DataSunrise está patrocinando AWS re:Invent 2024 en Las Vegas, por favor visítenos en el stand #2158 de DataSunrise

Digest de Seguridad de Bases de Datos – Febrero 2018

Les presentamos el resumen rápido de las noticias de seguridad de bases de datos de febrero.

La brecha de Equifax es peor de lo pensado, ahora afecta a 147.9 millones de consumidores

La compañía de informes de crédito ha descubierto que otros 2.4 millones de consumidores tuvieron sus datos personales robados en la infame brecha de 2017.

La administración de la empresa dice que todavía están haciendo todo lo posible para identificar, informar y proteger a sus consumidores afectados.

La brecha de datos asestó un golpe terrible a la imagen y reputación de la empresa. La senadora Elizabeth Warren se refirió a la empresa como poco confiable, diciendo que la respuesta a la brecha y las acciones posteriores fueron inadecuadas.

El sitio web “Have I been Pwned” ha actualizado la información sobre datos robados

Se han agregado 2,844 incidentes de brechas en el sitio web, sumando un total de 80 millones de registros robados. Los nuevos datos provienen de un foro de hackers en línea recién descubierto. La mayoría de las bases de datos descubiertas contienen direcciones de correo electrónico y contraseñas. La fecha de las bases de datos varía de 2011 a 2018, lo que significa que la información y los datos personales se roban a las personas todos los días.

Vulnerabilidades de Bases de Datos

DB2

CVE-2014-3219 https://nvd.nist.gov/vuln/detail/CVE-2014-3219

CVSS Severidad: 5.9 Descripción: fish antes de 2.1.1 permite a los usuarios locales escribir en archivos arbitrarios mediante un ataque de enlace simbólico en (1) /tmp/fishd.log.%s, (2) /tmp/.pac-cache.$USER, (3) /tmp/.yum-cache.$USER, o (4) /tmp/.rpm-cache.$USER.

Hive

CVE-2014-3005 https://nvd.nist.gov/vuln/detail/CVE-2014-3005

CVSS Severidad: 9.8 Descripción: Vulnerabilidad de entidad externa XML (XXE) en Zabbix 1.8.x antes de 1.8.21rc1, 2.0.x antes de 2.0.13rc1, 2.2.x antes de 2.2.5rc1, y 2.3.x antes de 2.3.2 permite a atacantes remotos leer archivos arbitrarios o potencialmente ejecutar código arbitrario a través de un DTD manipulado en una solicitud XML.

CVE-2014-3244 https://nvd.nist.gov/vuln/detail/CVE-2014-3244

CVSS Severidad: 9.8 Descripción: Vulnerabilidad de entidad externa XML (XXE) en el componente RSSDashlet en SugarCRM antes de 6.5.17 permite a atacantes remotos leer archivos arbitrarios o potencialmente ejecutar código arbitrario a través de un DTD manipulado en una solicitud XML.

CVE-2014-3752 https://nvd.nist.gov/vuln/detail/CVE-2014-3752

CVSS Severidad: 6.7 Descripción: El controlador MiniIcpt.sys en G Data TotalProtection 2014 24.0.2.1 y versiones anteriores permite a usuarios locales con derechos de administrador ejecutar código arbitrario con privilegios de SYSTEM a través de una llamada manipulada 0x83170180.

CVE-2017-17108 https://nvd.nist.gov/vuln/detail/CVE-2017-17108

Descripción: Vulnerabilidad de recorrido de ruta en el panel administrativo en KonaKart eCommerce platform versión 8.7 y anteriores que podría permitir a un atacante descargar archivos del sistema, así como cargar archivos JSP especialmente manipulados y a su vez obtener acceso al servidor.

CVE-2017-18123 https://nvd.nist.gov/vuln/detail/CVE-2017-18123

Descripción: El parámetro de llamada de /lib/exe/ajax.php en DokuWiki hasta la versión 2017-02-19e no codifica correctamente la entrada del usuario, lo que conduce a una vulnerabilidad de descarga de archivo reflejada y permite a atacantes remotos ejecutar programas arbitrarios.

CVE-2016-6813 https://nvd.nist.gov/vuln/detail/CVE-2016-6813

Descripción: Apache CloudStack 4.1 a 4.8.1.0 y 4.9.0.0 contienen una llamada API diseñada para permitir a un usuario registrarse para la API de desarrolladores. Si un usuario malintencionado puede determinar el ID de otro usuario de CloudStack (que no sea “root”), el usuario malintencionado puede restablecer las claves API para el otro usuario, obteniendo así acceso a su cuenta y recursos.

CVE-2017-17663 https://nvd.nist.gov/vuln/detail/CVE-2017-17663

Descripción: La implementación htpasswd de mini_httpd antes de la versión v1.28 y thttpd antes de v2.28 está afectada por un desbordamiento de búfer que puede ser explotado de forma remota para ejecutar código.

CVE-2018-1000029 https://nvd.nist.gov/vuln/detail/CVE-2018-1000029

Descripción: mcholste Enterprise Log Search and Archive (ELSA) versión revisión 1205, commit 2cc17f1 y anteriores contienen una vulnerabilidad de Cross Site Scripting (XSS) en index view (/) que puede resultar en . Este ataque parece ser explotado a través de la carga útil entregada a través de los parámetros tipo, nombre y valor de /Query/set_preference y los parámetros nombre y valor de /Query/preference. La carga útil se ejecuta cuando el usuario visita el index view (/).

CVE-2018-1000035 https://nvd.nist.gov/vuln/detail/CVE-2018-1000035

CVSS Severidad: 7.8 Descripción: Existe un desbordamiento de búfer basado en heap en Info-Zip UnZip versión <= 6.00 en el procesamiento de archivos protegidos por contraseña que permite a un atacante realizar una denegación de servicio o posiblemente ejecutar código.

CVE-2018-6892 https://nvd.nist.gov/vuln/detail/CVE-2018-6892

Descripción: Se descubrió un problema en CloudMe antes de 1.11.0. Un atacante remoto no autenticado que pueda conectarse al cliente de aplicaciones “CloudMe Sync” que escucha en el puerto 8888 puede enviar una carga maliciosa que provoca una condición de desbordamiento de búfer. Esto resultará en un atacante controlando el flujo de ejecución del programa y permitiendo la ejecución de código arbitrario.

CVE-2016-5397 https://nvd.nist.gov/vuln/detail/CVE-2016-5397

Descripción: La biblioteca cliente Apache Thrift Go expuso la posibilidad durante la generación de código para la inyección de comandos debido a usar una herramienta de formateo externa. Afecta a Apache Thrift 0.9.3 y versiones anteriores, solucionado en Apache Thrift 0.10.0.

CVE-2016-8742 https://nvd.nist.gov/vuln/detail/CVE-2016-8742

Descripción: El instalador de Windows que proporciona el equipo de Apache CouchDB era vulnerable a una escalada de privilegios local. Todos los archivos en la instalación heredan los permisos de archivo del directorio principal y, por lo tanto, un usuario no privilegiado puede sustituir cualquier ejecutable por el lanzador de servicios nssm.exe, o los archivos de lote o binarios CouchDB. Un reinicio del servicio o servidor posterior ejecutará ese binario con privilegios de administrador. Este problema afectó a CouchDB 2.0.0 (solo plataforma Windows) y se solucionó en CouchDB 2.0.0.1.

CVE-2018-1297 https://nvd.nist.gov/vuln/detail/CVE-2018-1297

Descripción: Al usar solo Distributed Test (basado en RMI), Apache JMeter 2.x y 3.x usa una conexión RMI no segura. Esto podría permitir que un atacante obtenga acceso a JMeterEngine y envíe código no autorizado.

CVE-2018-6910 https://nvd.nist.gov/vuln/detail/CVE-2018-6910

Descripción: DedeCMS 5.7 permite a atacantes remotos descubrir la ruta completa a través de una solicitud directa para include/downmix.inc.php o inc/inc_archives_functions.php.

CVE-2018-1287 https://nvd.nist.gov/vuln/detail/CVE-2018-1287

Descripción: En Apache JMeter 2.X y 3.X, al usar solo Distributed Test (basado en RMI), el servidor jmeter vincula el Registro RMI a un host comodín. Esto podría permitir a un atacante obtener acceso a JMeterEngine y enviar código no autorizado.

CVE-2018-7034 https://nvd.nist.gov/vuln/detail/CVE-2018-7034

Descripción: Los dispositivos TRENDnet TEW-751DR v1.03B03, TEW-752DRU v1.03B01, y TEW733GR v1.03B01 permiten la omisión de autenticación a través de un valor AUTHORIZED_GROUP=1, como se demuestra en una solicitud para getcfg.php.

CVE-2011-4973 https://nvd.nist.gov/vuln/detail/CVE-2011-4973

Descripción: La vulnerabilidad de omisión de autenticación en mod_nss 1.0.8 permite a atacantes remotos asumir la identidad de un usuario válido usando su certificado e ingresando ‘password’ como la contraseña.

CVE-2018-5975 https://nvd.nist.gov/vuln/detail/CVE-2018-5975

Descripción: Existe una inyección SQL en el componente Smart Shoutbox 3.0.0 para Joomla! a través del parámetro shoutauthor al URI de archivo.

CVE-2018-7216 https://nvd.nist.gov/vuln/detail/CVE-2018-7216

Descripción: La vulnerabilidad de falsificación de solicitud entre sitios (CSRF) en esop/toolkit/profile/regData.do en Bravo Tejari Procurement Portal permite a usuarios remotos autenticados secuestrar la autenticación de usuarios de la aplicación para solicitudes que modifican sus datos personales aprovechando la falta de tokens anti-CSRF.

CVE-2018-7219 https://nvd.nist.gov/vuln/detail/CVE-2018-7219

Descripción: application/admin/controller/Admin.php en NoneCms 1.3.0 tiene CSRF, como se demuestra cambiando una contraseña administradora o agregando una cuenta a través de una solicitud public/index.php/admin/admin/edit.html.

