Новости компьютерной безопасности:

  Latest News

Critical Vulnerabilities in IBM QRadar Lets Attackers Trigger Arbitrary Code Remotely

С сайта: Vulnerability(cybersecuritynews.com)

Critical Vulnerabilities in IBM QRadar Lets Attackers Trigger Arbitrary Code Remotely

Author: Balaji N

IBM has issued a security bulletin highlighting multiple vulnerabilities in its QRadar Suite Software. These vulnerabilities, affecting various components, have been addressed in the latest software release.

IBM QRadar Suite Software is a powerful cybersecurity platform that integratesSIEM(Security Information and Event Management),SOAR(Security Orchestration, Automation, and Response), network traffic analysis, and vulnerability management into a single, unified solution threat detection, incident response, and compliance management.

IBM’s QRadar Suite Software, along with IBM Cloud Pak for Security, has been found to contain several vulnerabilities that could be exploited by attackers.

  • IBM Cloud Pak for Security : Versions 1.10.0.0 to 1.10.11.0
  • QRadar Suite Software : Versions 1.10.12.0 to 1.10.23.0

CVE-2024-28799 IBM QRadar Suite Software 1.10.12.0 through 1.10.23.0 and IBM Cloud Pak for Security 1.10.0.0 through 1.10.11.0 displays sensitive data improperly during back-end com… https://t.co/QiOxOYFvXY
— CVE (@CVEnew) August 14, 2024
Key Vulnerabilities Identified
According to IBM report, These vulnerabilities range from denial of service and cross-site scripting to improper handling of sensitive data and potential arbitrary code execution. Below are the detailed descriptions and technical specifics of each identified vulnerability:

Node.js jose Module (CVE-2024-28176) : This vulnerability involves a flaw during JWE Decryption operations, which can be exploited to cause a denial of service by consuming excessive CPU time or memory.

“Node.js jose module is vulnerable to a denial of service, caused by a flaw during JWE Decryption operations. By sending a specially crafted request, a remote attacker could exploit this vulnerability to consume unreasonable amount of CPU time or memory, and results in a denial of service condition.’

Jinja Cross-Site Scripting (CVE-2024-34064) : The Jinja template engine is vulnerable due to the acceptance of keys with non-attribute characters, allowing attackers to inject malicious attributes into web pages, potentially stealing authentication credentials.

”A remote attacker could exploit this vulnerability to inject other attributes into a Web page which would be executed in a victims Web browser within the security context of the hosting Web site, once the page is viewed.“

idna Module Denial of Service (CVE-2024-3651) : A local user can exploit the idna module by using a specially crafted argument to cause a denial of service, consuming system resources.

Plaintext Credential Storage (CVE-2024-25024) : QRadar Suite stores user credentials in plaintext, making them accessible to local users and posing a risk of unauthorized access.

gRPC on Node.js Denial of Service (CVE-2024-37168) : A flaw in memory allocation within gRPC on Node.js can be exploited to cause a denial of service by sending specially crafted messages.

Node.js undici Information Disclosure (CVE-2024-30260) : The undici module in Node.js can expose sensitive information due to improper handling of Authorization headers, which could be used for further attacks.

Node.js undici Security Bypass (CVE-2024-30261) : A flaw in the fetch integrity option allows security restrictions to be bypassed, accepting tampered requests as valid.

Improper Data Display (CVE-2024-28799) : QRadar Suite Software improperly displays sensitive data during backend commands, leading to unexpected disclosure.

Arbitrary Code Execution in fast-loops (CVE-2024-39008) : A vulnerability in robinweser’s fast-loops allows remote code execution through prototype pollution, posing a high risk of arbitrary code execution or denial of service.

Node.js ip Module SSRF (CVE-2024-29415) : The ip module in Node.js is vulnerable to server-side request forgery, allowing attackers to conduct SSRF attacks due to improper IP address categorization.


    Remediation and Fixes
    IBM strongly advises users to upgrade to version 1.10.24.0 or later. Detailed instructions for upgrading can be found here.

    At this time, no workarounds or mitigations are available. Users are encouraged to apply the updates promptly.



    #Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

    Оригинальная версия на сайте: Critical Vulnerabilities in IBM QRadar Lets Attackers Trigger Arbitrary Code Remotely
    Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
    Вместо рекламы товаров началась политическая агитация.
    Отключено до получения извинений.

    Вернуться к списку новостей Здесь был google AdSense.
    Вместо рекламы товаров началась политическая агитация.
    Отключено до получения извинений.


    Новости проекта CSN:

    ✉ CSN.net4me.net

    Обновление сайта csn.net4me.net

    Обновление сайта csn.net4me.net 💻
    cyber security news
    • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
    • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
    • Изменен механизм обработки и отображения опасных и критических уязвимостей.

    Благодарим что вы с нами.


    #CSN_обновление_сайта
    https://csn.net4me.net/cyber_security_8301.html

    Дополнительный материал

    О проекте CSN

    Проект CSN.net4me.net родился 16 Марта 2018 года.
    Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

    О проекте net4me

    Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

    Об источниках

    Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

    Информация

    Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.