blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!
septiembre 4, 2023

CVE: Vulnerabilidades Agosto 2023

cve 2023

Alertas de Seguridad

NextVision

0

CVE: Vulnerabilidades Agosto 2023

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.

• GRAVEDAD: 7.8

• CVES RELACIONADOS: CVE-2023-35390

• FECHA DIVULGACIÓN: 08/08/2023

• ACTUALIZACIÓN: 19/08/2023

• RESUMEN: La vulnerabilidad existe debido a la validación insuficiente de la entrada suministrada por el usuario.

• PRODUCTO AFECTADO: Red Hat Enterprise Linux para ARM 64: 9 -Red Hat Enterprise Linux para Power, pequeño endian: 9-Red Hat Enterprise Linux para IBM z Systems: 9-Red Hat Enterprise Linux para x86_64: 9-dotnet7.0 ( Paquete Red Hat ): antes de 7.0.110-1.el9_2

• CAUSAS: Improper input validation

• CONSECUENCIAS: Un atacante remoto podria enviar información especialmente diseñada a la aplicación y realizar un ataque de denegación de servicio ( DoS ).

• IMPACTO:

- Confidencialidad: None
- Integridad: None
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda seguir intrucciones del fabricante.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 8.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 11/07/2023

• ACTUALIZACIÓN: 08/08/2023

• RESUMEN: La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario al manejar la navegación de archivos entre protocolos.

• PRODUCTO AFECTADO: Windows: 10 - 11 22H2 - Windows Server: 2008 - 2022 20H2- Microsoft Office: 2013 - 2019 Microsoft Word: 2013 Service Pack 1 - 2019

• CAUSAS: Improper input validation

• CONSECUENCIAS: Un usuario local podria establecer atributos extendidos privilegiados en los archivos montados, lo que los lleva a configurarse en los archivos superiores sin las comprobaciones de seguridad apropiadas.

• IMPACTO: Un atacante remoto puede engañar a la víctima para que abra un archivo especialmente diseñado y ejecute código arbitrario en el sistema.

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Microsoft recomienda aplicar las actualizaciones mas recientes.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 7.5

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 17/02/2023

• ACTUALIZACIÓN: 11/08/2023

• RESUMEN: La vulnerabilidad existe en el componente urllib.parse de Python anterior a 3.11.4.

• PRODUCTO AFECTADO: Versiones anteroires a Python 3.11.4

• CAUSAS:Improper input validation

• CONSECUENCIAS: Un atacante podria eludir los métodos de listas de bloqueo proporcionando una URL que comienza con caracteres en blanco.

• IMPACTO:

- Confidencialidad: None
- Integridad: Alto
- Disponibilidad: None


• MITIGACIÓN: Se recomienda seguir intrucciones del fabricante.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 19/07/2023

• ACTUALIZACIÓN: 04/08/2023

• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta cuando el dispositivo está configurado como puerta de enlace (servidor virtual VPN, proxy ICA, CVPN, proxy RDP) O servidor virtual AAA.

• PRODUCTO AFECTADO: Citrix Netscaler ADC: antes 13.1.49.13 - Citrix NetScaler Gateway:antes 13.1.49.13

• CAUSAS: Improper Control of Generation of Code ('Code Injection')

• CONSECUENCIAS: Un atacante remoto no autenticado puede enviar una solicitud especialmente diseñada y ejecutar código arbitrario en el sistema de destino.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Citrix recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 19/08/2023

• ACTUALIZACIÓN: 20/08/2023

• RESUMEN: La vulnerabilidad existe debido a una validación incorrecta del índice de matriz al procesar volúmenes de recuperación.

• PRODUCTO AFECTADO: WinRAR: 6.00 - 6.22 beta 1

• CAUSAS: Improper Validation of Array Index

• CONSECUENCIAS: Un atacante remoto puede engañar a la víctima para que abra un archivo especialmente diseñado y ejecute código arbitrario en el sistema.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda aplicar las actualizaciones correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 23/08/2023

• ACTUALIZACIÓN: 29/08/2023

• RESUMEN: La vulnerabilidad existe debido a una validación insuficiente de los nombres de archivos dentro de los archivos .zip.

• PRODUCTO AFECTADO: WinRAR: 3.20 - 6.23 beta 1

• CAUSAS: Improper input validation

• CONSECUENCIAS: Un atacante remoto puede crear un archivo especialmente diseñado que contenga archivos maliciosos ejecutables y falsificar su extensión de archivo para que parezca .jpeg o .txt.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda aplicar las actualizaciones correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 5.3

• CVES RELACIONADOS: CVE-2023-36845 - CVE-2023-36846 - CVE-2023-36847

• FECHA DIVULGACIÓN:17/08/2023

• ACTUALIZACIÓN: 30/08/2023

• RESUMEN: La vulnerabilidad existe al modificar una variable externa PHP en J-Web de Juniper Networks Junos OS en la serie EX. Esto permite a un atacante no autenticado basado en la red controlar ciertas variables de entornos importantes.

• PRODUCTO AFECTADO: Juniper Junos OS: before 23.2R1

• CAUSAS: PHP External Variable Modification

• CONSECUENCIAS: Un atacante podria modificar ciertas variables de entornos PHP que conducen a una pérdida parcial de integridad, lo que puede permitir el encadenamiento a otras vulnerabilidades. • IMPACTO:

- Confidencialidad: None
- Integridad: Bajo
- Disponibilidad: None


• MITIGACIÓN: Se recomienda aplicar las actualizaciones correspondientes

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.

La Ciberseguridad la Hacemos Juntos

Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.

En caso de dudas o consultas sobre las CVE: Vulnerabilidades Agosto 2023, comunícate con nuestro equipo enviándonos tus comentarios aquí.

Comments are closed.

× ¿Cómo podemos ayudarte? Available from 00:00 to 23:59