Inicio / Content / Boletín de INCIBE-CERT del 13-11-2019

Boletín de INCIBE-CERT del 13-11-2019

Cross-site scripting (XSS) en TIBCO EBX

Fecha de publicación: 
13/11/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • El servidor web de las siguientes versiones de TIBCO EBX:
    • 5.8.1.fixR y anteriores
    • 5.9.3, 5.9.4, 5.9.5 y 5.9.6
  • En el interfaz web del Digital Asset Manager de las siguientes versiones de los complementos (Add-ons) de TIBCO EBX:
    • 3.20.13 y anteriores
    • 4.1.0, 4.2.0, 4.2.1 y 4.2.2
  • En el interfaz web del Data Exchange las siguientes versiones de los complementos (Add-ons) de TIBCO EBX:
    • 3.20.13 y anteriores
    • 4.1.0
Descripción: 

TIBCO ha publicado 3 vulnerabilidades que afectan a varios de sus productos, que permitirían a un atacante realizar ataques cross-site scripting (XSS).

Solución: 

TIBCO ha publicado actualizaciones de los sistemas afectados que abordan estos problemas:

  • Las versiones 5.8.1.fixR y posteriores se actualizan a la versión 5.8.1.fixS o superior.
  • Las versiones 5.9.3, 5.9.4, 5.9.5 y 5.9.6 se actualizan a la versión 5.9.7 o superior.
  • Los complementos para el interfaz web del Digital Asset Manager versiones 3.20.13 y posteriores se actualizan a la versión 3.20.14 o superior.
  • Los complementos para el interfaz web del Digital Asset Manager versiones 4.1.0, 4.2.0, 4.2.1 y 4.2.2 se actualizan a la versión 4.3.0 o superior.
  • Los complementos para el interfaz web del Data Exchange versiones 3.20.13 y posteriores se actualizan a la versión 3.20.14 o superior.
  • Los complementos para el interfaz web del Data Exchange versiones 4.1.0 se actualizan a la versión 4.2.0 o superior.
Detalle: 
  • La vulnerabilidad que afecta al servidor web podría permitir a usuarios autenticados realizar ataques XSS entre sitios almacenados, y a usuarios no autenticados realizar ataques de XSS entre sitios reflejados. Se ha asignado el identificador CVE-2019-17330 para esta vulnerabilidad.
  • La vulnerabilidad que afecta a los complementos del interfaz web del Digital Asset Manager podría permitir a usuarios autenticados realizar ataques XSS entre sitios almacenados. Se ha asignado el identificador CVE-2019-17332 para esta vulnerabilidad.
  • La vulnerabilidad que afecta a los complementos del interfaz web del Data Exchange podría permitir a usuarios autenticados realizar ataques XSS entre sitios almacenados. Se ha asignado el identificador CVE-2019-17331 para esta vulnerabilidad.

Encuesta valoraciĂ³n

Ejecución remota de código en Cisco ASA y Cisco Firepower (FTD)

Fecha de publicación: 
13/11/2019
Importancia: 
4 - Alta
Recursos afectados: 

Todas las versiones del software Cisco ASA y del software Cisco FTD.

Descripción: 

Se ha descubierto una vulnerabilidad de ejecución remota de código que afecta a la implementación del intérprete Lua, integrado en el software de todas las versiones de Cisco ASA y Cisco Firepower (FTD).

Solución: 

Cisco no ha publicado actualizaciones de software que aborden esta vulnerabilidad. Desde el fabricante tampoco se han aportado soluciones alternativas que permitan actualmente mitigar esta vulnerabilidad.

Desde INCIBE-CERT recomendamos que los usuarios tomen las siguientes medidas defensivas para minimizar el riesgo de explotación de esta vulnerabilidad:

  • Minimizar la exposición de la red para todos los sistemas o dispositivos Cisco ASA y Cisco Firepower (FTD) y asegurar que no sean accesibles desde redes externas.
  • Limitar a usuarios de confianza el acceso a los dispositivos con credenciales administrativas, así como evitar ejecutar archivos de fuentes desconocidas o que no sean de confianza.
  • Implementar sistemas de detección de intrusos en la red para monitorear el tráfico de la red en busca de actividad maliciosa.
Detalle: 

La vulnerabilidad descubierta se debe a restricciones insuficientes en las llamadas a funciones permitidas a través de la utilización de scripts Lua que pueden utilizar los usuarios con privilegios administrativos. Una explotación exitosa podría permitir al atacante activar una condición de desbordamiento de pila y ejecutar código arbitrario con privilegios de root en el sistema operativo Linux incluido en el dispositivo afectado.

