Inicio / Content / Boletín de INCIBE-CERT del 03-06-2020

Boletín de INCIBE-CERT del 03-06-2020

Vulnerabilidad de inyección de comandos del SO en IBM Security Guardium

Fecha de publicación: 
03/06/2020
Importancia: 
4 - Alta
Recursos afectados: 

IBM Security Guardium, versión 11.1.

Descripción: 

Una vulnerabilidad en IBM Security Guardium podría permitir a un atacante ejecutar comandos arbitrarios en el sistema.

Detalle: 

La vulnerabilidad podría permitir a un atacante autentificado remotamente ejecutar comandos arbitrarios en el sistema por medio de una solicitud especialmente diseñada. Se ha reservado el identificador CVE-2020-4180 para esta vulnerabilidad.

Encuesta valoración

Actualización de seguridad de Joomla! 3.9.19

Fecha de publicación: 
03/06/2020
Importancia: 
3 - Media
Recursos afectados: 
  • Joomla! CMS, versiones:
    • desde la 2.5.0 hasta la 3.9.18;
    • desde la 3.0.0 hasta la 3.9.18.
Descripción: 

Joomla! ha publicado una nueva versión que soluciona 5 vulnerabilidades que afectan a su núcleo. Soluciona una vulnerabilidad de criticidad media y cuatro de criticidad baja, del tipo Cross-site scripting (XSS), Cross-site request forgery (CSRF) y fallo en las configuraciones por defecto.

Solución: 

Actualizar Joomla! a la versión 3.9.19.

Detalle: 
  • La vulnerabilidad de criticidad media afecta a los métodos de manipulación del DOM de jQuery, pudiendo permitir un ataque XSS. Se han asignado los identificadores CVE-2020-11022 y CVE-2020-11023 para esta vulnerabilidad.
  • Las vulnerabilidades de severidad baja están descritas a continuación:
    • Una falta de validación de parámetros de entrada en la opción de los encabezados de las etiquetas de los módulos "Articles – Newsflash" y "Articles – Categories", permitirían realizar ataques XSS. Se ha asignado el identificador CVE-2020-13761 para esta vulnerabilidad.
    • Los parámetros por defecto de la configuración global de "textfilter" no bloquean entradas HTML de los usuarios invitados ("Guest"). Se ha asignado el CVE-2020-13763 para esta vulnerabilidad.
    • Una incorrecta validación de entrada en la etiqueta opción del módulo com_modules podría permitir ataques XSS. Se ha asignado el identificador CVE-2020-13762 para esta vulnerabilidad.
    • Una falta de comprobación de los tokens en com_postinstall podría permitir un ataque del tipo CSRF. Se ha asignado el identificador CVE-2020-13760 para esta vulnerabilidad

Encuesta valoración

Múltiples vulnerabilidades en ClearPass Policy Manager de Aruba

Fecha de publicación: 
03/06/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • Clear Pass Policy Manager 6.9.x, versiones anteriores a la versión 6.9.1;
  • Clear Pass Policy Manager 6.8.x, versiones anteriores a la versión 6.8.5-HF;
  • Clear Pass Policy Manager 6.7.x, versiones anteriores a la versión 6.7.13-HF.
Descripción: 

El investigador, Daniel Jensen, reportó a Aruba tres vulnerabilidades, dos de criticidad alta y otra media, de los tipos ejecución remota de código y evasión de la autenticación.

Solución: 
  • Actualizar Clear Pass Policy Manager 6.9.x a la versión 6.9.1;
  • Actualizar Clear Pass Policy Manager 6.8.x a la versión 6.8.5-HF o 6.8.6;
  • Actualizar Clear Pass Policy Manager 6.7.x a la versión 6.7.13-HF.
Detalle: 
  • La interfaz web presenta una vulnerabilidad de evasión de la autenticación. Un atacante remoto que explotase esta vulnerabilidad podría acceder al sistema operativo subyacente. Se ha reservado el identificador CVE-2020-7115 para esta vulnerabilidad.
  • La interfaz web de administración presenta dos vulnerabilidades; una alta y otra media, del tipo ejecución remota de código. Un atacante, previamente autenticado en la interfaz de administración, podría realizar una ejecución remota de código en el sistema operativo subyacente. Se han reservado los identificadores CVE-2020-7116 y CVE-2020-7117 para estas vulnerabilidades.

Encuesta valoración