CVE-2009-4267 https://nvd.nist.gov/vuln/detail/CVE-2009-4267

Descripción: La consola en Apache jUDDI 3.0.0 no escapa adecuadamente los saltos de línea, lo que permite a los usuarios autenticados remotos falsificar entradas en los registros a través del parámetro numRows.

CVE-2018-6940 https://nvd.nist.gov/vuln/detail/CVE-2018-6940

Descripción: Existe un problema de XSS en /shell?cmd= en el componente HTTPD de dispositivos NAT32 v2.2 Build 22284 que puede ser explotado para la ejecución remota de código en conjunto con CSRF.

CVE-2018-7046 https://nvd.nist.gov/vuln/detail/CVE-2018-7046

Descripción: ** EN DISPUTA ** Vulnerabilidad de ejecución de código arbitrario en Kentico 9 a 11 permite a usuarios remotos autenticados ejecutar comandos arbitrarios del sistema operativo en un contexto de evaluación de código .NET dinámico a través del código C# en un cuadro de “Pages -> Edit -> Template -> Edit template properties -> Layout”. NOTA: el proveedor ha respondido que existe una funcionalidad intencionada para que los usuarios autorizados editen y actualicen el código de diseño de ascx.

CVE-2018-7205 https://nvd.nist.gov/vuln/detail/CVE-2018-7205

Descripción: ** EN DISPUTA ** La vulnerabilidad de Cross-Site Scripting reflejado en “Design” en “Edit device layout” en Kentico 9 a 11 permite a atacantes remotos ejecutar JavaScript malicioso a través de un parámetro devicename malicioso en un enlace que se ingresa a través de las pantallas “Pages -> Edit template properties -> Device Layouts -> Create device layout (and edit created device layout) -> Design”. NOTA: el proveedor ha respondido que existe una funcionalidad intencionada para que los usuarios autorizados editen y actualicen el código de diseño de ascx.

CVE-2013-0267 https://nvd.nist.gov/vuln/detail/CVE-2013-0267

Descripción: La porción de Privilegios de la GUI web y la API XMLRPC en Apache VCL 2.3.x antes de 2.3.2, 2.2.x antes de 2.2.2 y 2.1 permite a usuarios autenticados remotos con permisos de nodeAdmin, manageGroup, resourceGrant, o userGrant obtener privilegios, causar una denegación de servicio o realizar ataques de Cross-Site Scripting (XSS) aprovechando el incumplimiento de validación de datos.

CVE-2018-7261 https://nvd.nist.gov/vuln/detail/CVE-2018-7261

Descripción: Existen múltiples vulnerabilidades de XSS persistente en Radiant CMS 1.1.4. Afectan las Preferencias Personales (Nombre y Nombre de usuario) y Configuración (Título del sitio, Dominio del sitio de desarrollo, Partes de la página y Campos de la página).

CVE-2018-6764 https://nvd.nist.gov/vuln/detail/CVE-2018-6764

Descripción: util/virlog.c en libvirt no determina adecuadamente el nombre de host al iniciar el contenedor LXC, lo que permite a los usuarios locales del SO invitado evadir un mecanismo de protección de contenedor intencionada y ejecutar comandos arbitrarios a través de un módulo NSS manipulado.

CVE-2018-7476 https://nvd.nist.gov/vuln/detail/CVE-2018-7476

Descripción: controllers/admin/Linkage.php en dayrui FineCms 5.3.0 tiene una vulnerabilidad de Cross Site Scripting (XSS) a través del parámetro id o lid en una solicitud c=linkage,m=import hacia admin.php, debido a que el mecanismo de protección xss_clean es derrotado por una entrada manipulada que carece de un carácter ‘<' o '>‘.

CVE-2018-7484 https://nvd.nist.gov/vuln/detail/CVE-2018-7484

Descripción: Se descubrió un problema en PureVPN hasta la versión 5.19.4.0 en Windows. La instalación del cliente otorga al grupo Everyone permiso de Control Total a la carpeta de instalación. Además, el servicio PureVPNService.exe, que se ejecuta bajo los privilegios de NT Authority\SYSTEM, intenta cargar varias bibliotecas dinámicas usando rutas relativas en lugar de la ruta absoluta. Al no usar una ruta completamente calificada, la aplicación intentará primero cargar la biblioteca desde el directorio desde el cual se inició la aplicación. Como el directorio de residencia de PureVPNService.exe es escribible para todos los usuarios, esto hace que la aplicación sea susceptible a escaladas de privilegios a través del secuestro de DLL.

C

Siguiente

Digest de Seguridad de Base de Datos – Enero 2018

Digest de Seguridad de Base de Datos – Enero 2018

Más información

¿Necesita la ayuda de nuestro equipo de soporte?

Nuestros expertos estarán encantados de responder a sus preguntas.

Información general:
[email protected]
Servicio al Cliente y Soporte Técnico:
support.datasunrise.com
Consultas sobre Asociaciones y Alianzas:
[email protected]