Skip to main content

Boletín de noticias CERTFR-2024-ACT-023 – CERT-FR

mayo 27, 2024


Este boletín de noticias del CERT-FR analiza las importantes vulnerabilidades de la semana pasada para resaltar sus puntos críticos. No sustituye el análisis de todos los avisos y alertas publicados por el CERT-FR como parte de un análisis de riesgos para priorizar la aplicación de medidas correctoras.

Todas las vulnerabilidades mencionadas en los dictámenes del CERT-FR deben tenerse en cuenta y ser objeto de un plan de acción cuando generen riesgos en el sistema de información.

Consulte los avisos para editores para obtener correcciones.

Vulnerabilidades significativas en la semana 21

Tabla de resumen :

CVE-2024-1597: Vulnerabilidad en Atlassian Jira

Atlassian ha lanzado un parche para la vulnerabilidad CVE-2024-1597, que permite a un atacante realizar una inyección SQL.
Esto afecta a PostgreSQL, utilizado por Jira Software Data Center y Server.
Su puntuación CVSSv3 es 9,8.

Gravámenes:

CVE-2021-3711: Vulnerabilidad en IBM Db2 REST

La vulnerabilidad CVE-2021-3711 afecta a OpenSSL y permite a un atacante ejecutar código arbitrario de forma remota.
IBM ha propuesto una solución para esta vulnerabilidad en la última versión de Bd2 REST.
Su puntuación CVSSv3 es 9,8.

Gravámenes:

Otras vulnerabilidades

CVE-2023-34992: Vulnerabilidad en Fortinet FortiSiem

La vulnerabilidad CVE-2023-34992 permite a un atacante no autenticado ejecutar código arbitrario en un FortiSiem con derechos raíz.
Se ha publicado públicamente un informe detallado y una prueba de concepto.
La puntuación CVSSv3 para CVE-2023-34992 es 10.

Gravámenes:

CVE-2024-26238: Vulnerabilidad en Microsoft Windows 10

La explotación de la vulnerabilidad CVE-2024-26238 permite la elevación de privilegios en Windows 10. Microsoft lanzó un parche como parte de la actualización mensual de mayo de 2024.
El investigador detrás de su descubrimiento ha publicado un informe detallado.

Gravámenes:

Vulnerabilidad en SPIP

SPIP ha publicado una actualización de la pantalla de seguridad para las versiones no mantenidas (anteriores a la 4.1.7).
La explotación de esta vulnerabilidad permite eludir esta protección que supuestamente impide el acceso a partes vulnerables de versiones obsoletas.
El uso de versiones desactualizadas va en contra de las buenas prácticas de seguridad.
CERT-FR recomienda migrar a una versión mantenida con parches de seguridad actualizados.

Gravamen:


Actualizar un producto o software es una operación delicada que debe realizarse con precaución. En particular, se recomienda realizar tantas pruebas como sea posible. También se deben tomar medidas para garantizar la continuidad del servicio en caso de dificultades al aplicar actualizaciones como parches o cambios de versión.



Source link

Translate »