CVE: Vulnerabilidades Mayo 2024
Alertas de Seguridad
NextVision
0
CVE: Vulnerabilidades Mayo 2024
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 28/05/2024
• ACTUALIZACIÓN: 31/05/2024
• RESUMEN: La vulnerabilidad existe debido a una validación insuficiente de la ruta del archivo en Security Gateways con IPSec VPN, Remote Access VPN y el software Blade Mobile Access. Un atacante remoto no autenticado puede enviar una solicitud HTTP especialmente diseñada y ver archivos arbitrarios en el sistema.
• PRODUCTO AFECTADO: Gaia: R77 - R81,20 Toma 54
• CAUSAS: Improper input validation
• CONSECUENCIAS: Permitiria que un atacante lea cierta información en Check Point Security Gateways una vez conectado a Internet y habilitado con VPN de acceso remoto o software Blades de acceso móvil.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: None
- Disponibilidad: None
• MITIGACIÓN: Instale la actualización desde el sitio web del proveedor.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 22/05/2024
• ACTUALIZACIÓN: 23/05/2024
• RESUMEN: Veeam Backup Enterprise Manager permitiria a los usuarios no autenticados iniciar sesión como cualquier usuario en la interfaz web del administrador empresarial.
• PRODUCTO AFECTADO: Veeam Backup Enterprise Manager: anterior a 12.1.2.172
• CAUSAS: Improper Authentication
• CONSECUENCIAS: La vulnerabilidad existe debido a que la aplicación es vulnerable a ataques de retransmisión NTLM. Un atacante remoto podria engañar a la víctima para que visite un sitio web especialmente diseñado o abra un archivo especialmente diseñado para obtener el hash NTLM de la víctima y realizar un ataque de retransmisión NTLM.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Instale la actualización desde el sitio web del proveedor.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: CVE-2023-36033
• FECHA DIVULGACIÓN: 14/05/2024
• ACTUALIZACIÓN: 15/05/2024
• RESUMEN: La vulnerabilidad permitiria a un usuario local escalar privilegios en el sistema.
• PRODUCTO AFECTADO: Windows: antes del 11 23H2 10.0.22631.3593 - Servidor Windows: antes de 2022 10.0.20348.2461
• CAUSAS: Elevation of privileges
• CONSECUENCIAS: La vulnerabilidad existe debido a un error de límite dentro de la biblioteca principal de Windows DWM. Un usuario local podria desencadenar un desbordamiento del búfer basado en montón y ejecutar código arbitrario con privilegios de SISTEMA.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Instale la actualización desde el sitio web del proveedor.
• REFERENCIAS:
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 14/05/2024
• ACTUALIZACIÓN: 04/06/2024
• RESUMEN: El uso gratuito en Visuals en Google Chrome anterior a 124.0.6367.201 permitió a un atacante remoto que había comprometido el proceso de renderizado realizar potencialmente un escape de la zona de pruebas a través de una página HTML diseñada.
• PRODUCTO AFECTADO: Chrome afectado desde 124.0.6367.201 antes 124.0.6367.201
• CAUSAS: Zero day exploit
• CONSECUENCIAS: El uso gratuito en Visuals en Google Chrome anterior a 124.0.6367.201 permitió a un atacante remoto que había comprometido el proceso de renderizado realizar potencialmente un escape de la zona de pruebas a través de una página HTML diseñada.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Instale la actualización desde el sitio web del proveedor.
• REFERENCIAS:
- Publicación en página oficial.
Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.
En caso de dudas o consultas sobre las CVE: Vulnerabilidades Mayo 2024, comunícate con nuestro equipo enviándonos tus comentarios aquí.
Comments are closed.