Resumen de Seguridad de Base de Datos para Febrero de 2018
Te presentamos el resumen rápido de las noticias sobre seguridad de bases de datos de febrero.
Brecha de Equifax peor de lo pensado, ahora 147.9 millones de consumidores afectados
La compañía de informes de crédito ha descubierto 2.4 millones adicionales de consumidores que tuvieron su información personal robada en la infame brecha de 2017.
La gestión de la compañía dice que todavía están haciendo todo lo posible para identificar, informar y proteger a sus consumidores afectados.
La violación de datos causó un terrible daño a la imagen y reputación de la compañía. La senadora Elizabeth Warren se refirió a la compañía como poco confiable, diciendo que la respuesta de la compañía a la violación de datos y las acciones subsiguientes fueron inadecuadas.
El sitio web “Have I been Pwned” ha actualizado la información sobre datos robados
Se han añadido 2.844 incidentes de violaciones al sitio web, sumando un total de 80 millones de registros robados. Los nuevos datos provienen de un foro de hackers en línea recién descubierto. La mayoría de las bases de datos descubiertas contienen direcciones de correo electrónico y contraseñas. La fecha de las bases de datos va de 2011 a 2018, lo cual significa que la información personal y los datos son robados de personas cada día.
Vulnerabilidades de Base de Datos
• DB2CVE-2014-3219 https://nvd.nist.gov/vuln/detail/CVE-2014-3219
CVSS Severity Score: 5.9 Descripción: fish antes de 2.1.1 permite a los usuarios locales escribir en archivos arbitrarios a través de un ataque de enlace simbólico en (1) /tmp/fishd.log.%s, (2) /tmp/.pac-cache.$USER, (3) /tmp/.yum-cache.$USER, o (4) /tmp/.rpm-cache.$USER.
• HiveCVE-2014-3005 https://nvd.nist.gov/vuln/detail/CVE-2014-3005
CVSS Severity Score: 9.8 Descripción: Vulnerabilidad de entidad externa XML (XXE) en Zabbix 1.8.x antes de 1.8.21rc1, 2.0.x antes de 2.0.13rc1, 2.2.x antes de 2.2.5rc1, y 2.3.x antes de 2.3.2 permite a atacantes remotos leer archivos arbitrarios o potencialmente ejecutar código arbitrario a través de un DTD manipulado en una solicitud XML.
CVE-2014-3244 https://nvd.nist.gov/vuln/detail/CVE-2014-3244
CVSS Severity Score: 9.8 Descripción: Vulnerabilidad de entidad externa XML (XXE) en el cuadro de control RSSDashlet en SugarCRM antes de 6.5.17 permite a atacantes remotos leer archivos arbitrarios o potencialmente ejecutar código arbitrario a través de un DTD manipulado en una solicitud XML.
CVE-2014-3752 https://nvd.nist.gov/vuln/detail/CVE-2014-3752
CVSS Severity Score: 6.7 Descripción: El controlador MiniIcpt.sys en G Data TotalProtection 2014 24.0.2.1 y anteriores permite a usuarios locales con derechos de administrador ejecutar código arbitrario con privilegios de SISTEMA a través de una llamada elaborada 0x83170180.
CVE-2017-17108 https://nvd.nist.gov/vuln/detail/CVE-2017-17108
Descripción: Vulnerabilidad de recorrido de ruta en el panel administrativo en la plataforma eCommerce KonaKart versión 8.7 y anteriores podría permitir a un atacante descargar archivos de sistema, así como cargar archivos JSP especialmente manipulados y a su vez obtener acceso al servidor.
CVE-2017-18123 https://nvd.nist.gov/vuln/detail/CVE-2017-18123
Descripción: El parámetro de llamada de /lib/exe/ajax.php en DokuWiki hasta 2017-02-19e no codifica adecuadamente la entrada de usuario, lo que conduce a una vulnerabilidad de descarga de archivos reflejada, y permite a atacantes remotos ejecutar programas arbitrarios.
CVE-2016-6813 https://nvd.nist.gov/vuln/detail/CVE-2016-6813
Descripción: Apache CloudStack 4.1 a 4.8.1.0 y 4.9.0.0 contienen una llamada API diseñada para permitir a un usuario registrarse en la API de desarrollador. Si un usuario malicioso puede determinar la ID de otro usuario CloudStack (que no sea “root”), el usuario malicioso puede restablecer las claves API para el otro usuario, accediendo así a su cuenta y recursos.
