Vulnerabilidad de acceso a archivos restringidos en App de Telegram para MacOS

Se reportó una vulnerabilidad en la aplicación de mensajería Telegram para MacOS, se registró como CVE-2023-26818, que contiene una puntuación CVSS reservada, se trata de una falla que podría permitir que un atacante obtenga acceso a la cámara web y al micrófono de una computadora.
Surgió debido a la capacidad de integrar una biblioteca dinámica de terceros (Dylib), haciendo que pase por alto las protecciones Hardened Runtime, que protege contra código malicioso y Entitlement la cual controla el acceso al micrófono, la cámara y otros componentes de la computadora. En MacOS no existe un requisito estricto para admitir Hardened Runtime en las aplicaciones, mientras que en iOS sí lo hay.
Productos afectados:
- Telegram App versión 9.3.1 para MacOS.
- Telegram App versión 9.4.0 para MacOS.
Soluciones:
- Actualizar Telegram la versión 9.4.1 o superior.
Recomendaciones:
- Mantener aplicación actualizada.
Referencias:
- https://mezha.media/en/2023/05/17/a-dangerous-vulnerability-in-telegram-remotely-activates-the-camera-and-microphone-on-macos/
- https://technewsspace.com/a-vulnerability-was-found-in-the-telegram-app-for-macos-that-allows-access-to-the-camera-and-microphone/
- https://meduza.io/en/news/2023/05/16/vulnerability-in-telegram-for-macos-lets-malware-access-user-mic-and-camera
- https://danrevah.github.io/2023/05/15/CVE-2023-26818-Bypass-TCC-with-Telegram/
Nueva vulnerabilidad afecta a FortiOS y FortiProxy

FortiGuard lanza parches de actualización para abordar una nueva vulnerabilidad que afecta a los productos FortiOS y FortiProxy.
La vulnerabilidad identificada como CVE-2023-22640 y con un puntaje CVSS de 7.1, es una falla de escritura fuera de los límites (out-of-bounds write) en sslvpnd de FortiOS y FortiProxy.
Esta vulnerabilidad al ser explotada exitosamente puede permitir que un atacante autenticado logre la ejecución de código arbitrario a través de solicitudes diseñadas específicamente.
Productos afectados
- FortiOS versión 7.2.0 a 7.2.3
- FortiOS versión 7.0.0 a 7.0.10
- FortiOS versión 6.4.0 a 6.4.11
- FortiOS versión 6.2.0 a 6.2.13
- FortiOS 6.0 todas las versiones
- FortiProxy versión 7.2.0 a 7.2.1
- FortiProxy versión 7.0.0 a 7.0.7
- FortiProxy todas las versiones 2.0, 1.2, 1.1, 1.0
Soluciones
- Actualice a FortiOS versión 7.4.0 o superior
- Actualice a FortiOS versión 7.2.4 o superior
- Actualice a FortiOS versión 7.0.11 o superior
- Actualice a FortiOS versión 6.4.12 o superior
- Actualice a FortiOS versión 6.2.14 o superior
- Actualice a FortiProxy versión 7.2.2 o superior
- Actualice a FortiProxy versión 7.0.8 o superior
Solución alterna
Deshabilite » Host Check», » Restrict to Specific OS Versions» y » MAC address host checking» en la configuración del portal sslvpn. Por ejemplo, para el portal sslvpn de » full-access»:
config vpn ssl web portal
edit «full-access»
set os-check disable
set host-check none
set mac-addr-check disable
end
Recomendaciones
- Implementar los últimos parches de actualización para protegerse de esta vulnerabilidad.
- En caso de no poder realizar las actualizaciones, implemente la solución alternativa hasta que pueda actualizar sus productos.
Referencias
- https://www.fortiguard.com/psirt/FG-IR-22-475
Google lanza nueva actualización para corregir otra vulnerabilidad de Zero Day en Chrome