En el caso de dispositivos Cisco ASA a través de scripts Lua, un usuario con privilegios administrativos puede definir las funciones Dynamic Access Policy (DAP) para gestión de atributos de control de acceso que se evalúan dinámicamente en el momento de establecer una sesión VPN.

En los dispositivos Cisco Firepower (FTD) se pueden utilizar los scripts Lua por parte de usuarios con privilegios administrativos para definir una lógica personalizada para identificar y filtrar el tráfico IP a través de la funcionalidad Custom Application Detectors integrada en el Firepower Management Center (FMC).

Encuesta valoración

Múltiples vulnerabilidades en productos de Intel

Fecha de publicación: 
13/11/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Intel Core:
    • desde la 2ª, hasta la 10ª generación de procesadores;
    • familia m;
    • familia X-series.
  • Intel Pentium serie Gold;
  • Intel Celeron:
    • serie G;
    • serie 5000.
  • Intel Xeon:
    • Scalable;
    • familia E;
    • familia D;
    • familia W;
    • legacy.
  • Intel Atom serie C;
  • Intel Converged Security and Manageability Engine (CSME), Intel Active Management Technology (AMT), Intel Dynamic Application Loader (DAL) e Intel DAL software:
    • desde 11.0, hasta 11.8.65;
    • desde 11.10, hasta 11.11.65;
    • desde 11.20, hasta 11.22.65;
    • desde 12.0, hasta 12.0.35;
    • 13.0.0;
    • 14.0.0.
  • Intel SPS:
    • desde SPS_E5_04.00.03.199.0, hasta SPS_E5_04.00.04.380.0;
    • desde SPS_SoC-X_04.00.04.051.0, hasta SPS_SoC-X_04.00.04.085.0;
    • desde SPS_SoC-A_04.00.03.065.0, hasta SPS_SoC-A_04.00.04.180.0;
    • desde SPS_E3_04.01.03.021.0, hasta SPS_E3_04.01.04.053.0.
  • Intel Trusted Execution Engine (TXE):
    • desde 3.0, hasta 3.1.65;
    • desde 4.0, hasta 4.0.15.
  • Intel Ethernet 700 Series Controller:
    • versión de firmware anterior a 7.0;
    • versión de software anterior a 24.0.
  • Intel WIFI Drivers e Intel PROSet/Wireless WiFi Software, versiones anteriores a 21.40 para los siguientes productos:
    • Intel Wi-Fi 6 AX201 y AX200;
    • Intel Wireless-AC 9560, 9462, 9461 y 9260;
    • Intel Dual Band Wireless-AC 8265, 8260 y 3168;
    • familia Intel Wireless 7265 (Rev D);
    • Intel Dual Band Wireless-AC 3165.
  • Intel SGX SDK para Windows, versiones:
    • 2.4.100.51291 y anteriores;
    • 2.3.101.50222;
    • 2.3.100.49777.
  • Intel SGX SDK para Linux, versiones:
    • 2.6.100.51363 y anteriores;
    • 2.5.100.49891;
    • 2.4.100.48163;
    • 2.3.100.46354;
    • 2.2.100.45311.
  • Intel Server Boards, versiones: BBS2600BPB, BBS2600BPQ, BBS2600BPS, BBS2600BPBR, BBS2600BPQR, BBS2600BPSR, S2600WF0, S2600WFQ, S2600WFT, S2600WF0R, S2600WFQR, S2600WFTR, S2600STB, S2600STQ, S2600STBR, S2600STQR, BBS2600STB, BBS2600STQ, BBS2600STBR y BBS2600STQR;
  • Intel Compute Modules, versiones: HNS2600BPB, HNS2600BPQ, HNS2600BPS, HNS2600BPB24, HNS2600BPQ24, HNS2600BPS24, HNS2600BPBLC, HNS2600BPBLC24, HNS2600BPBR, HNS2600BPBRX, HPCHNS2600BPBR, HNS2600BPQR, HPCHNS2600BPQR, HNS2600BPSR, HPCHNS2600BPSR, HNS2600BPB24R, HNS2600BPB24RX, HNS2600BPQ24R, HNS2600BPS24R, HNS2600BPBLCR, HNS2600BPBLC24R, S9256WK1HLC, S9248WK1HLC, S9232WK1HLC, S9248WK2HLC, S9232WK2HLC, S9248WK2HAC y S9232WK2HAC;
  • Intel Server Systems, versiones: R1304WF0YS, R1304WFTYS, R1208WFTYS, R2308WFTZS, R2208WF0ZS, R2208WFTZS, R2208WFQZS, R2312WF0NP, R2312WFTZS, R2312WFQZS, R2224WFQZS, R2224WFTZS, R1208WFTYSR, HPCR1208WFTYSR, R1304WF0YSR, HPCR1304WF0YSR, R1304WFTYSR, HPCR1304WFTYSR, R2208WFTZSR, R2208WFTZSRX, HPCR2208WFTZSR, HPCR2208WFTZSRX, R2208WF0ZSR, HPCR2208WF0ZSR, R2224WFTZSR, HPCR2224WFTZSR, R2308WFTZSR, HPCR2308WFTZSR, R2312WFTZSR, HPCR2312WFTZSR, R2312WF0NPR, HPCR2312WF0NPR, R2208WFQZSR, HPCR2208WFQZSR, R1208WFQYSR y HPCR1208WFQYSR.

