Boletín de agosto de 2019 - Basque ...
←
→
Transcripción del contenido de la página
Si su navegador no muestra la página correctamente, lea el contenido de la página a continuación
Boletín de agosto de 2019 Avisos Técnicos Vulnerabilidad de validación incorrecta de entrada en las series Nexus 9000 de Cisco Fecha de publicación: 01/08/2019 Importancia: Alta Recursos afectados: Series Nexus 9000 del producto C isco Fabric Switches en modo AC I, si están ejecutando el software C isco Nexus 9000 Series AC I en modo switch, versiones anteriores a 13.2(7f) o cualquiera de la rama 14.x. Descripción: Una vulnerabilidad en el subsistema Link Layer Discovery Protocol (LLDP), del software C isco Nexus 9000 Series AC I en modo switch, permitiría a un atacante adyacente no autenticado provocar una condición de denegación de servicio (DoS) o ejecutar código arbitrario con privilegios de root. Solución: Las actualizaciones que corrigen la vulnerabilidad indicada pueden descargarse desde: Panel de descarga de Software C isco. Detalle: La vulnerabilidad se debe a una validación de entrada incorrecta de ciertos campos de tipo, longitud y valor (TLV) del encabezado del marco LLDP. Un atacante podría explotar esta vulnerabilidad enviando un paquete LLDP al dispositivo objetivo. Un exploit exitoso puede llevar a una condición de desbordamiento de búfer que podría causar una condición de DoS o permitir que el atacante ejecute código arbitrario con privilegios de root. Se ha asignado el identificador C VE-2019-1901 para esta vulnerabilidad. Etiquetas: Actualización, C isco, Vulnerabilidad Múltiples vulnerabilidades en productos de HPE Fecha de publicación: 02/08/2019 Importancia: C rítica Recursos afectados: HPE 3PAR Service Processor, versiones anteriores a 5.0.5.1 HPE 3PAR StoreServ Management y C ore Software Media, versiones anteriores a 3.5.0.1 Descripción: El equipo de respuesta de seguridad de HPE ha descubierto múltiples vulnerabilidades en varios productos del fabricante. Solución: Aplicar el parche 5.0.5.1-27035 a HPE 3PAR Service Processor. Actualizar HPE 3PAR StoreServ Management C onsole a la versión 3.5.0.1. Detalle: En HPE 3PAR Service Processor se han descubierto múltiples vulnerabilidades, siendo 3 de severidad crítica, 2 medias y una baja. La explotación exitosa de estas vulnerabilidades permitiría realizar carga remota y arbitraria de archivos, omisión de autenticación, omisión de las restricciones de seguridad, XSS, obtención de acceso autorizado y reutilización de sesiones. Se han reservado los identificadores C VE-2019-5395, C VE-2019-5396, C VE-2019-5397, C VE-2019-5398, C VE-2019-5399 y C VE-2019-5400 para estas
vulnerabilidades. En HPE 3PAR StoreServ Management C onsole (SSMC ) se han descubierto múltiples vulnerabilidades, siendo una de severidad crítica, 3 altas y 2 medias. La explotación exitosa de estas vulnerabilidades permitiría realizar omisión de autenticación remota, XSS, inyección de scripts, omisión de autorización, reutilización de sesiones y divulgación de información. Se han reservado los identificadores C VE-2019-5402, C VE-2019-5403, C VE-2019-5404, C VE-2019-5405, C VE-2019-5406 y C VE-2019-5407 para estas vulnerabilidades. Etiquetas: Actualización, HP, Vulnerabilidad Múltiples vulnerabilidades en productos VMware Fecha de publicación: 05/08/2019 Importancia: Alta Recursos afectados: VMware vSphere ESXi, versiones 6.5 y 6.7. VMware Workstation Pro / Player, versiones 14.x y 15.x. VMware Fusion Pro / Fusion, versiones 10.x y 11.x. Descripción: Piotr Bania, de C isco Talos, ha reportado dos vulnerabilidades a VMware, de lectura y escritura fuera de límites que afectan a los productos ESXi, Workstation y Fusion. Solución: VMware vSphere ESXi, aplicar los parches ESXi670-201904101-SG para la versión 6.7 y ESXi650-201903001 para la versión 6.5. VMware Workstation Pro, actualizar a las versiones 14.1.6 y 15.0.3. Player, actualizar a las versiones 14.1.6 y 15.0.3. VMware Fusion Pro / Fusion, actualizar a las versiones 10.1.6 y 11.0.3. Alternativamente, la vulnerabilidad con el identificador C VE-2019-5684 puede solucionarse instalando el controlador de gráficos NVIDIA actualizado. Detalle: La explotación exitosa de la vulnerabilidad de lectura fuera de límites podría llevar a la divulgación de información o permitir a los atacantes con privilegios de usuario crear una condición de denegación de servicio en el host. Se ha reservado el identificador C VE-2019-5521 para esta vulnerabilidad. La vulnerabilidad de escritura fuera de límites solo se puede explotar si el host tiene un controlador de gráficos NVIDIA afectado. La explotación exitosa de este problema podría llevar a la ejecución de código en el host. Los clientes deben consultar el aviso de seguridad de NVIDIA para obtener más información. Se ha reservado el identificador C VE-2019-5684 para esta vulnerabilidad. Etiquetas: Actualización, VMware, Vulnerabilidad Evasión de restricciones de acceso en CVAE de HPE Fecha de publicación: 07/08/2019 Importancia: Alta Recursos afectados: HP XP7 C VAE (Command View Advanced Edition), versiones anteriores a 8.6.2-02. DevMgr, versiones desde 7.0.0-00, hasta la anterior a 8.6.1-02. RepMgr y TSMgr, si están instalados en la misma máquina que DevMgr. Descripción: El equipo de respuesta de seguridad de HPE ha