Inicio / Content / Boletín de INCIBE-CERT del 06-02-2019

Boletín de INCIBE-CERT del 06-02-2019

Múltiples vulnerabilidades en Intelligent Management Center de HPE

Fecha de publicación: 
06/02/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Intelligent Management Center
Descripción: 

Matthias Kaiser y Steven Seeley, de Incite Team, han publicado un total de 12 vulnerabilidades, siendo una de ellas de severidad media, 9 altas y 2 críticas. Todas ellas podrían permitir la ejecución remota de código arbitrario.

Solución: 
  • Aún no existe actualización que corrija estas vulnerabilidades. Como medida de mitigación, se recomienda permitir únicamente a máquinas de confianza la interacción con el servicio.
Detalle: 

Las vulnerabilidades de severidad crítica son:

  • El filtrado inadecuado de las URLs presente en el servlet UrlAccessController podría permitir a un atacante sin autentificación acceder a recursos protegidos del usuario mediante la escalada de privilegios.
  • La gestión incorrecta del parámetro benName proporcionado por el endpoint iccSelectCommand.xhtml provoca una validación incorrecta de la cadena suministrada por el usuario, antes de usarla para renderizar una página, lo que podría permitir a un atacante remoto ejecutar código arbitrario en las instalaciones vulnerables del producto afectado.

Encuesta valoración

Vulnerabilidad en sistemas inalámbricos Avastar de Marvell

Fecha de publicación: 
06/02/2019
Importancia: 
4 - Alta
Recursos afectados: 

Sistema en chip (System on Chip, SoC) inalámbrico Marvell Avastar, versiones:

  • 88W8787
  • 88W8797
  • 88W8801
  • 88W8897
  • [Actualización 12/02/2019] 88W8997
Descripción: 

Algunos modelos de sistemas en chip (Systems on Chip, SoC) inalámbricos Marvell Avastar contienen múltiples vulnerabilidades, incluyendo un desbordamiento de espacio de memoria en bloques durante el escaneo de la red Wi-Fi.

Solución: 
  • Marvell emitió un informe y aconseja a los clientes ponerse en contacto con su representante de Marvell para obtener asistencia adicional.
  • Microsoft publicó una actualización para dispositivos Surface Pro 3 en Windows 10 Creators Update, versión 1703 o superior.
Detalle: 
  • Durante los escaneos de red Wi-Fi, se puede desencadenar una condición de desbordamiento, sobrescribiendo ciertas estructuras en bloque del pool de datos. Un atacante no autenticado dentro del alcance de la radio Wi-Fi utilizaría una serie de frames Wi-Fi especialmente diseñados para ejecutar código arbitrario en un sistema con un SoC de Marvell vulnerable. Dependiendo de la implementación, el SoC comprometido puede utilizarse para interceptar el tráfico de red o lograr la ejecución de código en el sistema host. Se ha asignado el identificador CVE-2019-6496 para esta vulnerabilidad.

Encuesta valoraciĂ³n