Estas vulnerabilidades afectan a fabricantes como:

  • Xen: sistemas que estén ejecutando todas las versiones de Xen (procesadores x86 basados en Intel);
  • Citrix
    • Citrix Hypervisor, versión 8.0 y anteriores;
    • Citrix ADC y Citrix Gateway, las siguientes series MPX/SDX:
      • 8900;
      • 14000-40G/14000-40S/14000-40C;
      • 15000-25G/15000-50G;
      • 25000-40G;
      • 26000/26000-50G.
  • Dell: Dell EMC Servers y Dell EMC Networking Virtual Edge Platform 4600 (VEP 4600).
Descripción: 

Intel ha publicado 12 avisos de seguridad en su centro de seguridad de productos, 2 de severidad crítica, 8 de severidad alta y 2 de severidad media. Estas vulnerabilidades también afectan a otros fabricantes que utilizan componentes de Intel en sus propios productos.

Solución: 
Detalle: 

Un usuario malintencionado que aprovechara alguna de las vulnerabilidades descritas, podría llegar a realizar las siguientes acciones en los productos afectados:

  • denegación de servicio;
  • escalada de privilegios;
  • divulgación de información.

Se han reservado los siguientes identificadores: CVE-2018-12207, CVE-2019-0123, CVE-2019-0124, CVE-2019-0152, CVE-2019-0151, CVE-2019-0169, CVE-2019-11132, CVE-2019-11147, CVE-2019-11105, CVE-2019-11088, CVE-2019-11131, CVE-2019-11104, CVE-2019-11097, CVE-2019-11103, CVE-2019-0131, CVE-2019-11090, CVE-2019-0165, CVE-2019-0166, CVE-2019-0168, CVE-2019-11087, CVE-2019-11101, CVE-2019-11100, CVE-2019-11102, CVE-2019-11106, CVE-2019-11107, CVE-2019-11109, CVE-2019-11110, CVE-2019-11086, CVE-2019-11108, CVE-2019-11112, CVE-2019-0155, CVE-2019-11111, CVE-2019-14574, CVE-2019-14590, CVE-2019-14591, CVE-2019-11089, CVE-2019-11113, CVE-2019-0140, CVE-2019-0145, CVE-2019-0142, CVE-2019-0139, CVE-2019-0143, CVE-2019-0144, CVE-2019-0146, CVE-2019-0147, CVE-2019-0148, CVE-2019-0149, CVE-2019-0150, CVE-2019-11135, CVE-2019-11136, CVE-2019-11137, CVE-2019-11151, CVE-2019-11152, CVE-2019-11153, CVE-2019-11154, CVE-2019-11155, CVE-2019-11156, CVE-2019-14566, CVE-2019-14565, CVE-2019-11168, CVE-2019-11170, CVE-2019-11171, CVE-2019-11172, CVE-2019-11173, CVE-2019-11174, CVE-2019-11175, CVE-2019-11177, CVE-2019-11178, CVE-2019-11179, CVE-2019-11180, CVE-2019-11181 y CVE-2019-11182.

Encuesta valoración

Múltiples vulnerabilidades en Workstation y Fusion de WMware

Fecha de publicación: 
13/11/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • VMware Workstation Pro / Player, versiones anteriores a la 15.5.1,
  • VMware Fusion Pro / Fusion, versiones anteriores a la 15.5.1.
Descripción: 

VMware ha detectado tres vulnerabilidades, dos con criticidades altas y una media. Un atacante remoto podría generar una condición de denegación de servicio, revelar información sensible o ejecución de código.

Solución: 

VMware ha publicado actualizaciones que solucionan las vulnerabilidades en función del producto afectado.