CVE-2017-17663 https://nvd.nist.gov/vuln/detail/CVE-2017-17663
Descripción: La implementación htpasswd de mini_httpd antes de la v1.28 y de thttpd antes de la v2.28 se ve afectada por un desbordamiento de búfer que puede ser explotado remotamente para realizar ejecución de código.
CVE-2018-1000029 https://nvd.nist.gov/vuln/detail/CVE-2018-1000029
Descripción: mcholste Enterprise Log Search y Archive (ELSA) revisión 1205, commit 2cc17f1 y anteriores contienen una vulnerabilidad de Cross Site Scripting (XSS) en la vista index (/) que puede resultar en . Este ataque parece ser explotable a través de la carga útil entregada a través de los parámetros type, name, y value de /Query/set_preference y de los parámetros name y value de /Query/preference. Carga útil ejecutada cuando el usuario visita la vista index (/).
CVE-2018-1000035 https://nvd.nist.gov/vuln/detail/CVE-2018-1000035
CVSS Severity Score: 7.8 Descripción: Existe un desbordamiento de búfer basado en heap en Info-Zip UnZip versión <= 6.00 en el procesamiento de archivos protegidos con contraseña que permite a un atacante realizar una denegación de servicio o posiblemente lograr ejecución de código.
CVE-2018-6892 https://nvd.nist.gov/vuln/detail/CVE-2018-6892
Descripción: Se descubrió un problema en CloudMe antes de 1.11.0. Un atacante remoto no autenticado que puede conectar con la aplicación cliente “CloudMe Sync” escuchando en el puerto 8888 puede enviar una carga útil maliciosa causando una condición de desbordamiento de búfer. Esto resultará en que un atacante controle el flujo de ejecución del programa y permita la ejecución arbitraria de código.
CVE-2016-5397 https://nvd.nist.gov/vuln/detail/CVE-2016-5397
Descripción: La biblioteca cliente Go de Apache Thrift expuso el potencial durante la generación de código para la inyección de comandos debido a la utilización de una herramienta de formato externa. Afectado Apache Thrift 0.9.3 y anteriores, Solucionado en Apache Thrift 0.10.0.
CVE-2016-8742 https://nvd.nist.gov/vuln/detail/CVE-2016-8742
Descripción: El instalador de Windows que el equipo de Apache CouchDB proporciona era vulnerable a la escalada de privilegios locales. Todos los archivos en la instalación heredan los permisos de archivo del directorio padre y, por lo tanto, un usuario no privilegiado puede sustituir cualquier ejecutable por el lanzador de servicios nssm.exe, o archivos batch o binarios de CouchDB. Un reinicio posterior del servicio o servidor ejecutará entonces ese binario con privilegios de administrador. Este problema afectó a CouchDB 2.0.0 (sólo la plataforma Windows) y fue abordado en CouchDB 2.0.0.1.
CVE-2018-1297 https://nvd.nist.gov/vuln/detail/CVE-2018-1297
Descripción: Cuando se usa la prueba distribuida solamente (basada en RMI), Apache JMeter 2.x y 3.x usa una conexión RMI no segura. Esto podría permitir a un atacante obtener acceso a JMeterEngine y enviar código no autorizado.
CVE-2018-6910 https://nvd.nist.gov/vuln/detail/CVE-2018-6910
Descripción: DedeCMS 5.7 permite a atacantes remotos descubrir la ruta completa a través de una solicitud directa de include/downmix.inc.php o inc/inc_archives_functions.php.
CVE-2018-1287 https://nvd.nist.gov/vuln/detail/CVE-2018-1287
Descripción: En Apache JMeter 2.X y 3.X, al usar la prueba distribuida solo (basada en RMI), el servidor jmeter vincula el Registro RMI a la máquina host comodín. Esto podría permitir a un atacante obtener acceso a JMeterEngine y enviar código no autorizado.
CVE-2018-7034 https://nvd.nist.gov/vuln/detail/CVE-2018-7034
Descripción: Los dispositivos TRENDnet TEW-751DR v1.03B03, TEW-752DRU v1.03B01 y TEW733GR v1.03B01 permiten omitir la autenticación a través de un valor AUTHORIZED_GROUP=1, como se demuestra con una solicitud para getcfg.php.
CVE-2011-4973 https://nvd.nist.gov/vuln/detail/CVE-2011-4973
Descripción: Vulnerabilidad de omisión de autenticación en mod_nss 1.0.8 permite a atacantes remotos asumir la identidad de un usuario válido usando su certificado e ingresando ‘password’ como la contraseña.
