Inicio / Content / Boletín de INCIBE-CERT del 27-01-2021

Boletín de INCIBE-CERT del 27-01-2021

Vulnerabilidad de desbordamiento de búfer en sudo

Fecha de publicación: 
27/01/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Sudo, versiones:

  • desde la 1.8.2, hasta la 1.8.31p2;
  • desde la 1.9.0, hasta la 1.9.5p1.

[Actualización 01/02/2021]

  • Para los productos del fabricante F5, consulte el aviso de su web.
  • Para los productos del fabricante Cisco, consulte el aviso de su web.

[Actualización 22/02/2021]

  • Para los productos del fabricante Synology, consulte el aviso de su web.
Descripción: 

Qualys Research Team ha reportado a sudo una vulnerabilidad, de tipo desbordamiento de búfer basado en memoria dinámica (heap), que podría permitir la escalada de privilegios.

Solución: 

Actualizar a la versión 1.9.5p2 de sudo.

Detalle: 

La vulnerabilidad, denominada Baron Samedit por sus descubridores, podría ser aprovechada por cualquier usuario local, no autenticado, para escalar privilegios a nivel de root, incluso si el usuario no aparece en el archivo sudoers. El fallo se encuentra en el código que escapa los caracteres especiales en los argumentos de los comandos cuando sudo ejecuta un comando en modo shell. Se ha asignado el identificador CVE-2021-3156 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad de denegación de servicio en Xen

Fecha de publicación: 
27/01/2021
Importancia: 
4 - Alta
Recursos afectados: 

Xen, versiones 4.12.3, 4.12.4 y todas las versiones 4.13.1 y siguientes.

Descripción: 

Xen ha informado de una vulnerabilidad en sistemas x86 en la que un invitado HVM con dispositivos PCI pass through puede agotar los recursos PCI disponibles de otros invitados o de todo el host, provocando una denegación de servicio.

Solución: 

Xen ha publicado un parche para las versiones 4.14 - 4.12 y para la versión unstable.

Detalle: 

La vulnerabilidad detectada solo afecta a los sistemas x86 que ejecutan invitados HVM con dispositivos PCI pass through. Un atacante podría forzar la asignación de todos los vectores IDT en el sistema, causando el agotamiento de los recursos PCI y causando así la denegación del servicio. Se ha asignado el identificador CVE-2021-3308 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades 0day en productos de Apple

Fecha de publicación: 
27/01/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • iOS, versiones anteriores a 14.4;
  • iPadOS, versiones anteriores a 14.4.
Descripción: 

Un investigador anónimo ha informado a Apple de tres vulnerabilidades, de tipo 0day, que podrían permitir a un atacante realizar una escalada de privilegios o ejecutar código arbitrario de forma remota. 

Solución: 

Actualizar a las versiones iOS 14.4 y iPadOS 14.4, siguiendo los pasos indicados en la web y que están disponibles para los siguientes productos:

  • iPhone 6s y posteriores,
  • iPad Air 2 y posteriores, iPad mini 4 y posteriores,
  • iPod touch (séptima generación).
Detalle: 
  • Una aplicación malintencionada podría permitir a un atacante realizar una escalada de privilegios aprovechando una vulnerabilidad de condición de carrera que afecta al Kernel. Se ha asignado el identificador CVE-2021-1782 para esta vulnerabilidad.
  • Un atacante remoto podría ejecutar código arbitrario aprovechando vulnerabilidades de lógica que afectan a WebKit. Se han asignado los identificadores CVE-2021-1871 y CVE-2021-1870 para estas vulnerabilidades.

Apple ha informado de que estas vulnerabilidades pueden haber sido explotadas activamente.

Encuesta valoración