From security em unicamp.br Wed Aug 7 14:54:07 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Wed, 7 Aug 2024 14:54:07 -0300 Subject: [SECURITY-L] FreeBSD Security Advisory FreeBSD-SA-24:08.openssh In-Reply-To: <20240807150017.5DF8E5BAD@freefall.freebsd.org> References: <20240807150017.5DF8E5BAD@freefall.freebsd.org> Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 ============================================================================= FreeBSD-SA-24:08.openssh Security Advisory The FreeBSD Project Topic: OpenSSH pre-authentication async signal safety issue Category: contrib Module: openssh Announced: 2024-08-07 Affects: All supported versions of FreeBSD. Corrected: 2024-08-06 19:43:54 UTC (stable/14, 14.1-STABLE) 2024-08-07 13:44:26 UTC (releng/14.1, 14.1-RELEASE-p3) 2024-08-07 13:44:40 UTC (releng/14.0, 14.0-RELEASE-p9) 2024-08-06 19:46:19 UTC (stable/13, 13.3-STABLE) 2024-08-07 13:44:58 UTC (releng/13.3, 13.3-RELEASE-p5) CVE Name: CVE-2024-7589 For general information regarding FreeBSD Security Advisories, including descriptions of the fields above, security branches, and the following sections, please visit . I. Background OpenSSH is an implementation of the SSH protocol suite, providing an encrypted and authenticated transport for a variety of services, including remote shell access. II. Problem Description A signal handler in sshd(8) may call a logging function that is not async- signal-safe. The signal handler is invoked when a client does not authenticate within the LoginGraceTime seconds (120 by default). This signal handler executes in the context of the sshd(8)'s privileged code, which is not sandboxed and runs with full root privileges. This issue is another instance of the problem in CVE-2024-6387 addressed by FreeBSD-SA-24:04.openssh. The faulty code in this case is from the integration of blacklistd in OpenSSH in FreeBSD. III. Impact As a result of calling functions that are not async-signal-safe in the privileged sshd(8) context, a race condition exists that a determined attacker may be able to exploit to allow an unauthenticated remote code execution as root. IV. Workaround If sshd(8) cannot be updated, this signal handler race condition can be mitigated by setting LoginGraceTime to 0 in /etc/ssh/sshd_config and restarting sshd(8). This makes sshd(8) vulnerable to a denial of service (the exhaustion of all MaxStartups connections), but makes it safe from the remote code execution presented in this advisory. V. Solution Upgrade your vulnerable system to a supported FreeBSD stable or release / security branch (releng) dated after the correction date, and restart sshd. Perform one of the following: 1) To update your vulnerable system via a binary patch: Systems running a RELEASE version of FreeBSD on the amd64 or arm64 platforms, or the i386 platform on FreeBSD 13, can be updated via the freebsd-update(8) utility: # freebsd-update fetch # freebsd-update install 2) To update your vulnerable system via a source code patch: The following patches have been verified to apply to the applicable FreeBSD release branches. a) Download the relevant patch from the location below, and verify the detached PGP signature using your PGP utility. # fetch https://security.FreeBSD.org/patches/SA-24:08/openssh.patch # fetch https://security.FreeBSD.org/patches/SA-24:08/openssh.patch.asc # gpg --verify openssh.patch.asc b) Apply the patch. Execute the following commands as root: # cd /usr/src # patch < /path/to/patch c) Recompile the operating system using buildworld and installworld as described in . Restart the applicable daemons, or reboot the system. VI. Correction details This issue is corrected as of the corresponding Git commit hash in the following stable and release branches: Branch/path Hash Revision - ------------------------------------------------------------------------- stable/14/ 73466449a9bf stable/14-n268414 releng/14.1/ 450425089212 releng/14.1-n267691 releng/14.0/ c4ade13d5498 releng/14.0-n265423 stable/13/ d5f16ef6463d stable/13-n258221 releng/13.3/ f41c11d7f209 releng/13.3-n257444 - ------------------------------------------------------------------------- Run the following command to see which files were modified by a particular commit: # git show --stat Or visit the following URL, replacing NNNNNN with the hash: To determine the commit count in a working tree (for comparison against nNNNNNN in the table above), run: # git rev-list --count --first-parent HEAD VII. References The latest revision of this advisory is available at -----BEGIN PGP SIGNATURE----- iQIzBAEBCgAdFiEEthUnfoEIffdcgYM7bljekB8AGu8FAmazhbIACgkQbljekB8A Gu8uDBAA6gj9o4DXfVMHeZCFKr3WT/g3wPbilTk2xmvzkYoCkAMFC2PZ48wbxK7U /tXvVC5Hs7OO0jkZXgCNiLsUe4kzgEPeutsyi3x5i6uWlLA+I03UZyPdwFgkBM75 w4IYeut6nMfiozJmiy7ekmxdjO1f+IGMy/yoa46gUr0524TyNjqF//p1wAePTF75 WgvZrGEildEuZk6lHp3/sm1fmv4HxG5EmNmzlzWcj/jjMnOAe5Cbf8qpcKe42V5Y vBj8Cm6lVtOaviuT4XXnmkQro3uejeUq6z+LYwM7Pcs26OIeRgz9kzLNB2EXEwR7 GNJDwzUbKvaOfvTnZao8KWqdw3fbS9Un39SJAAs32Y+5sqAcUnmRbdHa1pEFZ2rx F9moYxZ3/xuQhxzNmMqXMyAfWrlJcoX1Tc5hVSh2Rn0TWpH17BMTs3FVdtoaP2iG owhwdPLXBvePkNa/FSARVfhunrFDIBEwBQd3pN5TJRCmKdzvNqmxJsL6Z2y7Ib48 EkFaw90t9kRg1+87YUjMQlhwNVww/yLzDzdZ137bRAeJtP3i7ZdbEVqUZGQvubCE 2eDDaYuEj4RM3UElIlHRj2Z8YlXgfmgr2BcbLpqgP3cXw6McS0POG4Pw4z4Wyshn prFtFlMFqJbAqlNQkXfdVquu/V8BSay0iLaEy69t4KBVp4DFsf4= =TDgI -----END PGP SIGNATURE----- === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Wed Aug 7 14:58:54 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Wed, 7 Aug 2024 14:58:54 -0300 Subject: [SECURITY-L] [Security-news] Opigno Learning path - Critical - Arbitrary PHP code execution - SA-CONTRIB-2024-029 In-Reply-To: References: Message-ID: View online: https://www.drupal.org/sa-contrib-2024-029 Project: Opigno Learning path [1] Date: 2024-August-07 Security risk: *Critical* 16?25 AC:Complex/A:User/CI:All/II:All/E:Theoretical/TD:Default [2] Vulnerability: Arbitrary PHP code execution Affected versions: <3.1.2 Description: The Opigno Learning Path module enables you to manage group content. Administrative forms allow uploading malicious files which may contain arbitrary code (RCE) or cross site scriptiong (XSS). These forms were not adequately controlled with permissions that communicate the severity of the permission. This vulnerability is mitigated by the fact that an attacker must have a role with the permission "Manage group content in any group". Solution: Install the latest version: * If you use the /opigno_learning_path module/, upgrade it to /opigno_learning_path/ >= 3.1.2 [3] Reported By: * Marcin Grabias [4] * catch [5] of the Drupal Security Team Fixed By: * Axel Minck [6] * Yuriy Korzhov [7] * Andrii Aleksandrov [8] * Yurii Boichenko [9] Coordinated By: * Greg Knaddison [10] of the Drupal Security Team [1] https://www.drupal.org/project/opigno_learning_path [2] https://www.drupal.org/security-team/risk-levels [3] https://www.drupal.org/project/opigno_learning_path/releases/3.1.2 [4] https://www.drupal.org/user/1599440 [5] https://www.drupal.org/user/35733 [6] https://www.drupal.org/user/1065700 [7] https://www.drupal.org/user/3477971 [8] https://www.drupal.org/user/3368060 [9] https://www.drupal.org/user/624860 [10] https://www.drupal.org/user/36762 _______________________________________________ Security-news mailing list Security-news em drupal.org Unsubscribe at https://lists.drupal.org/mailman/listinfo/security-news === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Thu Aug 15 09:19:50 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Thu, 15 Aug 2024 09:19:50 -0300 Subject: [SECURITY-L] =?utf-8?q?Vulnerabilidade_de_execu=C3=A7=C3=A3o_rem?