Inicio / Content / Boletín de INCIBE-CERT del 08-05-2019

Boletín de INCIBE-CERT del 08-05-2019

Vulnerabilidad de salto de autenticación en Cisco Elastic Services Controller

Fecha de publicación: 
08/05/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Cisco Elastic Services Controller, ejecutando versiones de software 4.1, 4.2, 4.3, o 4.4 con REST API habilitado.
Descripción: 

Se ha detectado una vulnerabilidad de severidad crítica en Cisco Elastic Services Controller (ESC) que podría permitir a un atacante remoto sin autenticación saltarse la autenticación en REST API y realizar acciones en el sistema.

Solución: 
  • Cisco ha publicado una actualización que mitiga la vulnerabilidad en función de la versión de software. Es posible descargarla desde su centro de descarga de software.
  • Las versiones afectadas:
    • 4.1 actualizar a las versiones:
      • 4.1.0.100
      • 4.1.0.111
    • 4.2 actualizar a las versiones:
      • 4.2.0.74
      • 4.2.0.86
    • 4.3 actualizar a las versiones:
      • 4.3.0.121
      • 4.3.0.128
      • 4.3.0.134
      • 4.3.0.135
    • 4.4 actualizar a las versiones:
      • 4.4.0.80
      • 4.4.0.82
      • 4.4.0.86
  • La versión 4.5 y las anteriores a la 4.1 no se encuentran afectadas.
Detalle: 
  • La vulnerabilidad se debe a una validación incorrecta en las peticiones a la API. Un atacante podría explotar esta vulnerabilidad enviando una petición especialmente generada a la REST API, lo que podría permitir al atacante ejecutar acciones a través de la REST API con privilegios de administrador en el sistema afectado. Se ha reservado el identificador CVE-2019-1867 para esta vulnerabilidad.

Encuesta valoración

Actualización de seguridad de Joomla! 3.9.6

Fecha de publicación: 
08/05/2019
Importancia: 
2 - Baja
Recursos afectados: 
  • Joomla! CMS, versiones desde 1.7.0 hasta 3.9.5.
Descripción: 

[Actualización 09/05/2019] Joomla! ha publicado una nueva versión que soluciona dos vulnerabilidades de criticidad baja en su núcleo. Estas vulnerabilidades son de tipo cross-site scripting (XSS) e inyección de objetos.

Solución: 
  • Actualizar a la versión 3.9.6.
Detalle: 
  • Las vistas de depuración de com_users no saneaban correctamente los datos suministrados por el usuario, lo que permite realizar un ataque XSS. Se ha reservado el identificador CVE-2019-11809 para esta vulnerabilidad.
  • [Actualización 09/05/2019] En Joomla 3.9.3, una vulnerabilidad de deserialización insegura al ejecutar archivos Phar se trató eliminando el vector de ataque conocido en el núcleo de Joomla. Para interceptar invocaciones de archivos como file_exists o stat en archivos Phar comprometidos, el nombre base tiene que ser determinado y verificado antes de permitir que sea manipulado por los streams de PHP Phar. Sin embargo, la implementación utilizada es vulnerable a path traversal, lo que conduce a escenarios en los que el archivo Phar que se va a evaluar no es el archivo real (comprometido).

Encuesta valoración