MĂșltiples vulnerabilidades en NXLog Manager
raquel.loma
MiĂ©, 31/05/2023 – 10:33
raquel.loma
MiĂ©, 31/05/2023 – 10:33
Recursos Afectados
NXLog Manager, versiĂłn 5.6.5633
DescripciĂłn
INCIBE ha coordinado la publicaciĂłn de 3 vulnerabilidades en NXLog Manager, una consola de gestiĂłn y supervisiĂłn de agentes, que han sido descubiertas por Juampa RodrĂguez.
A estas vulnerabilidades se les han asignado los cĂłdigos:
- CVE-2023-32790:
- PuntuaciĂłn base CVSS v3.1: 4,6.
- CĂĄlculo del CVSS: AV:N/AC:L/PR:L/UI:R/S:U/C:L/I:N/A:L.
- Tipo de vulnerabilidad: CWE-79: neutralizaciĂłn inadecuada de la entrada durante la generaciĂłn de la pĂĄgina web (Cross-Site Scripting).
- CVE-2023-32791:
- PuntuaciĂłn base CVSS v3.1: 6,5.
- CĂĄlculo del CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N
- Tipo de vulnerabilidad: CWE-352: falsificaciĂłn de solicitud entre sitios (Cross-Site Request Forgery)
- CVE-2023-32792:
- PuntuaciĂłn base CVSS v3.1: 6,5
- CĂĄlculo del CVSS: AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N
- Tipo de vulnerabilidad: CWE-352: falsificaciĂłn de solicitud entre sitios (Cross-Site Request Forgery)
3 – Media
SoluciĂłn
No se ha identificado una soluciĂłn por el momento.
Detalle
- CVE-2023-32790: vulnerabilidad de Cross-Site Scripting (XSS) en NXLog Manager. Esta vulnerabilidad permite a un atacante inyectar una carga maliciosa de JavaScript en el campo ‘Nombre completo’ durante la ediciĂłn de un usuario, debido a la desinfecciĂłn inadecuada del parĂĄmetro de entrada.
CVE-2023-32791: vulnerabilidad Cross-Site Request Forgery (CSRF) en NXLog Manager. Esta vulnerabilidad permite a un atacante manipular y eliminar cuentas de usuario dentro de la plataforma mediante el envĂo de una consulta especĂficamente diseñada al servidor. La vulnerabilidad se basa en la ausencia de una correcta validaciĂłn del origen de las peticiones entrantes. - CVE-2023-32792: vulnerabilidad Cross-Site Request Forgery (CSRF) en NXLog Manager. Esta vulnerabilidad permite a un atacante eliminar los roles dentro de la plataforma enviando una consulta especĂficamente diseñada al servidor. La vulnerabilidad se basa en la ausencia de una correcta validaciĂłn del origen de las peticiones entrantes.
Listado de referencias
Etiquetas
Ir a la fuente
Author: raquel.loma
Aviso: Esta noticia / aviso es Ășnicamente informativa y su veracidad estĂĄ supeditada a la fuente origen. TechConsulting muestra este contenido por creer en su fuente y cĂłmo servicio para facilitar a usuarios y empresas la obtenciĂłn de dicho contenido. Agradecemos a la fuente el esfuerzo por distribuir este tipo de noticias y avisos sobre Ciberseguridad.