Nueva vulnerabilidad afecta al plugin QueryWall de WordPress
El plugin QueryWall analiza todas las solicitudes HTTP entrantes y bloquea silenciosamente las consultas maliciosas que contienen cadenas de caracteres riesgosas como wp-config.php, eval code, base64_ encrypted code y muchos más. Se ha revelado una nueva vulnerabilidad identificada como CVE-2023-2492 con puntuación CVSS de 7.2, la cual es una falla de SQL Injection ocasionada por la falta de validación en el parámetro proporcionado por el usuario y conocimientos insuficientes de SQL. Esto hace posible que los atacantes autenticados, con permisos de nivel de administrador o superiores, agreguen consultas SQL adicionales a las ya existentes que se pueden usar para extraer…
Instrucción que puede “cerrar abruptamente” la aplicación de WhatsApp en dispositivos Android
Recientemente investigadores han puesto en alerta a los internautas sobre la circulación de un código/instrucción que puede ocasionar que la aplicación de WhatsApp tenga un cierre abrupto para los teléfonos Android y no se pueda abrir. El problema comienza al recibir o enviar la instrucción «Wa.me/settings», no se trata de un intento de ataque o hackeo, sino de un error de la instrucción de configuración que no puede ser leída por la aplicación WhatsApp en dispositivos Android, este error no afecta a dispositivos iOS. Remediación: Para evitar que este problema afecte a nuestra aplicación de WhatsApp al recibir el mensaje,…
Dos nuevas vulnerabilidades afectan a firewalls de Zyxel
Zyxel ha lanzado parches de seguridad que abordan dos nuevas vulnerabilidades críticas de buffer overflow en sus firewalls afectados. La primera vulnerabilidad identificada como CVE-2023-33009 y una puntuación CVSS de 9.8, es una falla de buffer overflow en la función de notificación. La segunda vulnerabilidad identificada como CVE-2023-33010 y una puntuación CVSS de 9.8, es una falla de desbordamiento de búfer en la función de procesamiento de ID. Estas vulnerabilidades presentes en algunas versiones de firewall podrían permitir que un atacante no autenticado provoque condiciones de denegación de servicio (DoS) e incluso ejecución remota de código en el dispositivo afectado….
Vulnerabilidades en plugin UpdraftPlus de WordPress
Se encontró la vulnerabilidad registrada con el código CVE-2023-32960 con puntuación CVSS 7.1 considerada de severidad alta, de tipo CSRF Flaw en el plugin de copia de seguridad de WordPress, UpdraftPlus. UpdraftPlus presenta una vulnerabilidad de falsificación de solicitud entre sitios (CSRF). Un ataque CSRF esencialmente obliga a un usuario con privilegios más altos a realizar acciones que no tenía la intención de realizar, todo bajo su autenticación actual. En este escenario, cualquier usuario no autenticado podría potencialmente robar información confidencial o escalar sus privilegios en el sitio de WordPress al engañar a un usuario privilegiado para que visite una…
Vulnerabilidades en Plugin Go Pricing de WordPress
El plugin Go Pricing – Responsive Pricing Tables para WordPress, utilizado para crear tablas de precio o tablas comparativas de aspecto profesional se ha identificado como vulnerable a 3 errores distintos. La primera vulnerabilidad, con CVE-2023-2494 y CVSS 4.6, se trata de una modificación no autorizada de datos debido a la falta de verificación de capacidad en la función “process_posdata”. Esto hace posible a los atacantes autenticados con una función no autorizada modificar accesos, cuando debería ser privilegio solo del administrador. La segunda, con CVE-2023-2496 y CVSS 7.1, nos dice que es vulnerable a la carga de archivos arbitraria no…
Vulnerabilidad de omisión de autenticación en Django
