Boletín de noticias CERTFR-2024-ACT-041 – CERT-FR
Este boletín de noticias del CERT-FR analiza las importantes vulnerabilidades de la semana pasada para resaltar sus puntos críticos. No sustituye al análisis de todos los avisos y alertas publicados por el CERT-FR como parte de un análisis de riesgos para priorizar la aplicación de medidas correctoras.
Todas las vulnerabilidades mencionadas en los dictámenes del CERT-FR deben tenerse en cuenta y ser objeto de un plan de acción cuando generen riesgos en el sistema de información.
Consulte los avisos para editores para obtener correcciones.
Vulnerabilidades significativas en la semana 37
Tabla resumen:
Recordatorio de alertas CERT-FR
CVE-2024-40766: Vulnerabilidad en SonicWall
El 22 de agosto de 2024, SonicWall publicó un boletín de seguridad exponiendo CVE-2024-40766. Permite a un atacante provocar una elusión de la política de seguridad y se explota activamente.
Enlaces:
Otras vulnerabilidades
CVE-2024-8517: Vulnerabilidad en SPIP
El 20 de agosto de 2024, SPIP publicó un boletín de seguridad sobre la vulnerabilidad CVE-2024-8517. Esta vulnerabilidad permite la ejecución remota de código arbitrario sin autenticación. Hay pruebas de concepto disponibles. El CERT-FR tiene conocimiento de un intento de explotación.
Enlaces:
CVE-2024-45409: Vulnerabilidad en Ruby-SAML
El 10 de septiembre de 2024, Ruby-SAML publicó un boletín de seguridad sobre la vulnerabilidad CVE-2024-45409. Permite que un atacante no autenticado omita la política de seguridad. Esta vulnerabilidad afecta a la biblioteca omniauth-saml.
Enlaces:
CVE-2024-8695 y CVE-2024-8696: múltiples vulnerabilidades en Docker Desktop
El 12 de septiembre de 2024, Docker lanzó una actualización para escritorio que soluciona las vulnerabilidades CVE-2024-8695 y CVE-2024-8696. Estas vulnerabilidades pueden ser explotadas por una extensión maliciosa y permitir la ejecución de código arbitrario.
Enlaces:
CVE-2024-28991: Vulnerabilidad en SolarWinds Access Rights Manager (ARM)
El 12 de septiembre de 2024, SolarWinds emitió un boletín de seguridad sobre la vulnerabilidad CVE-2024-28991 que afecta a Access Rights Manager (ARM). Permite que un atacante autenticado provoque la ejecución de código arbitrario de forma remota.
Enlaces:
CVE-2024-26289: Vulnerabilidad en el software PMB
El editor de software PMB ha solucionado varias vulnerabilidades que permiten la ejecución remota de código arbitrario, incluida la vulnerabilidad CVE-2024-26289 (no todas han sido declaradas en el registro CVE). La versión alojada por el editor está actualizada con parches de seguridad. Se recomienda encarecidamente actualizar el software PMB si se implementa localmente lo antes posible. Las versiones correctivas son:
- PMB 7.5.6-2 y posteriores
- PMB 7.5.7 y posteriores
- PMB 7.4.9 y posteriores
- PMB 7.3.18 y posteriores