Inicio / Content / Boletín de INCIBE-CERT del 12-12-2018

Boletín de INCIBE-CERT del 12-12-2018

Ejecución remota de código en WebSphere Application Server de IBM

Fecha de publicación: 
12/12/2018
Importancia: 
4 - Alta
Recursos afectados: 
  • IBM WebSphere Application, versiones 9.0, 8.5, 8.0 y 7.0
Descripción: 

IBM ha publicado una vulnerabilidad de severidad alta que afecta a su producto WebSphere Application Server y que podría permitir la ejecución remota de código.

Solución: 

Para WebSphere Application Server tradicional y WebSphere Application Server Hypervisor Edition:

  • Para versiones desde la 9.0.0.0 hasta la 9.0.0.9 existen dos opciones:
    • Actualizar a los niveles mínimos de Fixpack requeridos por los IFIX y luego aplicar el Interim Fix PH04060.
    • Aplicar el Fixpack 9.0.0.10 o posterior (disponibilidad prevista 4Q2018).
  • Para versiones desde la 8.5.0.0 hasta la 8.5.5.14 existen dos opciones:
    • Actualizar a los niveles mínimos de Fixpack requeridos por los IFIX y luego aplicar el Interim Fix PH04060.
    • Aplicar el Fixpack 8.5.5.15 o posterior (disponibilidad prevista 1Q2019).
  • Para versiones desde la 8.0.0.0 hasta la 8.0.0.15:
    • Actualizar a la versión 8.0.0.15 y luego aplicar el Interim Fix PH04060.
  • Para versiones desde la 7.0.0.0 hasta la 7.0.0.45:
    • Actualizar a la versión 7.0.0.45 y luego aplicar el Interim Fix PH04060.
Detalle: 
  • Una vulnerabilidad en IBM WebSphere Application Server podría permitir a un atacante remoto ejecutar código Java arbitrario a través de una clase de cliente administrativo con un objeto serializado de fuentes no confiables. Se ha asignado el identificador CVE-2018-1904 para esta vulnerabilidad.

Encuesta valoración

Boletín de seguridad de Microsoft de diciembre de 2018

Fecha de publicación: 
12/12/2018
Importancia: 
5 - Crítica
Recursos afectados: 
  • Adobe Flash Player.
  • Internet Explorer.
  • Microsoft Edge.
  • Microsoft Windows.
  • Microsoft Office y Microsoft Office Services y Web Apps.
  • ChakraCore.
  • .NET Framework.
  • Microsoft Dynamics NAV.
  • Microsoft Exchange Server.
  • Microsoft Visual Studio.
  • Windows Azure Pack (WAP).
Descripción: 

La publicación de actualizaciones de seguridad de Microsoft este mes consta de 39 vulnerabilidades, 9 clasificadas como críticas y 30 como importantes, siendo el resto de severidad media o baja.

Solución: 
Detalle: 

El tipo de vulnerabilidades publicadas se corresponde a las siguientes:

  • Revelación de información.
  • Denegación de servicio.
  • Ejecución remota de código.
  • Escalada de privilegios.
  • Suplantación (spoofing).
  • Manipulación (tampering).

