Inicio / Content / Boletín de INCIBE-CERT del 09-01-2019

Boletín de INCIBE-CERT del 09-01-2019

Múltiples vulnerabilidades en productos de Intel

Fecha de publicación: 
09/01/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Productos Intel wireless con tecnologías anteriores a 20.90.0.7
    • Intel® Dual Band Wireless-AC 3160
    • Intel® Dual Band Wireless-AC 7260
    • Intel® Dual Band Wireless-N 7260
    • Intel® Wireless-N 7260
    • Intel® Dual Band Wireless-AC 7260 for Desktop
    • Intel® Dual Band Wireless-AC 7265 (Rev. C)
    • Intel® Dual Band Wireless-N 7265 (Rev. C)
    • Intel® Wireless-N 7265 (Rev. C)
    • Intel® Dual Band Wireless-AC 3165
    • Intel® Dual Band Wireless-AC 7265 (Rev. D)
    • Intel® Dual Band Wireless-N 7265 (Rev. D)
    • Intel® Wireless-N 7265 (Rev. D)
    • Intel® Dual Band Wireless-AC 3168
    • Intel® Tri-Band Wireless-AC 17265
    • Intel® Dual Band Wireless-AC 8260
    • Intel® Tri-Band Wireless-AC 18260
    • Intel® Dual Band Wireless-AC 8265
    • Intel® Dual Band Wireless-AC 8265 Desktop Kit
    • Intel® Tri-Band Wireless-AC 18265
    • Intel® Wireless-AC 9560
    • Intel® Wireless-AC 9461
    • Intel® Wireless-AC 9462
    • Intel® Wireless-AC 9260
  • Intel® SSD Data Center Tool para Windows versiones anteriores a v3.0.17
  • Intel® Optane™ SSD DC P4800X versiones anteriores E2010435
  • Intel® System Support Utility para Windows versiones anteriores a 2.5.0.15
  • Intel® SGX SDK para Windows versiones anteriores a 2.2.100
  • Intel® SGX SDK para Linux versiones anteriores a 2.4.100
  • Intel® SGX Platform Software para Windows versiones anteriores a 2.2.100
  • Intel® SGX Platform Software para Linux versiones anteriores a 2.4.100
Descripción: 

Intel ha publicado 5 avisos de seguridad en su centro de seguridad de productos que contienen 7 vulnerabilidades, 3 de criticidad alta y 4 de severidad media.

Solución: 
Detalle: 

Las vulnerabilidades de criticidad alta son las siguientes:

  • Un usuario habilitado podría realizar una escalada de privilegios a través de un acceso local debido a:
    • Permisos de directorio incorrectos en ZeroConfig en el software Intel® PROSet/Wireless Wi-Fi. Se ha reservado el identificador CVE-2018-12177 para esta vulnerabilidad.
    • Comprobación insuficiente de la ruta en la utilidad de soporte del sistema Intel® para Windows. Se ha reservado el identificador CVE-2019-0088 para esta vulnerabilidad.
    • Verificación incorrecta de archivos en la rutina de instalación del software SDK de Intel® SGX para Windows. Se ha reservado el identificador CVE-2018-18098 para esta vulnerabilidad.

Se han reservado los identificadores CVE-2018-3703, CVE-2018-12166, CVE-2018-12167 y asignado el identificador CVE-2018-12155 para el resto de vulnerabilidades.

