Inicio / Content / Boletín de INCIBE-CERT del 10-10-2018

Boletín de INCIBE-CERT del 10-10-2018

Actualización de seguridad 3.8.13 de Joomla!

Fecha de publicación: 
10/10/2018
Importancia: 
2 - Baja
Recursos afectados: 
  • Joomla! CMS, versiones desde la 1.5.0 hasta la 3.8.12
Descripción: 

Joomla ha publicado una actualización de su CMS, que soluciona varias vulnerabilidades que podrían permitir a un atacante que realizara un CSRF, autorizaciones que requieran privilegios de admin u obtener un nivel de acceso no autorizado.

Solución: 

Actualizar a la versión 3.8.13 de Joomla!.

Detalle: 

Las vulnerabilidades solucionadas son las siguientes, todas en el núcleo de Joomla!:

  • Securización contra CSRF en com_installer
  • Violación de ACL en com_users en el proceso de verificación del administrador
  • Violación del nivel de acceso en com_tags
  • Nivel de acceso predeterminado inadecuado para com_joomlaupdate
  • Securización del formulario de contactos com_contact

Se han reservado los siguientes identificadores para las citadas vulnerabilidades: CVE-2018-17858, CVE-2018-17855, CVE-2018-17857, CVE-2018-17856 y CVE-2018-17859.

Encuesta valoración

Múltiples vulnerabilidades en productos de Intel

Fecha de publicación: 
10/10/2018
Importancia: 
4 - Alta
Recursos afectados: 
  • Intel® RAID Web Console para Windows, versión 3 y anteriores
  • Intel® NUC Firmware Kits, descargado antes del 24 de mayo de 2018
  • Intel® Graphics Drivers, versiones anteriores a 10.18.x.5056 (15.33.x.5056), 10.18.x.5057 (15.36.x.5057) y 20.19.x.5058 (15.40.x.5058)
  • Intel® Client NVMe, versión 4.0.0.1006 y anteriores.
  • Datacenter NVMe, versión 4.0.0.1006 y anteriores.
  • Intel® RSTe, versión 4.7.0.2082 y anteriores
  • Intel® Server Board S7200AP Family, versiones de firmware anteriores a R01.03.0018
  • Intel® Compute Module HNS7200AP Family, versiones de firmware anteriores a R01.03.0018
  • Intel® Server Board S7200APR Family, versiones de firmware anteriores a R01.03.0018
  • Intel® Compute Module HNS7200APR Family, versiones de firmware anteriores a R01.03.0018

Los siguientes productos con versión de firmware anterior a 00.01.0014 también están afectados:

  • Intel® Server Board S2600BP Family
  • Intel® Compute Module HNS2600BP Family
  • Intel® Server System H2000G Family
  • Intel® Server Board S2600WF Family
  • Intel® Server System R2000WF Family
  • Intel® Server System R1000WF Family
  • Intel® Server Board S2600ST Family
  • Intel® Server Board S2600BPR Family
  • Intel® Compute Module HNS2600BPR Family
  • Intel® Server System H2000GR Family
  • Intel® Server Board S2600WFR Family
  • Intel® Server System R2000WFR Family
  • Intel® Server System R1000WFR Family
  • Intel® Server Board S2600STR Family
Descripción: 

Intel ha publicado varias vulnerabilidades de severidades media y alta, que afectan a varios de sus productos.

Solución: 

Actualizar los productos afectados desde: https://downloadcenter.intel.com/es.

Detalle: 

Un atacante que aprovechara alguna de las vulnerabilidades publicadas podría llegar a realizar alguna de las siguientes acciones:

  • Escalada de privilegios
  • Denegación de servicio
  • Acceso no autorizado a información

Se han reservado los siguientes identificadores para las vulnerabilidades: CVE-2018-12173, CVE-2018-12161,  CVE-2018-12158, CVE-2018-12152,  CVE-2018-12153, CVE-2018-12154, CVE-2018-12131 y CVE-2018-12172.

Encuesta valoración

Vulnerabilidad de denegación de servicio en VMware

Fecha de publicación: 
10/10/2018
Importancia: 
4 - Alta
Recursos afectados: 
  • VMware vSphere ESXi (ESXi) cualquier versión y para cualquier plataforma.
  • VMware Workstation Pro / Player (Workstation) cualquier versión y para cualquier plataforma.
  • VMware Fusion Pro, Fusion (Fusion) cualquier versión de OS X.
Descripción: 

VMware ESXi, Workstation y Fusion tienen una vulnerabilidad de denegación de servicio debido a un bucle infinito en un sombreador de renderizado 3D.

Solución: 

VMware no ha publicado ningún parche para solucionar el problema, recomienda desactivar la función de aceleración 3D.

  • ESXi no lo tiene habilitado de forma predeterminada.
  • Workstation y Fusion lo tiene habilitado de forma predeterminada.
Detalle: 
  • VMware ESXi, Workstation y Fusion tienen una vulnerabilidad de denegación de servicio debido a un bucle infinito en un sombreador de renderizado 3D, por la cual un atacante podría proporcionar un archivo de sombreado especialmente diseñado (ya sea en forma binaria o de texto) para activarla. Esta vulnerabilidad se puede desencadenar desde el invitado de VMware viéndose el host de VMware afectado (lo que hace que el proceso vmware-vmx.exe se bloquee en el host). Se ha asignado el identificador CVE-2018-6977 para esta vulnerabilidad.

