Inicio / Content / Boletín de INCIBE-CERT del 14-08-2019

Boletín de INCIBE-CERT del 14-08-2019

Múltiples vulnerabilidades en productos de Intel

Fecha de publicación: 
14/08/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Intel(R) RAID Web Console 2, todas las versiones;
  • Intel® NUC Kit NUC7i7DNx, BIOS versión 0066 o posterior;
  • Intel® NUC Kit NUC7i5DNx, BIOS versión 0066 o posterior;
  • Intel® NUC Kit NUC7i3DNx, BIOS versión 0066 o posterior;
  • Intel® Compute Stick STK2MV64CC, BIOS versión 0060 o posterior;
  • Intel® Compute Card CD1IV128MK, BIOS versión 0037 o posterior;
  • Intel® Authenticate, versión anterior a la 3.8;
  • Intel® Driver & Support Assistant, versión anterior a la 19.7.30.2;
  • Intel® Remote Displays SDK, versión anterior a la 2.0.1 R2;
  • Intel® Processor Identification Utility para Windows, versión anterior a la 6.1.0731;
  • Intel® Computing Improvement Program, versión anterior a la 2.4.0.04733.
Descripción: 

Intel ha publicado 7 avisos de seguridad en su centro de seguridad de productos, 3 de severidad alta y 4 de severidad media.

Solución: 
Detalle: 

Un usuario malintencionado que aprovechara alguna de las vulnerabilidades descritas, podría llegar a realizar las siguientes acciones en los productos afectados:

  • divulgación de información,
  • escalada de privilegios,
  • denegación de servicio.

Se han reservado los siguientes identificadores: CVE-2019-0173, CVE-2019-11140, CVE-2019-11143, CVE-2019-11145, CVE-2019-11146, CVE-2019-11148, CVE-2019-11163 y CVE-2019-11163.

Encuesta valoración

Actualización de seguridad de SAP de agosto de 2019

Fecha de publicación: 
14/08/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP NetWeaver UDDI Server (Services Registry), versiones 7.10, 7.11, 7.20, 7.30, 7.31, 7.40 y 7.50.
  • SAP Business Client, versión 6.5.
  • SAP Commerce Cloud (Virtualjdbc Extension y Mediaconversion Extension), versiones 6.4, 6.5, 6.6, 6.7, 1808, 1811 y 1905.
  • SAP NetWeaver Application Server para Java (Administrator System Overview), versiones 7.30, 7.31, 7.40 y 7.50.
  • SAP HANA Database, versiones 1.0 y 2.0.
  • SAP Kernel (ABAP Debugger), versiones KRNL32NUC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL32UC 7.21, 7.21EXT, 7.22, 7.22EXT, KRNL64NUC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, KRNL64UC 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49, 7.73, KERNEL 7.21, 7.49, 7.53, 7.73, 7.75, 7.76 y 7.77.
  • SAP Enable Now, versión 1902.
  • SAP NetWeaver Process Integration (Java Proxy Runtime), versiones 7.10, 7.11, 7.30, 7.31, 7.40 y 7.50.
  • SAP Gateway, versiones 750, 751, 752 y 753.
  • SAP Business Objects Business Intelligence Platform (BI Workspace, Info View, Web Intelligence y CMC), versiones 4.1, 4.2 y 4.3.
Descripción: 

SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

Solución: 

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle: 

SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 13 notas de seguridad, siendo 4 de ellas de severidad crítica, 2 altas, 6 medias y una baja.

El tipo de vulnerabilidades publicadas se corresponde a los siguientes:

  • 3 vulnerabilidades de divulgación de información.
  • 1 vulnerabilidad de ejecución remota de código.
  • 1 vulnerabilidad de denegación de servicio.
  • 1 vulnerabilidad de SSRF (Server-Side Request Forgery).
  • 1 vulnerabilidad de inyección de código.
  • 6 vulnerabilidades de otro tipo.

Las notas de seguridad calificadas como críticas y alta se refieren a:

  • Un atacante puede aprovechar una vulnerabilidad de desbordamiento de búfer para inyectar código en la memoria de trabajo. Se ha reservado el identificador CVE-2019-0351 para esta vulnerabilidad.
  • Una actualización del boletín de abril de 2018.
  • Unas vulnerabilidades de inyección de código, en las extensiones Virtualjdbc y Mediaconversion, permitirían al atacante tomar el control total de la aplicación. Se han reservado los identificadores CVE-2019-0343 y CVE-2019-0344 para estas vulnerabilidades.
  • Un atacante puede acceder, mediante el robo de credenciales, a la consola de administración de Java. La explotación de esta vulnerabilidad permitiría realizar interrupciones completas de los portales web de Java, acceso a datos no autorizados o modificación de los mismos. Se ha reservado el identificador CVE-2019-0345 para esta vulnerabilidad.
  • Un atacante podría enviar peticiones de conexión, especialmente diseñadas, a una instancia de SAP HANA, lo que bloquearía el servidor de índices relacionado. Se ha reservado el identificador CVE-2019-0350 para esta vulnerabilidad.
  • Una vulnerabilidad de falta de autorización permitiría a un atacante la manipulación o el acceso de información no autorizada. Se ha reservado el identificador CVE-2019-0349 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad en productos TIBCO

