Inicio / Content / Boletín de INCIBE-CERT del 15-05-2019

Boletín de INCIBE-CERT del 15-05-2019

Múltiples vulnerabilidades en TIBCO Spotfire

Fecha de publicación: 
15/05/2019
Importancia: 
5 - Crítica
Recursos afectados: 

Está afectada la interfaz web de los siguientes productos:

  • TIBCO Spotfire Statistics Services, versiones 7.11.1 y anteriores.
  • TIBCO Spotfire Statistics Services, versión 10.0.0

Está afectado el servidor web de los siguientes productos:

  • TIBCO Spotfire Analytics Platform para AWS Marketplace, versiones 7.14.0, 7.14.1, 10.0.0, 10.0.1, 10.1.0 y 10.2.0
  • TIBCO Spotfire Server, versiones 7.14.0, 10.0.0, 10.0.1, 10.1.0 y 10.2.0
Descripción: 

TIBCO ha reportado dos vulnerabilidades en sus productos TIBCO Spotfire, una de ellas afecta a la interfaz web y expone ficheros sensibles, y la otra es del tipo Cross-Site Scripting (XSS) reflejado y afecta al servidor web.

Solución: 

TIBCO ha lanzado versiones actualizadas de los componentes afectados que abordan estos problemas:

  • Las versiones 7.11.1 y posteriores de TIBCO Spotfire Services Services se actualizan a la versión 7.11.2 o superior.
  • La versión 10.0.0 de TIBCO Spotfire Statistics Services se actualiza a 10.0.1 o superior.
  • La plataforma TIBCO Spotfire Analytics para AWS Marketplace, versiones 7.14.0, 7.14.1, 10.0.0, 10.0.1, 10.1.0 y 10.2.0, se actualiza a 10.3.0 o superior.
  • Las versiones 7.1.4.0, 10.0.0, 10.0.1, 10.1.0 y 10.2.0 del servidor TIBCO Spotfire se actualizan a 10.2.1 o superior.
Detalle: 
  • La vulnerabilidad que expone archivos confidenciales afecta a la interfaz web y podría permitir que un usuario autenticado acceda a información confidencial del servidor de servicios de estadísticas de Spotfire. La información confidencial que podría verse afectada incluye bases de datos, JMX, LDAP, cuentas de servicio de Windows y credenciales de usuario. Se ha asignado el identificador CVE-2019-11204 a esta vulnerabilidad.
  • La vulnerabilidad del tipo Cross-Site Scripting (XSS) reflejado afecta al servidor web y podría permitir que un atacante no autenticado ganara acceso administrativo a la interfaz web del servidor web. Se ha asignado el identificador CVE-2019-11205 a esta vulnerabilidad.

Encuesta valoraciĂ³n

Múltiples vulnerabilidades en productos de Intel

Fecha de publicación: 
15/05/2019
Importancia: 
4 - Alta
Recursos afectados: 

Productos afectados por vulnerabilidades de severidad alta:

  • Intel® NUC Kit NUC8i7HNK, BIOS version 0054 o posterior.
  • Intel® NUC Kit NUC8i7HVK, BIOS version 0054 o posterior.
  • Intel® NUC Kit NUC7i7DNHE, BIOS version 0062 o posterior.
  • Intel® NUC Kit NUC7i7DNKE, BIOS version 0062 o posterior.
  • Intel® NUC Kit NUC7i5DNHE, BIOS version 0062 o posterior.
  • Intel® NUC Kit NUC7i5DNHE, BIOS version 0062 o posterior.
  • Intel® NUC Board NUC7i7DNBE, BIOS version 0062 o posterior.
  • Intel® CSME, versiones anteriores a 11.8.65, 11.11.65, 11.22.65 y 12.0.35.
  • Intel® Server Platform Services, versiones anteriores a SPS_E3_05.00.04.027.0.
  • Intel® Trusted Execution Engine, anterior a TXE 3.1.65, 4.0.15.
  • Intel® Xeon® Processor D Family.
  • Intel® Xeon® Scalable Processor.
  • Intel® Server Board.
  • Intel® Server System.
  • Intel® Compute Module.
  • Intel® Pentium® Processor J Series.
  • Intel® Pentium® Processor N Series.
  • Intel® Celeron® J Series.
  • Intel® Celeron® N Series.
  • Intel® Atom® Processor A Series.
  • Intel® Atom® Processor E3900 Series.
  • Intel® Pentium® Processor Silver Series.
  • Intel® i915 Graphics for Linux, versión anterior a la 5.0