Detalle: 

Las vulnerabilidades con criticidad alta son:

  • Una vulnerabilidad de escritura fuera de límites en el adaptador de red virtual e1000e podría permitir a un atacante remoto la ejecución de código en el host desde la máquina virtual o generar una condición de denegación de servicio en la máquina virtual. Se ha reservado el identificador CVE-2019-5541 para esta vulnerabilidad.
  • vmnetdhcp contiene una vulnerabilidad a través de la que un atacante remoto en la máquina virtual podría obtener información de la memoria de los procesos del host, y utilizarla para revelar información sensible del host. Se ha reservado el identificador CVE-2019-5540 para esta vulnerabilidad.

A la vulnerabilidad de criticidad media se le ha reservado el identificador CVE-2019-5542.

Encuesta valoración

Actualización de seguridad de SAP de noviembre de 2019

Fecha de publicación: 
13/11/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Business Client, versión 6.5;
  • SAP Diagnostic Agent (LM-Service), versión 7.20;
  • SAP BusinessObjects Business Intelligence Platform (Web Intelligence HTML interface), versiones 4.1 y 4.2;
  • SAP Enable Now, versiones anteriores a la 1908;
  • S4HANA Sales (S4CORE), versiones 1.0, 1.01, 1.02, 1.03 y 1.04;
  • SAP Treasury and Risk Management (EA-FINSERV), versiones 6.0, 6.03, 6.04, 6.05, 6.06, 6.16, 6.17, 6.18 y 8.0;
  • SAP NetWeaver Application Server Java (J2EE-Framework), versiones - 7.1, 7.2, 7.3, 7.31, 7.4 y 7.5;
  • SAP Quality Management (S4CORE), versiones 1.0, 1.01, 1.02 y 1.03;
  • SAP UI 700, versión 2.0;
  • SAP NetWeaver AS Java, versiones 7.10, 7.20, 7.30, 7.31, 7.4 y 7.5;
  • SAP Treasury and Risk Management (S4CORE), versiones 1.01, 1.02, 1.03 y 1.04;
Descripción: 

SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

Solución: 

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle: 

SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 11 notas de seguridad y 4 actualizaciones, siendo 4 de ellas de severidad crítica, 1 alta, y 10 medias.

El tipo de vulnerabilidades publicadas se corresponde a los siguientes:

  • 1 vulnerabilidad de SQL injection,
  • 1 vulnerabilidad de escalada de privilegios,
  • 3 vulnerabilidades de inyección de comandos del sistema operativo,
  • 1 vulnerabilidad de falta de comprobación de XML;
  • 1 vulnerabilidad de comprobación de autorización;
  • 1 vulnerabilidad de otro tipo.

Las notas de seguridad más destacadas se refieren a:

  • Se han encontrado nuevos bypass múltiples sobre la lista blanca definida para Linux/Unix que podría permitir a un atacante eliminar, modificar o ejecutar comandos arbitrarios en el agente. Se ha asignado el identificador CVE-2019-0330 para esta vulnerabilidad.
  • Se ha incluido una validación XML adicional en SAP Business Objects Business Intelligence Platform, ya que los documentos XML procedentes de fuentes no fiables no se filtraban correctamente para detectar contenido malicioso, lo que podía permitir a un atacante la divulgación de información o la denegación del servicio. Se ha reservado el identificador CVE-2019-0396 para esta vulnerabilidad.

Para el resto de vulnerabilidades, se han asignado los siguientes identificadores: CVE-2019-0385, CVE-2019-0386, CVE-2019-0384, CVE-2019-0389, CVE-2019-0382, CVE-2019-0393, CVE-2019-0390, CVE-2019-0388, CVE-2019-0391 y CVE-2019-0383.

Encuesta valoración

Boletín de seguridad de Microsoft de noviembre de 2019

Fecha de publicación: 
13/11/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Microsoft Windows,
  • Internet Explorer,
  • Microsoft Edge (Edge basado en HTML),
  • ChakraCore,
  • Microsoft Office y Microsoft Office Services y Web Apps,
  • Open Source Software,
  • Microsoft Exchange Server,
  • Visual Studio,
  • Azure Stack.
Descripción: 

La publicación de actualizaciones de seguridad de Microsoft correspondiente al mes de noviembre consta de 75 vulnerabilidades, 13 clasificadas como críticas y 62 como importantes.

Solución: 

Instalar la actualización de seguridad correspondiente. En la página de información de la instalación de las mismas actualizaciones, se informa de los distintos métodos para llevarlas a cabo.

Detalle: 

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • escalada de privilegios;
  • ejecución remota de código;
  • divulgación de información;
  • denegación de servicio;
  • suplantación;
  • omisión de característica de seguridad.

Encuesta valoración