MNEMO Colombia | Ciberseguridad

Alertas

Actualización que solventa 3 vulnerabilidades en CITRIX application delivery controller, CITRIX gateway y CITRIX sd-wan wanop edition #27661

risk

Actualización que solventa 3 vulnerabilidades en CITRIX application delivery controller, CITRIX gateway y CITRIX sd-wan wanop edition #27661

Fecha Categoría Vector de ataque TPL CVSS Risk Mnemo Risk Control Compesatorio ANEXO STIX-2
07/21/2021
SISTEMA VULNERABLE
EXPLOTABLE REMOTO
WHITE
7,5
5
Contenido

Se publican 3 vulnerabilidades en Citrix, estas fueron catalogadas como de criticidad importante, no se ha facilitado por parte del proveedor calificación alguna, de igual manera el fabricante ha facilitado información importante de estas:

  • CVE-2021-22927: Esta vulnerabilidad de tipo “Session Fixation” y encontrada en Citrix, se debe a que el software genera la autenticación de un usuario, o el establecimiento de una nueva sesión de usuario, sin invalidar ningún identificador de sesión existente, le da al atacante la oportunidad de robar sesiones autenticadas, en otras palabras, un atacante
    remoto con acceso a la misma red podría obtenerla privilegios o asuma la identidad en la sesión desprovista.
  • CVE-2021-22920 Esta vulnerabilidad de tipo “Improper Access Control” y encontrada en Citrix, se debe a que el software no restringe o restringe incorrectamente el acceso a un recurso de un actor no autorizado, con esto un atacante remoto
    podria generar autenticación SAML a través de un ataque de phishing para robar una sesión de usuario válida.
  • CVE-2021-22919 Esta vulnerabilidad de tipo “Uncontrolled Resource Consumption” y encontrada en Citrix, se debe a que el software no controla adecuadamente la asignación y el mantenimiento de un recurso limitado, lo que permite que un actor influya en la cantidad de recursos consumidos, lo que eventualmente conduce al agotamiento de los recursos disponibles, esto es un consumo limitado de espacio en disco en el dispositivo.

Si quieres conocer cómo funciona nuestro sistema de alertas

¡Contacta con nosotros!

NVIDIA publica actualización que solventa 7 vulnerabilidades en software NVIDIA VGPU

alerta

NVIDIA publica actualización que solventa 7 vulnerabilidades en software NVIDIA VGPU

Fecha Categoría Vector de ataque TPL CVSS Risk Mnemo Risk Control Compesatorio ANEXO STIX-2
07/21/2021
SISTEMA VULNERABLE
EXPLOTABLE REMOTO
WHITE
7,8
7
Contenido

Se publican 7 vulnerabilidades en SOFTWARE NVIDIA VGPU, estas han sido catalogadas como de criticidad importante, de igual manera han sido catalogadas con un índice de criticidad alto, el fabricante ha facilitado una descripción breve de cada una de ellas, según su afectación:

  • CVE ‐ 2021‐1097: El software NVIDIA vGPU contiene una vulnerabilidad en Virtual GPU Manager (complemento vGPU), donde valida incorrectamente el campo de longitud en una solicitud de un invitado. Esta falla permite que un huésped malintencionado envíe un campo de longitud que no coincide con la longitud real de la entrada, lo que puede conducir a la divulgación de información, manipulación de datos o denegación de servicio.
  • CVE ‐ 2021‐1098: El software NVIDIA vGPU contiene una vulnerabilidad en Virtual GPU Manager (complemento vGPU), donde no libera algunos recursos durante las solicitudes de descarga de controladores de los invitados. Esta falla permite que un huésped malintencionado realice operaciones reutilizando esos recursos, lo que puede conducir a la divulgación de información, manipulación de datos o denegación de servicio.
  • CVE ‐ 2021‐1099: El software NVIDIA vGPU contiene una vulnerabilidad en Virtual GPU Manager (complemento vGPU) que podría permitir que un atacante provoque un desbordamiento del búfer basado en la pila y coloque un dispositivo ROP personalizado en la pila. Un ataque de este tipo puede dar lugar a la divulgación de información, la manipulación
    de datos o la denegación de servicio.
  • CVE ‐ 2021‐1100: El software NVIDIA vGPU contiene una vulnerabilidad en el controlador de modo kernel de Virtual GPU Manager ( nvidia.ko), en la que un puntero a un búfer de espacio de usuario no se valida antes de referenciarlo, lo que puede llevar a la denegación de servicio.
  • CVE ‐ 2021‐1101: El software NVIDIA vGPU contiene una vulnerabilidad en Virtual GPU Manager (complemento vGPU), donde puede eliminar la referencia a un puntero NULL, lo que puede conducir a la denegación de servicio.
  • CVE ‐ 2021‐1102: El software NVIDIA vGPU contiene una vulnerabilidad en el Virtual GPU Manager (complemento vGPU), donde puede dar lugar a excepciones de punto flotante, que pueden conducir a la denegación de servicio.
  • CVE ‐ 2021‐1103: El software NVIDIA vGPU contiene una vulnerabilidad en Virtual GPU Manager (complemento vGPU), donde puede eliminar la referencia a un puntero NULL, lo que puede conducir a la denegación de servicio.

Si quieres conocer cómo funciona nuestro sistema de alertas

¡Contacta con nosotros!

ASKF5 publica actualización que solventa una vulnerabilidad en familia BIG-IP

alerta

ASKF5 publica actualización que solventa una vulnerabilidad en familia BIG-IP

Fecha Categoría Vector de ataque TPL CVSS Risk Mnemo Risk Control Compesatorio ANEXO STIX-2
07/21/2021
SER. CON ACCESO POTENCIAL
EXPLOTABLE REMOTO
WHITE
7,7
7,7
Contenido

ASKF5 publica actualización que solventa 1 vulnerabilidad en la familia BIG-IP, esta ha sido catalogada como de criticidad importante, de igual manera se ha facilitado información importante por parte del fabricante:

  • CVE-2021-23023: Esta vulnerabilidad de tipo “Uncontrolled Search Path Element” y encontrada en DLL en cachecleaner se debe a que el producto utiliza una ruta de búsqueda fija o controlada para encontrar recursos, pero una o más ubicaciones en esa ruta pueden estar bajo el control de actores no deseados.

Si quieres conocer cómo funciona nuestro sistema de alertas

¡Contacta con nosotros!

SUSE publica actualización para QEMU, que solventa cuatro vulnerabilidades en módulo SUSE Linux Enterprise.

risk

SUSE publica actualización para QEMU, que solventa cuatro vulnerabilidades en módulo SUSE Linux Enterprise.

Fecha Categoría Vector de ataque TPL CVSS Risk Mnemo Risk Control Compesatorio ANEXO STIX-2
07/21/2021
SISTEMA VULNERABLE
EXPLOTABLE REMOTO
WHITE
5
5
Contenido

Se publican 4 vulnerabilidades en Módulo SUSE Linux Enterprise, estas han sido catalogadas como importantes por parte de suse, 3 de estas han sido catalogadas como de criticidad baja y una media, de igual manera el fabricante solo ha facilitado información parcial de estas vulnerabilidades parchadas.

  • CVE-2021-3582: Se corrigió un posible desbordamiento de mremap en pvrdma (bsc # 1187499)
  • CVE-2021-3607: Asegúrese de que la entrada sea correcta en el inicio del anillo (bsc # 1187539)
  • CVE-2021-3608: Corrija el flujo de error de inicio de anillo (bsc # 1187538)
  • CVE-2021-3611: Soluciona la falla de segmentación de intel-hda debido a un desbordamiento de pila (bsc # 1187529)

Si quieres conocer cómo funciona nuestro sistema de alertas

¡Contacta con nosotros!

Redhat publica actualización que solventa 4 vulnerabilidades enterprise Linux

risk

Redhat publica actualización que solventa 4 vulnerabilidades enterprise Linux

Fecha Categoría Vector de ataque TPL CVSS Risk Mnemo Risk Control Compesatorio ANEXO STIX-2
07/21/2021
SISTEMA VULNERABLE
EXPLOTABLE REMOTO
WHITE
8,1
8,1
Contenido

Se publican 4 vulnerabilidades en Red Hat, estas han sido catalogadas como de criticidad importante para el fabricante, de igual manera 3 han sido catalogadas como de criticidad al y una como critica, del mismo modo el proveedor ha facilitado información importante de cada una de ellas:

  • CVE-2020-28374: Esta vulnerabilidad de tipo “Improper Input Validation” y encontrada en el kernel de Linux del host de destino SCSI se debe a que un atacante autenticado podía escribir en cualquier bloque en el almacenamiento de respaldo del dispositivo SCSI exportado. Esta falla permite que un atacante autenticado envíe solicitudes de bloque LIO al sistema Linux para sobrescribir los datos en el almacén de respaldo.
  • CVE-2021-3347: Esta vulnerabilidad de tipo “Use After Free” y encontrada en el kernel de Linux. se debe a que se usó memoria después de la liberación en la funcionalidad Fast Userspace Mutexes que permite a un usuario local bloquear el sistema o escalar sus privilegios en el sistema.
  • CVE-2021-33034: Esta vulnerabilidad de tipo “Use After Fre” y encontrada en la interfaz del controlador de host bluetooth (HCI) se debe a que este permite que un atacante local con derechos de acceso podría causar un problema de denegación de servicio en el sistema. El problema resulta del objeto hchan, liberado en hci_disconn_loglink_complete_evt, pero todavía se usa en otros lugares.
  • CVE ‐ 2021‐33909: Esta vulnerabilidad de tipo “Out-of-bounds Write” y encontrada en el archivo seq_file del kernel de Linux se debe a que este permite que un atacante local con privilegios de usuario obtenga acceso a la memoria fuera de límites, lo que provoca un bloqueo del sistema o una fuga de información interna del kernel.

Si quieres conocer cómo funciona nuestro sistema de alertas

¡Contacta con nosotros!

Adobe publica actualización que solventa dos vulnerabilidades en Adobe Prelude

risk

Adobe publica actualización que solventa 2 vulnerabilidades en Adobe Prelude

Fecha Categoría Vector de ataque TPL CVSS Risk Mnemo Risk Control Compesatorio ANEXO STIX-2
07/21/2021
REVELACIÓN DE INFORMACIÓN
EXPLOTABLE REMOTO
WHITE
8,8
8,8
Contenido

Se publican 2 vulnerabilidades en Adobe Prelude, estas han sido catalogadas como de criticidad importante, de igual manera el fabricante les ha calificado a una como crítica y la segunda como de criticidad alta, de igual manera se ha facilitado información importante de cada una de ellas:

  • CVE-2021-36007: Esta vulnerabilidad de tipo “Improper Input Validation” y encontrada en Adobe Prelude para Windows y macOS se debe a que el producto recibe entrada o datos, pero no valida o valida incorrectamente que la entrada tiene las propiedades necesarias para procesar los datos de forma segura y correcta.                                                                                                                                                                                    
  • CVE-2021-35999: Esta vulnerabilidad de tipo “Access of Memory Location After End of Buffer” y encontrada en Adobe Prelude para Windows y macOS se debe a que el software lee o escribe en un búfer mediante un índice o puntero que hace referencia a una ubicación de la memoria después del final del búfer.

Si quieres conocer cómo funciona nuestro sistema de alertas

¡Contacta con nosotros!