CVE-2018-5975 https://nvd.nist.gov/vuln/detail/CVE-2018-5975
Descripción: Existe una inyección de SQL en el componente Smart Shoutbox 3.0.0 para Joomla! a través del parámetro shoutauthor a la URI de archivo.
CVE-2018-7216 https://nvd.nist.gov/vuln/detail/CVE-2018-7216
Descripción: Vulnerabilidad de falsificación de solicitud entre sitios (CSRF) en esop/toolkit/profile/regData.do en Bravo Tejari Procurement Portal permite a usuarios remotos autenticados secuestrar la autenticación de usuarios de la aplicación para solicitudes que modifican sus datos personales aprovechando la falta de tokens anti-CSRF.
CVE-2018-7219 https://nvd.nist.gov/vuln/detail/CVE-2018-7219
Descripción: application/admin/controller/Admin.php en NoneCms 1.3.0 tiene CSRF, como se demuestra al cambiar una contraseña de administrador o agregar una cuenta a través de una solicitud public/index.php/admin/admin/edit.html.
CVE-2009-4267 https://nvd.nist.gov/vuln/detail/CVE-2009-4267
Descripción: La consola en Apache jUDDI 3.0.0 no escapa adecuadamente las líneas de alimentación, lo que permite a usuarios autenticados remotos falsificar entradas de registro a través del parámetro numRows.
CVE-2018-6940 https://nvd.nist.gov/vuln/detail/CVE-2018-6940
Descripción: Un problema XSS en /shell?cmd= en el componente HTTPD de los dispositivos NAT32 v2.2 Build 22284 puede ser explotado para la Ejecución Remota de Código en conjunto con CSRF.
CVE-2018-7046 https://nvd.nist.gov/vuln/detail/CVE-2018-7046
Descripción: ** DISPUTADA ** Vulnerabilidad de ejecución de código arbitrario en Kentico 9 a través de 11 permite a usuarios remotos autenticados ejecutar comandos arbitrarios de sistema operativo en un contexto de evaluación de código dinámico de .NET a través de código C# en un cuadro “Páginas -> Editar -> Plantilla -> Editar propiedades de plantilla -> Diseño”. NOTA: el proveedor respondió que hay funcionalidad intencionada para usuarios autorizados para editar y actualizar el diseño de código ascx.
CVE-2018-7205 https://nvd.nist.gov/vuln/detail/CVE-2018-7205
Descripción: ** DISPUTADA ** Vulnerabilidad de Cross-Site Scripting reflejada en “Diseño” al “Editar diseño de dispositivo” en Kentico 9 a través de 11 permite a atacantes remotos ejecutar JavaScript malicioso a través de un parámetro devicename malicioso en un enlace que se ingresa a través de las pantallas “Páginas -> Editar propiedades de plantilla -> Diseños de Dispositivo -> Crear diseño de dispositivo (y editar diseño de dispositivo creado) -> Diseño”. NOTA: el proveedor respondió que hay funcionalidad intencionada para usuarios autorizados para editar y actualizar el diseño de código ascx.
CVE-2013-0267 https://nvd.nist.gov/vuln/detail/CVE-2013-0267
Descripción: La parte de Privilegios de la GUI web y la API XMLRPC en Apache VCL 2.3.x antes de 2.3.2, 2.2.x antes de 2.2.2 y 2.1 permiten a usuarios remotos autenticados con permisos nodeAdmin, manageGroup, resourceGrant, o userGrant ganar privilegios, causar una denegación de servicio o realizar ataques de cross-site scripting (XSS) aprovechando una validación incorrecta de datos.
CVE-2018-7261 https://nvd.nist.gov/vuln/detail/CVE-2018-7261
Descripción: Hay múltiples vulnerabilidades de XSS Persistente en Radiant CMS 1.1.4. Afectan a las Preferencias Personales (Nombre y Nombre de Usuario) y Configuración (Título del Sitio, Dominio del Sitio de Dev, Partes de Página y Campos de Página).
CVE-2018-6764 https://nvd.nist.gov/vuln/detail/CVE-2018-6764
Descripción: util/virlog.c en libvirt no determina adecuadamente el nombre de host en el inicio del contenedor LXC, lo que permite a usuarios del sistema operativo huésped local evadir un mecanismo de protección destinado del contenedor y ejecutar comandos arbitrarios a través de un módulo NSS diseñado.
