Inicio / Content / Boletín de INCIBE-CERT del 16-05-2019

Boletín de INCIBE-CERT del 16-05-2019

Ejecución remota de código en WebSphere Application Server de IBM

Fecha de publicación: 
16/05/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • WebSphere Application Server ND, versión 9.0
  • WebSphere Application Server ND, versión 8.5
  • WebSphere Virtual Enterprise, versión 7.0
Descripción: 

Ryan Wincey de IBM ha reportado una vulnerabilidad de ejecución remota de código en WebSphere Application Server Network Deployment.

Solución: 

La solución recomendada es aplicar el parche provisional, el Fixpack o el PTF que contiene el APAR para cada producto, tan pronto como sea posible.

  • Para WebSphere Application Server ND tradicional y WebSphere Application Server ND Hypervisor Edition, versiones desde 9.0.0.0 a 9.0.0.11:
    • actualice a niveles mínimos de fixpack según lo requiera el parche provisional y luego aplique el arreglo provisional PH11655, o
    • aplique el fixpack 9.0.0.12 o posterior (disponibilidad prevista 2Q 2019).
  • Para WebSphere Application Server ND tradicional y WebSphere Application Server ND Hypervisor Edition, versiones desde 8.5.0.0 hasta 8.5.5.15:
    • actualice a niveles mínimos de fixpack según lo requiera el parcheo provisional y luego aplique el arreglo provisional PH11655, o
    • aplique el fixpack 8.5.5.16 o posterior (disponibilidad prevista 3Q 2019).
  • Para WebSphere Virtual Enterprise Edition v7.0: aplicar el parche provisional PH11655.
    • NOTA: WebSphere Virtual Enterprise V7 está fuera de soporte; IBM recomienda actualizar a una versión, release o plataforma soportada del producto.
Detalle: 
  • IBM WebSphere Application Server ND podría permitir a un atacante remoto ejecutar código arbitrario en el sistema con una secuencia, especialmente diseñada, de objetos serializados de fuentes no confiables. Se ha reservado el indicador CVE-2019-4279 a esta vulnerabilidad.

Encuesta valoraciĂ³n

Etiquetas: 

Vulnerabilidad DoS en Liferay

Fecha de publicación: 
16/05/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Liferay Faces Alloy, entorno Servlet (non-Portlet) 3.0+.
Descripción: 

Liferay Faces Alloy permite a los atacantes subir archivos muy grandes que pueden utilizarse en un ataque de denegación de servicio en un entorno Servlet (no Portlet).

Solución: 
  • Aplicar el parche adecuado en función de la versión afectada, 2.0.2 o 3.0.2.
Detalle: 
  • Esta vulnerabilidad no afecta a los portlets (componentes modulares de las interfaces de usuario gestionadas y visualizadas en un portal web) que utilizan Liferay Faces Alloy. Sin embargo, una vulnerabilidad, recientemente descubierta y corregida (DoS via large file upload), hace que la validación com.liferay.faces.util.uploadedFileMaxSize también se ignore en un entorno portlet.

Encuesta valoración

Múltiples vulnerabilidades en Citrix Hypervisor

Fecha de publicación: 
16/05/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • XenServer 7.6,
  • XenServer 7.1 LTSR Cumulative Update 2,
  • XenServer 7.0,
  • Citrix Hypervisor 8.0.
Descripción: 

Citrix ha publicado varias vulnerabilidades que afectan al hardware de algunas CPUs.

Solución: 
  • Actualizar Citrix Hypervisor.
  • Actualización del microcódigo de la CPU mediante el comando: xl dmesg | grep “Hardware features:”
  • Desactivar el hyper-threading de la CPU (también conocido como multi-threading simultáneo). Los pasos para hacerlo se encuentran disponibles en el siguiente documento.

Además, es posible que se necesiten actualizaciones de los sistemas operativos y del firmware (BIOS) del sistema host, siguiendo las instrucciones de su proveedor.