Google lanza una nueva actualización de seguridad para el navegador web Chrome, ya que se detectó una segunda vulnerabilidad de Zero Day que está siendo explotada activamente.
La vulnerabilidad identificada como CVE-2023-2136 y de alta gravedad, aún no tiene asignado un puntaje CVSS. Google menciona que existe un exploit para aprovechar dicha vulnerabilidad.
CVE-2023-2136 es una falla de desbordamiento de enteros (integer overflow) de alta gravedad en Skia, una biblioteca de gráficos 2D multiplataforma de código abierto propiedad de Google escrita en C++.
Skia proporciona a Chrome un conjunto de API para renderizar gráficos, texto, formas, imágenes y animaciones, y se considera un componente clave de la canalización de renderizado del navegador.
Los errores de desbordamiento de enteros (integer overflow) ocurren cuando una operación da como resultado un valor que excede el máximo para un tipo de entero dado, lo que a menudo conduce a un comportamiento inesperado del software o tiene implicaciones de seguridad.
En el contexto de Skia, podría conducir a una representación incorrecta, corrupción de la memoria y ejecución de código arbitrario que conduce al acceso no autorizado al sistema.
Versiones afectadas
- Google Chrome versiones anteriores a la 112.0.5615.137
La actualización 112.0.5615.137 de Google Chrome corrige un total de 8 vulnerabilidades, la nueva versión solo está disponible para Windows y Mac. La empresa menciona que la versión para Linux se lanzará pronto.
Métodos de instalación
- Si tiene activada las actualizaciones automáticas, el parche de seguridad se actualizará la próxima vez que inicie el navegador sin intervención del usuario.
- Para realizar la actualización de Chrome manualmente, diríjase al menú de configuración del navegador (esquina superior derecha) y selecciones Ayuda > Acerca de Google Chrome. La actualización se realiza automáticamente, una vez finalizada debe reiniciar la aplicación.
Previamente, Google lanzó una actualización de emergencia de Chrome para corregir CVE-2023-2033, la primera vulnerabilidad explotada activamente en el navegador descubierta en 2023.
Recomendaciones
- Se recomienda que todos los usuarios de Chrome implementen la última actualización disponible lo antes posible.
Referencias
Cuatro errores de BIOS de Dell afectan a millones de dispositivos Inspiron, Vostro y Alienware.

Se revelan cuatro nuevas vulnerabilidades de seguridad en Dell BIOS, si se explotan con éxito, podrían conducir a la ejecución de código y leer ciertas secciones en sistemas vulnerables.
La primera vulnerabilidad, rastreada como CVE-2022-34401 (CVSS: 7.5), afecta a tres modelos Dell. Entre los modelos afectados con su respectiva remediación tenemos:
| Product | BIOS Update Version |
| Alienware m15 A6 | 1.4.3 |
| Alienware m17 Ryzen Edition R5 | 1.4.3 |
| Dell G15 5525 | 1.4.3 |
Dell BIOS contiene una vulnerabilidad de desbordamiento de búfer basada en pila. Un usuario malicioso autenticado localmente puede explotar potencialmente esta vulnerabilidad mediante el uso de un SMI (interrupción de administración del sistema) para enviar una entrada más grande de lo esperado a un parámetro para obtener la ejecución de código arbitrario en SMRAM.
La segunda vulnerabilidad, rastreada como CVE-2022-34399 (CVSS 5.1), es un agujero de seguridad que existe porque los módulos del BIOS tienen una falla de acceso al búfer, que un atacante con privilegios de administrador puede explotar potencialmente al enviar una entrada más grande de lo esperado para leer ciertas secciones. Entre los modelos afectados con su respectiva remediación tenemos:
| Product | Version | Product | Version |
| Alienware m15 A6 | 1.4.3 | Inspiron 3585 | 1.10.0 |
| Alienware m15 Ryzen Edition R5 | 1.8.0 | Inspiron 3595 | 1.5.0 |
| Alienware m17 Ryzen Edition R5 | 1.4.3 | Inspiron 3785 | 1.10.0 |
| Dell G15 5515 | 1.8.0 | Vostro 3405 | 1.9.0 |
| Dell G15 5525 | 1.4.3 | Vostro 3425 | 1.5.0 |
| Inspiron 3505 | 1.9.0 | Vostro 3515 | 1.9.0 |
| Inspiron 3515 | 1.9.0 | Vostro 3525 | 1.5.0 |
| Inspiron 3525 | 1.5.0 |
La tercera y cuarta de estas vulnerabilidades, rastreadas como CVE-2022-34393 y CVE-2022-34460 ambas con CVSS de 7.5 afectan a los modelos de portátiles Dell, contienen una vulnerabilidad de validación de entrada incorrecta en el que un atacante local autenticado puede explotar potencialmente esta falla mediante el uso de un SMI para obtener la ejecución de código arbitrario en SMRAM. Entre los modelos afectados con su respectiva remediación tenemos:
| Product | BIOS Update Version | Product | BIOS Update Version |
| Dell G5 SE 5505 | 1.12.1 | Inspiron 5415 | 1.12.0 |
| Inspiron 27 7775 | 2.17.0 | Inspiron 5485 | 2.10.1 |
| Inspiron 3180 | 1.5.0 | Inspiron 5485 2-in-1 | 2.10.1 |
| Inspiron 3185 | 1.5.0 | Inspiron 5505 | 1.8.1 |
| Inspiron 3195 2-in-1 | 1.5.0 | Inspiron 5515 | 1.12.0 |
| Inspiron 3275 | 1.9.1 | Inspiron 5585 | 2.10.1 |
| Inspiron 3475 | 1.9.1 | Inspiron 7375 | 1.9.0 |
| Inspiron 3505 | 1.8.0 | Inspiron 7405 2-in-1 | 1.9.1 |
| Inspiron 3515 | 1.7.0 | Inspiron 7415 | 1.12.0 |
| Inspiron 3585 | 1.9.0 | Vostro 3405 | 1.8.0 |
| Inspiron 3595 | 1.4.0 | Vostro 3515 | 1.7.0 |
| Inspiron 3785 | 1.9.0 | Vostro 5415 | 1.12.0 |
| Inspiron 5405 | 1.8.1 | Vostro 5515 | 1.12.0 |
Dell ya lanzó actualizaciones de BIOS para los dispositivos afectados.
Recomendaciones
- Actualizar el BIOS de los equipos a su última versión disponible lo antes posible.
Referencias
- https://securityonline.info/4-dell-bios-bugs-affect-millions-of-inspiron-vostro-alienware-devices/
- https://www.dell.com/support/kbdoc/en-us/000204679/dsa-2022-291-dell-client-security-update-for-dell-client-bios
- https://www.dell.com/support/kbdoc/en-us/000205329/dsa-2022-317-dell-client-security-update-for-dell-client-bios
- https://www.dell.com/support/kbdoc/en-us/000204686/dsa-2022-278-dell-client-security-update-for-dell-client-bios
Actualización de software de Git para evitar ataques de ejecución remota de código (RCE)