Fecha de publicación: 
14/08/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • TIBCO LogLogic Enterprise Virtual Appliance versiones 6.2.1 y anteriores,
  • TIBCO LogLogic Log Management Intelligence versiones 6.2.1 y anteriores,
  • Las siguientes dispositivos:
    • TIBCO LogLogic LX825 Appliance 0.0.004,
    • TIBCO LogLogic LX1025 Appliance 0.0.004,
    • TIBCO LogLogic LX4025 Appliance 0.0.004,
    • TIBCO LogLogic MX3025 Appliance 0.0.004,
    • TIBCO LogLogic MX4025 Appliance 0.0.004,
    • TIBCO LogLogic ST1025 Appliance 0.0.004,
    • TIBCO LogLogic ST2025-SAN Appliance 0.0.004,
    • TIBCO LogLogic ST4025 Appliance 0.0.004 con TIBCO LogLogic Log Management Intelligence, versiones 6.2.1 y anteriores,
    • TIBCO LogLogic LX1035 Appliance 0.0.005,
    • TIBCO LogLogic LX1025R1 Appliance 0.0.004,
    • TIBCO LogLogic LX1025R2 Appliance 0.0.004,
    • TIBCO LogLogic LX4025R1 Appliance 0.0.004,
    • TIBCO LogLogic LX4025R2 Appliance 0.0.004,
    • TIBCO LogLogic LX4035 Appliance 0.0.005,
    • TIBCO LogLogic ST2025-SANR1 Appliance 0.0.004,
    • TIBCO LogLogic ST2025-SANR2 Appliance 0.0.004,
    • TIBCO LogLogic ST2035-SAN Appliance 0.0.005,
    • TIBCO LogLogic ST4025R1 Appliance 0.0.004,
    • TIBCO LogLogic ST4025R2 Appliance 0.0.004,
    • TIBCO LogLogic ST4035 Appliance 0.0.005 con TIBCO LogLogic Log Management Intelligence, versiones 6.2.1 y anteriores.
  • El componente web server.
Descripción: 

TIBCO ha publicado múltiples vulnerabilidades en sus productos que podrían permitir ataques XSS y CSRF.

Solución: 
  • Actualizar a las versiones:
    • TIBCO LogLogic Enterprise Virtual Appliance 6.3.0 o superior.
    • TIBCO LogLogic Log Management Intelligence 6.3.0 o superior.
    • Appliance 6.2.1_02 o versión superior compatible (anterior a la 6.3.0).
    • Appliance 6.3.0 o superior.
Detalle: 
  • Múltiples vulnerabilidades podrían permitir a un atacante, no autenticado, realizar funciones administrativas desde la interfaz web del componente afectado mediante ataques cross-site scripting (XSS) persistentes y reflejados, así como ataques de cross-site request forgery (CSRF).

Encuesta valoración

Boletín de seguridad de Microsoft de agosto de 2019

Fecha de publicación: 
14/08/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Microsoft Windows.
  • Internet Explorer.
  • Microsoft Edge.
  • ChakraCore.
  • Microsoft Office, Microsoft Office Services y Web Apps.
  • Visual Studio.
  • Online Services.
  • Active Directory.
  • Microsoft Dynamics.

[Actualización 16/08/2019]: Las cuatro vulnerabilidades en RDP, afectan a:

  • Windows 7 SP1,
  • Windows Server 2008 R2 SP1,
  • Windows Server 2012, Windows 8.1,
  • Windows Server 2012 R2,
  • Todas las versiones compatibles de Windows 10 y Windows 10 Server.
Descripción: 

La publicación de actualizaciones de seguridad de Microsoft correspondiente al mes de agosto consta de 94 vulnerabilidades, 29 clasificadas como críticas y 65 como importantes.

Solución: 

Instalar la actualización de seguridad correspondiente. En la página de información de la instalación de las mismas actualizaciones, se informa de los distintos métodos para llevarlas a cabo.

Detalle: 

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • Denegación de servicio.
  • Elevación de privilegios.
  • Omisión de característica de seguridad.
  • Ejecución remota de código.
  • Divulgación de información.
  • Suplantación.
  • Falsificación.

[Actualización 16/08/2019]: Estas actualizaciones incluyen la corrección de cuatro vulnerabilidades graves en Remote Desktop Protocol (RDP) similares a las solucionadas en el boletín de mayo. Aunque la función RDP esté desactivada de forma predeterminada, estas vulnerabilidades podrían permitir a un atacante, la ejecución de código a nivel del sistema, mediante el envío de un paquete RDP de autenticación previa, especialmente diseñado, a un servidor RDS afectado. No se requiere la intervención del usuario, por lo que también podrían ser utilizadas por un posible malware para propagarse automáticamente a otros sistemas. Se han asignado los identificadores CVE-2019-1181 , CVE-2019-1182 , CVE-2019-1222 y CVE-2019-1226 para estas vulnerabilidades.

Encuesta valoración

Actualización de seguridad de Joomla! 3.9.11

Fecha de publicación: 
14/08/2019
Importancia: 
2 - Baja
Recursos afectados: 

Joomla! CMS, versiones desde la 1.6.2 hasta la 3.9.10.

Descripción: 

Joomla! ha publicado una nueva versión que soluciona una vulnerabilidad de criticidad baja en su núcleo, de tipo control de acceso incorrecto.

Solución: 

Actualizar a la versión 3.9.11.

Detalle: 

Unas comprobaciones inadecuadas en com_contact podrían permitir el envío de correo en formularios deshabilitados.

Encuesta valoración