Encuesta valoración

Actualización de seguridad de SAP de diciembre 2018

Fecha de publicación: 
12/12/2018
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Business Client Versión 6.5
  • SAP Commerce (SAP Hybris Commerce), versiones 6.2, 6.3, 6.4, 6.5, 6.6, 6.7
  • SAP Basis (“AS ABAP of SAP NetWeaver” 700 a 750, para 750 posteriormente entregadas como “ABAP Platform”) versiones 7.00 a 7.02, 7.10 a 7.30, 7.31, 7.40, 7.50 a 7.53
  • SAP NetWeaver, versiones - ServerCore (7.11, 7.20, 7.30, 7.31, 7.40, 7.50)
  • SAP NetWeaver (Application Server Java Library), versiones 7.20, 7.30, 7.31 y 7.50
  • SAP NetWeaver AS Java, versiones ServerCore (7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50)
  • SAP ABAP Change and Transport System (CTS), versiones SAP KERNEL 32 NUC, SAP KERNEL 32 Unicode, SAP KERNEL 64 NUC, SAP KERNEL 64 Unicode 7.21, 7.21EXT, 7.22 y 7.22EXT; SAP KERNEL 7.21, 7.22, 7.45, 7.49, 7.53, 7.73, 7.74
  • SAP Marketing, versiones UICUAN (1.20, 1.30, 1.40), SAPSCORE (1.13, 1.14)
  • SAP_BASIS, versiones 6.40, 7.00, 7.01, 7.02, 7.10, 7.11, 7.20, 7.30, 7.31, 7.40
  • SAP Business One Service Layer, versión B1_ON_HANA (9.2, 9.3)
  • SAP Mobile Secure for Android, versión 6.60.19942.0 SP28 1711
  • SAP HANA, versiones 1.0, 2.0
Descripción: 

SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

Solución: 

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle: 

SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 9 notas de seguridad y 3 actualizaciones, siendo 2 de ellas de severidad crítica, 3 altas y 6 de criticidad media y 1 de severidad baja.

El tipo de vulnerabilidades publicadas se corresponde a los siguientes:

  • 2 vulnerabilidades de falta de verificación de autorización.
  • 3 vulnerabilidades de cross-site scripting.
  • 1 vulnerabilidades de divulgación de información.
  • 1 vulnerabilidad de incorrecta validación de XML.
  • 1 vulnerabilidad de cross-frame scripting.
  • 4 vulnerabilidades de otro tipo.

Las clasificadas como críticas son las siguientes:

  • Una vulnerabilidad en SAP Business Client versión 6.5 podría permitir a un atacante ejecutar código arbitrario dentro de una sandbox a través de una página de HTML previamente diseñada.
  • Una vulnerabilidad cross-site scripting (XSS) en SAP Hybris Commerce, afecta al archivo JavaScript webApplicationInjector.js o a una copia de él cuando lo utilizan las tiendas.

Encuesta valoración

Múltiples vulnerabilidades en productos de Intel

Fecha de publicación: 
12/12/2018
Importancia: 
4 - Alta
Recursos afectados: 
  • Intel® Solid State Drive Toolbox versiones anteriores a la 3.5.7
  • Intel(R) VTune Amplifier 2018 Update 3 y anteriores.
  • Intel® Parallel Studio anterior a Intel® System Studio 2019 Gold.
  • Intel® System Defense Utility todas las versiones.
  • Intel(R) QuickAssist Technology para Linux.
Descripción: 

Intel ha publicado 5 avisos de seguridad en su centro de seguridad de productos de severidades: 1 alta, 3 medias y 1 baja.

Solución: 
  • Para Intel® Solid State Drive Toolbox:
    • Desinstalar la versión preexistente de Intel® Solid State Drive Toolbox.
    • Actualizar a la versión 3.5.7 o posterior.
  • Para Intel(R) VTune Amplifier:
  • Para Intel® Parallel Studio:
  • Para Intel® System Defense Utility:
    • Intel ha emitido un aviso de suspensión de productos para esta utilidad y recomienda a los usuarios que la desinstalen o dejen de usarla lo antes posible.
  • Para Intel(R) QuickAssist Technology:
    • CVE-2018-12206: evalúe las notas de la versión, sección 3.1.4, para detectar posibles cambios en el entorno de implementación de la VM.
    • CVE-2018-18096: la funcionalidad se ha eliminado en R4.3 y se restablecerá en la versión R4.4 y posteriores.
Detalle: 
  • Los permisos incorrectos en Intel® Solid State Drive Toolbox anteriores a la versión 3.5.7 podrían permitir a un atacante autenticado habilitar la escalada de privilegios a través del acceso local. Se ha reservado el identificador CVE-2018-18097 para esta vulnerabilidad de severidad alta.

Los identificadores reservados para el resto de vulnerabilidades de severidad media y baja son: CVE-2018-18093, CVE-2018-3704, CVE-2018-3705 y CVE-2018-18096.

Encuesta valoración