Django es un framework de desarrollo web de código abierto, escrito en Python, que respeta el patrón de diseño conocido como modelo–vista–controlador. Actualmente el equipo de Django está lanzando nuevas actualizaciones, pero estas versiones abordan un problema de seguridad. La vulnerabilidad, identificada como CVE-2023-31047 y clasificada como crítico, con un puntaje base CVSS de 9.8 otorga a un agente malicioso la posibilidad de omitir la validación al usar un campo de formulario para cargar varios archivos. Esta carga múltiple nunca ha sido compatible con forms.FileField o forms.ImageField (solo se validó el último archivo cargado). Sin embargo, la documentación de «Cargar varios archivos»…
Vulnerabilidad en GitLab CE/EE
Se encontró la vulnerabilidad registrada con el código CVE-2023-2825 con puntuación CVSS 10 considerada de severidad critica, de tipo path traversal vulnerability, que afecta a la aplicación de código abierto utilizada para alojar repositorios Git, conocida como GitLab Community Edition (CE) y GitLab Enterprise Edition (EE), una plataforma de programación dirigida al desarrollo y ejecución software de aplicaciones escritas en Java. La vulnerabilidad permite que un atacante remoto realice ataques transversales de directorio. Un atacante que explote esta falla podría potencialmente acceder y recuperar archivos de datos confidenciales del servidor. Esto podría incluir código fuente propietario, datos confidenciales del usuario…
Vulnerabilidades de acceso remoto al contenedor de minikube
Se ha descubierto dos nuevas vulnerabilidades en minikube, la cual es una herramienta de utilidad que configura un entorno de Kubernetes en una máquina local para desarrollar y probar aplicaciones. La primera vulnerabilidad identificada como CVE-2023-1174 y una puntuación CVSS de 9.8 expone un puerto de red en Minikube que se ejecuta en macOS con el controlador Docker que podría permitir un acceso remoto inesperado al contenedor de Minikube. Versiones afectadas v1.28.0 v1.27.1 v1.27.0 v1.26.1 v1.26.0 La segunda vulnerabilidad identificada como CVE-2023-1944 y con puntación CVSS de 8.4 permite el acceso ssh al contenedor Minikube utilizando una contraseña predeterminada. Versiones…
Omisión de lógica runAsNonRoot para contenedores de Windows
Se ha descubierto una nueva vulnerabilidad Kubernetes, identificada como CVE-2021-25749 y una puntuación CVSS de 7.8. Esta falla podría permitir que las cargas de trabajo de Windows se ejecuten como «ContainerAdministrator» incluso cuando esas cargas de trabajo configuran la opción «runAsNonRoot» en «true». Versiones afectadas Kubelet v1.20 – v1.21 Kubelet v1.22.0 – v1.22.13 Kubelet v1.23.0 – v1.23.10 Kubelet v1.24.0 – v1.24.4 Solución Kubelet v1.22.14 Kubelet v1.23.11 Kubelet v1.23.5 Kubelet v1.25.0 Recomendaciones Se recomienda a los usuarios de Kubelet que actualicen a la versión corregida lo antes posible. Referencias https://groups.google.com/g/kubernetes-security-announce/c/qqTZgulISzA https://nvd.nist.gov/vuln/detail/CVE-2021-25749
Nueva vulnerabilidad de controlador ingress-nginx para Kubernetes
La comunidad de Kubernetes descubrió recientemente la vulnerabilidad de ingress-nginx identifica como CVE-2021-25748 y una puntuación CVSS de 7.6. Esta falla de seguridad implica que un usuario que puede crear o actualizar objetos de ingreso, puede usar un carácter de nueva línea para omitir la desinfección del campo “spec.rules[].http.paths[].path” de un objeto de ingreso (en el grupo de API “networking.k8s.io” o “extensions”) para obtener las credenciales del controlador ingress-nginx. En la configuración predeterminada, esa credencial tiene acceso a todos los secretos del clúster. Versiones afectadas Versiones de ingress-nginx inferiores a la 1.2.1 Solución Actualizar ingress-nginx a la versión 1.2.1 o…