Inicio / Content / Boletín de INCIBE-CERT del 09-10-2019

Boletín de INCIBE-CERT del 09-10-2019

Vulnerabilidad de inyección de parámetros en Spectrum Scale de IBM

Fecha de publicación: 
09/10/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • IBM Spectrum Scale:
    • Desde la versión 5.0.0.0 hasta la versión 5.0.3.2.
    • Desde la versión 4.2.0.0 hasta la versión 4.2.3.17.
Descripción: 

IBM ha detectado una vulnerabilidad de criticidad alta en uno de sus productos. Un atacante podría obtener privilegios de root en el sistema.

Solución: 
  • Para los productos con versiones desde la 5.0.0.0 hasta la 5.0.3.2, actualizar la versión 5.0.3.3.
  • Para los productos con versiones desde la 4.2.0.0 hasta la 4.2.3.17, actualizar la versión 4.2.3.18.
Detalle: 

La vulnerabilidad se debe a la inyección de parámetros en archivos setuid. Un atacante podría obtener privilegios de root en el sistema. Se ha reservado el identificador CVE-2019-4558 para esta vulnerabilidad.

Encuesta valoración

Boletín de seguridad de Microsoft de octubre de 2019

Fecha de publicación: 
09/10/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Microsoft Windows,
  • Internet Explorer,
  • Microsoft Edge (EdgeHTML-based),
  • ChakraCore,
  • Microsoft Office, Microsoft Office Services y Web Apps,
  • SQL Server Management Studio,
  • Open Source Software,
  • Microsoft Dynamics 365,
  • Windows Update Assistant.
Descripción: 

La publicación mensual de actualizaciones de seguridad de Microsoft consta de 59 vulnerabilidades, 10 clasificadas como críticas y 49 como importantes, siendo el resto de severidad media o baja.

Solución: 

Instalar la actualización correspondiente. En la página de información de instalación de las actualizaciones de seguridad, se informa de los distintos métodos de actualización.

Detalle: 

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • denegación de servicio,
  • escalada de privilegios,
  • divulgación de información,
  • ejecución remota de código,
  • omisión de la característica de seguridad,
  • suplantación,
  • falsificación.

Encuesta valoración

Actualización de seguridad de SAP de octubre de 2019

Fecha de publicación: 
09/10/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP NetWeaver Process Integration:
    • AS2 Adapter, versiones 1.0 y 2.0;
    • B2B Toolkit, versiones 1.0 y 2.0.
  • SAP Landscape Management enterprise edition, versión 3.0;
  • SAP IQ, versión 16.1;
  • SAP SQL Anywhere, versión 17.0;
  • SAP Dynamic Tiering, versiones 1.0 y 2.0;
  • SAP Customer Relationship Management (Email Management):
    • S4CRM, versiones 100 y 200;
    • BBPCRM, versiones 700, 701, 702, 712, 713 y 714.
  • SAP BusinessObjects Business Intelligence Platform (Web Intelligence HTML interface), versiones 420 y 430;
  • SAP Financial Consolidation, versiones 10.0 y 10.1;
  • SAP Kernel (RFC):
    • KRNL32NUC, KRNL32UC y KRNL64NUC, versiones 7.21, 7.21EXT, 7.22 y 7.22EXT;
    • KRNL64UC, versiones 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49 y 7.73;
    • KERNEL, versiones 7.21, 7.49, 7.53, 7.73 y 7.76.
Descripción: 

SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

Solución: 

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle: 

SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 7 notas de seguridad y 1 actualización, siendo 2 de ellas de severidad crítica, 1 alta, y 5 medias.

El tipo de vulnerabilidades publicadas se corresponde a los siguientes:

  • 3 vulnerabilidades de Cross-Site Scripting (XSS);
  • 1 vulnerabilidad de denegación de servicio;
  • 1 vulnerabilidad de divulgación de información;
  • 1 vulnerabilidad de falta de comprobación de autorización;
  • 1 vulnerabilidad de falta de autenticación;
  • 1 vulnerabilidad de otro tipo.

Las notas de seguridad calificadas como críticas y alta se refieren a:

  • La configuración del adaptador AS2 permite dos proveedores de seguridad diferentes. Dependiendo del proveedor seleccionado, existe una vulnerabilidad de falta de autenticación que puede conducir al robo o manipulación de datos confidenciales, así como al acceso a funcionalidades administrativas y otras funciones privilegiadas. Se ha asignado el identificador CVE-2019-0379 para esta vulnerabilidad.
  • SAP Landscape Management Enterprise permite la definición de operaciones personalizadas, cada una de ellas asignadas a un proveedor específico. También se pueden añadir más parámetros personalizados a dicho proveedor. Este producto es vulnerable a una divulgación de información si estos parámetros personalizados cumplen unas condiciones específicas. Se ha asignado el identificador CVE-2019-0380 para esta vulnerabilidad.
  • Existe una vulnerabilidad en el algoritmo de búsqueda de archivos que afecta a distintos productos. El algoritmo busca en demasiados directorios, incluso si están fuera del ámbito de aplicación. La explotación de esta vulnerabilidad permitiría a un atacante leer, sobrescribir, eliminar y exponer archivos arbitrarios del sistema. También puede llevar al secuestro de DLL, así como a la elevación de privilegios. Se ha asignado el identificador CVE-2019-0381 para esta vulnerabilidad.

Para el resto de vulnerabilidades, se han asignado los siguientes identificadores: CVE-2019-0368, CVE-2019-0374, CVE-2019-0375, CVE-2019-0376, CVE-2019-0377, CVE-2019-0378, CVE-2019-0370, CVE-2019-0369, CVE-2019-0365 y CVE-2019-0367.

Encuesta valoración

API vulnerable a una escalada de privilegios en Sterling Connect:Direct para UNIX de IBM

Fecha de publicación: 
07/10/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • IBM Sterling Connect:Direct para Unix versiones:
    • 6.0.0,
    • 4.3.0,
    • 4.2.0.
Descripción: 

IBM ha detectado una vulnerabilidad de criticidad alta. Un atacante remoto, autenticado, podría obtener acceso no autorizado al sistema.

Solución: 

IBM ha publicado actualizaciones de seguridad que solucionan la vulnerabilidad en función de la versión afectada.

Para versiones anteriores a la 4.2.0, IBM recomienda actualizar a una versión que contenga la solución.

Detalle: 

La vulnerabilidad se encuentra cuando un usuario autorizado, con privilegios limitados para Connect:Direct, substituya la implementación getuid() por una maliciosa a través de la API C/C++ para UNIX. Un atacante remoto, autenticado, podría obtener acceso no autorizado servidor. Se ha reservado el identificador CVE-2019-4529 para esta vulnerabilidad.

Encuesta valoración