descubierto una vulnerabilidad que podría saltarse o evitar las restricciones de acceso, tanto de manera local como remota, en el producto C VAE (Command View Advanced Edition) del fabricante. Solución: Actualizar DevMgr a la versión 8.6.2-02 o posteriores. RepMgr y TSMgr se corregirán con la actualización de DevMgr. Detalle: El producto C VAE (Command View Advanced Edition) contiene una vulnerabilidad que podría exponer información de la configuración de los hosts y de los sistemas de almacenamiento que están administrados por el servidor Device Manager. Este problema está provocado por una vulnerabilidad en el Device Manager GUI. Se ha reservado el identificador C VE-2019-5408 para esta vulnerabilidad. Etiquetas: Actualización, HP, Vulnerabilidad Múltiples vulnerabilidades en Cisco Small Business 220 Series Smart Switches
Fecha de publicación: 07/08/2019 Importancia: C rítica Recursos afectados: C isco Small Business 220 Series Smart Switches que ejecuten firmware anterior a 1.1.4.4 con la interfaz de gestión web habilitada. Descripción: El investigador de seguridad, bashis, a través del programa de divulgación VDOO, ha informado del descubrimiento de dos vulnerabilidades, ambas de severidad crítica, de tipo omisión de autenticación y ejecución remota de código. Solución: Las actualizaciones que corrigen la vulnerabilidad indicada pueden descargarse desde el panel de descarga de software C isco. En concreto, C isco ha solucionado estas vulnerabilidades en la versión 1.1.4.4 y posteriores de su firmware. Detalle: Una vulnerabilidad en la interfaz de administración web de C isco Small Business 220 Series Smart Switches podría permitir a un atacante remoto no autenticado cargar archivos arbitrarios. La vulnerabilidad se debe a comprobaciones de autorización incompletas en la interfaz de gestión web. Se ha asignado el identificador C VE-2019-1912 para esta vulnerabilidad. Múltiples vulnerabilidades en la interfaz de administración web de C isco Small Business 220 Series Smart Switches podrían permitir que un atacante remoto no autenticado realizara un desbordamiento de búfer, lo que a su vez permitiría la ejecución de código arbitrario con privilegios de root en el sistema operativo subyacente. Se ha asignado el identificador C VE-2019-1912 para esta vulnerabilidad. Etiquetas: Actualización, C isco, Vulnerabilidad Vulnerabilidad de canal lateral SWAPGS en múltiples CPUs Fecha de publicación: 07/08/2019 Importancia: Media Recursos afectados: Las C PUs que soportan la instrucción SWAPGS se ven afectadas. Varios fabricantes han publicado avisos relativos a esta vulnerabilidad, especificando sus productos afectados: Microsoft. Red Hat. Descripción: Los investigadores Dan Horea Lu?a? y Andrei Vlad Lu?a?, de Bitdefender, han descubierto una nueva vulnerabilidad de ejecución especulativa, y han demostrado cómo puede ser explotada a través de un ataque de canal lateral (side-channel attack), denominándolo ataque SWAPGS. Esta vulnerabilidad es una variante de Spectre Variant 1. Solución: Microsoft publicó una actualización de seguridad el 9 de julio de 2019 que soluciona la vulnerabilidad, a través de un cambio de software que mitiga la forma en que la C PU accede a la memoria de forma especulativa. Detalle: La explotación de esta vulnerabilidad permite saltarse las protecciones para acceder a la memoria protegida del kernel del sistema, mediante un ataque de canal lateral (side-channel attack). El nombre de la vulnerabilidad se toma de la instrucción SWAPGS de los procesadores x86-64, que permite al procesador cambiar entre el kernel y el entorno de la memoria que está usando el usuario. Gracias a ella, un atacante puede obtener información sensible almacenada en la memoria sin dejar rastro en el equipo. Se ha reservado el identificador C VE-2019-1125 para esta vulnerabilidad. Etiquetas: Actualización, Linux, Vulnerabilidad, Windows Múltiples vulnerabilidades en productos Cisco Fecha de publicación: 08/08/2019 Importancia: Alta Recursos afectados: Para C isco Webex Business Suite, todas las versiones de Webex Network Recording Player y de Webex Player, anteriores a 39.5.5. Para C isco Webex Meetings Online, todas las versiones de Webex Network Recording Player y de Webex Player, anteriores a 1.3.43. Para C isco Webex Meetings Server, todas las versiones de Webex Network Recording Player, anteriores a 2.8MR3Patch3, 3.0MR2Patch4, 4.0 o 4.0MR1. C isco Enterprise NFV Infrastructure Software (NFVIS), versiones anteriores a 3.12.1. C isco IOS XR Software, versiones: posteriores a 6.5.1 pero anteriores a 6.6.3; anteriores a 6.6.3 y que están configuradas con el protocolo IS-IS (Intermediate System to intermediate System) de enrutamiento. C isco ASA Software, versión 8.2 y posteriores con el acceso de gestión web habilitado. Descripción:
C isco ha publicado cinco vulnerabilidades de criticidad alta. Un atacante podría realizar ataques de ejecución de código arbitrario, omisión de autenticación, denegación de servicio (DoS) y escalada de privilegios si explota dichas vulnerabilidades. Solución: Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de software de C isco. Detalle: Múltiples vulnerabilidades en C isco Webex Network Recording Player y C isco Webex Player, ambos para Microsoft Windows, podrían permitir a un atacante ejecutar código arbitrario en el sistema afectado con los privilegios del usuario víctima del ataque. Las vulnerabilidades se deben a la incorrecta validación de los archivos Advanced Recording Format (ARF) y Webex Recording Format (WRF). Se han asignado los identificadores C VE-2019-1924, C VE-2019-1925, C VE-2019-1926, C VE-2019-1927, C VE-2019- 1928 y C VE-2019-1929 para estas vulnerabilidades. La implementación de la consola Virtual Network C omputing (VNC ), de C isco Enterprise NFV Infrastructure Software (NFVIS), posee una vulnerabilidad que permitiría a un atacante remoto, no autenticado, acceder a la sesión de consola VNC de un usuario administrativo, en un dispositivo afectado. La vulnerabilidad se debe a un mecanismo de autenticación insuficiente utilizado para establecer una sesión de VNC . Se ha asignado el identificador C VE-2019-1895 para esta vulnerabilidad. Una vulnerabilidad en la implementación de la funcionalidad del protocolo de enrutamiento IS-IS, en el software C isco IOS XR, podría permitir que un atacante, no autenticado, que se encuentre en la misma área IS-IS, cause una condición de denegación de servicio (DoS). La vulnerabilidad se debe al procesamiento incorrecto de las unidades de datos de protocolo (PDUs, Protocol Data Units) de estado de enlace en el protocolo IS-IS. Se han asignado los identificadores C VE-2019-1918 y C VE-2019-1910 para esta vulnerabilidad. Una vulnerabilidad en la interfaz de gestión web de C isco Adaptive Security Appliance (ASA), ocasionada por una insuficiente validación de la autorización, permitiría a un atacante remoto, autenticado, elevar los privilegios y ejecutar funciones administrativas en un dispositivo afectado. Etiquetas: Actualización, C isco, Vulnerabilidad Múltiples vulnerabilidades en IDPA de Dell EMC Fecha de publicación: 09/08/2019 Importancia: C rítica Recursos afectados: Dell EMC IDPA (Integrated Data Protection Appliance), versiones 2.0, 2.1 y 2.2. Descripción: El producto IDPA de Dell EMC contiene tres vulnerabilidades, una de severidad crítica y dos altas, que podrían ser explotadas por usuarios malintencionados para comprometer el sistema afectado. Solución: Dell EMC ha publicado la versión 2.3 de IDPA para corregir estas vulnerabilidades, disponible desde los siguientes enlaces, según la versión del producto que tenga instalado el usuario: Los usuarios con IDPA 2.0 deben actualizar a la versión 2.1 primero, y después a la 2.3, para solucionar estas vulnerabilidades. IDPA 2.1. IDPA 2.2. Detalle: No se limita el número de intentos de autenticación a la API de AC M. Un usuario remoto, autenticado, puede aprovechar esta vulnerabilidad, de severidad crítica, para lanzar un ataque de autenticación por fuerza bruta con el fin de obtener acceso al sistema. Se ha reservado el identificador C VE-2019-3746 para esta vulnerabilidad. Vulnerabilidad de XSS persistente (o directo) de severidad alta. Un usuario remoto, malicioso de AC M, con privilegios de administrador, puede explotar esta vulnerabilidad para almacenar código HTML o JavaScript malicioso en el campo específico del complemento C loud DR. C uando las víctimas acceden a la página a través de sus navegadores, el código malicioso es ejecutado por el navegador web en el contexto de la aplicación web vulnerable. Se ha reservado el identificador C VE-2019-3747 para esta vulnerabilidad. Vulnerabilidad, de severidad alta, en el almacenamiento de contraseñas en el componente AC M. Un usuario malicioso, remoto, autenticado, con privilegios de root, puede utilizar una herramienta de soporte para descifrar contraseñas cifradas que se encuentren almacenadas localmente en el sistema, y emplearlas para acceder a otros componentes, utilizando los privilegios del usuario comprometido. Se ha reservado el identificador C VE-2019-3736 para esta vulnerabilidad. Etiquetas: Actualización, Vulnerabilidad Múltiples vulnerabilidades en productos F5 Fecha de publicación: 09/08/2019 Importancia: Alta Recursos afectados: BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link C ontroller, PEM, WebAccelerator), versiones: 11.5.2 - 11.6.4, 12.1.0 - 12.1.4, 13.0.0 - 13.1.2, 14.0.0 y 14.1.0. Enterprise Manager v3.1.1. Descripción:
F5 ha publicado múltiples vulnerabilidades que afectan a sus productos y que podrían permitir la denegación del servicio, exponer los procesos a usuarios no autorizados o escalar privilegios. Solución: Actualizar a las siguientes versiones BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link C ontroller, PEM, WebAccelerator): 15.0.0, 14.1.0.6, 14.0.0.5, 13.1.3, 12.1.5. Detalle: Un atacante que envíe solicitudes DHC Pv6 específicamente diseñadas a través de un servidor virtual BIG-IP configurado con un perfil DHC Pv6 puede provocar que el proceso Traffic Management Microkernel (TMM) produzca un archivo del núcleo. Se ha reservado el identificador C VE-2019-6643 para esta vulnerabilidad. El sistema BIG-IP enlaza un proceso de depuración de nodejs a todas las interfaces cuando es invocado, lo que podría exponer el proceso a usuarios no autorizados si el plugin se deja en modo debug y el puerto es accesible. Se ha reservado el identificador C VE-2019-6644 para esta vulnerabilidad. El tráfico FTP que pasa a través de un servidor virtual con un perfil FTP activo, asociado y la duplicación de conexiones configurada, puede provocar que el Microkernel de Gestión de Tráfico (TMM) deje de responder, activando la acción configurada de alta disponibilidad (HA). Se ha reservado el identificador C VE-2019-6645 para esta vulnerabilidad. Los usuarios REST con privilegios de invitado podrían escalar sus privilegios y ejecutar comandos con privilegios de administrador. Se ha reservado el identificador C VE-2019-6646 para esta vulnerabilidad Etiquetas: Actualización, Vulnerabilidad Actualización de seguridad de Joomla! 