Todas las versiones locales de TeamCity, desde 2017.1 hasta 2023.11.2.
JetBrains ha publicado una vulnerabilidad de severidad crĆtica que podrĆa permitir a un atacante, no autenticado, con acceso HTTP(S) a un servidor TeamCity, eludir las comprobaciones de autenticaciĆ³n y obtener control administrativo.
La vulnerabilidad se ha solucionado en la versiĆ³n 2023.11.3.
Complemento de parche de seguridad: TeamCity 2018.2+ | TeamCity 2017.1, 2017.2 y 2018.1.
La vulnerabilidad de seguridad crĆtica de tipo omisiĆ³n de autenticaciĆ³n mediante una ruta o canal alternativo, identificada por primera vez el 19 de enero de 2024, podrĆa permitir que un atacante, no autenticado, con acceso HTTP(S) a un servidor TeamCity eluda las comprobaciones de autenticaciĆ³n y obtenga control administrativo de ese servidor TeamCity.Ā
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ćŗnicamente informativa y su veracidad estĆ” supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y cĆ³mo servicio para facilitar a usuarios y empresas la obtenciĆ³n de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para mĆ”s informaciĆ³n o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catĆ”logo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestiĆ³n que pueda tener.