ClickCease Cisco y VMware solucionan fallos de seguridad críticos

Únase a nuestro popular boletín

Únase a más de 4.500 profesionales de Linux y el código abierto.

2 veces al mes. Sin spam.

Cisco y VMware solucionan fallos de seguridad críticos

1 de mayo de 2023 - Equipo de RRPP de TuxCare

Cisco y VMware han publicado parches de seguridad para subsanar graves fallos de seguridad que podrían ser aprovechados por agentes malintencionados para ejecutar código arbitrario en ordenadores vulnerables.

Un agujero de inyección de comandos en Cisco Industrial Network Director (CVE-2023-20036, puntuación CVSS: 9,9) permite a un atacante ejecutar comandos arbitrarios como NT AUTHORITYSYSTEM en el sistema operativo subyacente de un dispositivo comprometido es la vulnerabilidad más grave. Este problema existe en el componente de interfaz de usuario web y está causado por una validación de entrada incorrecta durante la carga de paquetes de dispositivos.

Cisco atribuyó el descubrimiento de ambos problemas a un investigador externo no identificado. Además, Cisco ha corregido una vulnerabilidad de gravedad moderada en los permisos de archivos del mismo producto (CVE-2023-20039, puntuación CVSS: 5,5) que un atacante local autorizado podría aprovechar para acceder a datos personales. Las correcciones pueden encontrarse en la versión 1.11.3.

Cisco también ha parcheado otro fallo crítico en el mecanismo de autenticación externa de la plataforma de simulación de redes Modeling Labs. La vulnerabilidad, identificada como CVE-2023-20154 (puntuación CVSS: 9,1), podría permitir a un atacante remoto no autenticado obtener acceso administrativo a la interfaz web. Con el lanzamiento de la versión 2.5.1, se ha solucionado el fallo.

VMware también publicó un aviso de seguridad sobre un error crítico de deserialización que afecta a diferentes versiones de Aria Operations for Logs (CVE-2023-20864, puntuación CVSS: 9,8). Actores maliciosos no autenticados con acceso de red a VMware Aria Operations for Logs pueden ser capaces de ejecutar código arbitrario como root. Esta vulnerabilidad se ha solucionado en VMware Aria Operations for Logs 8.12, junto con un agujero de inyección de comandos de alta gravedad (CVE-2023-20865, puntuación CVSS: 7,2) que podría permitir a un atacante con capacidades de administrador ejecutar comandos arbitrarios como root. La advertencia se produce aproximadamente tres meses después de que VMware corrigiera dos vulnerabilidades importantes en el mismo producto (CVE-2022-31704 y CVE-2022-31706, puntuación CVSS: 9,8) que podrían dar lugar a la ejecución remota de código.

Las fuentes de este artículo incluyen un artículo en TheHackerNews.

Resumen
Cisco y VMware solucionan fallos de seguridad críticos
Nombre del artículo
Cisco y VMware solucionan fallos de seguridad críticos
Descripción
Cisco y VMware han publicado parches de seguridad para subsanar graves fallos de seguridad que podrían ser aprovechados por agentes malintencionados.
Autor
Nombre del editor
TuxCare
Logotipo de la editorial

¿Desea automatizar la aplicación de parches de vulnerabilidad sin reiniciar el núcleo, dejar el sistema fuera de servicio o programar ventanas de mantenimiento?

Más información sobre Live Patching con TuxCare

Conviértete en escritor invitado de TuxCare

Empezar

Correo

Únete a

4,500

Profesionales de Linux y código abierto

Suscríbase a
nuestro boletín