• Contactar
viernes, agosto 12, 2022
  • Login
  • Registro
Sin Resultados
Ver todos los resultados
ProUser Premium
ProUser
  • Brechas de Seguridad
  • Ciber Ataques
  • Vulnerabilidades
  • Malware
  • Básicos
  • General
  • Brechas de Seguridad
  • Ciber Ataques
  • Vulnerabilidades
  • Malware
  • Básicos
  • General
Sin Resultados
Ver todos los resultados
ProUser
Sin Resultados
Ver todos los resultados
Home Vulnerabilidades

Apache actualiza de nuevo Log4j para parchear una quinta vulnerabilidad recién descubierta

Quinta vulnerabilidad descubierta en la biblioteca de registro Log4j. Apache ha lanzado un nuevo parche para corregir este bug.

Jose Luis Por Jose Luis
12/29/2021
en Vulnerabilidades
3 mins de lectura
23 1
0
Quinta Vulnerabilidad Apache Log4j
8
SHARES
808
VISTAS
Compartir en FacebookCompartir en Twitter

La Fundación Apache Software ha lanzado una nueva actualización de la biblioteca de registro Log4j para contener un fallo de ejecución de código arbitrario que podría ser explotada por atacantes.

Esta es la quinta vulnerabilidad descubierta en el transcurso de un mes en esta librería, que recordemos es ampliamente utilizada por aplicaciones y servicios de terceros.

Te puede interesar...

Un bug en el Plugin All in One SEO para WordPress deja a 3 millones de sitios web vulnerables

Un bug sin resolver en Microsoft Azure, expone el código fuente de aplicaciones web

Este bug ha sido clasificado como CVE-2021-44832 con una puntuación de gravedad de 6.6 sobre 10 y afecta a todas las versiones de la librería desde la versión 2.0-alpha7 hasta la 2.17.0 con la excepción de 2.3.2 y 2.12.4.

Las versiones 2.0-beta7 a 2.17.0 de Apache Log4j2 (excluidas las versiones de corrección de seguridad 2.3.2 y 2.12.4), son vulnerables a un ataque de ejecución remota de código (RCE) en el que un atacante con permiso para modificar el archivo de configuración de registro, puede construir una configuración utilizando un Appender JDBC con una fuente de datos que hace referencia a un URI JNDI que puede ejecutar código remoto.

Extracto del anuncio de la Fundación Apache Software

La dificultad de explotación de esta vulnerabilidad es mayor que la del CVE-2021-44228 original, ya que requiere que el atacante tenga control sobre la configuración. A diferencia de Logback, en Log4j hay una función para cargar un archivo de configuración remota o para configurar el registrador a través del código, por lo que se podría lograr una ejecución de código arbitrario con un ataque MitM.

Vulnerabilidades encontradas en Log4j

Con esta última actualización, se han abordado un total de cuatro problemas en Log4j desde que que la vulnerabilidad Log4Shell saliera a la luz a principios de este mes:

  • CVE-2021-44228 (puntuación CVSS: 10.0): una vulnerabilidad de ejecución remota de código que afecta a las versiones de Log4j de 2.0-beta9 a 2.14.1 (corregida en la versión 2.15.0).
  • CVE-2021-45046 (puntuación CVSS: 9.0): una fuga de información y una vulnerabilidad de ejecución remota de código que afecta a las versiones de Log4j de 2.0-beta9 a 2.15.0, excluyendo 2.12.2 (corregido en la versión 2.16.0).
  • CVE-2021-45105 (puntuación CVSS: 7.5): una vulnerabilidad de denegación de servicio que afecta a las versiones de Log4j de 2.0-beta9 a 2.16.0 (corregida en la versión 2.17.0).
  • CVE-2021-4104 (puntuación CVSS: 8.1): una falla de deserialización no confiable que afecta a la versión 1.2 de Log4j (no hay solución disponible).

Todas estas vulnerabilidades están afectando gravemente a miles de empresas y aplicaciones por todo el mundo. Los hackers las están aprovechando activamente, tanto en ataques de ransomware como en otro tipo acciones. Como ya hemos recomendado en los artículos enlazados, se deben actualizar todas las aplicaciones que hagan uso de esta librería de registro lo antes posible.

Etiquetas: Apache SoftwareLog4jVulnerabilidades
Compartir3Tweet2Enviar
Jose Luis

Jose Luis

Consultor y programador de software apasionado de las nuevas tecnologías, Apple, homelab y Linux. Especializado en seguridad informática, criptografía y redes empresariales.

Más Artículos

Vulnerabilidad en All in One SEO para WordPress

Un bug en el Plugin All in One SEO para WordPress deja a 3 millones de sitios web vulnerables

Por Jose Luis
12/29/2021
0

Una vulnerabilidad crítica en el PlugIn All in One SEO para WordPress afecta a 3 millones de sitios web.

