Inicio / Content / Boletín de INCIBE-CERT del 16-04-2020

Boletín de INCIBE-CERT del 16-04-2020

Escalada de privilegios en InfoSphere Information Server de IBM

Fecha de publicación: 
16/04/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • InfoSphere Information Server, Information Server on Cloud, versiones 11.7 y 11.5;
  • InfoSphere Information Server, versión 11.3.

Cuyas instalaciones cumplan las siguientes condiciones:

  • Utiliza Information Server, versión 11.7.1. o anterior, o si se actualizó dicha instalación a una versión posterior a la 11.7.1.0.
  • Utiliza WebSphere Application Server Network Deployment (WAS ND).
  • Fue instalado utilizando umask más débil que 022.
Descripción: 

IBM ha detectado una vulnerabilidad de criticidad alta que afecta a InfoSphere Information Server. Un atacante remoto podría realizar una escalada de privilegios.

Solución: 
  • Para sistemas desplegados independientemente:
    • En la ubicación de WAS ND, cambiar el directorio por el que contiene la carpeta java.
    • chmod -R 755 java.
  • Para sistemas desplegados en clústeres:
    • En la máquina donde esté instalado el gestor:
      • En la ubicación de WAS ND, cambiar el directorio por el que contiene la carpeta java.
      • chmod -R 755 java.
    • En la máquina donde se instaló un perfil personalizado (realizar en todas las máquinas que dispongan de un perfil personalizado, o máquinas horizontales que pertenezcan al clúster):
      • En la ubicación de  WAS ND, cambiar el directorio por el que contiene la carpeta java.
      • chmod -R 755 java.
Detalle: 

IBM InfoSphere Information Server podría ser susceptible a ataques basados en escalada de privilegios, debido a una asignación inapropiada de permisos en los archivos utilizados por WebSphere Application Server Network Deployment. Se ha reservado el identificador CVE-2020-4347 para esta vulnerabilidad.

Encuesta valoración

Etiquetas: 

Múltiples vulnerabilidades en productos de Cisco

Fecha de publicación: 
16/04/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • IP Phone 7811, 7821, 7841, 7861, 8811, 8841, 8845, 8851, 8861 y 8865 Desktop Phones;
  • Unified IP Conference Phone 8831;
  • Wireless IP Phone 8821 y 8821-EX;
  • Cisco UCS Director, versiones 6.0.0.0, 6.0.0.1, 6.0.1.0, 6.0.1.1, 6.0.1.2, 6.0.1.3, 6.5.0.0, 6.5.0.1, 6.5.0.2, 6.5.0.3, 6.5.0.4, 6.6.0.0, 6.6.1.0, 6.6.2.0, 6.7.0.0, 6.7.1.0, 6.7.2.0 y 6.7.3.0;
  • Cisco UCS Director Express para Big Data, versiones 3.7.3.0 y anteriores;
  • dispositivos Cisco si están ejecutando una versión vulnerable de Cisco WLC Software;
  • Cisco Access Points (AP) que actúan como controladores Mobility Express si están ejecutando una versión vulnerable de Cisco WLC Software;
  • Cisco Webex Meetings, todas la versiones Webex Network Recording Player y Webex Player anteriores a WBS 39.5.18 o WBS 40.2;
  • Cisco Webex Meetings Online, todas la versiones Webex Network Recording Player y Webex Player anteriores a 1.3.48;
  • Cisco Webex Meetings Server, todas las versiones Webex Network Recording Player anteriores a 4.0MR3;
  • Aironet 1540/1560/1800/2800/3800/4800 Series Access Points;
  • Catalyst IW6300 Access Points;
  • 6300 Embedded Services Access Points;
  • Cisco IoT Field Network Director, versiones anteriores a 4.6;
  • Cisco Unified Communications Manager (UCM) y Cisco UCM Session Management Edition (SME), versiones 10.5 y anteriores, 11.0, 11.5, 12.0 y 12.5, cuando la funcionalidad auto-registration está activada.
Descripción: 

Diversos investigadores han descubierto 18 vulnerabilidades, 11 de severidad crítica y 7 altas, de tipo ejecución remota de código, denegación de servicio, omisión de autenticación, acceso a directorios no controlado, desbordamiento de búfer y Cross-Site Request Forgery.

Solución: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software Cisco.

Detalle: 

Un atacante que aprovechase estas vulnerabilidades podría realizar alguna de las siguientes acciones:

  • reiniciar el dispositivo afectado, generando una condición de denegación de servicio (DoS);
  • ejecutar comandos arbitrarios con privilegios de administrador;
  • realizar llamadas a la API;
  • ejecutar código arbitrario en el sistema afectado;
  • leer, modificar o ejecutar archivos arbitrarios con permisos de root;
  • realizar acciones arbitrarias, como modificar la configuración, con el nivel de privilegios del usuario afectado;
  • bloquear el access point (AP), generando una condición de denegación de servicio (DoS).

Se han asignado los siguientes identificadores: CVE-2020-3161, CVE-2020-3239, CVE-2020-3240, CVE-2020-3243, CVE-2020-3247, CVE-2020-3248, CVE-2020-3249, CVE-2020-3250, CVE-2020-3251, CVE-2020-3252, CVE-2016-1421, CVE-2020-3273, CVE-2020-3262, CVE-2020-3194, CVE-2020-3261, CVE-2020-3162, CVE-2020-3177 y CVE-2020-3260.

Encuesta valoración