= =?utf-8?q?ota_de_c=C3=B3digo_TCP/IP_do_Windows_New?= Message-ID: CVE-2024-38063 Security Vulnerability Lançado: 13 de ago de 2024 CVE-2024-38063 Impacto: Execução de Código Remota Gravidade máxima: Crítico Weakness: CWE-191: Integer Underflow (Wrap or Wraparound) CVSS Source: Microsoft CVSS:3.1 9.8 / 8.5 Vetor de ataque Rede Complexidade do ataque Baixa Privilégios necessários Nenhuma Interação do usuário Nenhuma Escopo Inalterado Confidencialidade Alta Integridade Alta Disponibilidade Alta Maturidade do código de exploração Não provado Nível de remediação Correção oficial Confiança do relatório Confirmado Consulte Sistema de pontuação de vulnerabilidade comum para obter mais informações sobre a definição dessas métricas. Exploração A tabela a seguir fornece uma avaliação de exploração dessa vulnerabilidade no momento da publicação original. Publicly disclosedNoExploitedNoExploitability assessmentProbabilidade maior de exploração Atenuações Mitigation refers to a setting, common configuration, or general best-practice, existing in a default state, that could reduce the severity of exploitation of a vulnerability. The following mitigating factors might be helpful in your situation: - Systems are not affected if IPv6 is disabled on the target machine. Perguntas frequentes *How could an attacker exploit this vulnerability?* An unauthenticated attacker could repeatedly send IPv6 packets, that include specially crafted packets, to a Windows machine which could enable remote code execution. *Windows 11, version 24H2 is not generally available yet. Why are there updates for this version of Windows listed in the Security Updates table?* The new Copilot+ devices that are now publicly available come with Windows 11, version 24H2 installed. Customers with these devices need to know about any vulnerabilities that affect their machine and to install the updates if they are not receiving automatic updates. Note that the general availability date for Windows 11, version 24H2 is scheduled for later this year. *Agradecimentos* Wei in Kunlun Lab with Cyber KunLun A Microsoft reconhece os esforços dos membros da comunidade de segurança que nos ajudam a proteger os consumidores graças à divulgação coordenada de vulnerabilidades. Consulte Agradecimentos para obter mais informações. === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Thu Aug 15 16:04:20 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Thu, 15 Aug 2024 16:04:20 -0300 Subject: [SECURITY-L] [RNP/CAIS Alerta #0152] Vulnerabilidade do servidor Zabbix Message-ID: CAIS-Alerta [15-08-2024] Vulnerabilidade do servidor Zabbix Prezados(as), O CAIS alerta a comunidade de segurança cibernética para uma vulnerabilidade crítica divulgada recentemente pela Zabbix que afeta o serviço de monitoramento Zabbix, que pode permitir que um invasor execute códigos arbitrários por meio de script de ping. Esta vulnerabilidade foi classificada com pontuação CVSS 9.9. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: Servidor Zabbix Versões impactadas 6.4.0 a 6.4.15 e 7.0.0alpha1 a 7.0.0rc2 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-22116 3) Descrição das vulnerabilidades: Conforme comunicado de segurança divulgado pelo fornecedor da solução, a vulnerabilidade afeta o Servidor Zabbix, responsável por gerenciar a coleta de dados e o processamento e tratamento das informações monitoradas. A vulnerabilidade permite que um usuário administrador, com permissões restritas, possa executar códigos por meio do script Ping, na seção "Monitoring Hosts". Isto se dá devido uma falta de escape padrão para parâmetros de script, que habilitou essa capacidade a esse tipo de usuário, podendo levar a execução de códigos arbitrários e comprometimento da infraestrutura do ambiente Zabbix. 