Inicio / Content / Boletín de INCIBE-CERT del 12-07-2019

Boletín de INCIBE-CERT del 12-07-2019

Vulnerabilidad de inyección de plantillas en múltiples productos de Atlassian

Fecha de publicación: 
12/07/2019
Importancia: 
5 - Crítica
Recursos afectados: 

Jira Server y Jira Data Center, versiones:

  • desde 4.4.0 hasta la anterior a 7.6.14,
  • desde 7.7.0 hasta la anterior a 7.13.5,
  • desde 8.0.0 hasta la anterior a 8.0.3,
  • desde 8.1.0 hasta la anterior a 8.1.2,
  • desde 8.2.0 hasta la anterior a 8.2.3.
Descripción: 

El investigador Daniil Dmitriev ha descubierto una vulnerabilidad de severidad crítica, de tipo inyección de plantillas del lado del servidor que podría permitir la ejecución remota de código.

Solución: 

Actualizar a las siguientes versiones:

Detalle: 

Una vulnerabilidad de tipo inyección de plantillas del lado del servidor podría permitir a un atacante realizar ejecución remota de código. Se ha reservado el identificador CVE-2019-11581 para esta vulnerabilidad.

Encuesta valoraciĂ³n

Múltiples vulnerabilidades en Juniper

Fecha de publicación: 
11/07/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Juniper Networks Junos OS, versiones 12.3, 12.3X48, 14.1X53, 15.1, 15.1X49, 16.1, 16.2, 17.1, 17.2, 17.2X75, 17.3, 17.4, 18.1, 18.2, 18.2X75, 18.3, 18.4 y 19.1;
  • Steel Belted Radius Carrier Edition versiones 8.4 y 8.5;
  • Juniper Secure Analytics (JSA) Series;
  • Junos Space versiones anteriores a 19.2R1.

Para más detalles sobre las versiones afectadas, consultar la sección de referencias.

Descripción: 

Juniper ha publicado múltiples vulnerabilidades que afectan a sus productos Juniper Networks Junos OS, Steel Belted Radius Carrier Edition, Juniper Secure Analytics (JSA) Series y Junos Space.

Solución: 

Actualizar los productos afectados: https://www.juniper.net/support/downloads/

Detalle: 

Un usuario malintencionado que aprovechara alguna de las vulnerabilidades descritas, podría llegar a realizar las siguientes acciones en los productos afectados:

  • denegación de servicio (DoS),
  • ejecución remota de código,
  • evadir los mecanismos de protección criptográfica,
  • insertar datos en sesiones HTTPS, y posiblemente en otro tipo de sesiones protegidas por SSL o TLS,
  • falsificar certificados,
  • falsificar servidores SSL arbitrarios,
  • comprometer la integridad del keystore BKS-V1,
  • revelar detalles sobre la clave privada,
  • introducir datos "invisibles" en una estructura firmada,
  • obtener información sobre el valor k de la firma y, en última instancia, también del valor privado,
  • obtener claves privadas,
  • realizar ataques de distinción y de recuperación en texto plano,
  • superar el mecanismo de protección criptográfico y descubrir una clave de autenticación,
  • obtención o escalada de privilegios,
  • enumeración de usuarios,
  • ejecutar módulos locales PKCS#11 arbitrarios,
  • obtener información sensible de clave privada,
  • cierre inesperado del servicio,
  • superar restricciones veriexec en Junos Os,
  • divulgación de información,
  • provocar que se reutilice esa conexión si este conoce la versión que no distingue entre mayúsculas/minúsculas de la contraseña correcta,
  • desbordamiento de enteros y lectura fuera de límites,
  • que libcurl escriba fuera de su búfer basado en memoria dinámica (heap),
  • enviar peticiones de transferencia de red al host erróneo.

El listado de identificadores asociados a estas vulnerabilidades son los siguientes:

  • Reservados:
    • Críticos y altos: CVE-2019-0049, CVE-2019-0052 y CVE-2019-0053.
    • Medios y bajos: CVE-2019-0046 y CVE-2019-0048.
  • Asignados:
    • Críticos y altos: CVE-2016-1951, CVE-2014-1545, CVE-2013-5607, CVE-2018-1000613, CVE-2018-1000180, CVE-2018-5382, CVE-2016-1000352, CVE-2016-1000344, CVE-2016-1000342, CVE-2016-1000340, CVE-2016-1000338, CVE-2015-8325, CVE-2016-6515, CVE-2016-10009, CVE-2016-10010, CVE-2016-10012, CVE-2018-15504, CVE-2018-15505, CVE-2018-1060, CVE-2018-1061, CVE-2018-11237, CVE-2018-0732, CVE-2016-8615, CVE-2016-8617, CVE-2016-8618, CVE-2016-8619, CVE-2016-8620, CVE-2016-8621, CVE-2016-8622, CVE-2016-8623, CVE-2016-8624, CVE-2016-8625, CVE-2018-10902, CVE-2019-5739 y CVE-2018-12327.
    • Medios y bajos: CVE-2016-1938, CVE-2009-3555, CVE-2009-2409, CVE-2009-2408, CVE-2016-1000346, CVE-2016-1000345, CVE-2016-1000341, CVE-2015-7940, CVE-2013-1624, CVE-2016-2427, CVE-2016-6210, CVE-2015-6564, CVE-2016-10011, CVE-2019-1559, CVE-2018-1729, CVE-2018-0739, CVE-2016-8616 y CVE-2019-6133.