Encuesta valoración

Actualización de seguridad de SAP de enero de 2019

Fecha de publicación: 
09/01/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Cloud Connector, versiones anteriores a 2.11.3
  • SAP Landscape Management, versiones VCM 3.0
  • SAP BW/4HANA, versión 1.0 (SP08)
  • SAP Financial Consolidation Cube Designer, versiones BOBJ_EADES 8.0, 10.1
  • SAP Commerce (ex. SAP Hybris Commerce), versiones anteriores a 6.7
  • SAP Work Manager, versiones Agentry_SDK 7.0, 7.1
  • SAP CRM WebClient UI, versiones SAPSCORE 1.12; S4FND 1.02; WEBCUIF 7.31, 7.46, 7.47, 7.48, 8.0, 8.01
  • SAP Business Objects Mobile for Android, versiones anteriores a 6.3.5
  • SAP Gateway of ABAP Application Server, versiones SAP_GWFND 7.5, 7.51, 7.52, 7.53; SAP_BASIS 7.5
  • SAP Enterprise Financial Services, versiones SAPSCORE 1.13, 1.14, 1.15; S4CORE 1.01, 1.02, 1.03; EA-FINSERV 1.10, 2.0, 5.0, 6.0, 6.03, 6.04, 6.05, 6.06, 6.16, 6.17, 6.18, 8.0; Bank/CFM 4.63_20
Descripción: 

SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

Solución: 

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle: 

SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 11 notas de seguridad, siendo 2 de ellas de severidad crítica, 1 alta y 8 de criticidad media.

El tipo de vulnerabilidades publicadas se corresponde a los siguientes:

  • 2 vulnerabilidades de falta de verificación de autorización.
  • 3 vulnerabilidades de cross-site scripting.
  • 3 vulnerabilidades de revelación de información.
  • 2 vulnerabilidades de denegación de servicio de redirección de URL.
  • 1 vulnerabilidad de otro tipo.

Las notas de seguridad calificadas como críticas se refieren a:

  • Dos vulnerabilidades en SAP Cloud Connector podrían permitir a un atacante leer, modificar o eliminar información sensible y acceder a funciones administrativas que requiere privilegios de administrador, debido a una falta de verificación de autorización. También podría permitir la inyección de código, provocando la ejecución de comandos no autorizados, acceso o revelación de información sensible o en denegación de servicio.
  • Una vulnerabilidad en SAP Landscape Management podría permitir que un atacante obtenga las credenciales de un usuario con privilegios elevados.

En cuanto a la etiquetada con severidad alta, se trata de una vulnerabilidad del tipo falta de verificación de autorización.

Encuesta valoración

Omisión de sandbox en Pipeline y Script Security de Jenkins

Fecha de publicación: 
09/01/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Pipeline: Declarative Plugin versión 1.3.4 y anteriores.
  • Pipeline: Groovy Plugin versión 2.61 y anteriores.
  • Script Security Plugin versión 1.49 y anteriores.
Descripción: 

Orange Tsai, de devcore, ha reportado una vulnerabilidad del tipo omisión del sandbox que afecta a Pipeline y a Script Security de Jenkins, que podría permitir a un atacante la ejecución arbitraria de código.

Solución: 

Actualizar a las siguientes versiones:

  • Pipeline: Declarative Plugin versión 1.3.4.1
  • Pipeline: Groovy Plugin versión 2.61.1
  • Script Security Plugin versión 1.50
Detalle: 
  • Una vulnerabilidad del tipo omisión del sandbox en Pipeline y en Script Security, podría permitir a un atacante con permiso Overall/Read o que sea capaz de controlar el contenido de la biblioteca compartida de Jenkinsfile o Pieline en SCM, pasar por alto la protección de la sandbox y ejecutar código arbitrario en el maestro de Jenkins.

Encuesta valoración

 

Boletín de seguridad de Microsoft de enero de 2019

Fecha de publicación: 
09/01/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Adobe Flash Player
  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office and Microsoft Office Services and Web Apps
  • ChakraCore
  • .NET Framework
  • ASP.NET
  • Microsoft Exchange Server
  • Microsoft Visual Studio
Descripción: 

La publicación de actualizaciones de seguridad de Microsoft este mes consta de 48 vulnerabilidades, 8 clasificadas como críticas y 40 como importantes, siendo el resto de las publicadas de severidad media o baja.

Solución: 
Detalle: 

El tipo de vulnerabilidades publicadas se corresponde a las siguientes:

  • Revelación de información.
  • Denegación de servicio.
  • Ejecución remota de código.
  • Escalado de privilegios.
  • Suplantación (spoofing).

Encuesta valoración