Productos afectados por vulnerabilidades de severidad media:

  • Intel® PROSet/Wireless WiFi Software, versión 20.100 y anteriores.
  • 4th Generation Intel® Core™/ Pentium®/ Xeon® (E3 v3 only) Processor (Haswell) systems, ejecutando Windows® 7 o Windows® 8.1 con Intel® Graphics Driver para Windows, versión anterior a 10.18.14.5067 (también conocida como 15.36.x.5067) y 10.18.10.5069 (también conocida como 15.33.x.5069).
  • 3rd Generation Intel® Core ™/ Pentium®/ Celeron®/ Xeon® (E3 v2 only) Processor (Ivybridge) systems con Intel® Graphics Driver para Windows, versión anterior a 10.18.14.5067 (también conocida como 15.36.x.5067) y 10.18.10.5069 (también conocida como 15.33.x.5069).
  • Intel® Pentium®/ Celeron®/ Atom® Processor (Baytrail) systems con Intel® Graphics Driver para Windows, versión anterior a 10.18.14.5067 (también conocida como 15.36.x.5067) y 10.18.10.5069 (también conocido como 15.33.x.5069).
  • Intel Unite® Client versión anterior a la 3.3.176.13.
  • Los productos listados en el siguiente enlace.
  • Intel® SCS Discovery Utility: SCS_download_package before, versión 12.0.0.129.
  • Intel® ACU Wizard: Configurator_download_package before, versión 12.0.0.129.
  • Intel® Quartus® Prime, todas las versiones desde la 15.1 hasta la 18.1.
  • Intel® Quartus® II, versiones desde la 9.1 hasta la 15.0.
  • Intel Unite® Client for Android, versión anterior a la 4.0.
  • Intel® Driver & Support Assistant, versión 19.3.12.3 y anteriores.
Descripción: 

Intel ha publicado 12 avisos de seguridad en su centro de seguridad de productos, 4 de severidad alta y 8 de severidad media.

Solución: 
Detalle: 

Un usuario malintencionado que aprovechara alguna de las vulnerabilidades descritas, podría llegar a realizar las siguientes acciones en los productos afectados:

  • Escalada de privilegios.
  • Ejecución de código con otros privilegios.
  • Ejecución de código arbitrario.
  • Revelación de información.
  • Denegación de servicio

Se han asignado los siguientes identificadores: CVE-2019-11094, CVE-2019-0089, CVE-2019-0090, CVE-2019-0086, CVE-2019-0091, CVE-2019-0092, CVE-2019-0093, CVE-2019-0094, CVE-2019-0096, CVE-2019-0097, CVE-2019-0098, CVE-2019-0099, CVE-2019-0153, CVE-2019-0170, CVE-2019-0119, CVE-2019-0120, CVE-2019-0126, CVE-2019-11085, CVE-2018-3701, CVE-2019-0113, CVE-2019-0114, CVE-2019-0115, CVE-2019-0116, CVE-2019-0132, CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091, CVE-2019-0138, CVE-2019-11093, CVE-2019-0171, CVE-2019-0172, CVE-2019-11114 y CVE-2019-11095.

