Inicio / Content / Boletín de INCIBE-CERT del 11-03-2020

Boletín de INCIBE-CERT del 11-03-2020

Vulnerabilidades en múltiples productos de Intel

Fecha de publicación: 
11/03/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • Intel® Graphics Drivers, para las generaciones de procesadores Intel® desde la tercera a la décima, para Windows 7, 8.1 y 10, en versiones anteriores a 15.40.44.5107, 15.45.29.5103, 26.20.100.7584, 15.33.49.5100 y 15.36.38.5117;
  • Intel® NUC e Intel® Compute Stick (consultar la versión concreta en el aviso);
  • BlueZ, versiones anteriores a 5.54;
  • Intel® Smart Sound Technology, en productos que tengan versiones anteriores de las siguientes:
    • 10th Generation Intel® Core™ i7 Processors, versión 3431;
    • 8th Generation Intel® Core™ Processors, versión 3349.
Descripción: 

Intel ha descubierto 10 vulnerabilidades de criticidad alta, 10 medias y una baja, en múltiples productos.

Solución: 

Intel recomienda ejecutar las siguientes acciones:

  • actualizar Intel® Graphics Drivers para Windows a la última versión;
  • actualizar Intel® NUC y Compute Stick a la última versión disponible, según está descrito en la tabla del aviso;
  • actualizar BlueZ a la versión 5.54 o posterior;
  • actualizar Intel Smart Sound Technology a la última versión disponible.
Detalle: 
  • Las vulnerabilidades de severidad alta permitirían realizar las siguientes acciones a un atacante local (salvo en CVE-2020-0556, donde el acceso es adyacente):
    • desbordamiento de búfer (CVE-2020-0504 y CVE-2020-0501);
    • control de acceso inadecuado (CVE-2020-0516 y CVE-2020-0519);
    • acceso a rutas no controlado (CVE-2020-0520);
    • comprobación de condiciones inadecuada (CVE-2020-0505);
    • restricciones inadecuadas en el búfer (CVE-2020-0530);
    • validación de datos de entrada errónea (CVE-2020-0526);
    • control de acceso inadecuado (CVE-2020-0556 y CVE-2020-0583)

Para el resto de vulnerabilidades se han reservado los identificadores: CVE-2020-0565, CVE-2020-0514, CVE-2020-0515, CVE-2020-0508, CVE-2020-0511, CVE-2020-0503, CVE-2020-0567, CVE-2020-0502, CVE-2020-0507, CVE-2020-0517 y CVE-2020-0506.

Encuesta valoración

Actualización de seguridad de SAP de marzo de 2020

Fecha de publicación: 
11/03/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Solution Manager (User Experience Monitoring y Diagnostics Agent), versión 7.2;
  • SAP Business Client, versión 6.5;
  • SAP NetWeaver:
    • UDDI Server (Services Registry), versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50;
    • AS ABAP Business Server Pages (Smart Forms) SAP_BASIS, versiones 7.00, 7.01, 7.02, 7.10, 7.11, 7.30, 7.31, 7.40, 7.50, 7.51, 7.52, 7.53 y 7.54;
    • Application Server Java (User Management Engine), versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50.
  • SAP Business Objects Business Intelligence Platform (Crystal Reports), versiones 4.1 y 4.2;
  • SAP Disclosure Management, versión 10.1;
  • SAP BusinessObjects Mobile (MobileBIService), versión 4.2;
  • SAP MaxDB (liveCache), versiones 7.8 y 7.9;
  • SAP Commerce Cloud:
    • Testweb Extension, versiones 6.6, 6.7, 1808, 1811 y 1905;
    • SmartEdit Extension, versiones 6.6, 6.7, 1808 y 1811.
  • SAP ERP (EAPPGLO), versión 607;
  • SAP Enable Now, versiones anteriores a 1911;
  • SAP Fiori Launchpad, versiones 753 y 754;
  • SAP Cloud Platform Integration para Data Services, versión 1.0;
  • SAP Treasury y Risk Management (Transaction Management), versiones EA-FINSERV 600, 603, 604, 605, 606, 616, 617, 618, 800, S4CORE 101, 102, 103 y 104.
Descripción: 

SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

Solución: 

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle: 

SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 16 notas de seguridad de las cuales, 2 son actualizaciones de notas de seguridad publicadas con anterioridad, 3 de severidad crítica, 3 de severidad alta y 10 de severidad media.

El tipo de vulnerabilidades publicadas se corresponde a los siguientes:

  • 4 vulnerabilidades de XSS (Cross-Site Scripting),
  • 3 vulnerabilidades de falta de comprobación de autenticación,
  • 2 vulnerabilidades de falta de comprobación,
  • 1 vulnerabilidad de inyección SQL,
  • 1 vulnerabilidad de ejecución remota de código (RCE),
  • 1 vulnerabilidad de acceso a rutas no controlado,
  • 1 vulnerabilidad de denegación de servicio (DoS),
  • 5 vulnerabilidades de otro tipo.

Para estas vulnerabilidades se han asignado los siguientes identificadores: CVE-2020-6207, CVE-2020-6198, CVE-2020-6203, CVE-2020-6208, CVE-2020-6209, CVE-2020-6196, CVE-2018-2450, CVE-2020-6201, CVE-2020-6205, CVE-2020-6202, CVE-2020-6199, CVE-2020-6178, CVE-2020-6210, CVE-2020-6206, CVE-2020-6204 y CVE-2020-6197.

Encuesta valoración

Boletín de seguridad de Microsoft de marzo de 2020

Fecha de publicación: 
11/03/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Microsoft Windows;
  • Microsoft Edge (basado en EdgeHTML);
  • Microsoft Edge (basado en Chromium);
  • ChakraCore;
  • Internet Explorer;
  • Microsoft Exchange Server;
  • Microsoft Office, Microsoft Office Services y Web Apps;
  • Azure DevOps;
  • Windows Defender;
  • Visual Studio;
  • Open Source Software;
  • Azure;
  • Microsoft Dynamics;
  • Microsoft Server Message Block 3.1.1 (SMBv3), en Windows 10 y Windows Server; versiones 1909 y 1903.
Descripción: 

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de marzo, consta de 114 vulnerabilidades, 26 clasificadas como críticas y 88 como importantes.

IMPORTANTE: mención especial a una vulnerabilidad de severidad crítica que afecta a SMBv3.

Solución: 

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

IMPORTANTE: la vulnerabilidad con identificador CVE-2020-0796 de SMBv3 no dispone de actualización que mitigue el fallo encontrado, pero Microsoft ha publicado una serie de recomendaciones:

  • Deshabilitar la compresión de SMBv3 en servidores:
    • SMBv3 Server, ejecutar la siguiente línea en PowerShell, esta no previene la explotación en clientes SMB:
      • Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters" DisableCompression -Type DWORD -Value 1 -Force
    • Adicionalmente se recomienda bloquear el puerto TCP 445.

[ACTUALIZACION 13/03/2020] Microsoft ha publicado un parche (KB4551762) para esta vulnerabilidad de severidad crítica descrita anteriormente, con código CVE-2020-0796.

Detalle: 

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • ejecución remota de código,
  • escalada de privilegios,
  • denegación de servicio,
  • divulgación de información,
  • suplantación de identidad (spoofing),
  • manipulación de información (tampering).

IMPORTANTE: Microsoft SMBv3 tiene una vulnerabilidad, identificada con el código CVE-2020-0796, a la hora de gestionar ciertas peticiones del protocolo. Un atacante remoto, no autenticado, podría ejecutar código malicioso en el equipo afectado. Esta vulnerabilidad es susceptible de aprovecharse de forma masiva.

Encuesta valoración

Actualización de seguridad de Joomla! 3.9.16

Fecha de publicación: 
11/03/2020
Importancia: 
2 - Baja
Recursos afectados: 
  • Joomla! CMS, versiones:
    • desde la 1.7.0, hasta la 3.9.15;
    • desde la 3.2.0, hasta la 3.9.15;
    • desde la 3.0.0, hasta la 3.9.15;
    • desde la 2.5.0, hasta la 3.9.15;
    • desde la 3.7.0, hasta la 3.9.15.
Descripción: 

Joomla! ha publicado una nueva versión que soluciona 6 vulnerabilidades de criticidad baja en su núcleo, de los tipos SQL injection, CSRF, XSS, acceso de control incorrecto y colisión de identificadores.

Solución: 
  • Actualizar a la versión 3.9.16.
Detalle: 
  • La falta de casting de tipos en una variable de una instrucción SQL conduce a una vulnerabilidad de inyección SQL en el menú frontal de "Artículos destacados". Se ha reservado el identificador CVE-2020-10243 para esta vulnerabilidad.
  • La falta de comprobación en las acciones de imagen en com_templates provoca vulnerabilidades CSRF. Se ha reservado el identificador CVE-2020-10241 para esta vulnerabilidad.
  • El manejo inadecuado de los selectores de CSS en el JavaScript de Protostar y Beez3 permite los ataques mediante XSS. Se ha reservado el identificador CVE-2020-10242 para esta vulnerabilidad.
  • Varias acciones en las plantillas de comunicación carecen de las comprobaciones ACL necesarias, lo que conduce a varios vectores potenciales de ataque. Se ha reservado el identificador CVE-2020-10238 para esta vulnerabilidad.
  • La falta de controles de longitud en la tabla de usuarios puede llevar a la creación de usuarios con nombres de usuario y/o direcciones de correo electrónico duplicados. Se ha reservado el identificador CVE-2020-10240 para esta vulnerabilidad.
  • El control de acceso incorrecto en el tipo de campo SQL de com_fields permite el acceso de usuarios que no son superadmin. Se ha reservado el identificador CVE-2020-10239 para esta vulnerabilidad.

Encuesta valoración