[Opengnsys-users] Fwd: [TECNIRIS] OpenGnsys publica un parche de seguridad para la versión 1.1.1d

Irina Gómez Gutiérrez irinagomez en us.es
Jue Jul 4 12:10:38 CEST 2024


Buenos días,

OpenGnsys publica un parche de seguridad para la versión 1.1.1d y 
anteriores que resuelve las siguientes vulnerabilidades notificadas por 
INCIBE:

     * CVE-2024-3707: vulnerabilidad de exposición de información en 
OpenGnsys que afecta a la versión 1.1.1d (Espeto).
     Esta vulnerabilidad permite a un atacante inyectar código SQL 
malicioso en la página de inicio de sesión para saltársela
     o incluso recuperar toda la información almacenada en la base de datos.

     * CVE-2024-3706: vulnerabilidad de exposición de información en 
OpenGnsys que afecta a la versión 1.1.1d (Espeto).
     Esta vulnerabilidad permite a un atacante enviar una solicitud POST 
al endpoint '/opengnsys/images/M_Iconos.php'
     modificando la extensión del archivo, debido a la falta de 
verificación de la extensión del archivo,
     lo que resulta en una inyección de webshell.

     * CVE-2024-3705: vulnerabilidad de carga de archivos sin 
restricciones en OpenGnsys que afecta a la versión 1.1.1d (Espeto).
     Esta vulnerabilidad permite a un atacante ver un archivo de 
respaldo php (controlacceso.php-LAST) donde
     se almacenan las credenciales de la base de datos.

     * CVE-2024-3704: vulnerabilidad de inyección SQL en el producto 
OpenGnsys que afecta a la versión 1.1.1d (Espeto).
     Esta vulnerabilidad permite a un atacante enumerar todos los 
archivos en el árbol web accediendo a un archivo php.

El parche de seguridad se puede bajar de 
https://urldefense.com/v3/__https://opengnsys.es/trac/downloads/CVE-2024-370X-parche_seguridad.tgz__;!!D9dNQwwGXtA!WEiQrV1CJsG7wPmie-h8VOWdi65_6DNhyV62z7aJJuSH_yAvDzyzl8dkBXTOQDDFxLQef5eZIo1JYagCdiKEH6bo_9mbNHw$ .

Para más información consulta la web de usuarios de OpenGnsys 
<https://urldefense.com/v3/__https://opengnsys.es/web/parche-de-seguridad-cve-2024-370x__;!!D9dNQwwGXtA!Ryg6jxngxRd2nlFulJKyUCRG6NA7IwKAeJNCAMCRAkVqTvQ9-_6rRSAohPGEcYMl4dtudlH83_0KUYp0emmHEODWfXsmMY1UrQyLxQ$>.

Saludos

*Irina Gómez Gutiérrez*

Centro de Cálculo

E.T.S. de Ingeniería Informática

Tlf: 954551665

------------------------------------------------------------------------
Logo Universidad de Sevilla

https://urldefense.com/v3/__http://www.us.es__;!!D9dNQwwGXtA!WEiQrV1CJsG7wPmie-h8VOWdi65_6DNhyV62z7aJJuSH_yAvDzyzl8dkBXTOQDDFxLQef5eZIo1JYagCdiKEH6boQ8BzuZo$  
<https://urldefense.com/v3/__http://www.us.es/__;!!D9dNQwwGXtA!UPo7_jeGTBmXEbcmmGeYCFrnyPZwfcNeCzUpRDSD_2Ijmtlv_jKPQBTPWs-0YUGA_P63pGjyfz_ZR2zbinG0U3xRwA$> 


Por favor considere el medio ambiente antes de imprimir este correo 
electrónico.

Este correo electrónico y, en su caso, cualquier fichero anexo al mismo, 
contiene información de carácter confidencial exclusivamente dirigida a 
su destinatario o destinatarios. Si no es Vd. el destinatario del 
mensaje, le ruego lo destruya sin hacer copia digital o física, 
comunicando al emisor por esta misma vía la recepción del presente 
mensaje. Gracias
------------ próxima parte ------------
Se ha borrado un adjunto en formato HTML...
URL: <http://listas.unizar.es/pipermail/opengnsys-users/attachments/20240704/0dcae8fa/attachment-0001.html>
------------ próxima parte ------------
A non-text attachment was scrubbed...
Name: us_logo.jpg
Type: image/jpeg
Size: 21155 bytes
Desc: no disponible
URL: <http://listas.unizar.es/pipermail/opengnsys-users/attachments/20240704/0dcae8fa/attachment-0001.jpg>


Más información sobre la lista de distribución Opengnsys-users