
Dell ha lanzado una actualización de seguridad para Dell RecoverPoint for Virtual Machines. Esta actualización busca remediar múltiples vulnerabilidades en múltiples componentes de terceros.
Productos afectados
- RecoverPoint for Virtual Machines en SUSE Linux Enterprise 12 SP6, versiones anteriores a 6.0.SP3.
- RecoverPoint for Virtual Machines en Debian 12, versiones anteriores a 6.0.SP3
Impacto
Las vulnerabilidades de mayor severidad se han identificado como:
CVE-2024–52533: con una puntuación de 9.8 en CVSS v3.1. El archivo gio/gsocks4aproxy.c en GNOME GLib, en versiones anteriores a la 2.82.1, presenta un error por un byte (off-by-one) y un desbordamiento de búfer. Esto se debe a que SOCKS4_CONN_MSG_LEN no es suficiente para un carácter de terminación ‘\0’.
CVE-2018–20060: con una puntuación de 9.8 en CVSS v3.1. urllib3 antes de la versión 1.23 no elimina el encabezado HTTP Authorization al seguir una redirección de origen cruzado (cross-origin redirect), es decir, una redirección que difiere en el host, puerto o esquema. Esto puede permitir que las credenciales en el encabezado Authorization sean expuestas a hosts no intencionados o transmitidas en texto plano.
CVE-2024–56337: con una puntuación de 9.8 en CVSS v3.1. Apache Tomcat presenta una vulnerabilidad de condición de carrera TOCTOU (Time-of-check Time-of-use) que afecta a varias versiones (desde 9.0.0.M1 hasta 11.0.1). Un actor malicioso podría lograr la ejecución remota de código.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Referencias
- https://nvd.nist.gov/vuln/detail/CVE-2024-52533
- https://nvd.nist.gov/vuln/detail/CVE-2018-20060
- https://nvd.nist.gov/vuln/detail/CVE-2024-56337
- https://www.dell.com/support/kbdoc/en-ca/000358406/dsa-2025-308-security-update-for-dell-recoverpoint-for-virtual-machines-multiple-third-party-component-vulnerabilities