Home / Node / Boletín de INCIBE-CERT del 31-03-2021

Boletín de INCIBE-CERT del 31-03-2021

[Actualización 05/04/2021] Múltiples vulnerabilidades en productos VMware

Publication date: 
03/31/2021
Importance: 
5 - Crítica
Affected resources: 
  • vRealize Operations Manager, versiones:
    • 8.3.0;
    • 8.2.0;
    • 8.1.1, 8.1.0;
    • 8.0.1, 8.0.0;
    • 7.5.0;
    • [Actualización 05/04/2021] 7.0.0.
  • VMware Cloud Foundation (vROps), versiones:
    • 4.x;
    • 3.x.
  • vRealize Suite Lifecycle Manager (vROps), versiones 8.x.
Description: 

Egor Dimitrenko, investigador de Positive Technologies, ha reportado 2 vulnerabilidades críticas a VMware, de tipos SSRF (Server Side Request Forgery) y escritura arbitraria de archivos.

Solution: 

Aplicar los siguientes parches, en función de la versión de producto afectada:

Detail: 
  • Un atacante, con acceso a la red, a la API de vRealize Operations Manager, podría realizar un ataque SSRF (Server Side Request Forgery) para robar credenciales administrativas. Se ha asignado el identificador CVE-2021-21975 para esta vulnerabilidad.
  • Un atacante autenticado, con acceso a la red, a la API de vRealize Operations Manager, podría escribir archivos en ubicaciones arbitrarias en el sistema operativo subyacente photon. Se ha asignado el identificador CVE-2021-21983 para esta vulnerabilidad.

Encuesta valoración

[Actualización 31/03/2021] Múltiples vulnerabilidades en Xen

Publication date: 
02/17/2021
Importance: 
4 - Alta
Affected resources: 
  • Todas las versiones Linux 3.2 y anteriores, ejecutándose en modo PV en x86 o ejecutándose en Arm. Las versiones Linux ejecutándose en modo HVM (Hardware Virtual Machine) / PVH (Paravirtualization on Hardware) no son vulnerables.
  • Versiones Linux 2.6.39 y superiores en modo PV. Las versiones Linux ejecutándose en modo HVM / PVH no son vulnerables.
  • Versiones Linux 4.18 y superiores.
  • Xen versión 4.9 y superiores en sistemas Arm.
  • Versiones Linux 3.11 y superiores.
Description: 

Múltiples vulnerabilidades en Xen podrían permitir a un atacante la denegación de servicio, la escalada de privilegios o la divulgación de información.

Solution: 

Aplicar la actualización correspondiente:

[Actualización 31/03/2021]

El parche publicado en el aviso XSA-365 contenía un error que permitía que un driver de frontend malicioso o con errores pudiese causar fugas de recursos del driver de backend correspondiente, lo que podría ocasionar una condición de denegación de servicio (DoS) en todo el host. Para corregir esta vulnerabilidad, se ha publicado xsa371-linux.patch.

Detail: 
  • Un controlador frontend malicioso o con errores, puede ser capaz de bloquear el controlador de backend correspondiente, causando una denegación de servicio. Se han asignado los identificadores CVE-2021-26932, CVE-2021-26931 para estas vulnerabilidades.
  • Un controlador frontend malicioso o con errores, puede ser capaz de bloquear el controlador de backend correspondiente, causando una denegación de servicio en todo el host. También podría ser posible la escalada de privilegios y la fuga de información. Se ha asignado el identificador CVE-2021-26930 para esta vulnerabilidad.
  • La falta de validación en el modo de asignación del backend de los controladores drm_xen_front de Linux podría permitir que fuera una configuración válida cuando en realidad no fue diseñada para eso. El uso de esta función podría tener consecuencias desconocidas. Se ha asignado el identificador CVE-2021-26934 para esta vulnerabilidad.
  • La limpieza de caché inadecuada, podría permitir a un invitado malintencionado leer datos sensibles de la memoria que anteriormente pertenecía a otro invitado. Se ha asignado el identificador CVE-2021-26933 para esta vulnerabilidad.Encuesta valoración

[Actualización 31/03/2021] Múltiples vulnerabilidades en OpenSSL

Publication date: 
03/26/2021
Importance: 
4 - Alta
Affected resources: 
  • OpenSSL 1.1.1h y versiones posteriores están afectadas por la vulnerabilidad CVE-2021-3450;
  • todas las versiones de OpenSSL 1.1.1 están afectadas por la vulnerabilidad CVE-2021-3449.

NOTA: las versiones 1.0.2 y 1.1.0 ya no reciben soporte ni actualizaciones, por lo que los usuarios deben actualizar a la versión 1.1.1.

[Actualización 30/03/2021]

  • Cisco Container Platform,
  • Cisco SD-WAN vEdge 1000 Series Routers,
  • Cisco SD-WAN vEdge 2000 Series Routers,
  • Cisco SD-WAN vEdge 5000 Series Routers,
  • Cisco SD-WAN vEdge Cloud Router Platform,
  • Cisco UCS Standalone C-Series Rack Server - Integrated Management Controller,
  • Cisco IP Conference Phone 7832,
  • Cisco IP Conference Phone 8832,
  • Cisco Meeting Management.

[Actualización 31/03/2021]

  • Cisco Identity Services Engine (ISE),
  • Cisco Threat Grid Appliance M5,
  • Cisco Business Process Automation,
  • Cisco Evolved Programmable Network Manager,
  • Cisco Managed Services Accelerator,
  • Cisco UCS B-Series Blade Servers,
  • Cisco IP Phone 6800 Series,
  • Cisco IP Phone 7800 Series,
  • Cisco IP Phone 8800 Series,
  • Cisco IP Phone 8845,
  • Cisco IP Phone 8865,  
  • Cisco Video Surveillance Media Server,
  • Cisco Webex Room Phone, Cisco Webex Share.

Cisco continúa evaluando la afectación en otros productos de su portfolio, para conocer el detalle visite el aviso disponible en su página web.

Description: 

Investigadores, de Akamai y Nokia, reportaron a OpenSSL 2 vulnerabilidades, ambas con severidad alta, de tipo denegación de servicio (DoS) y validación inadecuada del certificado de la Autoridad de Certificación (CA).

Solution: 

Actualizar OpenSSL a la versión 1.1.1k.

Detail: 
  • Esta vulnerabilidad podría permitir eludir por completo la verificación de un certificado, al no comprobar correctamente la validez de los certificados. Solo afecta si se ha activado el flag X509_V_FLAG_X509_STRICT (no está activo por defecto). Se ha asignado el identificador CVE-2021-3450 para esta vulnerabilidad.
  • Un servidor TLS de OpenSSL podría fallar si se le envía un mensaje de renegociación ClientHello de un cliente, lo que generaría una condición de DoS. Un servidor sólo es vulnerable si tiene TLSv1.2 y la renegociación activada (configuración por defecto). Los clientes TLS de OpenSSL no se ven afectados por este problema. Se ha asignado el identificador CVE-2021-3449 para esta vulnerabilidad.

Encuesta valoración