From security em unicamp.br Thu Jun 20 16:56:48 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Thu, 20 Jun 2024 16:56:48 -0300 Subject: [SECURITY-L] [RNP/CAIS Alerta #0148] Vulnerabilidades em produtos VMware In-Reply-To: References: Message-ID: CAIS-Alerta [20-06-2024]: Vulnerabilidades em produtos VMware Prezados(as), O CAIS alerta a comunidade de segurança cibernética para vulnerabilidades críticas do tipo heap-overflow (estouro de Heap) e escalonamento de privilégios, que impactam servidores vCenter (VMware). As vulnerabilidades podem impactar também servidores gerenciados por meio da solução VMware Cloud Foundation. vCenter é uma solução amplamente utilizada no gerenciamento e monitoramento de máquinas virtuais e outros recursos virtuais VMware. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: Servidor VMware vCenter VMware Cloud Foundation Versões afetadas: VMware vCenter Server versão 7.0 e 8.0; e VMware Cloud Foundation versão 4.x e 5.x 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-37079; CVE-2024-37080; e CVE-2024-37081 3) Descrição das vulnerabilidades: Trata-se de um conjunto de vulnerabilidades identificadas na solução vCenter da VMware do tipo heap-overflow (estouro de Heap) na implementação do protocolo DCE/RPC (Ambiente de Computação Distribuída/Chamada de Procedimento Remoto). A exploração bem-sucedida desta vulnerabilidade pode levar um agente malicioso, com acesso de rede, a realizar envios de pacotes especialmente criados, permitindo que o invasor execute remotamente código arbitrário (RCE) em um ambiente vulnerável. 4) Mitigação e correções disponíveis: O CAIS recomenda fortemente que os administradores das versões impactadas a atualizarem imediatamente para as versões mais recentes com correções fornecidas pela VMware. 5) Mais informações: https://www.csa.gov.sg/alerts-advisories/alerts/2024/al-2024-072 https://support.broadcom.com/web/ecx/support-content-notification/-/external/content/SecurityAdvisories/0/24453 https://nvd.nist.gov/vuln/detail/CVE-2024-37079 https://nvd.nist.gov/vuln/detail/CVE-2024-37080 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ _______________________________________________ RNP-Alerta rnp-alerta em listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Mon Jun 24 14:59:43 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Mon, 24 Jun 2024 14:59:43 -0300 Subject: [SECURITY-L] [RNP/CAIS Alerta #0149] Vulnerabilidades em produtos Atlassian Message-ID: CAIS-Alerta [24-06-2024]: Vulnerabilidades em produtos Atlassian Prezados(as), O CAIS alerta a comunidade de segurança cibernética para vulnerabilidades críticas divulgadas pela Atlassian, reportando falhas recentemente identificadas nas soluções Confluence, Crucible e Jira. O CAIS recomenda fortemente que os administradores de ambientes que utilizam esta solução, acessem o boletim do fornecedor para maiores informações. Confluence (Data Center e Server): é uma solução colaborativa de troca de informações, fornecendo um ambiente de integração entre equipes e usuários no compartilhamento de dados. Jira (Data Center and Server): É uma solução de gerenciamento de projetos utilizada pelas equipes para planejar, monitorar, lançar e dar suporte a softwares. As equipes criam projetos de negócios, espaços compartilhados para organizar, documentar e acompanhar o trabalho. Destacamos logo abaixo duas vulnerabilidades do boletim da Atlassian: CVE-2024-22257 e CVE-2024-21685. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: Confluence Data Center e Server 8.9.0; 8.8.0 a 8.8.1; 8.7.0 a 8.7.2; 8.6.0 a 8.6.2; 8.5.0 a 8.5.8 LTS; 8.4.0 a 8.4.5; 8.3.0 a 8.3.4; 8.2.0 a 8.2.3; 8.1.0 a 8.1.4; 8.0.0 a 8.0.4; 7.20.0 a 7.20.3; 7.19.0 a 7.19.21 LTS; 7.18.0 a 7.18.3; 7.17.0 a 7.17.5; e Todas as versões anteriores. Jira Data Center and Server 9.12.0 a 9.12.7 (LTS); e 9.4.0 a 9.4.20 (LTS) 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-22257; e CVE-2024-21685 3) Descrição das vulnerabilidades: CVE-2024-22257 - É uma vulnerabilidade classificada com uma pontuação CVSS: 8.2. Trata-se de um problema de controle de acesso quebrado (Broken Access Control) no Spring Framework. Esta falha pode permitir que agentes maliciosos não autenticados exponham ativos aos quais não deveriam ter acesso. CVE-2024-21685 - Classificada com uma pontuação CVSS de 7.4, é identificada como uma falha de divulgação de informações (Information Disclosure Vulnerability), de acordo com o comunicado da Atlassian. Esta vulnerabilidade permite que um agente malicioso não autenticado acesse informações confidenciais das instâncias vulneráveis. 4) Mitigação e correções disponíveis: O fornecedor do produto recomenda a atualização das instâncias vulneráveis para as últimas versões disponíveis, ou aplicação das correções específicas. Para mais informações acesse o link https://confluence.atlassian.com/security/security-bulletin-june-18-2024-1409286211.html . 5) Mais informações: https://confluence.atlassian.com/security/security-bulletin-june-18-2024-1409286211.html https://spring.io/security/cve-2024-22257 https://www.securityweek.com/atlassian-patches-high-severity-vulnerabilities-in-confluence-crucible-jira/ https://nvd.nist.gov/vuln/detail/CVE-2024-22257 https://nvd.nist.gov/vuln/detail/CVE-2024-21685 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: