Inicio / Content / Boletín de INCIBE-CERT del 13-03-2019

Boletín de INCIBE-CERT del 13-03-2019

Actualización de seguridad de Joomla! 3.9.4

Fecha de publicación: 
13/03/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Joomla! CMS, versiones desde la 3.0.0 hasta 3.9.3
Descripción: 

Joomla! ha publicado una nueva versión que soluciona cuatro vulnerabilidades en su núcleo, 1 de criticidad alta y 3 de criticidad baja. Todas ellas del tipo XSS (Cross-site scripting).

Solución: 
  • Actualizar a la versión 3.9.4
Detalle: 
  • La vulnerabilidad de criticidad alta, es debida a una falta de comprobación en el ACL (Access Control List) en los plugins de muestra, pudiendo permitir a un atacante acceso no autorizado. Se ha asignado el identificador CVE-2019-9713 para esta vulnerabilidad.
  • Para el resto de vulnerabilidades se han asignado los identificadores CVE-2019-9714, CVE-2019-9711 y CVE-2019-9714

Encuesta valoración

Múltiples vulnerabilidades en productos de Intel

Fecha de publicación: 
13/03/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Intel® CSME, versiones anteriores a 11.8.60, 11.11.60, 11.22.60 o 12.0.20
  • Intel® Server Platform Services, versiones anteriores a 4.00.04.383 y 4.01.02.174
  • Intel® Trusted Execution Engine, versiones anteriores a 3.1.60 o 4.0.10
  • Intel® Graphics Driver para Windows, versiones anteriores a 10.18.x.5059 (también conocida como 15.33.x.5059), 10.18.x.5057 (también conocida como 15.36.x.5057), 20.19.x.5063 (también conocida como 15.40.x.5063) 21.20.x.5064 (también conocida como 15.45.x.5064) y 24.20.100.6373
  • Firmware incluido en las siguientes generaciones de plataformas:
    • 8th Generation Intel(R) Core™ Processor
    • 7th Generation Intel(R) Core™ Processor
    • Intel(R) Pentium(R) Silver J5005 Processor
    • Intel(R) Pentium(R) Silver N5000 Processor
    • Intel(R) Celeron(R) J4105 Processor
    • Intel(R) Celeron(R) J4005 Processor
    • Intel® Celeron(R) N4100 Processor
    • Intel(R) Celeron® N4000 Processor
    • Intel(R) Server Board
    • Intel(R) Server System
    • Intel(R) Compute Module
  • Intel® Matrix Storage Manager, versión 8.9.0.1023 y anteriores.
  • Intel® Accelerated Storage Manager en RSTe, versión v5.5 y anteriores.
  • Intel® SGX SDK
    • Para Linux, versiones anteriores a 2.2
    • Para Windows, versiones anteriores a 2.1
  • Intel® USB 3.0 Creator Utility, todas las versiones.
Descripción: 

Intel ha publicado 7 avisos en su centro de seguridad de productos que contienen 40 vulnerabilidades, repartidas en 11 de severidad alta y el resto de severidades media y baja.

Solución: 
Detalle: 

Las vulnerabilidades de severidad alta son:

  • Una validación de entrada insuficiente en el subsistema Intel® CSME podría permitir a un usuario privilegiado ejecutar código arbitrario desde el acceso local. Se ha reservado el identificador CVE-2018-12190 para esta vulnerabilidad.
  • Un desbordamiento de búfer en el subsistema HECI en Intel(R) CSME podría permitir a un usuario sin autenticación ejecutar código arbitrario desde el acceso físico. Se ha reservado el identificador CVE-2018-12208 para esta vulnerabilidad.
  • Un control de acceso insuficiente en Intel(R) Capability Licensing Service podría permitir a un usuario sin privilegios realizar una escalada de privilegios desde el acceso físico. Se ha reservado el identificador CVE-2018-12200 para esta vulnerabilidad.
  • Una validación de entrada insuficiente en Intel(R) Active Management Technology (Intel(R) AMT) podría permitir a un usuario no autenticado causar una denegación de servicio a través del acceso de red. Se ha reservado el identificador CVE-2018-12187 para esta vulnerabilidad.
  • Una validación de entrada insuficiente en Intel(R) AMT en Intel(R) CSME podría permitir a un usuario no autenticado ejecutar código arbitrario desde el acceso físico. Se ha reservado el identificador CVE-2018-12185 para esta vulnerabilidad.
  • Una corrupción de memoria en Kernel Mode Driver en Intel(R) Graphics Driver para Windows podría permitir a un usuario privilegiado ejecutar código arbitrario desde el acceso local. Se ha reservado el identificador CVE-2018-12214 para esta vulnerabilidad.
  • Una validación de entrada insuficiente en Kernel Mode Driver en Intel(R) Graphics Driver para Windows podría permitir a un usuario privilegiado ejecutar código arbitrario desde el acceso local. Se ha reservado el identificador CVE-2018-12216 para esta vulnerabilidad.
  • Una vulnerabilidad de escalada de privilegios en Platform Sample/Silicon Reference firmware Intel(R) Server Board, Intel(R) Server System e Intel(R) Compute Module podría permitir a un usuario privilegiado ejecutar código arbitrario desde el acceso local. Se ha reservado el identificador CVE-2018-12204 para esta vulnerabilidad.
  • Una vulnerabilidad de escalada de privilegios en Platform Sample/ Silicon Reference firmware para 8th Generation Intel(R) Core™ Processor, 7th Generation Intel(R) Core™ Processor podría permitir a un usuario sin autenticar ejecutar código arbitrario desde el acceso físico. Se ha reservado el identificador CVE-2018-12205 para esta vulnerabilidad.
  • Permisos incorrectos en Intel(R) Matrix Storage Manager podría permitir a un usuario autenticado realizar una escalada de privilegios desde el acceso local. Se ha reservado el identificador CVE-2019-0121 para esta vulnerabilidad.
  • Permisos incorrectos en el instalador de Intel(R) Accelerated Storage Manager en RSTe podría permitir a un usuario sin autenticar realizar una escalada de privilegios desde el acceso local. Se ha reservado el identificador CVE-2019-0135 para esta vulnerabilidad.

Encuesta valoración

Boletín de seguridad de Microsoft de marzo de 2019

Fecha de publicación: 
13/03/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Adobe Flash Player
  • Internet Explorer
  • Microsoft Edge
  • Microsoft Windows
  • Microsoft Office y Microsoft Office SharePoint
  • ChakraCore
  • Team Foundation Server
  • Skype for Business
  • Visual Studio
  • NuGet
Descripción: 

La publicación de actualizaciones de seguridad de Microsoft, este mes, consta de 63 vulnerabilidades, 18 clasificadas como críticas y 45 como importantes.

Solución: 
Detalle: 

El tipo de vulnerabilidades publicadas se corresponde con las siguientes:

  • Escalado de privilegios.
  • Denegación de servicio.
  • Revelación de información.
  • Manipulación.
  • Ejecución remota de código.
  • Suplantación.
  • Evasión de seguridad.

Encuesta valoración

Múltiples vulnerabilidades en productos de Netgear

Fecha de publicación: 
13/03/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • D6220, con versiones de firmware anteriores a la 1.0.0.46
  • D6400, con versiones de firmware anteriores a la 1.0.0.80
  • D7000v2, con versiones de firmware anteriores a la 1.0.0.51
  • D8500, con versiones de firmware anteriores a la 1.0.3.42
  • DGN2200, con versiones de firmware anteriores a la 1.0.0.58
  • DGN2200B, con versiones de firmware anteriores a la 1.0.0.58
  • DGN2200v1, con versiones de firmware anteriores a la 1.0.0.58
  • EX3700, con versiones de firmware anteriores a la 1.0.0.70
  • EX3800, con versiones de firmware anteriores a la 1.0.0.70
  • EX6000, con versiones de firmware anteriores a la 1.0.0.30
  • EX6100, con versiones de firmware anteriores a la 1.0.2.22
  • EX6120, con versiones de firmware anteriores a la 1.0.0.40
  • EX6130, con versiones de firmware anteriores a la 1.0.0.22
  • EX6150, con versiones de firmware anteriores a la 1.0.0.42
  • EX6200, con versiones de firmware anteriores a la 1.0.3.88
  • EX7000, con versiones de firmware anteriores a la 1.0.0.66
  • EX7500, con versiones de firmware anteriores a la 1.0.0.46
  • JNDR3000, con versiones de firmware anteriores a la 1.0.0.24
  • R6250, con versiones de firmware anteriores a la 1.0.4.26
  • R6300v2, con versiones de firmware anteriores a la 1.0.4.28
  • R6400, con versiones de firmware anteriores a la 1.0.1.42
  • R6400v2, con versiones de firmware anteriores a la 1.0.2.56
  • R6700, con versiones de firmware anteriores a la 1.0.1.46
  • R6900, con versiones de firmware anteriores a la 1.0.1.46
  • R6900P, con versiones de firmware anteriores a la 1.3.2.34
  • R7000, con versiones de firmware anteriores a la 1.0.9.32
  • R7000P, con versiones de firmware anteriores a la 1.3.2.34
  • R7100LG, con versiones de firmware anteriores a la 1.0.0.46
  • R7300DST, con versiones de firmware anteriores a la 1.0.0.68
  • R7900, con versiones de firmware anteriores a la 1.0.2.16
  • R7900P, con versiones de firmware anteriores a la 1.4.0.10
  • R8000, con versiones de firmware anteriores a la 1.0.4.18
  • R8000P, con versiones de firmware anteriores a la 1.4.0.10
  • R8300, con versiones de firmware anteriores a la 1.0.2.122
  • R8500, con versiones de firmware anteriores a la 1.0.2.122
  • RBW30, con versiones de firmware anteriores a la 2.1.4.16
  • WN2500RPv2, con versiones de firmware anteriores a la 1.0.1.54
  • WN3100RP, con versiones de firmware anteriores a la 1.0.0.20
  • WNDR3400v3, con versiones de firmware anteriores a la 1.0.1.22
  • WNDR4500v2, con versiones de firmware anteriores a la 1.0.0.72
  • WNR3500Lv2, con versiones de firmware anteriores a la 1.2.0.54
Descripción: 

Netgear ha publicado 4 avisos de seguridad, 2 de severidad alta, 1 media y 1 baja.

Solución: 
  • Actualizar a la última versión de firmware disponible en el sitio web.
Detalle: 

Un atacante que aprovechara alguna de las vulnerabilidades descritas en este aviso, podría llegar a realizar alguna de las siguientes acciones:

  • desbordamiento de la pila antes de la autenticación,
  • cross-site scripting (XSS) reflejado,
  • desbordamiento de búfer tras la autenticación,
  • desbordamiento de la pila tras la autenticación.

Encuesta valoración

Elevación de privilegios en IBM DB2

Fecha de publicación: 
13/03/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • IBM DB2 versiones V9.7, V10.1, V10.5, y V11.1 en todas las plataformas.
Descripción: 

IBM ha publicado una vulnerabilidad en sus productos IBM DB2 que podrían permitir a un atacante la escalada de privilegios desde un usuario local con bajos privilegios hasta usuario con privilegios root.

Solución: 

Aplicar el parche correspondiente en función de la versión y la plataforma. 

  • Para DB2 V11.1 el parche V11.1.4.4 iFix001 está disponible para descarga en IBM Fix Central.
  • Para cualquier otra versión vulnerable se puede descargar un parche provisional para cada plataforma en IBM Fix Central según el boletín indicado en el apartado «Referencias».
Detalle: 
  • IBM DB2 para Linux, UNIX y Windows (incluido DB2 Connect Server) descarga librerías de una ruta no confiable, lo que puede ser aprovechado por un atacante para descargar una librería maliciosa y permitir a un usuario con bajos privilegios escalar privilegios hasta root. Se ha reservado el identificador CVE-2019-4094 para esta vulnerabilidad.

Encuesta valoraciĂ³n

Actualización de seguridad de SAP de marzo de 2019

Fecha de publicación: 
13/03/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Business Client versión 6.5
  • SAP HANA Extended Application Services, versión 1
  • SAP NetWeaver Java Application Server (J2EE-APPS), versiones desde 7.10 hasta 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50
  • ABAP Server (usado en NetWeaver ySuite/ERP), versión usando Kernel 7.21 o 7.22, ABAP Server 7.00 to 7.31, usando Kernel 7.45, 7.49 or 7.53, ABAP Server 7.40 hasta 7.52 o ABAP Platform
  • ABAP Server of SAP NetWeaver y ABAP Platform versiones KRNL32NUC 7.21, KRNL32NUC 7.21EXT, KRNL32NUC 7.22, KRNL32NUC 7.22EXT, KRNL32UC 7.21, KRNL32UC 7.21EXT, KRNL32UC 7.22, KRNL32UC 7.22EXT, KRNL64NUC 7.21, KRNL64NUC 7.21EXT, KRNL64NUC 7.22, KRNL64NUC 7.22EXT, KRNL64NUC 7.49, KRNL64NUC 7.74, KRNL64UC 7.21, KRNL64UC 7.21EXT, KRNL64UC 7.22, KRNL64UC 7.22EXT, KRNL64UC 7.49, KRNL64UC 7.73, KRNL64UC 7.74, KRNL64UC 8.04, KERNEL 7.21, KERNEL 7.45, KERNEL 7.49, KERNEL 7.53, KERNEL 7.73, KERNEL 7.74, KERNEL 7.75 y KERNEL 8.04
  • ABAP Platform (SLD Registration), versiones - KRNL32NUC 7.21, 7.21EXT, 7.22, 7.22EXT; KRNL32UC 7.21, 7.21EXT, 7.22, 7.22EXT; KRNL64NUC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49; KRNL64UC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49. 7.73; KERNEL desde 7.21 hasta 7.22, 7.45, 7.49, 7.53, 7.73 y 7.75
  • SAP Mobile Platform SDK, versiones anteriores a SDK 3.1 SP03 PL02 y SDK 3.1 SP04
  • SAP BusinessObjects Business Intelligence Platform (BI Workspace), versión 4.10 y 4.20
  • SAP BusinessObjects Business Intelligence Platform (CMC Module), versión 4.10, 4.20 y 4.30
  • SAP Plant Connectivity, versiones - 15.1, 15.2
  • SAP Enterprise Financial Services, versiones SAPSCORE 1.13, 1.14 y 1.15 y S4CORE 1.01, 1.02 y 1.03
  • EA-FINSERV 1.10, 2.0, 5.0, 6.0, 6.03, 6.04, 6.05, 6.06, 6.16, 6.17, 6.18, 8.0 y Bank/CFM 4.63_20
  • FSAPPL, versión 5
  • S4FPSL, versión 1
  • Banking services desde SAP, versión 9.0
Descripción: 

SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

Solución: 
  • Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle: 

SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 9 notas de seguridad y 3 actualizaciones, siendo 1 de ellas de severidad crítica, 2 altas y 9 de criticidad media.

El tipo de vulnerabilidades publicadas se corresponde a los siguientes:

  • 3 vulnerabilidades de falta de comprobación de autorización.
  • 2 vulnerabilidades de XSS (Cross-Site Scripting).
  • 1 vulnerabilidad de denegación de servicio.
  • 4 vulnerabilidades XML External entity
  • 2 vulnerabilidades de otro tipo.

La actualización de seguridad calificada como crítica se refiere a:

  • Una vulnerabilidad en SAP Business Client podría permitir a un atacante inyectar código en memoria especialmente diseñado, provocando una denegación de servicio o la ejecución remota de código.

Encuesta valoración