domingo, 24 de julio de 2016

Ejecución de comandos en Cisco Unified Computing System Performance Manager

Cisco ha confirmado una vulnerabilidad en el entorno web de Cisco Unified Computing System (UCS) Performance Manager que podría permitir a un atacante remoto sin autenticar ejecutar comandos arbitrarios en los sistemas afectados

La solución Unified Communications de Cisco es un conjunto de productos y aplicaciones de comunicaciones que reúne e integra voz, vídeo y datos. Cisco Unified Computing System es una nueva plataforma de data center que unifica cómputo, redes, acceso a almacenamiento y virtualización en un sistema unificado.

El problema, con CVE-2016-1374, se debe a la insuficiente validación de las entradas de los parámetros pasados a través de una petición HTTP GET. Un atacante podría explotar esta vulnerabilidad mediante el envío al sistema afectado de peticiones HTTP GET específicamente construidas, lo que le permitiría ejecutar comandos arbitrarios con privilegios de usuario root.

Se ven afectados los sistemas Cisco UCS Performance Manager versiones 2.0.0 y anteriores. Cisco ha publicado la versión 2.0.1 para solucionar esta vulnerabilidad.

Más información:

Cisco Unified Computing System Performance Manager Input Validation Vulnerability





Antonio Ropero

Twitter: @aropero

sábado, 23 de julio de 2016

Google publica Chrome 52 y corrige 48 vulnerabilidades

Google anuncia una nueva versión de su navegador Google Chrome 52. Se publica la versión 52.0.2743.82 para las plataformas Windows, Mac y Linux, que junto con nuevas funcionalidades y mejoras, además viene a corregir 48 nuevas vulnerabilidades. 

Entre las principales novedades cabe destacar la integración de "screen mirroring" con Chromecast y Hangouts, así como la activación por defecto de Material Design en macOS.

Como es habitual, Google solo proporciona información sobre los problemas solucionados reportados por investigadores externos o las consideradas de particular interés. En esta ocasión, aunque se han solucionado 48 nuevas vulnerabilidades, solo se facilita información de 17 de ellas (11 de gravedad alta y 6 de importancia media).

Se corrigen vulnerabilidades por escape de la sandbox en PPAPI, falsificaciones de URL, desbordamiento de búfer en sfntly, salto de la política de seguridad de contenido, corrupción de memoria en V8, confusion de origen en autenticación proxy y filtrado de URL a través de script PAC y escucha del historial con HSTS y CSP. También problemas por uso de memoria después de liberar en extensiones, Blink y libxml. Así como salto de la política de mismo origen en Blink, V8 y Service Workers. Se han asignado los CVE-2016-1706 al CVE-2016-1711 y CVE-2016-5127 al CVE-2016-5137.

También del trabajo de seguridad interno, varias correcciones procedentes de auditoría interna, pruebas automáticas y otras iniciativas (CVE-2016-1705). Según la política de la compañía las vulnerabilidades anunciadas han supuesto un total de 21.000 dólares en recompensas a los descubridores de los problemas, si bien hay 11 vulnerabilidades en klas que la cuantía del premio aun está por determinar.

Esta actualización está disponible a través de Chrome Update automáticamente en los equipos así configurados o a través de "Información sobre Google Chrome" (chrome://chrome/). O descargar directamente desde: google.com/chrome.

Más información:

Stable Channel Update



Antonio Ropero
Twitter: @aropero