From security em unicamp.br Wed May 15 13:29:30 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Wed, 15 May 2024 13:29:30 -0300 Subject: [SECURITY-L] [Security-news] RESTful Web Services - Critical - Access bypass - SA-CONTRIB-2024-019 In-Reply-To: References: Message-ID: View online: https://www.drupal.org/sa-contrib-2024-019 Project: RESTful Web Services [1] Date: 2024-May-15 Security risk: *Critical* 16?25 AC:None/A:None/CI:Some/II:None/E:Proof/TD:All [2] Vulnerability: Access bypass Description: This module exposes Drupal resources (e.g. entities) as RESTful web services. The module doesn't sufficiently restrict access for user resources. Solution: Install the latest version: * If you use the RESTful Web Services module for Drupal 7, upgrade to RESTful Web Services 7.x-2.10 [3] Reported By: * Fran Garcia-Linares [4] Fixed By: * Neil Drumm [5] of the Drupal Security Team * Fran Garcia-Linares [6] Coordinated By: * Neil Drumm [7] of the Drupal Security Team [1] https://www.drupal.org/project/restws [2] https://www.drupal.org/security-team/risk-levels [3] https://www.drupal.org/project/restws/releases/7.x-2.10 [4] https://www.drupal.org/user/2495842 [5] https://www.drupal.org/user/3064 [6] https://www.drupal.org/user/2495842 [7] https://www.drupal.org/user/3064 _______________________________________________ Security-news mailing list Security-news em drupal.org Unsubscribe at https://lists.drupal.org/mailman/listinfo/security-news === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Thu May 23 17:06:06 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Thu, 23 May 2024 17:06:06 -0300 Subject: [SECURITY-L] [RNP/CAIS Alerta #0144] Vulnerabilidade de SQL Injection no Zabbix Server Message-ID: CAIS-Alerta [23-05-2024]: Vulnerabilidade de SQL Injection no Zabbix Server Prezados(as), O CAIS alerta a comunidade de segurança cibernética para uma vulnerabilidade crítica divulgada pela Zabbix. Registrada como CVE-2024-21410 e com uma pontuação CVSS de 9.1, essa falha pode permitir que um agente malicioso obtenha privilégios elevados por meio de ataques de SQL ('SQL Injection'). Esta falha está classificada como CWE-20 (validação de entrada imprópria). O Zabbix é uma ferramenta de monitoramento de redes, servidores e serviços, pensada para monitorar a disponibilidade, experiência de usuário e qualidade de serviços. Até a última revisão deste alerta, foram identificados códigos capazes de explorar esta vulnerabilidade. 1) Produto(s) e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição da vulnerabilidade; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produto(s) e versões afetadas: Produto(s): Zabbix Server Versões afetadas: 6.0.0-6.0.27 6.4.0-6.4.12 7.0.0alpha1-7.0.0beta1 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-22120 3) Descrição da vulnerabilidade: A Zabbix divulgou em seu boletim de segurança atualizações para solucionar uma vulnerabilidade crítica em sua solução. O Zabbix Server pode executar comandos para scripts configurados, registrando ações no 'Audit Log'. Contudo, devido à falta de sanitização do campo 'clientip', é possível a exploração por meio de ataques de SQL Injection. Esta falha pode permitir a elevação de privilégios de "usuário" para "administrador" e, em casos graves, resultar em execução de código remoto (RCE) por agentes maliciosos. 4) Mitigação e correções disponíveis: Recomenda-se fortemente a atualização e a adequação dos sistemas afetados seguindo as orientações disponíveis em: https://www.zabbix.com/br/security_advisories#ZBV-2024-05-17 5) Mais informações: https://www.zabbix.com/br/security_advisories#ZBV-2024-05-17 https://support.zabbix.com/browse/ZBX-24505 https://nvd.nist.gov/vuln/detail/CVE-2024-22120 https://cwe.mitre.org/data/definitions/20.html O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br http://www.rnp.br/en/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Thu May 23 17:33:10 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Thu, 23 May 2024 17:33:10 -0300 Subject: [SECURITY-L] [RNP/CAIS Alerta #0145] Multiplas Vulnerabilidades Atlassian In-Reply-To: References: Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 CAIS-Alerta [22-05-2024] Multiplas Vulnerabilidades Atlassian Prezados(as), O CAIS alerta a comunidade de segurança cibernética para vulnerabilidades críticas divulgadas pela Atlassian em seu boletim mensal, reportando falhas recentemente identificadas nas soluções Bamboo Data Center and Server, Bitbucket Data Center and Server, Confluence Data Center and Server, Crowd Data Center and Server, Jira Data Center and Server e Jira Service Management Data Center and Server, sendo as mais severas relacionadas a SQL Injection, destacamos vulnerabilidades críticas CVE-2024-1597 e CVE-2023-4759. O CAIS recomenda fortemente que os administradores de ambientes que utilizam esta solução, acessem o boletim do fornecedor para ciência e análise das vulnerabilidades listadas. Abaixo destacamos as vulnerabilidades críticas que foram reportadas recentemente, sendo CVE-2024-1597 presente em duas soluções. Confluence (Data Center e Servidor): é uma solução colaborativa de troca de informações, fornecendo um ambiente de integração entre equipes e usuários no compartilhamento de dados. 1) Produtos e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição das vulnerabilidades, versões afetadas e formas de exploração; 4) Mitigação e correções disponíveis; e 5) Mais Informações. 1) Produtos e versões afetadas: CVE-2024-1597 - Confluence Data Center and Server, nas seguintes versões: 8.9.0 8.8.0 to 8.8.1 8.7.1 to 8.7.2 8.6.0 to 8.6.2 8.5.0 to 8.5.8 (LTS) 8.4.0 to 8.4.5 8.3.0 to 8.3.4 8.2.0 to 8.2.3 8.1.0 to 8.1.4 8.0.0 to 8.0.4 7.20.0 to 7.20.3 7.19.0 to 7.19.21 (LTS) CVE-2024-1597 - Jira Data Center and Server, nas seguintes versões: 9.14.0 to 9.14.1 9.13.0 to 9.13.1 9.12.0 to 9.12.6 (LTS) 9.11.0 to 9.11.3 9.10.0 to 9.10.2 9.9.0 to 9.9.2 9.8.0 to 9.8.2 9.7.0 to 9.7.2 9.6.0 9.5.0 to 9.5.1 9.4.0 to 9.4.19 (LTS) 9.3.0 to 9.3.3 9.2.0 to 9.2.1 9.1.0 to 9.1.1 9.0.0 CVE-2023-4759 - Bamboo Data Center and Server, nas seguintes versões: 9.5.0 to 9.5.1 9.4.0 to 9.4.4 9.3.0 to 9.3.6 9.2.1 to 9.2.13 (LTS) 9.1.0 to 9.1.3 9.0.0 to 9.0.4 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-1597 - CVSS Score de 10,0 CVE-2023-4759 - CVSS Score de 8,8 3) Descrição das vulnerabilidades: Segundo comunicado da Atlassian, foram identificadas multiplas vulnerabilidades nas soluções supracitadas, que possibilitam diversas explorações, como RCE (Remote Code Execution), SSRF (Server-Side Request Forgery), SQL Injection, dentre outras que podem levar ao comprometimento das instâncias vulneráveis e perda de dados. 4) Mitigação e correções disponíveis: O fornecedor do produto recomenda a atualização das instâncias vulneráveis para as últimas versões disponíveis, ou aplicação das correções específicas. Para mais informações acesse os links abaixo. 5) Mais informações: https://confluence.atlassian.com/security/security-bulletin-may-21-2024-1387867145.html https://nvd.nist.gov/vuln/detail/CVE-2024-1597 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://cais.rnp.br/ # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iQIzBAEBCAAdFiEEmWJsLogaTfQskA851Per/VOaV4AFAmZPhqQACgkQ1Per/VOa V4D1QhAAiruF0AadnMaBJCIYLoQl4JgPtWZNckmlTLumNrlLAmPrH3gkUaENgJJK iomPpYy96RrvMGsh60eO48UQ9yBsMUq/QdNlOVXVb9SKQN3l9V08wI7RD9zo5bLY YCbXRse194kLx7IcjOwNmSZIlf++wYoZ5riloPqNodCRYP9o1tWJxWGWh29CqpN2 MSeHcTYx0fzSN5gbp6g/wAiNkFUB45kZjV7e4iTi0GBa8QshtUfc5Hg9anHD2Y6f docnBM1YRJtYLpOMrTiiEEzUGSKf51HangQw0G8SSMrQrqL3i3bt/Mh9whK1qTlZ T0Squf7CIoocSzgcIHUZBHaO5gRwH8TACfldkA285Dlv8/5tXqP+KnXPGRRfZBU/ jim1LZXuDwpZMBOQxDJNw652JIJurFpmIZjl0ON80tQy7TL1+Rh0Dtf+2Vf0jPwg ZoLPkuyvYnGSWTZLMYg45+uRrwoqKHxTDLIUvYvGoLoRJWqXTtlFHt9KeiQMXjLi UD+B4Ekr6dDZBsQxKtabviT64RaLG5z+MaHddR8EIaXQJRfZq/fD+Glk+M6G1vzD HoJw2va1CzcUkrzRoD3izcJg4z+ilGPQtTxJ89chq1667q7n2dqn+0Tr3kQy4+S3 ezgiG09e0ftMeoO+dTqYaWP6w5Wl+xFj1iKIaR90zSOXIsWTZB4= =PcVB -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta em listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: From security em unicamp.br Thu May 23 18:09:34 2024 From: security em unicamp.br (CSIRT Unicamp) Date: Thu, 23 May 2024 18:09:34 -0300 Subject: [SECURITY-L] [RNP/CAIS Alerta #0146] Vulnerabilidades no GitLab Community Edition e Enterprise Edition In-Reply-To: References: Message-ID: -----BEGIN PGP SIGNED MESSAGE----- Hash: SHA512 CAIS-Alerta [23-05-2024]: Vulnerabilidades no GitLab Community Edition e Enterprise Edition Prezados(as), O CAIS alerta a comunidade de segurança cibernética para uma vulnerabilidade crítica no GitHub Enterprise Server (GHES) . A vulnerabilidade pode permitir um desvio de autenticação, na autenticação de logon único via SAML, com o recurso opcional de asserções criptografadas. GitHub é uma plataforma de hospedagem de código-fonte e arquivos com controle de versão usando o Git. Ele permite que programadores, utilitários ou qualquer usuário cadastrado na plataforma contribuam em projetos privados e/ou Open Source de qualquer lugar do mundo. Este software, disponível como código aberto na web, apresenta uma versão gratuita para comunidade e uma versão comercial. A função SAML (Security Assertion Markup Language) permite que provedores de identidade (IdP) compartilhem credenciais de acesso para provedores de serviços (SP) 1) Produto(s) e versões afetadas; 2) Identificadores CVE (http://cve.mitre.org); 3) Descrição da vulnerabilidade; 4) Mitigação e correções disponíveis; e 5) Mais informações. 1) Produtos e versões afetadas: Versões: Versões iguais ou anteriores a 3.13.0 2) Identificadores CVE (http://cve.mitre.org): CVE-2024-4985 3) Descrição das vulnerabilidades: Esta vulnerabilidade permitiu que um invasor forjasse uma resposta SAML para provisionar e/ou obter acesso a um usuário com privilégios de administrador do site. A exploração desta vulnerabilidade permitiria acesso não autorizado à instância sem exigir autenticação prévia. 4) Mitigação e correções disponíveis; O fornecedor da solução GitHub disponibilizou pacotes de atualização com a correção da vulnerabilidade, o CAIS recomenda fortemente a aplicação dos pacotes de atualização em ambientes vulneráveis. 5) Mais informações: https://nvd.nist.gov/vuln/detail/CVE-2024-4985 https://docs.github.com/en/enterprise-server em 3.10/admin/release-notes#3.10.12 https://docs.github.com/en/enterprise-server em 3.11/admin/release-notes#3.11.10 https://docs.github.com/en/enterprise-server em 3.12/admin/release-notes#3.12.4 https://docs.github.com/en/enterprise-server em 3.9/admin/release-notes#3.9.15 O CAIS recomenda que os administradores mantenham seus sistemas e aplicativos sempre atualizados, de acordo com as últimas versões e correções oferecidas pelos fabricantes. Os alertas do CAIS também podem ser acompanhados pelas redes sociais da RNP. Siga-nos!! Twitter: @caisRNP Facebook: facebook.com/RedeNacionaldeEnsinoePesquisaRNP. ################################################################ # CENTRO DE ATENDIMENTO A INCIDENTES DE SEGURANCA (CAIS) # # Rede Nacional de Ensino e Pesquisa (RNP) # # # # cais em cais.rnp.br https://www.rnp.br/sistema-rnp/cais # # Tel. 019-37873300 Fax. 019-37873301 # # Chave PGP disponível https://www.rnp.br/cais/cais-pgp.key # ################################################################ -----BEGIN PGP SIGNATURE----- iHUEARYKAB0WIQR1qLjrZgv3OlI5RHyQMktUWv02kQUCZk+q0wAKCRCQMktUWv02 kVesAP0bYid5DGyB3iiXZJH5kLjzbu2WcBW03Y2CvxR8CY0UMwEAkZnFG2G8km13 B91TWVenWaXJnX1JvvxL89wIv4mbgQo= =P7RW -----END PGP SIGNATURE----- _______________________________________________ RNP-Alerta rnp-alerta em listas.rnp.br https://listas.rnp.br/mailman/listinfo/rnp-alerta === Computer Security Incident Response Team - CSIRT Universidade Estadual de Campinas - Unicamp Centro de Computacao - CCUEC GnuPG Public Key: http://www.security.unicamp.br/security.asc [^] Contato: +55 19 3521-2289 ou INOC-DBA: 1251*830 -------------- Próxima Parte ---------- Um anexo em HTML foi limpo... URL: