Plataforma
other
Componente
arcsight-management-center
Corregido en
3.2.5 P1
24.2.2
La vulnerabilidad MAL-2024-9841 se ha identificado en la biblioteca sharp-libvips-linux-x64, afectando a versiones anteriores o iguales a 213.21.24. Aunque la severidad específica aún está pendiente de evaluación, esta vulnerabilidad podría comprometer la integridad y disponibilidad del sistema. Se recomienda a los administradores aplicar las mitigaciones disponibles o considerar soluciones alternativas hasta que se publique una actualización oficial.
El impacto potencial de la vulnerabilidad en sharp-libvips-linux-x64 es significativo. Un atacante podría explotarla para inyectar código malicioso en el proceso de manipulación de imágenes, lo que podría llevar a la ejecución remota de código (RCE) o a una denegación de servicio (DoS). La capacidad de ejecutar código arbitrario permitiría al atacante tomar el control del sistema afectado, acceder a datos confidenciales y potencialmente moverse lateralmente a otros sistemas en la red. La falta de detalles específicos en la descripción dificulta la evaluación precisa del alcance del impacto, pero la posibilidad de RCE justifica una respuesta inmediata.
La vulnerabilidad MAL-2024-9841 fue publicada el 16 de octubre de 2024. La información disponible es limitada, y no se han reportado activamente campañas de explotación. La severidad está pendiente de evaluación, lo que indica que el riesgo actual es moderado. Se recomienda monitorear las fuentes de inteligencia de amenazas para obtener actualizaciones sobre la explotación de esta vulnerabilidad.
Estado del Exploit
EPSS
0.90% (76% percentil)
CISA SSVC
Dado que no se proporciona una versión corregida, la mitigación inmediata se centra en reducir la superficie de ataque. Considere la posibilidad de aislar los sistemas afectados o restringir el acceso a la biblioteca sharp-libvips-linux-x64. Implemente reglas en un firewall de aplicaciones web (WAF) para bloquear solicitudes maliciosas que puedan explotar la vulnerabilidad. Monitoree los registros del sistema en busca de patrones sospechosos que puedan indicar un intento de explotación. Hasta que se publique una actualización oficial, aplique el principio de menor privilegio y limite los permisos de las cuentas de usuario.
Actualice OpenText ArcSight Management Center y ArcSight Platform a la versión 3.2.5 P1 o superior, o a la versión 24.2.2 o superior, según corresponda. Esto corregirá la vulnerabilidad XSS almacenada. Consulte el advisory del proveedor para obtener instrucciones detalladas sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-9841 is a Reflected Cross-Site Scripting (XSS) vulnerability affecting OpenText ArcSight Management Center and Platform, allowing remote attackers to inject malicious scripts.
You are affected if you are using OpenText ArcSight Management Center or Platform versions 0 through 24.2.2. Upgrade to 24.2.2 or later to mitigate the risk.
The recommended fix is to upgrade to version 24.2.2 or later. As a temporary workaround, implement input validation and output encoding.
As of now, there are no publicly known active exploits or campaigns targeting CVE-2024-9841, but continuous monitoring is advised.
Refer to the OpenText Security Advisory for CVE-2024-9841 on the OpenText Support Portal for detailed information and updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.