Inicio / Content / Boletín de INCIBE-CERT del 29-03-2021

Boletín de INCIBE-CERT del 29-03-2021

Múltiples vulnerabilidades en Orion Platform de SolarWinds

Fecha de publicación: 
29/03/2021
Importancia: 
5 - Crítica
Recursos afectados: 

Orion Platform, versiones anteriores a la 2020.2.5.

Descripción: 

ZDI Trend Micro y los investigadores Jhon Jaro y Harrison Neal han reportado a SolarWinds una vulnerabilidad de severidad crítica, dos vulnerabilidades de severidad alta y otra de severidad media, que podrían permitir a un atacante la ejecución remota de código, realizar ataques mediante XSS almacenado, tabnabbing inverso o redireccionamiento abierto.

Solución: 

Actualizar Orion Platform a la versión 2020.2.5.

Detalle: 
  • Un atacante remoto autenticado podría ejecutar código a través de acciones para la comprobación de alertas.
  • Un atacante remoto, con conocimiento de las credenciales de una cuenta local sin privilegios en un servidor Orion, podría ejecutar código con privilegios de administrador.
  • Un atacante con cuenta de administrador de Orion podría explotar una vulnerabilidad XSS almacenada presente en la pestaña de añadir personalización en la página de personalización. Se ha asignado el identificador CVE-2020-35856 para esta vulnerabilidad de severidad alta.
  • Un atacante con cuenta de administrador de Orion podría explotar una vulnerabilidad de tabnabbing inverso y redireccionamiento abierto en la página de opciones de personalización. Se ha asignado el identificador CVE-2021-3109 para esta vulnerabilidad de severidad media.

Encuesta valoración

Vulnerabilidad 0day en productos de Apple

Fecha de publicación: 
29/03/2021
Importancia: 
5 - Crítica
Recursos afectados: 
  • iOS, versiones anteriores a 12.5.2 y 14.4.2;
  • iPadOS, versiones anteriores a 14.4.2;
  • watchOS, versiones anteriores a 7.3.3.
Descripción: 

Clement Lecigne y Billy Leonard, investigadores de Google Threat Analysis Group, han informado a Apple de una vulnerabilidad 0day, que podría permitir a un atacante realizar un XSS.

Solución: 

Actualizar a las versiones referenciadas, siguiendo los pasos indicados en la web oficial del fabricante y que están disponibles para los siguientes productos:

  • iOS 14.4.2 y iPadOS 14.4.2:
    • iPhone 6s y posteriores,
    • iPad Pro (todos los modelos),
    • iPad Air 2 y posteriores,
    • iPad 5ª generación y posteriores,
    • iPad mini 4 y posteriores,
    • iPod touch (7ª generación).
  • iOS 12.5.2:
    • iPhone 5s,
    • iPhone 6,
    • iPhone 6 Plus,
    • iPad Air,
    • iPad mini 2,
    • iPad mini 3,
    • iPod touch (6ª generación).
  • watchOS 7.3.3: Apple Watch Series 3 y posteriores.
Detalle: 

El procesamiento en WebKit de contenido web potencialmente peligroso podría permitir un XSS (Cross Site Scripting) universal. Este problema se ha solucionado con una mejor gestión del ciclo de vida de los objetos. Apple ha informado de que esta vulnerabilidad puede haber sido explotada activamente. Se ha asignado el identificador CVE-2021-1879 para esta vulnerabilidad.

Encuesta valoración