Inicio / Content / Boletín de INCIBE-CERT del 18-07-2019

Boletín de INCIBE-CERT del 18-07-2019

Múltiples vulnerabilidades en Jenkins

Fecha de publicación: 
18/07/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Jenkins Weekly, versiones 2.185 y anteriores.
  • Jenkins LTS, versiones 2.176.1 y anteriores.
Descripción: 

Jenkins ha publicado 3 vulnerabilidades, una de criticidad alta y dos clasificadas como medias. La explotación de alguna de estas vulnerabilidades podría permitir realizar ataques Cross-site request forgery (CSRF), escribir archivos de forma arbitrario o acceso no autorizado a vista de fragmentos.

Solución: 
  • Jenkins Weekly actualizar a la versión 2.186.
  • Jenkins LTS versión 2.176.2.
Detalle: 
  • En la vulnerabilidad de severidad alta, debido a que los tokens en Jenkins solo verifican la autenticación del usuario y la dirección IP, un atacante podría obtener un token de otro usuario y realizar ataques Cross-site request forgery (CSRF), siempre y cuando la dirección IP de la víctima permanezca inalterada. Se ha asignado el identificador CVE-2019-10353 para esta vulnerabilidad.
  • Para el resto de vulnerabilidades se han asignado los identificadores CVE-2019-10352 y CVE-2019-10354.

Encuesta valoración

Vulnerabilidad de omisión de acceso en el core de Drupal

Fecha de publicación: 
18/07/2019
Importancia: 
4 - Alta
Recursos afectados: 

Versión 8.7.4.

Descripción: 

Se ha descubierto una vulnerabilidad de omisión de acceso en el core de Drupal.

Solución: 

Si el sitio web está ejecutando Drupal 8.7.4, actualizar a la versión 8.7.5. Para sitios web con el módulo Workspaces habilitado, el archivo update.php debe ejecutarse para garantizar la necesaria limpieza de la caché. Si hay una caché de proxy inverso o una red de distribución de contenidos (CDN), también es aconsejable realizar la limpieza de caché en ellos.

Detalle: 

En Drupal 8.7.4, cuando se activa el módulo experimental Workspaces, se crea una condición de omisión de acceso. Se ha reservado el identificador CVE-2019-6342 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en dispositivos Cisco

Fecha de publicación: 
18/07/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Cisco Vision Dynamic Signage Director, versiones:
    • 5.0 y anteriores;
    • 6.0;
    • 6.1.
  • Cisco FindIT Network Manager y Cisco FindIT Network Probe versión 1.1.4, si utilizan las imágenes virtuales suministradas por Cisco.
  • Cisco IOS Access Points Major Software configurados para 802.11r FT, versiones:
    • 8.0 y anteriores;
    • 8.1;
    • 8.2;
    • 8.3;
    • 8.4;
    • 8.5;
    • 8.6;
    • 8.7.
Descripción: 

Cisco ha descubierto tres vulnerabilidades, una de severidad crítica y dos de severidad alta, que afectan a múltiples productos. Un atacante remoto, sin autenticación, podría omitir la autenticación, acceder a una cuenta con privilegios de root o generar una condición de denegación de servicio.

Solución: 
  • Cisco Vision Dynamic Signage Director, versiones:
    • 5.0 y anteriores, actualizar a 5.0sp9;
    • 6.0 y 6.1, actualizar a 6.1sp3.
  • Cisco FindIT Network Manager y Cisco FindIT Network Probe versión 1.1.4, actualizar a la versión 2.0.
  • Cisco IOS Access Points Major Software configurados para 802.11r FT:
    • versiones 8.0 y anteriores, 8.1 y 8.2, actualizar a la versión 8.2.170.0;
    • versión 8.3, actualizar a la versión 8.3.150.0;
    • versiones 8.4 y 8.5, actualizar a la versión 8.5.131.0;
    • versiones 8.6 y 8.7, actualizar a la versión 8.8.100.0.
Detalle: 
  • La vulnerabilidad de severidad crítica afecta a la interfaz REST API de Cisco Vision Dynamic Signage Director Software. Esta se debe a una validación insuficiente en las peticiones HTTP. Un atacante remoto, sin autenticación, podría enviar un paquete HTTP, especialmente generado, y realizar acciones arbitrarias con privilegios administrativos en el sistema. Se ha asignado el identificador CVE-2019-1917 para esta vulnerabilidad.
  • Una vulnerabilidad de severidad alta se debe a la presencia de una cuenta con credenciales estáticas en el sistema operativo Linux subyacente. Un atacante podría acceder a dicha cuenta que tiene privilegios de root. Se ha asignado el identificador CVE-2019-1919 para esta vulnerabilidad.
  • Una vulnerabilidad, de severidad alta, se debe a una completa falta en la condición de manejo de errores en las peticiones de autenticación del cliente, enviadas a la interfaz configurada para FT. Un atacante adyacente podría enviar una petición de autenticación, especialmente generada a la interfaz, pudiendo generar una condición de denegación de servicio (DoS). Se ha asignado el identificador CVE-2019-1920 para esta vulnerabilidad.

Encuesta valoración