CVE-2018-7476 https://nvd.nist.gov/vuln/detail/CVE-2018-7476
Descripción: controllers/admin/Linkage.php en dayrui FineCms 5.3.0 tiene Cross Site Scripting (XSS) a través del parámetro id o lid en una solicitud c=linkage,m=import a admin.php, porque el mecanismo de protección xss_clean es derrotado por la entrada elaborada que carece de un carácter ‘<‘ o ‘>’.
CVE-2018-7484 https://nvd.nist.gov/vuln/detail/CVE-2018-7484
Descripción: Se descubrió un problema en PureVPN hasta la versión 5.19.4.0 en Windows. La instalación del cliente otorga al grupo Everyone permisos de Control Total al directorio de instalación. Además, el servicio PureVPNService.exe, que se ejecuta bajo los privilegios de NT Authority\SYSTEM, intenta cargar varias bibliotecas de vínculos dinámicos usando rutas relativas en lugar de la ruta absoluta. Al no usar una ruta completamente calificada, la aplicación primero intentará cargar la biblioteca desde el directorio desde el cual se inicia la aplicación. Como el directorio donde reside PureVPNService.exe es escribible a todos los usuarios, esto hace que la aplicación sea susceptible a la escalada de privilegios mediante secuestro de DLL.
CVE-2018-7172 https://nvd.nist.gov/vuln/detail/CVE-2018-7172
Descripción: En index.php en WonderCMS 2.4.0, atacantes remotos pueden eliminar archivos arbitrarios a través de recorrido de directorios.
CVE-2015-3898 https://nvd.nist.gov/vuln/detail/CVE-2015-3898
Descripción: Múltiples vulnerabilidades de redirección abierta en Bonita BPM Portal antes de 6.5.3 permiten a atacantes remotos redirigir a usuarios a sitios web arbitrarios y realizar ataques de phishing a través de vectores que involucran el parámetro redirectUrl en (1) bonita/login.jsp o (2) bonita/loginservice.
CVE-2015-5079 https://nvd.nist.gov/vuln/detail/CVE-2015-5079
Descripción: Vulnerabilidad de recorrido de directorios en widgets/logs.php en BlackCat CMS antes de 1.1.2 permite a atacantes remotos leer archivos arbitrarios a través de un .. (punto punto) en el parámetro dl.
• MongoDBCVE-2015-4412 https://nvd.nist.gov/vuln/detail/CVE-2015-4412
Descripción: Vulnerabilidad de inyección BSON en la función legal? en el gem BSON (bson-ruby) antes de 3.0.4 para Ruby permite a atacantes remotos causar una denegación de servicio (consumo de recursos) o inyectar datos arbitrarios a través de una cadena manipulada.
• MySQLCVE-2018-6521 https://nvd.nist.gov/vuln/detail/CVE-2018-6521
CVSS Severity Score: 9.8 Descripción: El módulo sqlauth en SimpleSAMLphp antes de 1.15.2 se basa en el conjunto de caracteres utf8 de MySQL, que trunca las consultas al encontrar caracteres de cuatro bytes. Podría haber un escenario en el que esto permita a atacantes remotos superar las restricciones de acceso previstas.
CVE-2018-7251 https://nvd.nist.gov/vuln/detail/CVE-2018-7251
Descripción: Se descubrió un problema en config/error.php en Anchor 0.12.3. El registro de errores se expone en una URI errors.log, y contiene credenciales de MySQL si ha ocurrido un error de MySQL (como “Demasiadas conexiones”).
• OracleCVE-2018-5762 https://nvd.nist.gov/vuln/detail/CVE-2018-5762
Descripción: La implementación TLS en el módulo de red TCP/IP en sistemas Unisys ClearPath MCP con TCP-IP-SW 58.1 antes de 58.160, 59.1 antes de 059.1a.17 (IC #17), y 60.0 antes de 60.044 podría permitir a atacantes remotos descifrar datos de texto cifrado TLS aprovechando una oracle de relleno RSA de Bleichenbacher, también conocido como un ataque ROBOT.
• PostgreSQLCVE-2018-1052 https://nvd.nist.gov/vuln/detail/CVE-2018-1052
Descripción: Se encontró una vulnerabilidad de divulgación de memoria en la partición de tabla en PostgreSQL 10.x antes de 10.2, permitiendo a un atacante autenticado leer bytes arbitrarios de la memoria del servidor a través de una inserción diseñada en una tabla particionada.
