martes, 2 de febrero de 2021

Principales vulnerabilidades de Linux para enero



Explore las principales amenazas de Linux para enero de 2021 y descubra la mejor solución para administrar estas vulnerabilidades.


1. Actualización de Samba para Amzn2 (Amazon AWS), Red Hat Enterprise 7 y Oracle Linux 7

Gravedad del proveedor:
Puntuación CVSS crítica : 10

Se encontró una falla en la forma en que samba manejaba los permisos de archivos y directorios. Un usuario autenticado podría usar esta falla para obtener acceso a cierta información de archivos y directorios que de otra manera no estaría disponible para el atacante. (CVE-2020-14318)

Se encontró una falla de desreferencia de puntero nulo en el servicio winbind de Samba. Esta falla permite que un usuario local bloquee el servicio winbind, provocando una denegación de servicio. La mayor amenaza de esta vulnerabilidad es la disponibilidad del sistema. (CVE-2020-14323)

Se encontró una falla en el Protocolo remoto de Microsoft Windows Netlogon (MS-NRPC), donde reutiliza un vector de inicialización (IV) estático conocido de valor cero en el modo AES-CFB8. Esta falla permite que un atacante no autenticado se haga pasar por un equipo unido a un dominio, incluido un controlador de dominio, y posiblemente obtenga privilegios de administrador de dominio. La mayor amenaza de esta vulnerabilidad es la confidencialidad, la integridad y la disponibilidad del sistema. (CVE-2020-1472)

Referencia (s) CVE: CVE-2020-14318, CVE-2020-14323, CVE-2020-1472.

 

2. Actualización del kernel para Oracle Linux 6 y 7

Gravedad del proveedor: moderada
Puntuación CVSS: 9,8

Se descubrió un desbordamiento de búfer basado en montón en el kernel de Linux. La falla podría ocurrir cuando la estación intenta una negociación de conexión durante el manejo de la configuración de país de los dispositivos remotos. Esto podría permitir que el dispositivo remoto provoque una denegación de servicio (caída del sistema) o posiblemente ejecute código arbitrario.

Referencia (s) CVE: CVE-2019-14895, CVE-2020-10711, CVE-2020-12464, CVE-2020-12652, CVE-2019-19447, CVE-2019-19037, CVE-2020-14305, CVE- 2020-25668, CVE-2020-28915, CVE-2020-28974, CVE-2019-20934, CVE-2020-15436, CVE-2020-14351, CVE-2020-25705.

 

3. Actualización de seguridad para las herramientas cliente de SUSE Manager

Gravedad del proveedor: moderada
Puntuación CVSS: 9,8

En SaltStack hasta 3002, salt-netapi valida incorrectamente las credenciales y tokens de eauth . Un usuario puede omitir la autenticación e invocar Salt SSH.

Referencia (s) CVE: CVE-2020-25592

 

4. Actualización de seguridad para python36 en SUSE Linux Enterprise Server 12-SP5

Gravedad del proveedor:
Puntuación CVSS importante : 9,8

Python testsuite llama a eval () en el contenido recibido a través de HTTP. Si un atacante puede comprometer el servidor pythontest.net, obtiene la ejecución de código arbitrario en todos los buildbots.

Si un atacante tiene control sobre la conexión de red de una máquina que ejecuta el conjunto de pruebas de Python, obtiene la ejecución de código arbitrario en todo el sistema.

Referencia (s) CVE: CVE-2019-18348, CVE-2019-20916, CVE-2020-27619

 

5. Actualización de Libproxy para Ubuntu 20.10, 20.04 LTS, 18.04 LTS y 16.04 LTS

Severidad del proveedor: Media
Puntuación CVSS: 9,8

libproxy manejó incorrectamente ciertos archivos PAC entregados desde un dispositivo Windows 10. Un atacante podría utilizar este problema para provocar un bloqueo o ejecutar código arbitrario.

Referencia (s) CVE: CVE-2020-26154

 

6. Actualización de seguridad para Mozilla Thunderbird para SUSE Linux Enterprise Workstation Extension 15-SP2 y Red Hat Enterprise 5,6,7 y 8

Gravedad del proveedor:
Puntuación CVSS crítica : 8.8

Al leer los códigos de estado del servidor SMTP, Thunderbird escribe un valor entero en una posición en la pila que debe contener solo un byte. Dependiendo de la arquitectura del procesador y el diseño de la pila, esto conduce a una corrupción de la pila que puede ser explotable.

Referencia (s) CVE: CVE-2020-16042, CVE-2020-26970, CVE-2020-26971, CVE-2020-26973, CVE-2020-26974, CVE-2020-26978, CVE-2020-35111, CVE- 2020-35112, CVE-2020-35113.

Fuente: https://www.syxsense.com/

No olvides Compartir...  

Siguenos en twitter: @disoftin - @fredyavila

 

 

No hay comentarios:

Publicar un comentario

Más leídas este mes