NotLegit, bug sin resolver en Azure

Un bug sin resolver en Microsoft Azure, expone el código fuente de aplicaciones web

Por Jose Luis
12/24/2021
0

NotLegit, un bug sin resolver durante 4 años ha dejado vulnerable el código fuente de aplicaciones web.

4 Bugs en Microsoft Teams lo quedan vulnerable a errores

Microsoft Teams tiene 4 bugs que lo hacen vulnerables a ataques

Por Jose Luis
12/23/2021
0

Aún no se han parcheado todos los errores reportados, dejando a la plataforma vulnerable a ataques.

Siguiente
Descargar PostgreSQL Máquina Virtual

PostgreSQL

4.5 2 votos
Article Rating
Suscríbete
Inicia sesión conD
Autorizo a crear una cuenta
When you login first time using a Social Login button, we collect your account public profile information shared by Social Login provider, based on your privacy settings. We also get your email address to automatically create an account for you in our website. Once your account is created, you'll be logged-in to this account.
No estoy conformeConforme
Notify of
Autorizo a crear una cuenta
When you login first time using a Social Login button, we collect your account public profile information shared by Social Login provider, based on your privacy settings. We also get your email address to automatically create an account for you in our website. Once your account is created, you'll be logged-in to this account.
No estoy conformeConforme
Por favor, inicia sesión con tu cuenta de usuario de ProUser o bien con una cuenta de las redes sociales compatibles.
0 Comments
Comentarios en contenido
Ver todos los comentarios

Boletín de Ciberseguridad

Suscríbete al boletín informativo de ciberseguridad y recibe las últimas actualizaciones directamente en tu bandeja de entrada. Libre de Spam.

Al suscribirte aceptas las Condiciones y la Política de Privacidad.

No te pierdas...

Troyano de Acceso remoto (RAT)

Descubierto un nuevo Troyano de Acceso Remoto (RAT) que utiliza el registro de Windows como almacenamiento

Hace 8 meses
Blister, nuevo malware con certificado de firma digital

Descubierto Blister, un nuevo malware con certificado de código válido

Hace 8 meses
Nueva Vulnerabilidad en Zoho Desktop Central

Zoho Desktop Central y Desktop Central MSP están siendo atacados y explotados por hackers

Hace 8 meses
Productos de Microsoft Comprometidos por Hackers

Exchange, SharePoint y Office 365 han sido comprometidos por hackers chinos en múltiples organizaciones

Hace 8 meses

Síguenos

Twitter RSS

Newsletter

Recibe alertas con nuevas vulnerabilidades, noticias y consejos en tu email.

SUSCRÍBETE

Temas

  • Bases de Datos
  • Básicos
  • Brechas de Seguridad
  • Ciber Ataques
  • General
  • Guías
  • Malware
  • Premium
  • Programación
  • Sistemas Operativos
  • Software
  • Utilidades
  • Vulnerabilidades
  • Web

Enlaces

Twitter RSS

ProUser

Seguridad Informática y Privacidad. Alertas, consejos, conceptos básicos y avanzados sobre ciberseguridad.

  • Contactar

© 2021 ProUser. Todos los derechos reservados.

Sin Resultados
Ver todos los resultados
  • Home
  • Malware
  • Vulnerabilidades
  • Ciber Ataques
  • Básicos
  • Brechas de Seguridad
  • Contactar

© 2021 ProUser. Todos los derechos reservados.

Bienvenido a ProUser

Inicia Sesión con Google
O

Inicia sesión en tu cuenta

Olvidaste tu contraseña? Crear Cuenta

Crear una nueva Cuenta

Inicia sesión con Google
O

Rellena los siguientes campos para crear una cuenta

*Al registrarte, aceptas los términos y condiciones de nuestra Política de Privacidad.
Todos los campos son obligatorios Iniciar Sesión

Recordar tu contraseña

Por favor, escribe tu email o nombre de usuario para regenerar tu contraseña

Iniciar Sesión
wpDiscuz
0
0
Nos encantaría saber tu opinión. Deja un comentario.x
()
x
| Reply

No te Pierdas nada

Suscríbete al boletín informativo de ciberseguridad y recibe las últimas actualizaciones directamente en tu bandeja de entrada. Libre de Spam.

Al suscribirte aceptas las Condiciones y la Política de Privacidad.
ProUser utiliza cookies. Si continuas nos estas dando permiso para usar cookies. Visita nuestra Política de Privacidad.
Are you sure want to unlock this post?
Unlock left : 0
¿Seguro que quieres cancelar tu suscripción?
WordPress Appliance - Powered by TurnKey Linux