Inicio / Content / Boletín de INCIBE-CERT del 12-02-2020

Boletín de INCIBE-CERT del 12-02-2020

Actualización de seguridad de SAP de febrero de 2020

Fecha de publicación: 
12/02/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Business Client, versión 6.5;
  • SAP Host Agent, version 7.21;
  • SAP Landscape Management, versión 3.0;
  • ABAP Server (utilizado en NetWeaver y Suite/ERP), versiones;
    • utilizando Kernel 7.21 o 7.22, que usa ABAP Server desde 7.00 hasta 7.31;
    • utilizando Kernel 7.45, 7.49 o 7.53, que usa ABAP Server desde 7.40 hasta 7.52;
    • ABAP Platform.
  • SAP ERP, versiones SAP_APPL 600, 602, 603, 604, 605, 606, 616, SAP_FIN 617, 618, 700, 720 y 730;
  • SAP S/4 HANA, versiones:
    • S4CORE 100, 101, 102, 103, 104;
    • SAP_BASIS 7.50, 7.51, 7.52, 7.53, 7.54.
  • SAP NetWeaver, versiones:
    • 7.30, 7.31, 7.40 y 7.50 (Knowledge Management ICE Service);
    • SAP_BASIS 7.40;
    • SAP_BASIS 702, 730, 731 y 740;
    • 7.30, 7.31, 7.40 y 7.50 (Heap Dump Application);
    • 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50 (Guided Procedures).
  • SAP Business Objects Business Intelligence Platform (CMC), versión 4.2;
  • SAP Mobile Platform, versión 3.0.
Descripción: 

SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

Solución: 

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle: 

SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 13 notas de seguridad y 2 actualizaciones, siendo una de las actualizaciones de severidad crítica, 3 notas de severidad alta, y la otra actualización, junto con el resto de notas, de severidad media.

El tipo de vulnerabilidades publicadas se corresponde a los siguientes:

  • 3 vulnerabilidades de DoS (Denial of Service);
  • 2 vulnerabilidades de falta de comprobación de datos de entrada;
  • 2 vulnerabilidades de XSS (Cross-Site Scripting);
  • 1 vulnerabilidad de falta de comprobación de autenticación;
  • 1 vulnerabilidad de división de respuesta HTTP;
  • 6 vulnerabilidades de otro tipo.

Para estas vulnerabilidades se han reservado los siguientes identificadores: CVE-2020-6186, CVE-2020-6191, CVE-2020-6192, CVE-2020-6188, CVE-2020-6193, CVE-2020-6184, CVE-2020-6185, CVE-2020-6181, CVE-2020-6190, CVE-2020-6183, CVE-2020-6189, CVE-2020-6187 y CVE-2020-6177. El identificador CVE-2019-0271 se ha asignado.

Encuesta valoración

Vulnerabilidad en subsistemas CSME de Intel

Fecha de publicación: 
12/02/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • Intel CSME versiones anteriores a:
    • 12.0.49;
    • 12.0.56, solo para  IOT;
    • 13.0.21;
    • 14.0.11.
Descripción: 

El investigador, Chedva Gottesman, trabajando conjuntamente con Intel, ha descubierto una vulnerabilidad de criticidad alta en subsistemas CSME que podría permitir a un atacante local realizar una escalada de privilegios, una  condición de denegación de servicio o divulgar información.

Solución: 

Actualizar CSME a las versiones:

  • 2.0.49,
  • 13.0.21,
  • 14.0.11.

o posteriores.

  • Para CSME IOT, actualizar a la versión 12.0.56 o posterior.
Detalle: 

Una autenticación incorrecta podría permitir a un atacante local realizar una escalada de privilegios, una  condición de denegación de servicio o divulgar información. Se ha reservado el identificador CVE-2019-14598 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad en switches de Aruba

Fecha de publicación: 
12/02/2020
Importancia: 
4 - Alta
Recursos afectados: 

Aruba Intelligent Edge Switches:

  • 5400R,
  • 3810,
  • 2920,
  • 2930,
  • 2530 con GigT Port,
  • 2530 10/100 port,
  • 2540.

Para las siguientes versiones de firmware:

  • 16.08.*, anteriores a la 16.08.0009;
  • 16.09.*, anteriores a la 16.09.0007;
  • 16.10.*, anteriores a la 16.10.0003.
Descripción: 

Se ha publicado una vulnerabilidad en productos Aruba que podrían permitir a un atacante remoto la divulgación de información.

Solución: 

Actualizar a las siguientes versiones de firmware:

  • 16.08.0009,
  • 16.09.0007,
  • 16.10.0003.
Detalle: 

Una vulnerabilidad de divulgación de información en la interfaz de gestión de la web de los switches afectados podría permitir a un atacante remoto recuperar información del sistema, enviando un paquete especialmente elaborado a dicho interfaz. Bajo condiciones muy específicas, la vulnerabilidad podría ser explotada sin necesidad de autenticación. Se ha reservado el identificador CVE-2019-5322 para esta vulnerabilidad.

Encuesta valoración

Boletín de seguridad de Microsoft de febrero de 2020

Fecha de publicación: 
12/02/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Microsoft Windows;
  • Microsoft Edge (basado en EdgeHTML);
  • Microsoft Edge (basado en Chromium);
  • ChakraCore;
  • Internet Explorer;
  • Microsoft Exchange Server;
  • Microsoft SQL Server;
  • Microsoft Office, Microsoft Office Services y Web Apps;
  • Windows Malicious Software Removal Tool;
  • Windows Surface Hub.
Descripción: 

La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de febrero, consta de 101 vulnerabilidades, 13 clasificadas como críticas y 88 como importantes.

Solución: 

Instalar la actualización de seguridad correspondiente. En la página de Microsoft se informa de los distintos métodos para llevar a cabo dichas actualizaciones.

Detalle: 

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • ejecución remota de código,
  • escalada de privilegios,
  • denegación de servicio,
  • divulgación de información,
  • omisión de característica de seguridad,
  • suplantación de identidad (spoofing),
  • manipulación de información (tampering).

Encuesta valoración