Enero
ACTU. SEGURIDAD MICROSOFT
de Microsoft
Gravedad 10.0

.

.

APACHE JAVA LOG4J
CVE-2021-44228
Vulnerabilidad Crítica en Apache Java Log4j
Gravedad 10.0

.

.

APACHE LOG4J 2.0
CVE-2021-38505
Vulnerabilidad en Apache Java Log4j2 2.0-beta9
Gravedad 10.0

.

.

LINUX
CVE-2017-13715
Vulnerabilidad de Denegación de Servicio en LINUX
Gravedad 9.8

.

SCHNEIDER ELECTRIC
PARCHE DE SEGURIDAD
Parches de seguridad para Scheider Electric
Gravedad 9.8

.

previous arrow
next arrow

Vulnerabilidad de código arbitrario en puntos de acceso inalámbrico TP-Link

CVE-2021-35004

LEsta vulnerabilidad permite a los atacantes remotos ejecutar código arbitrario en las instalaciones afectadas de los puntos de acceso inalámbrico TP-Link TL-WA1201 1.0.1 Build 20200709 rel.66244(5553). No se requiere autenticación para aprovechar esta vulnerabilidad. La falla específica existe en el manejo de las respuestas de DNS. Un mensaje DNS manipulado puede desencadenar un desbordamiento de un búfer basado en pila de longitud fija. Un atacante puede aprovechar esta vulnerabilidad para ejecutar código en el contexto de raíz. Era ZDI-CAN-14656.

Recursos afectados: Instalaciones de los puntos de acceso inalámbrico TP-Link TL-WA1201 1.0.1 Build 20200709 rel.66244(5553).

Recomendaciones: actualizar a la última versión inmediatamente. El parche está disponible para descargar aquí: https://www.zerodayinitiative.com/advisories/ZDI-22-081/

Vulnerabilidad en Pelco Sarix Professional de Schneider Electric.

ALERTA

Existen varias vulnerabilidades en Pelco Sarix Professional de Schneider Electric en todas las versiones de firmware anteriores a la 3.29.67.

CVE-2018-7228, CVE-2018-7238 y CVE-2018-7229 podrían permitir que un atacante remoto no autenticado omita la autenticación y obtenga privilegios de administrador debido al uso de credenciales codificadas..

CVE-2018-7231, CVE-2018-7232 y CVE-2018-7233 podrían permitir la ejecución de comandos debido a la falta de validación de los metacaracteres del shell con el valor (en su respectivo orden) de ‘system.opkg.remove’,  ‘network.ieee8021x.delete_certs’ y  ‘model_name’ o ‘mac_address’.

Recursos afectados: Sistemas operativos de Schneider Electric SE-

Recomendaciones: actualizar a la última versión inmediatamente. El parche está disponible para descargar aquí: https://www.schneider-electric.com/en/download/document/SEVD-2018-058-01/

Vulnerabilidad de denegación de servicio en el núcleo de sistema operativo de Linux.

CVE-2017-13715

La función __skb_flow_dissect en net/core/flow_dissector.c en el kernel de Linux anterior a 4.3 no garantiza que n_proto, ip_proto y thoff se inicialicen, lo que permite a atacantes remotos provocar una denegación de servicio (caída del sistema) o posiblemente ejecutar código arbitrario a través de un solo paquete MPLS diseñado.

Recursos afectados: Fallos en la inicialización de n_proto, ip_proto y thoff a partir de la función __skb_flow_dissect en net/core/flow_dissector.c en el kernel de Linux anterior a 4.3.

Recomendaciones: actualizar a la última versión inmediatamente. El parche está disponible para descargar aquí: https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=a6e544b0a88b53114bfa5a57e21b7be7a8dfc9d0

Actualizaciones de seguridad de Microsoft

ALERTA

Microsoft ha solucionado 97 vulnerabilidades9 de las cuales han sido calificadas como críticas y 88 han sido calificadas como altas. La actualización de seguridad de este mes proporciona actualizaciones para varios productos de software y funciones de Microsoft.

CVE-2022-21907
CVE-2022-21846
CVE-2022-21840
CVE-2022-21917
CVE-2022-21857
CVE-2022-21898 / CVE-2022-21912
CVE-2022-21833
Windows HTTP Protocol Stack
Microsoft Exchange Server
Microsoft Office
Microsoft Windows Codecs Library
Windows Active Directory
Windows DirectX
Windows Virtual Machine IDE Drive

Recursos afectados: Windows User Profile Service, Certificates, Account Control, StateRepository API, Codecs Library, Active Directory, DirectX, HTTP Protocol Stack, Virtual Machine IDE Drive. / Microsoft Exchange Server, Office.

Recomendaciones: actualizar a la última versión inmediatamente. El parche está disponible para descargar aquí: https://msrc.microsoft.com/update-guide/en-US

Vulnerabilidad en Apache Log4j2 2.0-beta9

CVE-2021-44228

Las funciones JNDI utilizadas en la configuración, los mensajes de registro y los parámetros no protegen contra LDAP controlado por atacantes y otros puntos finales relacionados con JNDI. Un atacante que puede controlar los mensajes de registro o los parámetros de los mensajes de registro puede ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de búsqueda de mensajes está habilitada. Desde log4j 2.15.0, este comportamiento se ha desactivado de forma predeterminada.

Recursos afectados: Administradores de sistemas que utilizan versiones de Apache Log4j2 2.0-beta9 desde 2.15.0 (excluyendo las versiones de seguridad 2.12.2, 2.12.3 y 2.3.1). Esta vulnerabilidad es específica de log4j-core y no afecta a log4net, log4cxx u otros proyectos de Apache Logging Services.

Recomendaciones: actualizar a la última versión inmediatamente. El parche está disponible para descargar aquí: https://logging.apache.org/log4j/2.x/download.html

Vulnerabilidad en Apache Java Log4j

CVE-2021-44228

A principios de diciembre, se reveló una vulnerabilidad en Apache Log4j (también conocida como Log4Shell), un paquete de Java de código abierto que se utiliza para admitir el registro de actividades en muchas aplicaciones populares de Java. Si bien no todo el software escrito en Java es vulnerable, se cree que el paquete afectado es ampliamente utilizado por los desarrolladores.
y hay literalmente cientos de miles, si no millones, de aplicaciones y servicios que utilizan la biblioteca Log4j.

Recursos afectados: Administradores de sistemas que utilizan versiones de Apache Log4j en versiones menores de 2.14.1. / Productos de grandes firmas tecnológicas como Amazon, Microsoft, VMWare, Cisco e IBM también se vieron afectados.

Recomendaciones: actualizar a la última versión 2.15.0 inmediatamente. El parche está disponible para descargar aquí: https://logging.apache.org/log4j/2.x/download.html