Los encargados del sistema de control de versiones del código fuente Git han emitido actualizaciones para corregir dos vulnerabilidades críticas que al ser explotadas permiten a un atacante realizar ejecución remota de código.
La primera vulnerabilidad rastreada como CVE-2022-41903 (CVSS 9.8) se puede explotar enviando una entrada especialmente diseñada, esta falla puede llegar a permitir a un atacante remoto ejecutar código arbitrario en el sistema.
Al procesar los operadores de relleno (ej. %<( , %<|( , %>( , %>>( , %><( ) podría ocurrir un desbordamiento de enteros en «pretty.c::format_and_pad_commit()» donde un “size_t” se almacena incorrectamente como un “int” y luego se agrega como un desplazamiento a una llamada memcpy() posterior.
También se puede activar indirectamente a través de «git archive» mediante el mecanismo «export-subst«, que expande los especificadores de formato dentro de los archivos que se encuentran en el repositorio durante un «git archive«.
La segunda vulnerabilidad rastreada como CVE-2022-23521 (CVSS 9.8) puede ser explota a través de un archivo “gitattributes”. Los actores de amenazas pueden enviar una entrada especialmente diseñada para aprovechar esta falla y ocasionar múltiples desbordamientos de enteros cuando hay una gran cantidad de patrones de ruta, una gran cantidad de atributos para un solo patrón o cuando los nombres de los atributos declarados son muy grandes, estos desbordamientos pueden dar lugar a la ejecución remota de código.
Ambas vulnerabilidades afectan a las mismas versiones y tienen sus respectivos parches.
| Versiones afectadas o inferiores | Versiones parcheadas |
| v2.30.6 | v2.30.7 |
| v2.31.5 | v2.31.6 |
| v2.32.4 | v2.32.5 |
| v2.33.5 | v2.33.6 |
| v2.34.5 | v2.34.6 |
| v2.35.5 | v2.35.6 |
| v2.36.3 | v2.36.4 |
| v2.37.4 | v2.37.5 |
| v2.38.2 | v2.38.3 |
| v2.39.0 | v2.39.1 |
Además de las dos vulnerabilidades críticas, también se corrigió una falla de alta gravedad rastreada como CVE-2022-41953 (CVSS 8.6) en la GUI de Git para Windows.
El problema específico de Windows implica una búsqueda de $PATH que incluye el directorio de trabajo actual, que se puede aprovechar para ejecutar código arbitrario al clonar repositorios con la GUI de Git
GitLab lanzó las versiones 15.7.5, 15.6.6 y 15.5.9 para GitLab Community Edition (CE) y Enterprise Edition (EE) para corregir los CVE-2022-41903 y CVE-2022-23521.
Recomendaciones
- Se recomienda a los usuarios de Windows, macOS y Linux/Unix que actualicen a la versión más nueva de git (v2.39.1).
- En caso de que no pueda actualizar a la última versión deshabilite «git archive» en repositorios que no son de confianza como una mitigación para CVE-2022-41903.
- Actualizar GitLab a la última versión lo antes posible.
Referencias
- https://thehackernews.com/2023/01/git-users-urged-to-update-software-to.html?m=1
- https://securityonline.info/cve-2022-41903-cve-2022-23521-critical-rce-flaws-in-git/
- https://about.gitlab.com/releases/2023/01/17/critical-security-release-gitlab-15-7-5-released/
- https://github.com/git/git/security/advisories/GHSA-475x-2q3q-hvwq
- https://github.com/git/git/security/advisories/GHSA-c738-c5qq-xg89
- https://nvd.nist.gov/vuln/detail/CVE-2022-41903
- https://nvd.nist.gov/vuln/detail/CVE-2022-23521
OptinMonster: La vía rápida para el código arbitrario en WordPress

Ha sido expuesta una vulnerabilidad para OptinMonster, para todas las versiones desde la 2.6.4 o inferiores.
El Plugin de WordPress ha sido afectado por una vulnerabilidad de alta severidad que permite el ingreso no autorizado a la API de un website con consecuencias dantescas como la divulgación de información sensible de millones de sitios en WordPress.
La vulnerabilidad, con el identificador CVE-2021-39341, fue descubierta el 28 de septiembre del 2021.
OptinMonster es uno de los plugins más populares de WordPress, entre sus funciones está convertir a los visitantes de un sitio web de visitantes a suscriptores o incluso clientes. La amenaza que conlleva esta vulnerabilidad nace de los API que se encuentran en los endpoints que permite integraciones sin fallas.
Sin embargo, la implementación de estos endpoint jamás ha sido muy segura y se presenta un caso crítco que es el de ‘/wp-json/omapp/v1/support’ endpoint.
Este endpoint puede revelar datos muy sensibles como el full path que se encuentra en un servidor, credenciales de APIs que son usadas para requerimientos en el sitio y más.
El atacante no tiene la necesidad de autenticarse en el sitio que desea atacar para acceder al API endpoint, con una solicitud HTTP podría realizar un bypass a la seguridad del sitio, para lanzar su ataque, debido a una de las funciones logged_in_or_has_api_key usadas llamada permissions_callback, si un requerimiento de un API endpoint tiene la cabecera Referer ajustada a https://wp.app.optinmonster.test y si la solicitud HTTP se colaca en OPTIONS la función retornará un «true», y de esta forma la seguridad sería vulnerable. Quién realice el ataque, siempre que conozca estos requerimientos y en la cabecera HTTP coloque X-HTTP-Method-Override para el método requerido en el REST-API endpoint (como podrían ser: GET o POST), para realizar con éxito la solicitud.

Con acceso a esta API endpoint, una vez que haya sido infectada por un código malicioso JavaScript, puede realizar cambios en las campañas que se están ejecutando en el sitio atacado.
No es el único Endpoint afectado
Pese a que ‘/wp-json/omapp/v1/support’ endpoint es el API objetivo de este ataque, todos las demás REST-API que se encuentran en este plugin son vulnerables. Los atacantes pueden cambiar configuraciones, ver datos de las campañas, activas y desactivar el debug mode, y mucho más.
¿Cómo solucionarlo?
En caso de que se encuentre usando este plugin debe actualizar de inmediato a la versión más reciente es la 2.6.6.
Recomendaciones
Las vulnerabilidades aparecen sin previo aviso, por eso sugerimos:
- Actualizar los plugins que se utilizan en el sitio web.
- Revisar los datos de sus campañas activas.
- Tomar acción en caso de notar actividad maliciosa en el sitio, o de presentarse sucesos no usuales.
- Tener un respaldo del sitio web.
Para más información visite
- https://www.bleepingcomputer.com/news/security/wordpress-plugin-bug-impacts-1m-sites-allows-malicious-redirects/
- https://therecord.media/wordpress-plugin-bug-lets-attackers-inject-code-into-vulnerable-sites/
- https://www.wordfence.com/blog/2021/10/1000000-sites-affected-by-optinmonster-vulnerabilities/
HashThemes Demo Importer: ¡El Plugin de WordPress que puede dejarte sin sitio web!