3.9.11 Fecha de publicación: 14/08/2019 Importancia: Baja Recursos afectados: Joomla! C MS, versiones desde la 1.6.2 hasta la 3.9.10. Descripción: Joomla! ha publicado una nueva versión que soluciona una vulnerabilidad de criticidad baja en su núcleo, de tipo control de acceso incorrecto. Solución: Actualizar a la versión 3.9.11. Detalle: Unas comprobaciones inadecuadas en com_contact podrían permitir el envío de correo en formularios deshabilitados. Etiquetas: Actualización, C MS, Vulnerabilidad Boletín de seguridad de Microsoft de agosto de 2019 Fecha de publicación: 14/08/2019 Importancia: C rítica Recursos afectados: Microsoft Windows. Internet Explorer. Microsoft Edge. C hakraC ore. Microsoft Office, Microsoft Office Services y Web Apps. Visual Studio. Online Services. Active Directory. Microsoft Dynamics. Descripción: La publicación de actualizaciones de seguridad de Microsoft correspondiente al mes de agosto consta de 94 vulnerabilidades, 29 clasificadas como críticas y 65 como importantes. Solución: Instalar la actualización de seguridad correspondiente. En la página de información de la instalación de las mismas actualizaciones, se informa de los distintos métodos para llevarlas a cabo. Detalle: Las vulnerabilidades publicadas se corresponden con los siguientes tipos:
Denegación de servicio. Elevación de privilegios. Omisión de característica de seguridad. Ejecución remota de código. Divulgación de información. Suplantación. Falsificación. Etiquetas: Actualización, Microsoft, Navegador, Vulnerabilidad, Windows Vulnerabilidad en productos TIBCO Fecha de publicación: 14/08/2019 Importancia: Alta Recursos afectados: TIBC O LogLogic Enterprise Virtual Appliance versiones 6.2.1 y anteriores, TIBC O LogLogic Log Management Intelligence versiones 6.2.1 y anteriores, Las siguientes dispositivos: TIBC O LogLogic LX825 Appliance 0.0.004, TIBC O LogLogic LX1025 Appliance 0.0.004, TIBC O LogLogic LX4025 Appliance 0.0.004, TIBC O LogLogic MX3025 Appliance 0.0.004, TIBC O LogLogic MX4025 Appliance 0.0.004, TIBC O LogLogic ST1025 Appliance 0.0.004, TIBC O LogLogic ST2025-SAN Appliance 0.0.004, TIBC O LogLogic ST4025 Appliance 0.0.004 con TIBC O LogLogic Log Management Intelligence, versiones 6.2.1 y anteriores, TIBC O LogLogic LX1035 Appliance 0.0.005, TIBC O LogLogic LX1025R1 Appliance 0.0.004, TIBC O LogLogic LX1025R2 Appliance 0.0.004, TIBC O LogLogic LX4025R1 Appliance 0.0.004, TIBC O LogLogic LX4025R2 Appliance 0.0.004, TIBC O LogLogic LX4035 Appliance 0.0.005, TIBC O LogLogic ST2025-SANR1 Appliance 0.0.004, TIBC O LogLogic ST2025-SANR2 Appliance 0.0.004, TIBC O LogLogic ST2035-SAN Appliance 0.0.005, TIBC O LogLogic ST4025R1 Appliance 0.0.004, TIBC O LogLogic ST4025R2 Appliance 0.0.004, TIBC O LogLogic ST4035 Appliance 0.0.005 con TIBC O LogLogic Log Management Intelligence, versiones 6.2.1 y anteriores. El componente web server. Descripción: TIBC O ha publicado múltiples vulnerabilidades en sus productos que podrían permitir ataques XSS y C SRF. Solución: Actualizar a las versiones: TIBC O LogLogic Enterprise Virtual Appliance 6.3.0 o superior. TIBC O LogLogic Log Management Intelligence 6.3.0 o superior. Appliance 6.2.1_02 o versión superior compatible (anterior a la 6.3.0). Appliance 6.3.0 o superior. Detalle: Múltiples vulnerabilidades podrían permitir a un atacante, no autenticado, realizar funciones administrativas desde la interfaz web del componente afectado mediante ataques cross-site scripting (XSS) persistentes y reflejados, así como ataques de cross-site request forgery (C SRF). Etiquetas: Actualización, Vulnerabilidad Actualización de seguridad de SAP de agosto de 2019 Fecha de publicación: 14/08/2019 Importancia: C rítica Recursos afectados: SAP NetWeaver UDDI Server (Services Registry), versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50. SAP Business C lient, versión 6.5. SAP C ommerce C loud (Virtualjdbc Extension y Mediaconversion Extension), versiones 6.4, 6.5, 6.6, 6.7, 1808, 1811 y 1905. SAP NetWeaver Application Server para Java (Administrator System Overview), versiones 7.30, 7.31, 7.40 y 7.50. SAP HANA Database, versiones 1.0 y 2.0. SAP Kernel (ABAP Debugger), versiones KRNL32NUC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL32UC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64NUC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, KRNL64UC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.73, KERNEL 7.21, 7.49, 7.53, 7.73, 7.75, 7.76 y 7.77. SAP Enable Now, versión 1902. SAP NetWeaver Process Integration (Java Proxy Runtime), versiones 7.10, 7.11, 7.30, 7.31, 7.40 y 7.50. SAP Gateway, versiones 750, 751, 752 y 753. SAP Business Objects Business Intelligence Platform (BI Workspace, Info View, Web Intelligence y C MC ), versiones 4.1, 4.2 y 4.3.
Descripción: SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual. Solución: Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante. Detalle: SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 13 notas de seguridad, siendo 4 de ellas de severidad crítica, 2 altas, 6 medias y una baja. El tipo de vulnerabilidades publicadas se corresponde a los siguientes: 3 vulnerabilidades de divulgación de información. 1 vulnerabilidad de ejecución remota de código. 1 vulnerabilidad de denegación de servicio. 1 vulnerabilidad de SSRF (Server-Side Request Forgery). 1 vulnerabilidad de inyección de código. 6 vulnerabilidades de otro tipo. Las notas de seguridad calificadas como críticas y alta se refieren a: Un atacante puede aprovechar una vulnerabilidad de desbordamiento de búfer para inyectar código en la memoria de trabajo. Se ha reservado el identificador C VE-2019-0351 para esta vulnerabilidad. Una actualización del boletín de abril de 2018. Unas vulnerabilidades de inyección de código, en las extensiones Virtualjdbc y Mediaconversion, permitirían al atacante tomar el control total de la aplicación. Se han reservado los identificadores C VE-2019-0343 y C VE-2019-0344 para estas vulnerabilidades. Un atacante puede acceder, mediante el robo de credenciales, a la consola de administración de Java. La explotación de esta vulnerabilidad permitiría realizar interrupciones completas de los portales web de Java, acceso a datos no autorizados o modificación de los mismos. Se ha reservado el identificador C VE-2019-0345 para esta vulnerabilidad. Un atacante podría enviar peticiones de conexión, especialmente diseñadas, a una instancia de SAP HANA, lo que bloquearía el servidor de índices relacionado. Se ha reservado el identificador C VE-2019-0350 para esta vulnerabilidad. Una vulnerabilidad de falta de autorización permitiría a un atacante la manipulación o el acceso de información no autorizada. Se ha reservado el identificador C VE-2019-0349 para esta vulnerabilidad. Etiquetas: Actualización, SAP, Vulnerabilidad Múltiples vulnerabilidades en productos de Intel Fecha de publicación: 14/08/2019 Importancia: Alta Recursos afectados: Intel(R) RAID Web C onsole 2, todas las versiones; Intel® NUC Kit NUC 7i7DNx, BIOS versión 0066 o posterior; Intel® NUC Kit NUC 7i5DNx, BIOS versión 0066 o posterior; Intel® NUC Kit NUC 7i3DNx, BIOS versión 0066 o posterior; Intel® C ompute Stick STK2MV64C C , BIOS versión 0060 o posterior; Intel® C ompute C ard C D1IV128MK, BIOS versión 0037 o posterior; Intel® Authenticate, versión anterior a la 3.8; Intel® Driver & Support Assistant, versión anterior a la 19.7.30.2; Intel® Remote Displays SDK, versión anterior a la 2.0.1 R2; Intel® Processor Identification Utility para Windows, versión anterior a la 6.1.0731; Intel® C omputing Improvement Program, versión anterior a la 2.4.0.04733. Descripción: Intel ha publicado 7 avisos de seguridad en su centro de seguridad de productos, 3 de severidad alta y 4 de severidad media. Solución: Actualizar a la última versión de producto. Detalle: Un usuario malintencionado que aprovechara alguna de las vulnerabilidades descritas, podría llegar a realizar las siguientes acciones en los productos afectados: divulgación de información, escalada de privilegios, denegación de servicio. Se han reservado los siguientes identificadores: C VE-2019-0173, C VE-2019-11140, C VE-2019-11143, C VE-2019-11145, C VE-2019-11146, C VE-2019-11148, C VE-2019-11163 y C VE-2019-11163. Etiquetas: Actualización, Vulnerabilidad Ejecución remota de código en webmin Fecha de publicación: 20/08/2019 Importancia: C rítica Recursos afectados:
Webmin versiones desde la 1.882 hasta la 1.921. Descripción: Se ha descubierto un problema en webmin que podría permitir a un atacante, sin autenticación, la ejecución remota de código. Solución: Actualizar a la versión 1.930, Alternativamente, en las versiones 1.900 a 1.920: editar /etc/webmin/miniserv.conf, eliminar la línea passwd_mode= y ejecutar /etc/webmin/restart. Detalle: El parámetro old en password_change.cgi contiene una vulnerabilidad de inyección de comandos que un atacante, no autenticado, podría explotar en las instalaciones con la opción "preguntar a los usuarios con contraseñas caducadas que introduzcan una nueva" activada en la política de caducidad de contraseñas. Esta opción está activada por defecto en la versión 1.890. Se ha asignado el identificador C VE- 2019-15107 para esta vulnerabilidad. Etiquetas: Actualización, Vulnerabilidad Múltiples vulnerabilidades en productos IBM Fecha de publicación: 20/08/2019 Importancia: Alta Recursos afectados: IBM API C onnect V2018.1-2018.4.1.6 IBM Business Automation Workflow, desde V18.0.0.0, hasta V19.0.0.2 IBM Business Process Manager, desde V8.6.0.0, hasta V8.6.0.0 C umulative Fix 2018.03 IBM Business Process Manager, desde V8.5.7.0, hasta V8.5.7.0 C umulative Fix 2017.06 IBM Business Process Manager, desde V8.5.6.0, hasta V8.5.6.0 C F2 IBM Business Process Manager V8.5.5.0 IBM Business Process Manager, desde V8.5.0.0, hasta V8.5.0.2 IBM Business Process Manager, desde V8.0.0.0, hasta V8.0.1.3 IBM Business Process Manager, desde V7.5.0.0, hasta V7.5.1.2 IBM Security Guardium Big Data Intelligence 4.0 IBM® Intelligent Operations C enter V5.1.0 - V5.2.0 IBM® Intelligent Operations C enter for Emergency Management V5.1.0 - V5.1.0.6 IBM® Water Operations for Waternamics V5.1.0 - V5.2.1.1 IBM DataPower Gateway2018.4.1.0 - 2018.4.1.6 IBM DataPower Gateway7.6.0.0 - 7.6.0.15; IBM DataPower Gateway C D C D; IBM MQ Appliance 8.0 Maintenance levels, desde 8.0.0.0, hasta 8.0.0.12; IBM MQ Appliance 9.1 Long Term Support (LTS) Release Maintenance levels, desde 9.1.0.0, hasta 9.1.0.2; IBM MQ Appliance 9.1.x C ontinuous Delivery (C D) Release C ontinuous delivery updates, desde 9.1.1, hasta 9.1.2; IBM InfoSphere Global Name Management 5.0 y 6.0; IBM InfoSphere Identity Insight 8.1 y 9.0; IBM Emptoris C ontract Management, desde la 10.1.0, hasta la 10.1.3; IBM Emptoris Spend Analysis, desde la 10.1.0, hasta la 10.1.3; IBM Informix Dynamic Server en plataformas Linux, desde 12.10.FC 1, hasta 12.10.FC 12. Descripción: IBM ha publicado varios avisos de seguridad sobre 21 vulnerabilidades de severidad alta que afectan a sus productos. Solución: Aplicar las siguientes actualizaciones en función del producto afectado: IBM API C onnect V2018.4.1.7 ; Interim fix JR61232 según la versión: IBM Business Automation Workflow, IBM Business Process Manager Advanced, IBM Business Process Manager Standard, IBM Business Process Manager Express. IBM Security Guardium Big Data Intelligence 4.0 IBM® Intelligent Operations C enter V5.2.0, Interim fix PO08144 o posterior; IBM® Intelligent Operations C enter for Emergency Management V5.1.0 - V5.1.0.14, Interim fix PO08148 o posterior; IBM® Water Operations for Waternamics V5.1.0 - V5.2.1.1, Interim fix PO08144 o posterior; IBM DataPower Gateway2018.4.17 fixpack; IBM DataPower Gateway7.6.0.16 fixpack; IBM DataPower Gateway C D C D 2018.4.1.7 fixpack; IBM MQ Appliance 8.0, iFix IT29355; IBM MQ Appliance 9.1 Long Term Support (LTS) Release, fixpack 9.1.0.3 o posterior; IBM MQ Appliance 9.1.3 o posterior; IBM Infosphere Global Name Management 5.0.0.1 iFix008; InfoSphere Identity Insight 8.1.0.4 iFix005; IBM Emptoris C ontract Management 10.1.0.31, 10.1.1.30, 10.1.3.24; IBM Emptoris Spend Analysis 10.1.0.31, 10.1.1.30, 10.1.3.24; IBM Informix Dynamic Server 12.10.FC 13. Detalle: Un atacante que aprovechara alguna de las vulnerabilidades descritas en este aviso, podría llegar a realizar alguna de las siguientes acciones: eliminar, de forma inadvertida, algunos parches de seguridad que podrían exponer la máquina a ataques adicionales; filtrar, de forma inadvertida, detalles confidenciales sobre servidores internos y red a través de API swagger; exponer información sensible o consumir recursos de memoria,
denegar el servicio a través de una API desprotegida, consumir más recursos de los previstos, obtener credenciales de cuenta por fuerza bruta, ejecutar comandos arbitrarios en el sistema, ver, añadir, modificar o eliminar información en la base de datos del back-end; obtener privilegios de root, ejecutar código predefinido con privilegios de root, como escalar a un shell de root; cargar bibliotecas maliciosas y obtener privilegios de root. Se han asignado los identificadores: C VE-2019-4504, C VE-2019-4437, C VE-2019-4424, C VE-2019-4402, C VE-2019-4340, C VE-2019-4338, C VE-2019-4419, C VE-2019-4310, C VE-2019-4294, C VE-2019-4433, C VE-2019-4481, C VE-2019-4483, C VE-2018-1630, C VE-2018-1631, C VE-2018-1632, C VE-2018-1633, C VE-2018-1634, C VE-2018-1635, C VE-2018-1636, C VE-2018-1796 y C VE-2019-4253 para estas vulnerabilidades. Etiquetas: Actualización, IBM, Vulnerabilidad Control de acceso incorrecto en TIBCO FTL Fecha de publicación: 21/08/2019 Importancia: Alta Recursos afectados: TIBC O FTL C ommunity Edition, versiones 6.0.0, 6.0.1 y 6.1.0; TIBC O FTL Developer Edition, versiones 6.0.1 y 6.1.0; TIBC O FTL Enterprise Edition, versiones 6.0.0, 6.0.1 y 6.1.0; El componente "realm configuration". Descripción: TIBC O ha publicado una vulnerabilidad del tipo control de acceso incorrecto en TIBC O FTL. Solución: Aplicar las siguientes actualizaciones en función del producto afectado: TIBC O FTL C ommunity Edition, versión 6.2.0 o superior; TIBC O FTL Developer Edition, versión 6.20 o superior; TIBC O FTL Enterprise Edition, versión 6.20 o superior. Detalle: Una vulnerabilidad del tipo control de acceso incorrecto en los productos afectados, podría permitir a un atacante ganar acceso al contenido de todos los mensajes en el dominio FTL, manipular su contenido o denegar el acceso a su envío. Se ha asignado el identificador C VE-2019-11209 para esta vulnerabilidad. Etiquetas: Actualización, Vulnerabilidad Múltiples vulnerabilidades en DB2 High Performance Unload de IBM Fecha de publicación: 22/08/2019 Importancia: Alta Recursos afectados: DB2 High Performance Unload, para LUW desde la 6.1, hasta la 6.1.0.2 IF2. Descripción: IBM ha publicado varias vulnerabilidades que podrían permitir a un atacante la escalada de privilegios o la ejecución de código arbitrario en IBM DB2 HPU. Solución: Actualizar a: InfoSphere Optim High Performance Unload para DB2 en Linux- UNIX y Windows V6.1.0.3. Detalle: BM DB2 High Performance Unload carga bibliotecas compartidas de una ruta no fiable, esto podría permitir a un atacante la obtención de acceso completo a root mediante la carga de una biblioteca compartida maliciosa. Se ha reservado el identificador C VE-2019-4448 para esta vulnerabilidad. IBM DB2 High Performance Unload ejecuta binarios desde una ruta no confiable, lo que podría permitir a un atacante local ejecutar código arbitrario como usuario root. Se ha reservado el identificador C VE-2019-4448 para esta vulnerabilidad. Etiquetas: Actualización, IBM, Vulnerabilidad Múltiples vulnerabilidades en productos Cisco
Fecha de publicación: 23/08/2019 Importancia: C rítica Recursos afectados: C isco IMC Supervisor: versión 2.1; desde la versión 2.2.0.0, hasta la 2.2.0.6. C isco UC S Director, versiones: 6.0, 6.5, 6.6.0.0 y 6.6.1.0, 6.7.0.0 y 6.7.1.0. C isco UC S Director Express for Big Data, versiones: 3.0, 3.5, 3.6, 3.7.0.0 y 3.7.1.0. C isco IMC Supervisor: versión 2.1; desde la 2.2.0.0, hasta la 2.2.0.6. C isco UC S Director: desde la 5.5.0.0, hasta la 5.5.0.2; desde la 6.0.0.0, hasta la 6.0.1.3; desde la 6.5.0.0, hasta la 6.5.0.3; versiones 6.6.0.0 y 6.6.1.0; desde la 6.7.0.0, hasta la 6.7.2.0. C isco UC S Director Express for Big Data: desde la 2.1.0.0, hasta la 2.1.0.2; desde la 3.0.0.0, hasta la 3.0.1.3; desde la 3.5.0.0, hasta la 3.5.0.3; versiones 3.6.0.0 y 3.6.1.0; desde la 3.7.0.0, hasta la 3.7.2.0. Descripción: Múltiples vulnerabilidades en la interfaz de gestión web de los productos afectados, podría permitir a un atacante remoto, no autenticado, conseguir acceso como administrador en el sistema. Solución: Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga del software de C isco. Detalle: La validación insuficiente de la cabecera de las solicitudes, durante el proceso de autenticación, podría permitir a un atacante remoto no autenticado adquirir, mediante el envío de una serie de peticiones maliciosas a un dispositivo afectado, un token de sesión válido con privilegios de administrador, pasando por alto la autenticación de usuario. Se ha asignado el identificador C VE- 2019-1937 para esta vulnerabilidad. La validación insuficiente de la cabecera de las solicitudes, durante el proceso de autenticación, podría permitir a un atacante remoto, no autenticado, obtener acceso como administrador al dispositivo afectado, mediante el envío de una serie de peticiones maliciosas a un dispositivo afectado. Se ha asignado el identificador C VE-2019-1974 para esta vulnerabilidad. La existencia de una cuenta predeterminada con credenciales de usuario predeterminadas y una configuración de permisos incorrecta, podría permitir a un atacante remoto, no autenticado, utilizar dicha cuenta para iniciar sesión en un sistema afectado y ejecutar comandos arbitrarios con los privilegios de la cuenta SC P (scpuser). Esto incluye el acceso completo de lectura y escritura a la base de datos del sistema. Se ha asignado el identificador C VE-2019-1935 para esta vulnerabilidad. El manejo inadecuado de las solicitudes de autenticación podría permitir a un atacante sin privilegios enviar peticiones HTTP a un dispositivo afectado pudiendo acceder y ejecutar acciones arbitrarias en el sistema a través de ciertas API. Se ha asignado el identificador C VE-2019-1938 para esta vulnerabilidad. Etiquetas: Actualización, C isco, Vulnerabilidad Múltiples vulnerabilidades en Jenkins Fecha de publicación: 29/08/2019 Importancia: Alta Recursos afectados: Jenkins weekly, versiones 2.191 y anteriores; Jenkins LTS, versiones 2.176.2 y anteriores. Descripción: Jenkins ha publicado 2 vulnerabilidades, una de severidad alta y otra media. La explotación de alguna de estas vulnerabilidades podría permitir a un atacante implementar ataques C SRF o realizar ataques del tipo cross-site scripting almacenado. Solución: Aplicar las siguientes actualizaciones: Jenkins weekly, versión 2.192; Jenkins LTS, versión 2.176.3. Detalle: La posibilidad de crear tokens C SRF sin el correspondiente ID de sesión web, podría permitía a los atacantes obtener un token C SRF sin el ID de sesión asociado para implementar ataques C SRF, siempre y cuando el token fuera creado para el usuario anónimo (y solo podría ser usado para acciones que el usuario anónimo pudiera realizar), la dirección IP de la víctima permaneciera inalterada (a menos que la opción de compatibilidad de proxy estuviera activada) y esta no tuviera una sesión web
válida en el momento del ataque. Se ha asignado el identificador C VE-2019-10384 para esta vulnerabilidad. La incorrecta comprobación de la URL del sitio de actualización presente en algunos mensajes de estado, mostrados en el centro de actualización, resultó en una vulnerabilidad de tipo cross-site scripting almacenado, que podría ser explotable por los administradores, afectando a otros administradores. Se ha asignado el identificador C VE-2019-10383 para esta vulnerabilidad. Etiquetas: Actualización, Vulnerabilidad Múltiples vulnerabilidades en productos Cisco Fecha de publicación: 23/08/2019 Importancia: C rítica Recursos afectados: C isco IMC Supervisor: versión 2.1; desde la versión 2.2.0.0, hasta la 2.2.0.6. C isco UC S Director, versiones: 6.0, 6.5, 6.6.0.0 y 6.6.1.0, 6.7.0.0 y 6.7.1.0. C isco UC S Director Express for Big Data, versiones: 3.0, 3.5, 3.6, 3.7.0.0 y 3.7.1.0. C isco IMC Supervisor: versión 2.1; desde la 2.2.0.0, hasta la 2.2.0.6. C isco UC S Director: desde la 5.5.0.0, hasta la 5.5.0.2; desde la 6.0.0.0, hasta la 6.0.1.3; desde la 6.5.0.0, hasta la 6.5.0.3; versiones 6.6.0.0 y 6.6.1.0; desde la 6.7.0.0, hasta la 6.7.2.0. C isco UC S Director Express for Big Data: desde la 2.1.0.0, hasta la 2.1.0.2; desde la 3.0.0.0, hasta la 3.0.1.3; desde la 3.5.0.0, hasta la 3.5.0.3; versiones 3.6.0.0 y 3.6.1.0; desde la 3.7.0.0, hasta la 3.7.2.0. Descripción: Múltiples vulnerabilidades en la interfaz de gestión web de los productos afectados, podría permitir a un atacante remoto, no autenticado, conseguir acceso como administrador en el sistema. Solución: Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga del software de C isco. Detalle: La validación insuficiente de la cabecera de las solicitudes, durante el proceso de autenticación, podría permitir a un atacante remoto no autenticado adquirir, mediante el envío de una serie de peticiones maliciosas a un dispositivo afectado, un token de sesión válido con privilegios de administrador, pasando por alto la autenticación de usuario. Se ha asignado el identificador C VE- 2019-1937 para esta vulnerabilidad. La validación insuficiente de la cabecera de las solicitudes, durante el proceso de autenticación, podría permitir a un atacante remoto, no autenticado, obtener acceso como administrador al dispositivo afectado, mediante el envío de una serie de peticiones maliciosas a un dispositivo afectado. Se ha asignado el identificador C VE-2019-1974 para esta vulnerabilidad. La existencia de una cuenta predeterminada con credenciales de usuario predeterminadas y una configuración de permisos incorrecta, podría permitir a un atacante remoto, no autenticado, utilizar dicha cuenta para iniciar sesión en un sistema afectado y ejecutar comandos arbitrarios con los privilegios de la cuenta SC P (scpuser). Esto incluye el acceso completo de lectura y escritura a la base de datos del sistema. Se ha asignado el identificador C VE-2019-1935 para esta vulnerabilidad. El manejo inadecuado de las solicitudes de autenticación podría permitir a un atacante sin privilegios enviar peticiones HTTP a un dispositivo afectado pudiendo acceder y ejecutar acciones arbitrarias en el sistema a través de ciertas API. Se ha asignado el identificador C VE-2019-1938 para esta vulnerabilidad. Etiquetas: Actualización, C isco, Vulnerabilidad Vulnerabilidad de divulgación de archivos locales en múltiples productos de Atlassian Fecha de publicación: 30/08/2019 Importancia: C rítica Recursos afectados: C onfluence Server y C onfluence Data C enter, versiones: desde la 6.1.0 hasta la anterior a 6.6.16, desde la 6.7.0 hasta la anterior a 6.13.7,
desde la 6.14.0 hasta la anterior a 6.15.8. Descripción: Se ha descubierto una vulnerabilidad de severidad crítica, de tipo divulgación de archivos locales, que podría permitir a un atacante la lectura de archivos arbitrarios. Solución: Actualizar a las siguientes versiones, disponibles desde el centro de descarga de Atlassian: 6.6.16, 6.13.7, 6.15.8. Detalle: Los productos Confluence Server y Confluence Data Center contienen una vulnerabilidad de divulgación de archivos locales en la función de exportación de páginas. Un atacante remoto con permisos en la opción Add Page, podría leer el contenido de archivos de configuración utilizados para realizar la integración con otros servicios, por lo que se podrían filtrar credenciales u otra información sensible. Se ha asignado el identificador C VE-2019-3394 para esta vulnerabilidad. Etiquetas: Actualización, Vulnerabilidad www.basquecybersecurity.eus
También puede leer