Detalle: 
  • Varias vulnerabilidades en el hardware de la CPU podrían permitir que el código sin privilegios que se ejecuta en un núcleo de la CPU, infiera el valor de los datos de memoria pertenecientes a otros procesos, máquinas virtuales o el hipervisor que se está ejecutando, o se ha ejecutado recientemente, en el mismo núcleo de la CPU. Se han reservado los identificadores CVE-2018-12126, CVE-2018-12127, CVE-2018-12130 y CVE-2019-11091 para estas vulnerabilidades.

Encuesta valoración

Múltiples vulnerabilidades en productos Cisco

Fecha de publicación: 
16/05/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Cisco PI Software, versiones anteriores a 3.4.1, 3.5 y 3.6.
  • EPN Manager, versiones anteriores a 3.0.1.
  • Cisco Aggregation Services Router (ASR) 9000 Series, cuando cumple las siguientes condiciones:
    • El router está ejecutando Cisco IOS XR Software, versión 5.3.3 Service Pack 10.
    • El router tiene la funcionalidad MPLS OAM configurada.
  • Cisco Webex Business Suite, todas las versiones anteriores a WBS39.2.205 de Webex Network Recording Player y Webex Player.
  • Cisco Webex Meetings Online, todas las versiones anteriores a 1.3.42 de Webex Network Recording Player y Webex Player.
  • Cisco Webex Meetings Server, todas las versiones anteriores a 2.8MR3 SecurityPatch2, 3.0MR2 SecurityPatch2, o 4.0 de Webex Network Recording Player.
  • Small Business Sx200, Sx300, Sx500, ESW2 Series Managed Switches.
  • Small Business Sx250, Sx350, Sx550 Series Switches.
  • Firepower:
    • 4100 Series.
    • 9300 Security Appliances.
  • MDS 9000 Series Multilayer Switches
  • Nexus 1000V:
    • Para Microsoft Hyper-V.
    • Para VMware vSphere.
  • Nexus Series Switches:
    • 3000.
    • 6000.
    • 7000.
    • 7700.
    • 9000 en modo standalone NX-OS.
  • Nexus Platform Switches:
    • 3500.
    • 5500.
    • 5600.
  • Nexus 9000 Series Fabric Switches en modo Application Centric Infrastructure (ACI).
  • Nexus 9500 R-Series Switching Platform.
  • Cisco IOS XR Software :
    • 32-bit.
    • 64-bit.
  • Cisco Video Surveillance Manager, versión 7.12.0, si se está ejecutando en los modos Operations Manager, Media Server, Maps Server, o Federator.
Descripción: 

Cisco ha publicado 13 vulnerabilidades, siendo 3 de ellas críticas y el resto de severidad alta.

Solución: 
  • Cisco ha publicado actualizaciones, en función del producto afectado, que solucionan las vulnerabilidades. Puede acceder a las actualizaciones desde el panel de descargas de software de Cisco.
Detalle: 
  • Las tres vulnerabilidades de severidad crítica podrían permitir a un atacante remoto obtener la capacidad de ejecutar código arbitrario con privilegios elevados en el sistema operativo subyacente. La primera de ellas, CVE-2019-1821, puede ser explotada por un atacante no autenticado que tenga acceso de red a la interfaz administrativa afectada. En cuanto a la segunda y la tercera, CVE-2019-1822 y CVE-2019-1823, requieren que un atacante tenga credenciales válidas para autenticarse en la interfaz administrativa afectada.
  • El resto de vulnerabilidades, de severidad alta, podrían suponer las siguientes acciones en los productos afectados:
    • Denegación de servicio: CVE-2019-1846, CVE-2019-1806, CVE-2019-1858 y CVE-2019-1849.
    • Ejecución arbitraria de código: CVE-2019-1771, CVE-2019-1772 y CVE-2019-1773.
    • Inyección SQL: CVE-2019-1824 y CVE-2019-1825.
    • Divulgación de información: CVE-2019-1717.

Encuesta valoración