CVE-2018-1053 https://nvd.nist.gov/vuln/detail/CVE-2018-1053
Descripción: En postgresql 9.3.x antes de 9.3.21, 9.4.x antes de 9.4.16, 9.5.x antes de 9.5.11, 9.6.x antes de 9.6.7 y 10.x antes de 10.2, pg_upgrade crea un archivo en el directorio de trabajo actual que contiene la salida de `pg_dumpall -g` bajo umask que estaba en efecto cuando el usuario invocó pg_upgrade, y no bajo 0077 que normalmente se usa para otros archivos temporales. Esto puede permitir a un atacante autenticado leer o modificar un archivo, que puede contener contraseñas de bases de datos cifradas o no cifradas. El ataque es inviable si un modo de directorio bloquea al atacante buscar el directorio de trabajo actual o si el umask predominante bloquea al atacante abrir el archivo.
• SAP HANACVE-2018-2369 https://nvd.nist.gov/vuln/detail/CVE-2018-2369
Descripción: Bajo ciertas condiciones, SAP HANA, 1.00, 2.00, permite a un atacante no autenticado acceder a información que de otro modo estaría restringida. Un atacante puede usar indebidamente la función de autenticación del servidor SAP HANA en su interfaz SQL y divulgar 8 bytes de la memoria del proceso del servidor. El atacante no puede influir ni predecir la ubicación de la memoria filtrada.
CVE-2018-2372 https://nvd.nist.gov/vuln/detail/CVE-2018-2372
Descripción: Una contraseña de keystore simple se escribe en un archivo de registro del sistema en SAP HANA Extended Application Services, 1.0, lo que podría poner en peligro la confidencialidad de la comunicación SSL.
CVE-2018-2373 https://nvd.nist.gov/vuln/detail/CVE-2018-2373
Descripción: Bajo ciertas circunstancias, un endpoint específico de la API del Controlador podría ser utilizado indebidamente por usuarios no autenticados para ejecutar sentencias SQL que proporcionen información sobre la configuración del sistema en SAP HANA Extended Application Services, 1.0.
CVE-2018-2374 https://nvd.nist.gov/vuln/detail/CVE-2018-2374
CVSS Severity Score: 6.5 Descripción: En SAP HANA Extended Application Services, 1.0, un usuario del controlador que tenga autorización de SpaceAuditor en un espacio específico podría recuperar datos de aplicaciones sensibles como vinculaciones de servicios dentro de ese espacio.
CVE-2018-2375 https://nvd.nist.gov/vuln/detail/CVE-2018-2375
CVSS Severity Score: 8.1 Descripción: En SAP HANA Extended Application Services, 1.0, un usuario del controlador que tenga autorización de SpaceAuditor en un espacio específico podría recuperar entornos de aplicaciones dentro de ese espacio.
CVE-2018-2376 https://nvd.nist.gov/vuln/detail/CVE-2018-2376
CVSS Severity Score: 8.1 Descripción: En SAP HANA Extended Application Services, 1.0, un usuario del controlador que tenga autorización de SpaceAuditor en un espacio específico podría recuperar entornos de aplicaciones dentro de ese espacio.
CVE-2018-2377 https://nvd.nist.gov/vuln/detail/CVE-2018-2377
CVSS Severity Score: 6.5. Descripción: En SAP HANA Extended Application Services, 1.0, algunos datos de estadísticas generales del servidor e información de estado podrían ser recuperados por usuarios no autorizados.
CVE-2018-2378 https://nvd.nist.gov/vuln/detail/CVE-2018-2378
CVSS Severity Score: 6.5 Descripción: En SAP HANA Extended Application Services, 1.0, usuarios no autorizados pueden leer datos estadísticos sobre aplicaciones desplegadas, incluida la utilización de recursos.
CVE-2018-2379 https://nvd.nist.gov/vuln/detail/CVE-2018-2379
CVSS Severity Score: 6.5 Descripción: En SAP HANA Extended Application Services, 1.0, un usuario no autenticado podría probar si un nombre de usuario dado es válido evaluando los mensajes de error de un endpoint específico.
• VerticaCVE-2017-5802 https://nvd.nist.gov/vuln/detail/CVE-2017-5802
Descripción: Se encontró una vulnerabilidad de obtención de acceso privilegiado remoto en HPE Vertica Analytics Platform versión v4.1 y posteriores.