El día 25 de octubre del 2021 ha comenzado la divulgación a cargo de Wordfence acerca de la vulnerabilidad con el identificador CVE-2021-39333 que se encuentra asociada al plugin HashThemes Demo Importer.
Este plugin tiene, entre sus funcionalidades, que un usuario con los privilegios adecuados pueda resetear a valores predeterminados un sitio web por completo.
En la versión 1.1.2 del plugin se presentó la vulnerabilidad misma que permite a un atacante ganar acceso de manera arbitraria y borrar el contenido del sitio sin mayor problema.
El plugin presentaba un fallo al realizar las comprobaciones de permisos para realizar varias acciones AJAX. Si bien, realiza una verificación del nonce, el correspondiente al AJAX es visible en el dashboard para todos los usuarios, incluso para aquellos con privilegios muy bajos (como un suscriptor), esto tiene como una potencial consecuencia que un usuario con una cuenta de suscriptor pueda borrar el contenido del sitio web por completo.
Cualquier usuario autenticado podría provocar la función AJAX «hdi_install_demo» y cambiar el parámetro «reset» a «true», esto desencadenaba la función data_reset del plugin. Esta función borra toda la base de datos del sitio, truncando así toda tabla de la base de datos del sitio exceptuando wp_options, wp_users y wp_usermeta. Una vez que la base de datos es vaciada, el plugin corría la función clear_uploads, esta acción derivaba en la eliminación de todo archivo y carpeta existente en wp-content/uploads.
¿Cuál es la solución?
En caso de que su sitio web utilice este plugin, se debe actualizar de inmediato el plugin HashThemes Demo Importer a la versión 1.1.4. Dicha versión cuenta con un parche de seguridad que protege al usuario de esta vulnerabilidad.
Recomendaciones
- Se debe tener siempre un backup de nuestro sitio web, y de todas las operaciones sensibles de una compañía, pese a que la vulnerabilidad haya sido parchada en la posteridad se puede presentar nuevas vulnerabilidades asociadas a otros plugins de WordPress o, incluso, en este mismo plugin.
Para mayor información puede visitar los siguientes links:
MediaTags: Un plugin de WordPress vulnerable a ataques XSS

El día 25 de octubre de 2021, se ha hecho público un exploit para realizar un Stored Cross-Site Scripting (Stored XSS). Este exploit no tiene un CVE asociado, sin embargo, este tipo de ataques también conocido como XSS Type-2 está asociado al CWE-79.
Este tipo de ataques consta en depositar un payload en el database de un website para escalar privilegios de forma no autorizada o para robar información sensible almacenada en el sitio web.
Una vez que el payload ha sido instalado con éxito se pueden realizar operaciones no autorizadas o realizar el robo de datos sensibles.
La vulnerabilidad es explotada al navegar en el plugin y usar la siguiente opción: Add Table. El payload se debe agregar en el «Media Tag Label Fields» e ingresar la data en el campo «user input».
El payload está desarrollado con JavaScript.
Al estar alojado el payload en el database de manera exitosa, cada que un usuario realice una funcionalidad que se ejecute al mismo tiempo que el payload en JavaScript se tendrá un pop-up y la explotación comienza.
No existe una remediación por ahora para esta vulnerabilidad.
Cabe destacar que no está disponible la descarga del plugin en estos momentos.
Recomendaciones:
- Desinstalar el plugin en caso de estarlo utilizando, hasta que exista una versión que parcheé esta vulnerabilidad
- Se puede utilizar un reemplazo como Media Library Folders que permite etiquetar imágenes y organizar los archivos multimedia de una mejor forma.
Para más información puede visitar los siguientes links:
Tres vulnerabilidades zero-day en productos Apple

