Inicio / Content / Boletín de INCIBE-CERT del 04-11-2019

Boletín de INCIBE-CERT del 04-11-2019

Múltiples vulnerabilidades en Xen

Fecha de publicación: 
04/11/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Xen, versiones 4.6 y posteriores;
  • Xen, versiones de 32 bit, desde la versión 3.2;
  • Xen, todos los sistemas x86, con invitados PV sin confianza;
  • los sistemas Xen en los que los huéspedes tengan acceso directo a los dispositivos físicos.
  • Xen, todos los sistemas ARM;
  • Citrix Hypervisor, versión 8.0 y anteriores.
Descripción: 

Se han publicado varias vulnerabilidades en Xen que podrían permitir la denegación del servicio, escalada de privilegios o corrupción de datos.

Solución: 

Se recomienda aplicar los parches publicados para resolver estas vulnerabilidades. Para más información, consultar la sección de Referencias.

Detalle: 
  • La interpretación de los parámetros de entrada con formato incorrecto provoca un fallo en la función hypercall_create_continuation() que ocasiona el cierre inesperado de Xen. Se ha asignado el identificador CVE-2019-18420 para esta vulnerabilidad.
  • La emulación del modo de usuario invitado de 32 bits podría permitir a un atacante su instalación y posterior utilización de descriptores a su elección, lo que podría provocar la escalada de privilegios. Se ha asignado el identificador CVE-2019-18425 para esta vulnerabilidad.
  • Un atacante podría ganar acceso de escritura en las tablas de página en uso para escalar privilegios. Se ha asignado el identificador CVE-2019-18421 para esta vulnerabilidad.
  • Una hiperllamada especialmente diseñada, junto con el acceso a una dirección, a través de hipervínculo o acceso directo, que eluda las comprobaciones de control, podría permitir a un atacante causar el cierre inesperado del hipervisor, resultando en la denegación del servicio. Se ha asignado el identificador CVE-2019-18423 para esta vulnerabilidad.
  • Cuando el dominio huésped se cierra o el dispositivo se asigna de nuevo al dominio dom0, un dominio no confiable con acceso a un dispositivo físico podría acceder a la memoria del sistema para leer o escribir, lo que provocaría la escalada de privilegios. Se ha asignado el identificador CVE-2019-18424 para esta vulnerabilidad.
  • Cuando ocurre una excepción en un sistema ARM, algunas interrupciones se habilitan incondicionalmente durante la entrada de excepciones, esto podría permitir a un atacante la corrupción de los datos, denegación del servicio o escalada de privilegios. Se ha asignado el identificador CVE-2019-18422 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad de XSS en BIG-IP TMUI de F5

Fecha de publicación: 
04/11/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM y WebAccelerator), versiones:
    • desde 13.1.0, hasta 13.1.3;
    • desde 12.1.0, hasta 12.1.5;
    • desde 11.5.2, hasta 11.6.5.
Descripción: 

The Tarantula Team ha descubierto una vulnerabilidad de cross-site scripting (XSS) reflejado en una página no revelada en el componente Traffic Management User Interface (TMUI) del producto BIG-IP , también conocido como la utilidad de configuración de BIG-IP.

Solución: 

Actualizar BIG-IP a la versión 14.0.0.

Detalle: 

Un atacante puede explotar esta vulnerabilidad utilizando una URL, especialmente diseñada, para realizar un ataque XSS reflejado en una página no revelada de las páginas de seguridad de TMUI. Se ha asignado el identificador CVE-2019-6657 para esta vulnerabilidad.

Encuesta valoración

Denegación de servicio en RDesktop

Fecha de publicación: 
31/10/2019
Importancia: 
4 - Alta
Recursos afectados: 

RDesktop, anterior a la versión 1.8.4.

Descripción: 

El investigador de seguridad, Pavel Cheremushkin, de Kaspersky ICS CERT ha detectado una vulnerabilidad en RDesktop, que podría permitir a un atacante remoto generar una condición de denegación de servicio.

Solución: 

Actualizar a la versión 1.8.5.

Detalle: 

Múltiples vulnerabilidades de lectura fuera de límites podrían permitir a un atacante provocar la denegación de servicio (DoS).

Encuesta valoración