Aviso de vulnerabilidades IBM Cloud Storage
El equipo de Ciberseguridad de Netglobalis informa que IBM publicó 2 avisos de seguridad que contienen un total de 4 vulnerabilidades críticas, 4 de riesgo alto y 4 de riesgo medio. Las actualizaciones reportadas por la marca abordan distintos fallos de seguridad que afectan a IBM Cloud Object Storage Systems y a servidores Apache HTTP que utilicen SIEM IBM QRadar.
Un atacante podría aprovechar algunas de estas vulnerabilidades para tomar el control de un sistema afectado.
Por tanto, se recomienda a los usuarios y administradores a revisar las siguientes afectaciones y aplicar las actualizaciones necesarias:
SEVERIDAD CRITICA
CVE-2022-23990 [CVSS:3.1 de 9.8] Expat (también conocido como libexpat) antes de 2.4.4 tiene un desbordamiento de enteros en la función doProlog.
CVE-2016-1000027 [CVSS:3.1 de 9.8] Pivotal Spring Framework hasta 5.3.16 sufre un posible problema de ejecución remota de código (RCE), si se usa para la deserialización de Java de datos que no son de confianza. Dependiendo de cómo se implemente la biblioteca dentro de un producto, este problema puede ocurrir o no y es posible que se requiera autenticación.
CVE-2021-44790 [CVSS:3.1 de 9.8] Una solicitud detalladamente elaborada puede causar un desbordamiento de búfer en el analizador multiparte mod_lua (r:parsebody() llamado desde scripts Lua). El equipo de httpd de Apache no tiene conocimiento de un exploit para la vulnerabilidad, aunque podría ser posible crear uno. Este problema afecta a Apache HTTP Server 2.4.51 y versiones anteriores.
CVE-2021-39275 [CVSS:3.1 de 9.8] En ap_escape_quotes() se puede escribir más allá del final de un búfer cuando recibe una entrada maliciosa. Ningún módulo incluido entrega datos que no son de confianza a estas funciones, pero los módulos de terceros/externos pueden hacerlo. Este problema afecta a Apache HTTP Server 2.4.48 y versiones anteriores.
SEVERIDAD ALTA
CVE-2021-44224 [CVSS:3.1 de 8.2] Una URI diseñada y enviada a httpd configurado como un proxy de reenvío (ProxyRequests activado), puede causar un bloqueo (desreferencia de puntero NULL) o para configuraciones que combinan declaraciones de proxy de reenvío e inverso, puede permitir que las solicitudes se dirijan a un punto final de socket de dominio Unix declarado (falsificación de solicitud del lado del servidor). Este problema afecta a Apache HTTP Server 2.4.7 hasta 2.4.51 inclusive.
CVE-2021-22118 [CVSS:3.1 de 7.8] En Spring Framework, las versiones 5.2.x anteriores a la 5.2.15 y las versiones 5.3.x anteriores a la 5.3.7, una aplicación WebFlux es vulnerable a una escalada de privilegios: al (re)crear el directorio de almacenamiento temporal, un usuario malintencionado autenticado localmente puede leer o modificar archivos que se han cargado en la aplicación WebFlux o sobreescribir archivos arbitrarios con datos de solicitud de varias partes.
CVE-2020-5398 [CVSS:3.1 de 7.5] En Spring Framework, las versiones 5.2.x anteriores a la 5.2.3, las versiones 5.1.x anteriores a la 5.1.13 y las versiones 5.0.x anteriores a la 5.0.16, una aplicación es vulnerable a un ataque de descarga de archivos reflejados (RFD) cuando establece un encabezado de «Disposición de contenido» en la respuesta donde el atributo de nombre de archivo se deriva de la entrada proporcionada por el usuario.
CVE-2021-34798 [CVSS:3.1 de 7.5] Las solicitudes con formato incorrecto pueden hacer que el servidor elimine la referencia a un puntero NULL. Este problema afecta a Apache HTTP Server 2.4.48 y versiones anteriores.
SEVERIDAD MEDIA
CVE-2021-22096 [CVSS:3.1 de 4.3] En las versiones de Spring Framework 5.3.0 – 5.3.10, 5.2.0 – 5.2.17 y versiones anteriores no compatibles, es posible que un usuario proporcione una entrada maliciosa para provocar la inserción de entradas de registro adicionales.
CVE-2021-22060 [CVSS:3.1 de 4.3] En las versiones de Spring Framework 5.3.0 – 5.3.13, 5.2.0 – 5.2.18 y versiones anteriores no compatibles, es posible que un usuario proporcione una entrada maliciosa para provocar la inserción de entradas de registro adicionales. Este es un seguimiento de CVE-2021-22096 que protege contra tipos adicionales de entrada y en más lugares del código base de Spring Framework.
CVE-2020-5421 [CVSS:3.1 de 6.5] En las versiones de Spring Framework 5.2.0 – 5.2.8, 5.1.0 – 5.1.17, 5.0.0 – 5.0.18, 4.3.0 – 4.3.28 y versiones anteriores no compatibles, las protecciones contra ataques RFD de CVE-2015 -5211 puede omitirse según el navegador utilizado mediante el uso de un parámetro de ruta jsessionid.
CVE-2020-5421 [CVSS:3.1 de 5.3] Spring Framework, las versiones 5.2.x anteriores a la 5.2.3 son vulnerables a los ataques CSRF a través de solicitudes de verificación previa de CORS que se dirigen a los puntos finales de Spring MVC (módulo spring-webmvc) o Spring WebFlux (módulo spring-webflux). Solo los puntos finales no autenticados son vulnerables porque las solicitudes de verificación previa no deben incluir credenciales y, por lo tanto, las solicitudes deben fallar en la autenticación.
Solución: Instalar las actualizaciones del fabricante disponibles en medios oficiales del proveedor, previo análisis del impacto que podría provocar en los servicios críticos para el negocio de su organización. Para ello consulte con su personal técnico o áreas resolutorias correspondientes.
Para más información visite la siguiente fuente: