Inicio / Content / Boletín de INCIBE-CERT del 15-10-2020

Boletín de INCIBE-CERT del 15-10-2020

Actualización de seguridad de SAP de octubre de 2020

Fecha de publicación: 
15/10/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • SAP Solution Manager y SAP Focused Run, versiones 9.7, 10.1, 10.5 y 10.7;
  • SAP Business Client, versión 6.5;
  • SAP NetWeaver, versiones 7.00, 7.01, 7.02, 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50, 7.51, 7.53 y 7.55;
  • SAP Business Objects Business Intelligence Platform, versiones 4.1, 4.2 y 4.3;
  • SAP Landscape Management, versión 3.0;
  • SAP Adaptive Extensions, versión 1.0;
  • SAP 3D Visual Enterprise Viewer, versión 9;
  • SAP Commerce Cloud, versiones 1808, 1811, 1905 y 2005;
  • SAP Business Planning y Consolidation, versiones 750, 751, 752, 753, 754, 755, 810, 100 y 200;
  • SAP ERP (HCM Travel Management); versiones 600, 602, 603, 604, 605, 606, 607 y 608;
  • SAP Banking Services, versión 500.
Descripción: 

SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

Solución: 

Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

Detalle: 

SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 15 notas de seguridad y 6 actualizaciones de notas anteriores, siendo 2 de las nuevas notas de severidad crítica, 7 altas, 11 medias y 1 baja.

Los tipos de vulnerabilidades publicadas se corresponden con los siguientes:

  • 6 vulnerabilidades de XSS (Cross-Site Scripting),
  • 3 vulnerabilidades de divulgación de información,
  • 1 vulnerabilidad de control de inyección de código,
  • 1 vulnerabilidad de falta de comprobación de autenticación,
  • 1 vulnerabilidad de falta de validación de XML,
  • 1 vulnerabilidad de credenciales embebidas en claro,
  • 1 vulnerabilidad de inyección de comandos en el SSOO,
  • 12 vulnerabilidades de otro tipo.

Las notas de seguridad más destacadas se refieren a:

  • La vulnerabilidad podría permitir a un atacante inyectar comandos del sistema operativo y así obtener el control completo del host que ejecuta CA Introscope Enterprise Manager. Se ha asignado el identificador CVE-2020-63640 para esta vulnerabilidad.
  • Actualización de la nota de seguridad de abril 2018 para el control del navegador Google Chromium entregado con SAP Business Client.

Para el resto de vulnerabilidades se han asignado los identificadores: CVE-2020-6296, CVE-2020-6367, CVE-2020-6366, CVE-2020-6369, CVE-2020-6309, CVE-2020-6237, CVE-2020-6236, CVE-2020-6319, CVE-2020-6315, CVE-2020-6372, CVE-2020-6373, CVE-2020-6374, CVE-2020-6375, CVE-2020-6376, CVE-2020-6272, 6368, CVE-2020-6301, CVE-2020-6308, CVE-2020-6370, CVE-2020-6365, CVE-2020-6323, CVE-2020-6371, CVE-2020-6362 y CVE-2020-6363.

Encuesta valoración

Múltiples vulnerabilidades en productos Juniper

Fecha de publicación: 
15/10/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Junos OS, versiones: 12.3, 12.3X48, 15.1, 15.1X49, 16.1, 17.2, 17.2X75, 17.3, 17.4, 18.1, 18.2, 18.2X75, 18.3, 18.4, 19.1, 19.2, 19.3 y 19.4, 20.1;
  • Mist Cloud UI;
  • Contrail Networking.
Descripción: 

Juniper ha publicado varios avisos de seguridad que recogen múltiples vulnerabilidad, entre las que destacan 3 de severidad crítica, de tipo ejecución arbitraria de código en el servidor Telnet, gestión incorrecta de respuestas en SAML y ejecución arbitraria de código al procesar archivos YAML no confiables.

Solución: 
  • Actualizar Junos OS a alguna de las siguientes versiones: 12.3R12-S16, 12.3X48-D105, 15.1R7-S7, 15.1X49-D220, 15.1X49-D230, 16.1R7-S8, 17.2R3-S4, 17.2X75-D45, 17.3R3-S8, 17.3R3-S9, 17.4R2-S11, 17.4R3-S2, 18.1R3-S10, 18.2R3-S5, 18.2X75-D34, 18.2X75-D41, 18.2X75-D430, 18.2X75-D65, 18.3R2-S4, 18.3R3-S3, 18.4R2-S5, 18.4R3-S4, 19.1R2-S2, 19.1R3-S2, 19.2R1-S5, 19.2R2, 19.2R2-S1, 19.2R3, 19.3R2-S3, 19.3R3, 19.4R1-S3, 19.4R2-S1, 19.4R3, 20.1R1-S2, 20.1R2, 20.2R1, 20.3X75-D10 y todos los lanzamientos posteriores;
  • Mist Cloud UI se actualizó el 2 de septiembre de 2020 para resolver sus vulnerabilidades;
  • actualizar Contrail Networking a la versión R2008.

Todas las actualizaciones están disponibles en el centro de descargas de Juniper.

Detalle: 
  • Una vulnerabilidad en el servidor Telnet telnetd permitiría a atacantes remotos ejecutar código arbitrario a través de escrituras cortas o datos urgentes, debido a un desbordamiento del búfer que involucra las funciones netclear y nextitem. Se ha asignado el identificador CVE-2020-10188 para esta vulnerabilidad.
  • Mist Cloud UI, cuando la autenticación SAML está habilitada, puede gestionar incorrectamente las respuestas SAML (Security Assertion Markup Language), permitiendo que un atacante remoto eluda los controles de seguridad de autenticación SAML. Se han asignado los identificadores CVE-2020-1675, CVE-2020-1676 y CVE-2020-1677 para estas vulnerabilidades, que pueden explotarse solas o combinadas.
  • Una vulnerabilidad en la biblioteca PyYAML podría permitir la ejecución de código arbitrario cuando procesa archivos YAML (YAML Ain't Markup Language) que no son de confianza a través del método full_load o con el cargador FullLoader. Se ha asignado el identificador CVE-2020-1747 para esta vulnerabilidad.

Encuesta valoración