Encuesta valoración

Denegación de servicio en controlador criptográfico TLS y SSL de Cisco ASA y FTD

Fecha de publicación: 
11/07/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • ASA 5506-X,
  • ASA 5506-X con FirePOWER Services,
  • ASA 5506H-X,
  • ASA 5506H-X con FirePOWER Services,
  • ASA 5506W-X,
  • ASA 5506W-X con FirePOWER Services,
  • ASA 5508-X,
  • ASA 5508-X con FirePOWER Services,
  • ASA 5516-X,
  • ASA 5516-X con FirePOWER Services.

La vulnerabilidad se aplica solo a las plataformas de hardware ASA que utilizan un controlador criptográfico específico para el cifrado y descifrado de paquetes SSL y TLS. Hay múltiples características que, cuando se habilitan, hacen que el software Cisco ASA o FTD procese paquetes SSL/TLS. Estas características incluyen, entre otras:

  • AnyConnect y Clientless SSL VPN,
  • HTTP server utilizado para la interfaz de gestión.
Descripción: 

Una vulnerabilidad en el controlador criptográfico para el software Cisco Adaptive Security Appliance (ASA) y Firepower Threat Defense (FTD) podría permitir que un atacante remoto, no autenticado, reinicie el dispositivo de forma inesperada.

Solución: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde: Panel de descarga de Software Cisco.

Detalle: 
  • La validación de entrada insuficiente de un encabezado de paquete de entrada de Secure Sockets Layer (SSL) o Transport Layer Security (TLS) podría permitir a un atacante enviar un paquete TLS/SSL creado a una interfaz en el dispositivo de destino, recargando el dispositivo, lo que resultaría en una condición de denegación de servicio (DoS). Se ha asignado el identificador CVE-2019-1873 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en Citrix SD-WAN

Fecha de publicación: 
11/07/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Todas las versiones de NetScaler SD-WAN 9.x;
  • Todas las versiones de NetScaler SD-WAN 10.0.x, anteriores a 10.0.8;
  • Todas las versiones de Citrix SD-WAN 10.1.x;
  • Todas las versiones de Citrix SD-WAN 10.2.x, anteriores a 10.2.3.
Descripción: 

Se han identificado varias vulnerabilidades en Citrix SD-WAN Center, NetScaler SD-WAN Center, Citrix SD-WAN Appliance y NetScaler SD-WAN Appliance. En conjunto, estas vulnerabilidades podrían dar lugar a que un atacante no autenticado ejecute comandos como root contra la consola de gestión de SD-WAN Center, o bien podrían utilizarse para obtener privilegios de root en el SD-WAN Appliance.

Solución: 
  • Actualizar a la versión 10.0.8 de NetScaler SD-WAN Center y NetScaler SD-WAN Appliance.
  • Actualizar a la versión 10.2.3 de Citrix SD-WAN Center y Citrix SD-WAN Appliance.
Detalle: 

Se han identificado las siguientes vulnerabilidades:

  • Inyección de comandos no autenticados en Citrix SD-WAN Center, versiones 10.2.x anteriores a 10.2.3, y en NetScaler SD-WAN Center, versiones 10.0.x anteriores a 10.0.8. Se han reservado los identificadores CVE-2019-12985, CVE-2019-12986, CVE-2019-12987 y CVE-2019-12988 para esta vulnerabilidad.
  • Salto de directorio en la escritura de archivos en Citrix SD-WAN Center, versiones 10.2.x anteriores a 10.2.3, y en NetScaler SD-WAN Center, versiones 10.0.x anteriores a 10.0.8. Se ha reservado el identificador CVE-2019-12990 para esta vulnerabilidad.
  • Inyección de comandos autenticados en Citrix SD-WAN Center, versiones 10.2.x anteriores a 10.2.3, y en NetScaler SD-WAN Center, versiones 10.0.x anteriores a 10.0.8. Se ha reservado el identificador CVE-2019-12992 para esta vulnerabilidad.
  • Inyection SQL no autenticada en Citrix SD-WAN Appliance, versiones 10.2.x anteriores a 10.2.3, y en NetScaler SD-WAN Appliance, versiones 10.0.x anteriores a 10.0.8. Se ha reservado el identificador CVE-2019-12989 para esta vulnerabilidad.
  • Inyección de comandos autenticados en Citrix SD-WAN Appliance, versiones 10.2.x anteriores a 10.2.3, y en NetScaler SD-WAN Appliance, versiones 10.0.x anteriores a 10.0.8. Se ha reservado el identificador CVE-2019-12991 para esta vulnerabilidad.

Encuesta valoración

Actualización de seguridad de Joomla! 3.9.10

Fecha de publicación: 
11/07/2019
Importancia: 
2 - Baja
Recursos afectados: 

Joomla! CMS, versiones desde la 3.9.7 hasta la 3.9.9.

Descripción: 

Joomla! ha publicado una nueva versión que soluciona una vulnerabilidad de criticidad baja en su núcleo, de tipo ejecución remota de código, además de otra vulnerabilidad introducida en la versión 3.9.9.

Solución: 

Actualizar a la versión 3.9.10.

Detalle: 

Esta vulnerabilidad, de tipo ejecución remota de código, se aprovecha de un filtrado inadecuado que permite a los usuarios autorizados crear campos personalizados para manipular las opciones de filtrado e inyectar una opción no validada. Además, la versión 3.9.10 soluciona otra vulnerabilidad, introducida en la versión 3.9.9, que afectaba a los estilos de plantillas de sitios web multilingües.

Encuesta valoración