- Arcserve UDP, versiones 9.2 y 8.1.
Arcserve ha reportado 3 vulnerabilidades: una de severidad crĂtica y dos altas, cuya explotaciĂłn podrĂa permitir a un atacante omitir los mecanismos de autenticaciĂłn, subir archivos a travĂ©s de rutas confiables o llevar a cabo una denegaciĂłn del servicio.
Arcserve recomienda aplicar el parche correspondiente para cada versiĂłn afectada:
- Para Arcserve UDP 8.1, el parche P00003059 puede encontrarse aquĂ: https://support.arcserve.com/s/article/P00003059.
- Para Arcserve UDP 9.2, el parche P00003050 puede encontrarse aquĂ: https://support.arcserve.com/s/article/P00003050.
Vulnerabilidad de omisiĂłn de autenticaciĂłn en Arcserve Unified Data Protection (UDP) 9.2. Cuando se pasa una contraseña NULL al mĂ©todo, se utiliza un UUID para la autenticaciĂłn. Un atacante remoto no autenticado podrĂa explotar esta vulnerabilidad enviando un mensaje POST HTTP sin el parĂĄmetro de contraseña al endpoint /management/wizardLogin. Una vez autenticado, el atacante podrĂa realizar tareas de la consola UDP que requieren autenticaciĂłn. Se ha asignado el identificador CVE-2024-0799 para esta vulnerabilidad de severidad crĂtica.
Para las vulnerabilidades de severidad alta, se han asignado los identificadores CVE-2024-0800 y CVE-2024-0801.
Ir a la fuente
Author:
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen.
TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.
Para mĂĄs informaciĂłn o dudas en Ciberseguridad aplicada a la empresa, puede ver nuestro catĂĄlogo de productos en Servicios TechConsulting o puede contactar con nosotros para resolver cualquier cuestiĂłn que pueda tener.