9VSA21-00363-01 CSIRT comparte vulnerabilidades que afectan a Red Hat Quay

CSIRT comparte la información entregada por Red Hat, sobre 89 vulnerabilidades que afectan a su producto Red Hat Quay.

9VSA21-00363-01.jpg

Resumen

El Equipo de Respuesta ante Incidentes de Seguridad Informática, CSIRT, comparte la información entregada por Red Hat, sobre 89 vulnerabilidades que afectan a su producto Red Hat Quay.

Este informe incluye las medidas de mitigación, consistentes en instalar la última actualización de los productos afectados.

Vulnerabilidades

CVE-2020-27831

CVE-2020-3899

CVE-2020-9802

CVE-2020-9327

CVE-2020-8492

CVE-2020-7595

CVE-2020-6405

CVE-2020-3902

CVE-2020-3901

CVE-2020-3900

CVE-2020-3897

CVE-2020-9805

CVE-2020-3895

CVE-2020-3894

CVE-2020-3885

CVE-2020-3868

CVE-2020-3867

CVE-2020-3865

CVE-2020-3864

CVE-2020-3862

CVE-2020-9803

CVE-2020-9806

CVE-2020-1752

CVE-2020-11793

CVE-2020-24659

CVE-2020-15503

CVE-2020-14422

CVE-2020-14391

CVE-2020-14382

CVE-2020-13632

CVE-2020-13631

CVE-2020-13630

CVE-2020-10029

CVE-2020-9807

CVE-2020-10018

CVE-2020-9925

CVE-2020-9915

CVE-2020-9895

CVE-2020-9894

CVE-2020-9893

CVE-2020-9862

CVE-2020-9850

CVE-2020-9843

CVE-2020-1971

CVE-2020-1751

CVE-2020-27832

CVE-2019-8782

CVE-2019-8816

CVE-2019-8815

CVE-2019-8814

CVE-2019-8813

CVE-2019-8812

CVE-2019-8811

CVE-2019-8808

CVE-2019-8783

CVE-2019-8771

CVE-2019-8820

CVE-2019-8769

CVE-2019-8766

CVE-2019-8764

CVE-2019-8743

CVE-2019-8720

CVE-2019-8710

CVE-2019-8625

CVE-2019-5018

CVE-2018-20843

CVE-2019-8819

CVE-2019-8823

CVE-2020-1730

CVE-2019-19906

CVE-2019-20916

CVE-2019-20907

CVE-2019-20807

CVE-2019-20454

CVE-2019-20388

CVE-2019-20387

CVE-2019-20218

CVE-2019-19956

CVE-2019-19221

CVE-2019-8835

CVE-2019-16935

CVE-2019-16168

CVE-2019-15903

CVE-2019-15165

CVE-2019-14889

CVE-2019-13627

CVE-2019-13050

CVE-2019-8846

CVE-2019-8844

Impacto

Entre las vulnerabilidades calificadas como de riesgo alto se encuentran las siguientes:

Errores de desbordamiento de buffer: CVE-2020-3899, CVE-2020-3900, CVE-2020-3895, CVE-2019-8782, CVE-2019-8816, CVE-2019-8815, CVE-2019-8814, CVE-2019-8811, CVE-2019-8812, CVE-2019-8808, CVE-2019-8783, CVE-2019-8820, CVE-2019-8766, CVE-2019-8743, CVE-2019-8720, CVE-2019-8710, CVE-2019-8819, CVE-2019-8823, CVE-2019-8835, CVE-2019-8844 y CVE-2020-3868 permiten a un atacante remoto ejecutar código arbitrario en el sistema. Un atacante remoto puede engañar a la víctima para que abra un archivo especialmente diseñado o visite una página maliciosa, gatillando corrupción de la memoria y ejecutando código arbitrario en el sistema objetivo.

CVE-2020-10029 permite a un atacante generar un desbordamiento del stack en buffer, que derive igualmente en el compromiso del sistema vulnerable o en condiciones de denegación de servicio.

Error de validación de entradas: CVE-2020-9802 y CVE-2020-9850 posibilitan a un atacante remoto ejecutar código arbitrario en el sistema objetivo, por culpa de una validación insuficiente de lo ingresado por el usuario al procesar contenido web. Gracias a eso, un atacante remoto puede crear una página web, engañar a la víctima para que la visite y ejecutar código arbitrario en su sistema.

Confusión de tipo de archivo: CVE-2020-3901 y CVE-2020-3897 hacen posible a un atacante remoto ejecutar código arbitrario en el sistema objetivo, debido a un error de confusión de tipo dentro del caché de transición de objetos. Un atacante remoto puede llevar a la víctima a visitar una página maliciosa o abrir un archivo especialmente diseñado, desatando un error de confusión de tipo de archivo y ejecutando código arbitrario en el sistema objetivo.

Corrupción de memoria: CVE-2020-9803, CVE-2020-9807 y CVE-2020-9806. Estas vulnerabilidades permiten a un atacante remoto ejecutar código arbitrario, debido a una validación insuficiente de las entradas entregadas por el usuario al procesar contenido web. Un atacante remoto puede engañar a la víctima para que abra un archivo especialmente diseñado o visite una página maliciosa, gatillando corrupción de la memoria y ejecutando código arbitrario en el sistema objetivo.

Escritura fuera de límites en memoria: CVE-2020-14382 y CVE-2020-1751. Permite a un atacante remoto no autenticado ejecutar código arbitrario.

CVE-2020-11793: Esta vulnerabilidad permite a un atacante remoto no autenticado ejecutar código arbitrario. Un problema de error de memoria después de ser liberada existe en WebKitGTK antes de la versión 2.28.1.

CVE-2020-1752: Error de memoria después de ser liberada permite a un usuario local escalar privilegios en el sistema. El error se encuentra dentro de la función glob() en glibc.

CVE-2019-8846: Error de memoria después de ser liberada en la función SVG Marker Element del WebKit de Safari de Apple. Un atacante remoto puede usar una web HTML diseñada especialmente, que al ser abierta por la víctima desate la corrupción de la memoria y la ejecución de código arbitrario.

CVE-2020-13630: Error de memoria después de ser liberada dentro de la función fts3EvalNextRow() en ext/fts3/fts3.c. Un atacante remoto puede enviar datos especialmente diseñados a la aplicación, detonando un error de memoria después de ser liberada y ejecutar código arbitrario en el sistema objetivo.

CVE-2020-10018, CVE-2020-9893 y CVE-2020-9895: Un atacante remoto puede engañar una víctima para que visite una web especialmente diseñada, detonando un error de memoria después de ser liberada y ejecutar código arbitrario en el sistema objetivo.

CVE-2019-5018: Esta vulnerabilidad permite a un atacante remoto comprometer al sistema vulnerable, debido a un error de memoria después de ser liberada dentro de la función ventana. El atacante puede enviar un comando SQL especialmente diseñado a la aplicación, detonando un error de memoria después de ser liberada y ejecutar código arbitrario en el sistema.

Productos afectados

Quay 3.3.0 y 3.3.1.

 Mitigación

Instalar las actualizaciones desde el sitio del proveedor.

Enlaces

https://access.redhat.com/errata/RHSA-2021:0050

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27831

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3899

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9802

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9327

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8492

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-7595

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6405

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3902

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3901

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3900

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3897

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9805

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3895

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3894

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3885

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3868

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3867

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3865

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3864

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3862

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9803

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9806

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1752

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-11793

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-24659

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-15503

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14422

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14391

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-14382

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13632

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13631

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-13630

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10029

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9807

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10018

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9925

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9915

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9895

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9894

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9893

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9862

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9850

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-9843

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1971

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-1751

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-27832

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8782

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8816

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8815

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8814

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8813

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8812

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8811

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8808

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8783

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8771

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8820

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8769

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8766

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8764

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8743

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8720

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8625

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5018

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20843

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8819

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8823

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1730

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19906

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20916

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20907

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20807

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20454

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20388

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20387

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-20218

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19956

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-19221

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8835

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16935

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-16168

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15903

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15165

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-14889

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13627

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13050

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8846

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-8844

Informe

El informe oficial publicado por el CSIRT del Gobierno de Chile está disponible en el siguiente enlace: 9VSA21-00363-01