Boletín de noticias CERTFR-2024-ACT-023 – CERT-FR
Este boletín de noticias del CERT-FR analiza las importantes vulnerabilidades de la semana pasada para resaltar sus puntos críticos. No sustituye el análisis de todos los avisos y alertas publicados por el CERT-FR como parte de un análisis de riesgos para priorizar la aplicación de medidas correctoras.
Todas las vulnerabilidades mencionadas en los dictámenes del CERT-FR deben tenerse en cuenta y ser objeto de un plan de acción cuando generen riesgos en el sistema de información.
Consulte los avisos para editores para obtener correcciones.
Vulnerabilidades significativas en la semana 21
Tabla de resumen :
CVE-2024-1597: Vulnerabilidad en Atlassian Jira
Atlassian ha lanzado un parche para la vulnerabilidad CVE-2024-1597, que permite a un atacante realizar una inyección SQL.
Esto afecta a PostgreSQL, utilizado por Jira Software Data Center y Server.
Su puntuación CVSSv3 es 9,8.
Gravámenes:
CVE-2021-3711: Vulnerabilidad en IBM Db2 REST
La vulnerabilidad CVE-2021-3711 afecta a OpenSSL y permite a un atacante ejecutar código arbitrario de forma remota.
IBM ha propuesto una solución para esta vulnerabilidad en la última versión de Bd2 REST.
Su puntuación CVSSv3 es 9,8.
Gravámenes:
Otras vulnerabilidades
CVE-2023-34992: Vulnerabilidad en Fortinet FortiSiem
La vulnerabilidad CVE-2023-34992 permite a un atacante no autenticado ejecutar código arbitrario en un FortiSiem con derechos raíz.
Se ha publicado públicamente un informe detallado y una prueba de concepto.
La puntuación CVSSv3 para CVE-2023-34992 es 10.
Gravámenes:
CVE-2024-26238: Vulnerabilidad en Microsoft Windows 10
La explotación de la vulnerabilidad CVE-2024-26238 permite la elevación de privilegios en Windows 10. Microsoft lanzó un parche como parte de la actualización mensual de mayo de 2024.
El investigador detrás de su descubrimiento ha publicado un informe detallado.
Gravámenes:
Vulnerabilidad en SPIP
SPIP ha publicado una actualización de la pantalla de seguridad para las versiones no mantenidas (anteriores a la 4.1.7).
La explotación de esta vulnerabilidad permite eludir esta protección que supuestamente impide el acceso a partes vulnerables de versiones obsoletas.
El uso de versiones desactualizadas va en contra de las buenas prácticas de seguridad.
CERT-FR recomienda migrar a una versión mantenida con parches de seguridad actualizados.
Gravamen:
Actualizar un producto o software es una operación delicada que debe realizarse con precaución. En particular, se recomienda realizar tantas pruebas como sea posible. También se deben tomar medidas para garantizar la continuidad del servicio en caso de dificultades al aplicar actualizaciones como parches o cambios de versión.