Apple ha parchado tres vulnerabilidades de día cero detectadas en actualizaciones de iOS y macOS, las cuales están siendo explotadas activamente para comprometer equipos Mac, iPhone, iPad y iPod.
CVE-2021-30869
Vulnerabilidad del kernel XNU, se debe a un problema de confusión de tipos. Una app creada con fines malintencionados podía ejecutar código arbitrario con privilegios del kernel.
- Puntuación CVSS: 9.3/10.
- Productos afectados afectados: Macs con macOS Catalina.
CVE-2021-30858
Se debe a un problema con la gestión de la memoria. Un atacante remoto podría provocar la ejecución de código arbitrario.
- Puntuación CVSS: 6.8/10.
- Productos afectados afectados: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de quinta generación y posteriores, iPad mini 4 y posteriores y iPod touch (séptima generación).
CVE-2021-30860
Se debe a un desbordamiento de enteros. Un atacante podría procesar un PDF creado con fines malintencionados que puede provocar la ejecución de código arbitrario.
- Puntuación CVSS: 6.8/10.
- Productos afectados afectados: iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de quinta generación y posteriores, iPad mini 4 y posteriores y iPod touch (séptima generación).
Recomendaciones:
Apple recomienda realizar las siguientes actualizaciones para la vulnerabilidades mencionadas anteriormente:
Para mayor información:
¡Múltiples vulnerabilidades en distintas versiones de Drupal!

El día 15 de septiembre del 2021, Drupal desveló que existen 5 nuevas vulnerabilidades que afectaban a las versiones 8.9, 9.1 y 9.2 del famoso CMS open-source.
A continuación, se detallan las vulnerabilidades detectadas.
| Identificador de vulnerabilidad | CWE | Descripción | Módulo afectado |
| CVE-2020-13673 | 352 | En virtud de una validación deficiente de las solicitudes HTTP que se originan en el módulo Core Media de Drupal un atacante remoto puede realizar un cross-site request forgery attack. El atacante, sin usar exploit alguno, puede engañar a un usuario y de esta manera llevarlo a que realice acciones arbitrarias en una página web especialmente diseñada para simular la original. | Core Media |
| CVE-2020-13674 | 352 | A causa de esta vulnerabilidad un atacante remoto puede efectuar un cross-site request forgery attacks. En Drupal existe una validación deficiente de las solicitudes HTTP que se originan en el módulo QuickEdit. Un atacante de manera remota puede engañar a un usuario y persuadirla de visitar una página web especialmente diseñada para realizar acciones arbitrarias haciéndose pasar por él. Este ataque puede ser efectuado por un atacante no autenticado en el sitio y sin la necesidad de usar un exploit. | QuickEdit |
| CVE-2020-13675 | 284 | Debido a esta vulnerabilidad un usuario remoto puede ganar acceso a funcionalidades restringidas. La presencia de esta vulnerabilidad es debido a una restricción no apropiada del acceso al JSON:API y a los módulos REST/File mientras se realiza la validación de los archivos subidos. El usuario remoto puede realizar un bypass al proceso de validación de archivos, todo esto puede ser realizado sin un exploit. | REST/File |
| CVE-2020-13676 | 284 | Esta vulnerabilidad permite a un usuario remoto ganar acceso a información sensible. La precitada vulnerabilidad existe debido a una problemas con las restricciones de acceso con el módulo QuickEdit. Un usuario remoto puede realizar un bypass a las restricciones de seguridad implementadas y leer ciertos datos sensibles almacenados en el website. Esta vulnerabilidad no necesita de un exploit. | QuickEdit |
| CVE-2020-13677 | 284 | La presente vulnerabilidad permitía que un usuario remoto gane accesos no autorizados. Esta vulnerabilidad existe debido a una mala configuración en las restricciones de acceso al módulo JSON:API. Un usuario remoto puede hacer un bypass a las restricciones de seguridad y ganar acceso no autorizado a la aplicación. Cabe destacar que no hay un exploit para esta vulnerabilidad. | JSON:API |
Recomendaciones
Se recomienda actualizar Drupal a las últimas versiones disponibles, listadas aquí:
- Si se encuentra usando Drupal 9.2, actualizar a la versión 9.2.6.
- Si se encuentra usando Drupal 9.1, actualizar a la versión 9.1.13.
- Si se encuentra usando Drupal 8.9, actualizar a la versión 8.9.19.
Notas importantes
Las versiones Drupal 7 no se ven afectadas. Las versiones de Drupal 8 previas a la 8.9.x y las versiones de Drupal 9 previas a la 9.1.X no reciben más actualizaciones de seguridad, recomendamos actualizar a las versionas mencionadas en el apartado ¿cuál es la solución?.