Encuesta valoración

Actualización de seguridad de SAP de octubre 2018

Fecha de publicación: 
10/10/2018
Importancia: 
4 - Alta
Recursos afectados: 
  • SAP BusinessObjects Business Intelligence Platform, versiones 4.1 y 4.2.
  • SAP Business Client, versión 6.5.
  • Proyecto Gardener, versión 0.12.2.
  • SAP Plant Connectivity, versiones 15.0, 15.1 y 15.2.
  • SAP Records Management, versiones 7.0 a 7.02, 7.10, 7.11, 7.30, 7.31, 7.40, 7.50 y 7.51.
  • SAP HANA, versiones 1.0 y 2.0.
  • SAP Netweaver Application Server para ABAP, versiones desde 7.0 hasta 7.02, 7.30, 7.31, 7.40 y desde 7.50 hasta 7.53.
  • SAP BusinessObjects Business Intelligence Platform, versiones 4.10 y 4.20.
  • SAP Data Services, versión 4.2.
  • SAP Plant Connectivity, versión 15.0.
  • SAP BusinessObjects BI Platform Servers (Software Development Kit), versiones 4.1 y 4.2.
  • SAP Adaptive Server Enterprise (ASE), versiones 15.7 y 16.0.
  • SAP Fiori 1.0 para SAP ERP HCM (Approve Leave Request, versión 2), versión 1.0.
  • SAP Fiori 1.0 para SAP ERP HCM (Approve Leave Request, versión 2), versión 1.0.
  • SAP Adaptive Server Enterprise (ASE), versiones 15.7 y 16.0.
Descripción: 

SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

Solución: 

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle: 

SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 15 notas de seguridad, de las cuales 4 son actualizaciones de notas de seguridad publicadas con anterioridad (repartidas entre una de severidad crítica, 2 de severidad alta y una de severidad media), 1 de severidad crítica, 2 de severidad alta y 8 de severidad media.

El tipo de vulnerabilidades publicadas se corresponde a los siguientes:

  • 3 vulnerabilidades de divulgación de información.
  • 1 vulnerabilidad de actualizaciones de seguridad para el control del navegador Chromium.
  • 1 vulnerabilidad de aislamiento incorrecto de la red.
  • 1 vulnerabilidad de denegación de servicio.
  • 1 vulnerabilidad de aprovechamiento de privilegios.
  • 2 vulnerabilidades de validación incorrecta de XML.
  • 3 vulnerabilidades de Cross-Site Scripting.
  • 1 vulnerabilidad de divulgación de ruta de archivo.
  • 2 vulnerabilidades de Cross-Site Request Forgery.

Las vulnerabilidades más relevantes son las siguientes:

  • SAP BusinessObjects BI Suite tiene una vulnerabilidad de divulgación de información. Un atacante puede usarlo para revelar información adicional (datos del sistema, información de depuración, etc.) que le ayudaría a conocer el sistema y planificar otros ataques. Se ha asignado el identificador CVE-2018-2471 para esta vulnerabilidad.
  • El proyecto Gardener tiene una vulnerabilidad de aislamiento incorrecto de la red, lo que puede permitir que un atacante actuando como administrador en un shoot cluster comprometa el seed cluster correspondiente u otros seed clusters controlados por este seed cluster. Se ha asignado el identificador CVE-2018-2475 para esta vulnerabilidad.
  • SAP Plant Connectivity (PCo) tiene una vulnerabilidad de denegación de servicio (DoS) que podría permitir a un atacante finalizar un proceso del componente vulnerable. Se han asignado los identificadores CVE-2018-12585 y CVE-2018-12086 para esta vulnerabilidad.

El resto de identificadores CVE presentes en el informe mensual de octubre de 2018 de SAP son: CVE-2018-2465, CVE-2018-2470, CVE-2018-2472, CVE-2018-2466, CVE-2017-12069, CVE-2018-2467, CVE-2018-2469, CVE-2018-2474, CVE-2018-2474 y CVE-2018-2468.

Encuesta valoración

Boletín de seguridad de Microsoft de octubre de 2018

Fecha de publicación: 
10/10/2018
Importancia: 
5 - Crítica
Recursos afectados: 
  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office y Microsoft Office Services y Web Apps
  • ChakraCore
  • .NET Core
  • PowerShell Core
  • SQL Server Management Studio
  • Microsoft Exchange Server
  • Azure IoT Edge
  • Hub Device Client SDK for Azure IoT
Descripción: 

La publicación de actualizaciones de seguridad de Microsoft este mes consta de 48 vulnerabilidades, 12 clasificadas como críticas y 36 como importantes, siendo el resto de severidad media o baja.

Solución: 

Instalar la actualización de seguridad correspondiente. En la página de información de instalación de las mismas actualizaciones, se informa de los distintos métodos para llevarlas a cabo.

Detalle: 

El tipo de vulnerabilidades publicadas se corresponde a las siguientes:

  • Ejecución remota de código.
  • Revelación de información.
  • Elevación de privilegios.
  • Evasión de seguridad.

Encuesta valoración