4) Mitigação e correções disponíveis: A vulnerabilidade foi corrigida nas versões 6.4.16rc1 e 7.0.0rc3, o CAIS recomenda fortemente atualização dos ambientes afetados para evitar exploração ativa desta vulnerabilidade. 5) Mais informações: https://nvd.nist.gov/vuln/detail/CVE-2024-22116 https://support.zabbix.com/browse/ZBX-25016 https://cybersecuritynews.com/zabbix-server-vulnerability/ O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Fri Aug 16 17:08:52 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Fri, 16 Aug 2024 17:08:52 -0300 Subject: [SECURITY-L] [RNP/CAIS Alerta #0153] Vulnerabilidade no Kibana (Elasticsearch) Message-ID: CAIS-Alerta [16-08-2024] Vulnerabilidade no Kibana (Elasticsearch) Prezados(as), O CAIS alerta a comunidade de segurança cibernética para uma vulnerabilidade crítica divulgada recentemente no Kibana. A exploração bem-sucedida esta vulnerabilidade pode acarretar em execução de código arbitrário no ambiente. Kibana é um recurso disponível para o Elasticsearch, que fornece visualização de dados de fonte aberta, com recursos de visualização em cima do conteúdo indexado, criando elementos gráficos para visualização dos dados (painel). Esta vulnerabilidade foi classificada com pontuação CVSS 9.1. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: Kibana Versões 8.x anteriores a 8.14.2, e versões 7.x de 7.7.0 anteriores a 7.17.23 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-37287 3) Descrição das vulnerabilidades: Um agente malicioso com acesso aos recursos dos conectores "ML" (machine learning) e "Alerting", bem como permissão de gravação aos índices internos de ML, pode acionar uma vulnerabilidade de poluição de protótipo, o que pode levar à execução de código arbitrário no ambiente explorado. Esta vulnerabilidade afeta vários ambientes de instalação do Kibana: - - Instalações Kibana autogerenciadas em sistemas operacionais; - - Instâncias Kibana autogerenciadas executando a imagem Kibana Docker; - - Instâncias do Kibana em execução no Elastic Cloud (execução do código é limitada ao contêiner Kibana Docker); - - Instâncias do Kibana em execução no Elastic Cloud Enterprise (ECE); - - Instâncias do Kibana em execução no Elastic Cloud on Kubernetes (ECK). Nos ambientes onde o Kibana é executado em contêineres Docker, a execução do código é limitada ao contêiner devido às proteções do seccomp-bpf, e/ou seccomp-bpf e AppArmor. 4) Mitigação e correções disponíveis: Foram disponibilizadas versões com correções da vulnerabilidade, 8.14.2 e 7.17.23. O CAIS recomenda fortemente a atualização dos ambientes afetados. 5) Mais informações: https://nvd.nist.gov/vuln/detail/CVE-2024-37287 https://discuss.elastic.co/t/kibana-8-14-2-7-17-23-security-update-esa-2024-22/364424/1 https://threatprotect.qualys.com/2024/08/08/elasticsearch-kibana-arbitrary-code-execution-vulnerability-cve-2024-37287/ O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Mon Aug 19 16:06:11 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Mon, 19 Aug 2024 16:06:11 -0300 Subject: [SECURITY-L] [RNP/CAIS Alerta #0154] Vulnerabilidades no Moodle In-Reply-To: References: Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [19-08-2024] Vulnerabilidades no Moodle Prezados(as), O CAIS alerta a comunidade de segurança cibernética para um conjunto de vulnerabilidades divulgada pela Moodle, em seu recente boletim foram catalogadas 18 (dezoito) vulnerabilidades presentes em sua solução, diferentes níveis de severidade. O CAIS recomenda fortemente que os administradores de ambientes que utilizam a solução Moodle acessem o boletim completo, link disponível no tópico "Mais Informações", para conhecimento e promoção de ações de mitigação das vulnerabilidades apresentadas. Moodle, Ambiente de Aprendizagem Dinâmico Modular Orientado a Objeto, é um sistema de Internet que concentra um conjunto de ferramentas de gerência pedagógica e administrativa de cursos, é um software livre, de apoio à aprendizagem, executado num ambiente virtual. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Mitigação e correções disponíveis; e 4) Mais informações. 1) Produtos e versões afetadas: Moodle Versões anteriores a 4.4.2, 4.3.6, 4.2.9 e 4.1.12 2) Identificadores CVE (http://cve.mitre.org): As vulnerabilidades foram catalogadas entre o CVE-2024-43425 a CVE-2024-43440 4) Mitigação e correções disponíveis: As correções estão disponíveis nas versões 4.4.2, 4.3.6, 4.2.9 e 4.1.12 5) Mais informações: https://moodle.org/security/index.php?o=3&p=0 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmbDkmQACgkQ1Per/VOa V4Du6g/9GT/I0Khr6GTJpAVhpXglEUWcEZ7/P7K7T7JRWA8mVCjfG/3sBEJh/edn dwmaDKOZA0pOT01QM+G7H68d0sUnh1nEXs7O8P5Zb6X8omm2QuSXuzztHW+Uw7iK 8AX7Gujl+cmcLHsXhF19+Px07i8p93inXtj6V5i5H7Z/eO4WSAPR8a5hCLyNFi2q Y2223SsTmLaaxE1pCMwcsGSHptqEEsoulljt3fHrqbcfaTpziUy5NoFk+0B9KH1n c2bY1r5R9x7t/geS1CQkehh1L9ix+K7O3yLKIwlEt/OwjpgI7MIaKb/jH2GDLZc8 sxzqV4JsJm7wmX02EP4I/bVw0e+VpjcsTQ3wjD1hRmte1z8Aj3jVG+ylqY5mih+I db/AAQjR1DH35owxxn0JsWt5FX96A7UtC+IttBeKP8uiGD9IYjQKfue4a/jw2X2T IYCEz8RQmJK/hVtAuD+5MoNhVEngogjb8OqvuNdxTOn1sG4WptcWYLBvhE/5T+ej Qb7Q7tc1ezqsyKGje9Bzbb3YZj8AxcSxUDzaw+NhqxcDctt1zppkOOPOMhT+T+13 wftfwDfHUSIfW2xosoHPHHCinMxu5EiDWKAlt2DA7exRXsxmndmgGI8EwxOrdUAM FQJkxnrLdINzvrusCLQvyaaQvJ9qkq5G8tt8v8iYA5LoahrFv2k= =kYm6 -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta em listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta ---------- Forwarded message --------- De: RNP-Alerta Date: seg., 19 de ago. de 2024 às 15:59 Subject: [RNP/CAIS Alerta #0154] Vulnerabilidades no Moodle To: CAIS/RNP Alerta -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Wed Aug 21 11:58:45 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Wed, 21 Aug 2024 11:58:45 -0300 Subject: [SECURITY-L] =?utf-8?q?=5BRNP/CAIS_Alerta_=230155=5D_Vulnerabili?= =?utf-8?q?dade_de_execu=C3=A7=C3=A3o_remota_de_c=C3=B3digo_TCP/IP_?= =?utf-8?q?do_Windows?= In-Reply-To: References: Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [21-08-2024] Vulnerabilidade de execução remota de código TCP/IP do Windows Prezados(as), O CAIS alerta a comunidade de segurança cibernética para uma vulnerabilidade divulgada pela Microsoft referente a uma vulnerabilidade crítica de segurança no sistema operacional Windows, que pode permitir a execução remota de código arbitrário (RCE) não autenticada, dentro da pilha TCP/IP por meio do protocolo IPv6. Esta vulnerabilidade foi classificada com pontuação CVSS 9.8. O Microsoft Windows é um sistema operativo multitarefa com interface gráfica desenvolvido pela Microsoft. O objetivo do Windows é facilitar o acesso do utilizador ao computador, permitindo-lhe trabalhar com vários programas em simultâneo. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: Todos os sistemas operacionais Windows que utilizam o Internet Protocolo 6 - IPv6 Versões 10 e 11, e o Windows Server 2008 a 2022 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-38063 3) Descrição das vulnerabilidades: Esta vulnerabilidade ocorre a partir de um estouro de buffer (underflow), nos pacotes de IPv6 através das pilhas TCP/IP do Windows. Um agente malicioso não autenticado que explorar essa vulnerabilidade pode realizar uma sucessão de envios de pacotes IPv6, que podem incluir pacotes especialmente criados, levando à execução remota de código arbitrário. 4) Mitigação e correções disponíveis: O CAIS recomenda fortemente que os administradores de ambientes Windows, que não podem desabilitar o protocolo IPv6 que é habilitado por padrão, apliquem imediatamente os pacotes de atualização fornecidos pela Microsoft. 