Vulnerabilidades JUNIO
Vulnerabilidad en servidores de implementación de Splunk Enterprise permiten la publicación de paquetes de reenviadores por parte del cliente
Los servidores de implementación de Splunk Enterprise en versiones anteriores a la 9.0 permiten que los clientes implementen paquetes de reenviadores a otros clientes de implementación a través del servidor de implementación. Un atacante que comprometiera un punto final de Universal Forwarder podría usar la vulnerabilidad para ejecutar código arbitrario en todos los demás puntos finales de Universal Forwarder suscritos al servidor de implementación.
Actualice los servidores de implementación de Splunk Enterprise a la versión 8.1.10.1, 8.2.6.1 y 9.0 o posterior. Más información aquí: https://www.splunk.com/en_us/product-security/announcements/svd-2022-0608.html
Vulnerabilidad en Python: Desbordamiento de búfer
CPython (también conocido como Python) hasta 2.7.13 es vulnerable a un desbordamiento de enteros en la función PyString_DecodeEscape en stringobject.c, lo que genera un desbordamiento de búfer basado en almacenamiento dinámico (y una posible ejecución de código arbitrario)
Todos los usuarios de Python 2 deben actualizar a la última versión: https://bugs.python.org/issue30657
# emerge --sync # emerge --pregunta --oneshot --verbose ">=dev-lang/python-2.7.14:2.7"
Ejecución remota de código con mensajes Spring
Spring Framework, las versiones 5.0 anteriores a la 5.0.5 y las versiones 4.3 anteriores a la 4.3.15 y las versiones anteriores no compatibles, permiten que las aplicaciones expongan STOMP sobre los puntos finales de WebSocket con un agente STOMP simple en memoria a través del módulo de mensajería Spring. Un usuario (o atacante) malintencionado puede enviar un mensaje al intermediario que puede provocar un ataque de ejecución remota de código.
Los usuarios de las versiones afectadas deben actualizar a últimas versiones.
Vulnerabilidad de ejecución remota de código en Aspose.PDF 19.2 para C++
Existe una vulnerabilidad explotable de uso después de la liberación en la forma en que se procesan los flujos comprimidos con LZW en Aspose.PDF 19.2.para C++. Un PDF especialmente diseñado puede causar un puntero de montón colgando, lo que resulta en una condición de uso después de la liberación. Para desencadenar esta vulnerabilidad, la aplicación de destino debe procesar un documento PDF diseñado específicamente.
Los usuarios de las versiones afectadas deben actualizar a últimas versiones.
Vulnerabilidad de inyección de comando en el codificador de YouPHPTube
Se ha encontrado una inyección de comando en el codificador de YouPHPTube. Un ataque exitoso podría permitir que un atacante comprometiera el servidor. Existen inyecciones de comandos no autenticados explotables en YouPHPTube Encoder 2.3, un complemento para proporcionar funcionalidad de codificador en YouPHPTube. El parámetro base64Url en /objects/getImage.php es vulnerable a un ataque de inyección de comandos. Las solicitudes web especialmente diseñadas pueden hacer que se ejecuten comandos en el servidor. Un atacante puede enviar una solicitud web con parámetros que contengan un parámetro específico para desencadenar estas vulnerabilidades, lo que podría permitir la filtración de la base de datos o las credenciales del usuario o incluso comprometer el sistema operativo subyacente.
Más información: https://talosintelligence.com/vulnerability_reports/TALOS-2019-0917