Encuesta valoración

Múltiples vulnerabilidades en productos de HP

Fecha de publicación: 
15/05/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Servidores HPE ProLiant Gen10, con versiones firmware de SPS (Server Platform Services) anteriores a 4.00.04.393, modelos:
    • DL360
    • DL120
    • DL160
    • DL180
    • DL580
    • DL380
    • DL560
  • Servidores HPE ProLiant Gen10, con versiones firmware de SPS anteriores a 5.00.04.024, modelos:
    • ML110
    • ML350
    • XL170r
    • XL190r
    • XL230k
    • XL270d
    • XL450
    • DL20
    • ML30
  • Servidores HPE ProLiant Gen9, con versiones firmware de SPS anteriores a 4.01.04.054, modelos:
    • ML30
    • DL20
Descripción: 

El equipo de respuesta de seguridad de productos HPE ha descubierto varias vulnerabilidades en múltiples productos de HP.

Solución: 
  • HPE ha proporcionado firmware actualizado para hacer frente a estas vulnerabilidades que se puede descargar desde el centro de soporte de HPE.
Detalle: 
  • Diversas vulnerabilidades de seguridad en Intel® CSME, Server Platform Services, Trusted Execution Engine e Intel® Active Management Technology pueden permitir a los usuarios realizar una escalada de privilegios, divulgar información o provocar una denegación de servicio, lo que impactaría en varios productos de HP. Se han reservado los identificadores CVE-2019-0089 y CVE-2019-0090 para estas vulnerabilidades.

Encuesta valoración

Boletín de seguridad de Microsoft de mayo de 2019

Fecha de publicación: 
15/05/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Adobe Flash Player.
  • Microsoft Windows.
  • Internet Explorer.
  • Microsoft Edge.
  • Microsoft Office y Microsoft Office Services y Web Apps.
  • Team Foundation Server.
  • Visual Studio.
  • Azure DevOps Server.
  • SQL Server.
  • .NET Framework.
  • .NET Core.
  • ASP.NET Core.
  • ChakraCore.
  • Online Services.
  • Azure.
  • NuGet.
  • Skype para Android.
  • [Actualización 23/05/2019] Dell Wyse 7040 Thin Client WES7P.
Descripción: 

La publicación de actualizaciones de seguridad de Microsoft de este mes consta de 78 vulnerabilidades, 22 clasificadas como críticas y 56 como importantes.

Solución: 
  • Instalar la actualización de seguridad correspondiente. En la página de información de la instalación de las mismas actualizaciones, se informa de los distintos métodos para llevarlas a cabo.
  • [Actualización 15/05/2019]: La vulnerabilidad de Remote Desktop Services se soluciona mediante la actualización, además, Microsoft también aconseja las siguiente soluciones alternativas:
    • Desactivar los servicios de Escritorio remoto cuando no sean necesarios.
    • Habilitar la autenticación a nivel de red (NLA) en sistemas que ejecutan ediciones compatibles de Windows 7, Windows Server 2008 y Windows Server 2008 R2
    • Bloquear el puerto TCP 3389 en el cortafuegos de la red perimetral.
  • [Actualización 23/05/2019] El parche de seguridad para Dell Wyse 7040 Thin Client WES7P se puede descargar haciendo clic aquí. Para otros productos Dell Wyse Thin Clients que ejecutan WES7E o WES7P y que han llegado al final del servicio de soporte, consultar Security Patches Deployment Guide.
Detalle: 

Las vulnerabilidades publicadas se corresponden con los siguientes tipos:

  • Escalada de privilegios.
  • Ejecución remota de código.
  • Denegación de servicio.
  • Omisión de característica de seguridad.
  • Divulgación de información.
  • Suplantación.
  • Falsificación.

[Actualización 15/05/2018]: Cabe destacar la vulnerabilidad de ejecución de código remoto en Remote Desktop Services (anteriormente conocido como Terminal Services) cuando un atacante no autenticado se conecta al sistema de destino mediante RDP y envía solicitudes especialmente diseñadas. Se trata de una vulnerabilidad preautenticación y no requiere de la interacción del usuario. Un atacante que haya explotado con éxito esta vulnerabilidad podría ejecutar código arbitrario en el sistema objetivo para instalar programas, ver, cambiar, eliminar datos, o crear nuevas cuentas con todos los derechos de usuario. Se ha asignado el identificador CVE-2019-0708 para esta vulnerabilidad denominada Bluekeep.

[Actualización 23/05/2019] Dell ha publicado una aviso de seguridad en el que especifica que uno de sus productos, Dell Wyse 7040 Thin Client WES7P, está afectado por esta vulnerabilidad.


Encuesta valoración

Actualización de seguridad de SAP de mayo de 2019

Fecha de publicación: 
15/05/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • SAP Identity Management (REST Interface), versión 2
  • SAP BusinessObjects Business Intelligence platform (Central Management Server), versiones 4.20, 4.30
  • SAP Treasury and Risk Management, versiones 6.0, 6.03, 6.04, 6.05, 6.06, 6.16, 617, 6.18, 8.0
  • SAP E-Commerce (Business-to-Consumer), versiones (SAP-CRMJAV SAP-CRMWEB SAP-SHRWEB SAP-SHRJAV SAP-CRMAPP SAP-SHRAPP) 7.30, 7.31, 7.32, 7.33, 7.54
  • SAP BusinessObjects Business Intelligence platform, versiones 4.2, 4.3
  • Web Dynpro Java, versiones - 6.40, 7.00, 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
  • SAP Solution Manager system (ST-PI), versiones 2008_1_700, 2008_1_710 y 740
  • Software Component - KRNL32NUC, versiones 7.20 y 7.20EXT
  • Software Component - KRNL32UC, versiones 7.20 y 7.20EXT
  • Software Component - KRNL64NUC, versiones 7.20 y 7.20EXT
  • Software Component - KRNL64UC, versiones 7.20, 7.2L, 7.20EXT y 8.00
  • Software Component - KERNEL, versiones 7.20, 7.2L y 8.00
  • Software Component - SAP BASIS, versiones 46D, 6.40, desde 7.00 hasta 7.02, 7.10, 7.30, 7.31 y 7.40
  • Dbpool of AS JAVA, versiones 6.40, 7.00, 7.01, 7.10, 7.11, 7.20, 7.30, 7.31 y 7.40
  • Dbpool of AS JAVA, versiones 6.40, 7.00, 7.01, 7.10, 7.11, 7.20, 7.30, 7.31 y 7.40
  • Solution Manager, versión 7.2
  • SAP Enterprise Financial Services, versiones SAPSCORE 1.13, 1.14, 1.15; S4CORE 1.01, 1.02, 1.03; EA-FINSERV 1.10, 2.0, 5.0, 6.0, 6.03, 6.04, 6.05, 6.06, 6.16, 6.17, 6.18, 8.0 y Bank/CFM 4.63_20
Descripción: 

SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

Solución: 
  • Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
Detalle: 

SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 7 notas de seguridad y 6 actualizaciones, siendo 1 de ellas de severidad alta y 13 de criticidad media.

El tipo de vulnerabilidades publicadas se corresponde a los siguientes:

  • 5 vulnerabilidades de falta de verificación de autorización.
  • 5 vulnerabilidades de revelación de información.
  • 1 vulnerabilidad de escalada de privilegios.
  • 2 vulnerabilidades de otro tipo.

La nota de seguridad calificada como alta se refiere a:

  • Los usuarios pueden, en determinadas condiciones, solicitar la modificación de las asignaciones de funciones o privilegios a través de la versión 2 de la interfaz REST de SAP Identity Management, que de otro modo estaría restringida sólo para su visualización. Se ha asignado el identificador CVE-2019-0301 para esta vulnerabilidad.

Los identificadores asignados para el resto de vulnerabilidades son: CVE-2019-0287, CVE-2019-0280, CVE-2019-0298, CVE-2019-0289, CVE-2019-0293, CVE-2019-0291 y CVE-2018-2484.

Encuesta valoración