4) Mais informações: https://nvd.nist.gov/vuln/detail/CVE-2024-38063 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38063 https://www.bleepingcomputer.com/news/microsoft/zero-click-windows-tcp-ip-rce-impacts-all-systems-with-ipv6-enabled-patch-now/ https://www.gov.br/ctir/pt-br/assuntos/alertas-e-recomendacoes/alertas/2024/alerta-14-2024 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmbF+Y8ACgkQ1Per/VOa V4ARMA/+P9pwGqEzr9pPGXiDsidEq+2CVL0OddI6dKTncxn49SE3YpgmVYId0x/v z0MRnVAi0JveVlENyVxdAScSxLgKrNH/BLrcgTc4bQyWJJd3bOAA3YwDLngPO/LG +gOl2/PlWjrYQIbcc7kejLSZt4HPNxuZGJkqwKSDIwdn8vJ/bT6UvR27KE48R35R qy1qOfxFWP6p3c9l+ifHz0jSJ6pVqnGuR83+n1arA0BYgyINXa/QBfGFlnJyWi8Z 3meSu31E+KY1u26zlGCbmnD7wfUICq+l/wnUu1L+udUOst375z3QcHJFRWo9/GYL 65uG91TtqbAysuiFd0urHW5b6Tav0IHWlgaXUZZTDaYwkdsEB9C9n7gn6xlfRa58 eqGw7yPbxVkTw5Gym2cwMFmblPjz/HEzf3xvm8BMohrfUW6LLIGoaRa1Y+1AO7Jz pzObdcl0zEb6l9lE0Wteden/hUCZM2JjECdUZ8/3d47x8m3S0KObwG7ZufgnaurD VoW7cXbJGTvuhD98S2o7qX82Ds1MA3H9fu1cdon8UBH49dPNJ7H2ZCHXg8bJJzym sVYf+YGEf04lpZHy6R0S1W6Tf1YIXkYmA8BDTaVq6yLLI0a9RnWRZUkZc+4SLUz3 2wZunxmo4psAbaiCIddPUKJ1h8SsDNeKr98XwbSLPfN7eY8fggI= =RXuI -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta em listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Wed Aug 28 14:31:15 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Wed, 28 Aug 2024 14:31:15 -0300 Subject: [SECURITY-L] [RNP/CAIS Alerta #0157] Vulnerabilidade no GitHub Enterprise Server (GHES) In-Reply-To: References: Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [28-08-2024]: Vulnerabilidade no GitHub Enterprise Server (GHES) Prezados(as), O CAIS alerta a comunidade de segurança cibernética sobre uma vulnerabilidade crítica que afeta a solução GitHub Enterprise Server (GHES). Essa falha pode permitir o acesso não autorizado e o controle de sistemas vulneráveis por meio do encapsulamento de assinatura XML e de respostas SAML fraudulentas. Esta vulnerabilidade foi classificada com pontuação CVSS 9.5. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: GitHub Enterprise Server (GHES) Versões anteriores a 3.13.3, 3.12.8, 3.11.14 e 3.10.16 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-6800 3) Descrição das vulnerabilidades: Trata-se de uma vulnerabilidade de encapsulamento de assinatura XML, que pode permitir a um agente malicioso contornar os requisitos de autenticação em instâncias que utilizam autenticação SAML de logon único (SSO). Se explorada, essa falha possibilita que o agente malicioso, com acesso direto à rede do GitHub Enterprise Server, forje uma resposta SAML para provisionar e/ou obter acesso a um usuário com privilégios com privilégios administrativos no site. 4) Mitigação e correções disponíveis: O CAIS recomenda fortemente que os administradores dos ambientes afetados realizem a atualização para as versões de correção 3.13.3, 3.12.8, 3.11.14 e 3.10.16 5) Mais informações: https://nvd.nist.gov/vuln/detail/CVE-2024-6800 https://cyble.com/blog/saml-exploit-github-cve-2024-6800/ https://arcticwolf.com/resources/blog/cve-2024-6800/ O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmbPJ/MACgkQ1Per/VOa V4CuwRAAkJB0//V80NyBDnZzp1xcrPfaqj+PlNSZFsciy9ZgesJwCC/kphIvV0Z9 J4YDAanGGuQMhCvsOkFzl02hyh/2ArTHZDiQUX3qrS9GqVf21haK04aGvT3VTLMx 0z8JjnovVrLmoaoaiwoOSS7rNm7usFdlCN2ragIXyUdr0+4gyGFOhYzO6XlkD8d9 dVxHEBUlLcaAAL2JUymmXKGZecbCC5/jU/qEWRVDO4V/NYtZAhThfDFEH0MzZrCn 1r3s95LcaN6uDaUAOWwfGMaMYx2n/rL96bh5FTv95f2GHgwQG9lBRGQhqpmoHdFw 4ac0VoFJDNC75LrAQrtSvdypy17a5BqkvAx1AHC+BOdaoVu4UuC+dcYvNBtE2qFz cB/s7Io702UwX/W8wfPtpJpfTwFoyjgN2n1t7VA3rxYwtjbA1q/kwAEh+JqW/O/r RevbdDhWhKvI7HCYGVKCkgYrYMIiMPiBJzD39loGWQT0QABoKAKqTBQ+AveyvtJW f3JwnfQkfpP4X51xcuwZ3ybiUkoafgou2voLKSx84E6YE/9Z2RSXKxWtIc0WFhNL OESNVpWLzHAk5Lcw50YGdlllwXbSZJdK8eU8af6U3tJ/1QqlE7tkTTACVvbeJ/dJ bSKHrLN6nOZ4VD/c0qLN0YZN4GxHMF14OVumh9ldtKLDST26Scg= =aC5D -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta em listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: