Inicio / Alerta Temprana / Avisos Seguridad / Ejecución remota de código en WebSphere Application Server de IBM

Ejecución remota de código en WebSphere Application Server de IBM

Fecha de publicación: 
16/05/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • WebSphere Application Server ND, versión 9.0
  • WebSphere Application Server ND, versión 8.5
  • WebSphere Virtual Enterprise, versión 7.0
Descripción: 

Ryan Wincey de IBM ha reportado una vulnerabilidad de ejecución remota de código en WebSphere Application Server Network Deployment.

Solución: 

La solución recomendada es aplicar el parche provisional, el Fixpack o el PTF que contiene el APAR para cada producto, tan pronto como sea posible.

  • Para WebSphere Application Server ND tradicional y WebSphere Application Server ND Hypervisor Edition, versiones desde 9.0.0.0 a 9.0.0.11:
    • actualice a niveles mínimos de fixpack según lo requiera el parche provisional y luego aplique el arreglo provisional PH11655, o
    • aplique el fixpack 9.0.0.12 o posterior (disponibilidad prevista 2Q 2019).
  • Para WebSphere Application Server ND tradicional y WebSphere Application Server ND Hypervisor Edition, versiones desde 8.5.0.0 hasta 8.5.5.15:
    • actualice a niveles mínimos de fixpack según lo requiera el parcheo provisional y luego aplique el arreglo provisional PH11655, o
    • aplique el fixpack 8.5.5.16 o posterior (disponibilidad prevista 3Q 2019).
  • Para WebSphere Virtual Enterprise Edition v7.0: aplicar el parche provisional PH11655.
    • NOTA: WebSphere Virtual Enterprise V7 está fuera de soporte; IBM recomienda actualizar a una versión, release o plataforma soportada del producto.
Detalle: 
  • IBM WebSphere Application Server ND podría permitir a un atacante remoto ejecutar código arbitrario en el sistema con una secuencia, especialmente diseñada, de objetos serializados de fuentes no confiables. Se ha reservado el indicador CVE-2019-4279 a esta vulnerabilidad.

Encuesta valoraciĂ³n

Etiquetas: