Inicio / Content / Boletín de INCIBE-CERT del 11-06-2020

Boletín de INCIBE-CERT del 11-06-2020

Actualización de seguridad 5.4.2 para WordPress

Fecha de publicación: 
11/06/2020
Importancia: 
4 - Alta
Recursos afectados: 

WordPress, versiones 5.4.1 y anteriores.

Descripción: 

Se ha publicado la última versión de WordPress, que corrige 6 problemas de seguridad.

Solución: 

Actualizar a la versión 5.4.2.

Detalle: 

Las correcciones de seguridad solucionan las siguientes vulnerabilidades, que podrían permitir a un atacante:

  • realizar XSS (Cross-Site Scripting),
  • redirección abierta en wp_validate_redirect(),
  • escalada de privilegios a través de un uso incorrecto de set-screen-option,
  • mostrar comentarios y contraseñas protegidas bajo ciertas condiciones.

Encuesta valoración

Múltiples vulnerabilidades en productos Paloalto

Fecha de publicación: 
11/06/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • PAN-OS:
    • versiones 9.0 anteriores a la 9.0.7;
    • versiones 8.1 anteriores a la 8.1.13;
    • todas las versiones 8.0;
    • todas las versiones 7.1;
  • GlobalProtect App:
    • versiones 5.1 para windows anteriores a la 5.1.4
    • versiones 5.0 para windows anteriores a la 5.0.10
Descripción: 

Se han publicado múltiples vulnerabilidades en productos Paloalto que podrían permitir a un atacante interrumpir los procesos del sistema y ejecutar código arbitrario con privilegios de root, ejecutar comandos arbitrarios del SO con privilegios de root o ejecutar programas con privilegios SYSTEM.

Solución: 

Actualizar a:

  • PAN-OS:
    • versión 9.0.7;
    • versión 8.1.13;
    • las versiones 8.0 se encuentran en fin de soporte y no recibirán ninguna actualización;
    • las versiones 7.1 solo recibirán actualizaciones para las vulnerabilidades críticas;
  • GlobalProtect App:
    • versiones 5.1.4 o superiores;
    • versiones 5.0.10 o superiores.
Detalle: 
  • Una vulnerabilidad de desbordamiento de búfer en el componente authd del servidor de gestión de PAN-OS podría permitir a los administradores autentificados interrumpir los procesos del sistema y ejecutar código arbitrario con privilegios de root. Se ha asignado el identificador CVE-2020-2027 para esta vulnerabilidad.
  • Una vulnerabilidad de inyección de comandos del SO en el servidor de administración de PAN-OS permite a los administradores autentificados ejecutar comandos arbitrarios del SO con privilegios de root al subir un nuevo certificado en el modo FIPS-CC. Se ha asignado el identificador CVE-2020-2028 para esta vulnerabilidad.
  • Una vulnerabilidad de inyección de comandos del SO en la interfaz de administración web de PAN-OS permite a los administradores autentificados ejecutar comandos arbitrarios del SO con privilegios de root enviando una solicitud maliciosa para generar nuevos certificados para su uso en la configuración de PAN-OS. Se ha asignado el identificador CVE-2020-2029 para esta vulnerabilidad.
  • Una vulnerabilidad de condición de carrera en GlobalProtect, en Windows, permite a un usuario local ejecutar programas con privilegios SYSTEM. Este problema sólo puede ser explotado mientras se realiza una actualización de la aplicación GlobalProtect. Se ha asignado el identificador CVE-2020-2032 para esta vulnerabilidad.

Encuesta valoración

Escalada de privilegios en VMware Horizon Client

Fecha de publicación: 
11/06/2020
Importancia: 
4 - Alta
Recursos afectados: 

VMware Horizon Client para Windows, versiones anteriores a 5.4.3.

Descripción: 

Se ha publicado una vulnerabilidad de escalada de privilegios en VMware Horizon Client para Windows.

Solución: 

Actualizar a la versión 5.4.3.

Detalle: 

VMware Horizon Client for Windows contiene una vulnerabilidad de escalada de privilegios debido a la configuración de permisos de carpeta y a la carga insegura de las bibliotecas. Se ha reservado el identificador CVE-2020-3961 para esta vulnerabilidad.

Encuesta valoración