Inicio / Content / Boletín de INCIBE-CERT del 10-07-2019

Boletín de INCIBE-CERT del 10-07-2019

Boletín de seguridad de Microsoft de julio de 2019

Fecha de publicación: 
10/07/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Microsoft Windows,
  • Internet Explorer,
  • Microsoft Edge,
  • Microsoft Office and Microsoft Office Services and Web Apps,
  • Azure DevOps,
  • Open Source Software,
  • .NET Framework,
  • Azure,
  • SQL Server,
  • ASP.NET,
  • Visual Studio,
  • Microsoft Exchange Server.
Descripción: 

La publicación de actualizaciones de seguridad de Microsoft correspondiente al mes de julio consta de 75 vulnerabilidades, 15 clasificadas como críticas y 60 como importantes.

Solución: 

Instalar la actualización de seguridad correspondiente. En la página de información de la instalación de las mismas actualizaciones, se informa de los distintos métodos para llevarlas a cabo.

Detalle: 

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • Ejecución remota de código,
  • Divulgación de información,
  • Elevación de privilegios,
  • Denegación de servicio,
  • Evasión de seguridad,
  • Suplantación.

Encuesta valoración

Actualización de seguridad de SAP de julio de 2019

Fecha de publicación: 
10/07/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Diagnostic Agent (LM-Service), versión 7.20.
  • Tests de SAP NetWeaver Process Integration ABAP (SAP Basis), versiones 7.0, 7.1, 7.3, 7.31, 7.4 y 7.5.
  • SAP Commerce Cloud (ex SAP Hybris Commerce) (HY_COM), versiones 6.3, 6.4, 6.5, 6.6, 6.7, 1808 y 1811.
  • OpenUI5, versiones anteriores e incluyendo 1.38.39, 1.44.39, 1.52.25, 1.60.6 y 1.63.0.
  • SAP Information Steward, versión 4.2.
  • ABAP Server y ABAP Platform (SAP Basis), versiones 7.31, 7.4 y 7.5.
  • SAP BusinessObjects Business Intelligence Platform (BI Workspace) (Enterprise), versiones 4.1, 4.2 y 4.3.
  • SAP NetWeaver para Java Application Server (Web Container), versiones de engineapi (7.1, 7.2, 7.3, 7.31, 7.4 y 7.5) y de servercode (7.2, 7.3, 7.31, 7.4 y 7.5).
  • SAP ERP HCM (SAP_HRCES), versión 3.
  • SAP NetWeaver Application Server para Java (Startup Framework), versiones 7.21, 7.22, 7.45, 7.49, y 7.53.
  • SAP Gateway, versiones 7.5, 7.51, 7.52 y 7.53.
Descripción: 

SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

Solución: 

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle: 

SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 11 notas de seguridad, siendo 1 de ellas de severidad crítica, 1 alta y 9 medias.

El tipo de vulnerabilidades publicadas se corresponde a los siguientes:

  • 4 vulnerabilidades de Cross-Site Scripting (XSS).
  • 1 vulnerabilidad de inyección de código.
  • 1 vulnerabilidad de inyección de comandos del sistema operativo.
  • 1 vulnerabilidad de denegación de servicio.
  • 1 vulnerabilidad de divulgación de información.
  • 3 vulnerabilidades de otro tipo.

Las notas de seguridad calificadas como crítica y alta se refieren a:

  • Se ha identificado una vulnerabilidad crítica en SolMan Diagnostic Agent (SMDAgent), perteneciente a Solution Manager (SolMan), encargado de gestionar las comunicaciones de eventos de monitorización y diagnóstico entre cada sistema SAP y el Solution Manager. Esta vulnerabilidad permitiría a un atacante comprometer el sistema SAP por completo. Se ha reservado el identificador CVE-2019-0330 para esta vulnerabilidad.
  • En la herramienta Extended Computer Aided Test Tool (eCATT), utilizada para la realización de pruebas de testing automatizadas, se ha encontrado una vulnerabilidad de severidad alta que permitiría realizar una inyección de código, impactando en la integridad y disponibilidad del sistema. Se ha reservado el identificador CVE-2019-0328 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad en Intel® Processor Diagnostic Tool

Fecha de publicación: 
10/07/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • [Actualización 23/07/2019]: Intel® Processor Diagnostic Tool para 32-bit, versiones anteriores a la 4.1.3.35_32bit.
  • [Actualización 23/07/2019]: Intel® Processor Diagnostic Tool para 64-bit, versiones anteriores a la 4.1.3.35_64bit.
Descripción: 

Se ha publicado una vulnerabilidad en Intel® Processor Diagnostic Tool que podría permitir a un atacante la escalada de privilegios, la denegación de servicio o la divulgación de información.

Solución: 

[Actualización 23/07/2019]: Actualizar a Intel® Processor Diagnostic Tool versión 4.1.3.35 o posterior.

Detalle: 

Un control de acceso inadecuado en la herramienta de diagnóstico del procesador Intel(R) anterior a la versión 4.1.2.24 podría permitir a un usuario autenticado la escalada de privilegios, la divulgación de información o la denegación de servicio a través del acceso local. Se ha reservado el identificador CVE-2019-11133 para esta vulnerabilidad.

Encuesta valoración