Inicio / Content / Boletín de INCIBE-CERT del 18-10-2018

Boletín de INCIBE-CERT del 18-10-2018

Múltiples vulnerabilidades en el núcleo de Drupal

Fecha de publicación: 
18/10/2018
Importancia: 
5 - Crítica
Recursos afectados: 
  • Drupal versiones 7.x y 8.x
Descripción: 

Drupal ha publicado un boletín de seguridad que contiene 5 vulnerabilidades que podrían derivar en evasión de autorización para accesos específicos, redirecciones a sitios arbitrarios o ejecución remota de código.

Solución: 

Dependiendo de la versión desplegada, se deberá actualizar a una de las siguientes versiones: 7.60, 8.6.2 u 8.5.8.

Detalle: 

A continuación se detallan las vulnerabilidades que Drupal ha categorizado como Critical según el CMSS de NIST:

  • Inyección en DefaultMailSystem::mail(). Cuando se envía un correo electrónico, algunas variables no son saneadas correctamente. En concreto, podrían contener argumentos usados en línea de comandos. Esta situación podría derivar en la ejecución remota de código por parte de un atacante.
  • Validación de enlaces contextuales. El módulo de estos enlaces no valida suficientemente los solicitados. Esta vulnerabilidad requiere que el atacante tenga un rol con el permiso access contextual links y podría derivar en la ejecución remota de código.

Encuesta valoración

Múltiples vulnerabilidades en BIG-IP de F5

Fecha de publicación: 
18/10/2018
Importancia: 
4 - Alta
Recursos afectados: 
  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator):
    • Versiones desde 13.0.0 hasta 13.1.1.
    • Versiones desde 12.1.0 hasta 12.1.3.
  • BIG-IP APM Clients: versiones desde 7.1.5 hasta 7.1.6.
  • BIG-IP Edge Client: versiones desde 7101 hasta 7160.
Descripción: 

Se han detectado múltiples vulnerabilidades de criticidad alta y media en varios módulos de productos de la plataforma BIG-IP. Estas vulnerabilidades podrían permitir a un atacante la ejecución de un Cross-Site Scripting (XSS), la inyección de un archivo evitando las comprobaciones de los endpoints en el servidor de políticas o la exposición de datos de sesión de otras conexiones de usuarios.

Solución: 

F5 ha puesto a disposición de sus usuarios diversas actualizaciones para solucionar las vulnerabilidades según la versión:

  • Para versiones pertenecientes a la rama de versiones 14.x, actualizar a la versión 14.0.0.0.
  • Para versiones pertenecientes a la rama de versiones 13.x, actualizar a la versión 13.1.1.2.
  • Para versiones pertenecientes a la rama de versiones 12.x, actualizar a la versión 12.1.3.7.
  • Para versiones pertenecientes a la rama de versiones 7.1.x, actualizar a la versión 7.1.7.
  • Para versiones pertenecientes a la rama de versiones 71xx, actualizar a la versión 7170.
Detalle: 

Las diferentes vulnerabilidades encontradas son las siguientes:

  • Una vulnerabilidad Cross-Site Scripting (XSS) presente en una página no revelada de la utilidad BIG-IP Configuration, podría permitir a un usuario autenticado ejecutar JavaScript para el usuario conectado actualmente. Para aprovechar esta vulnerabilidad, el usuario debe visitar una URL especialmente diseñada que incluya el nombre de host de destino específico. Se ha reservado el identificador CVE-2018-15312 para esta vulnerabilidad.
  • Una vulnerabilidad en el APM Edge Client, podría permitir a un atacante inyectar un archivo de biblioteca que será cargado por el servidor de políticas y evitando las comprobaciones de endpoints. El componente de inspección de endpoints para plataformas Mac OS X y Linux es vulnerable a este problema. Se ha reservado el identificador CVE-2018-15316 para esta vulnerabilidad.
  • Un atacante local podría llevar a cabo un ataque de XSS reflejado en las páginas de la utilidad de configuración BIG-IP a las que acceden otros usuarios. Se ha reservado el identificador CVE-2018-15315 para esta vulnerabilidad.
  • Esta vulnerabilidad ocurre cuando se cumplen las siguientes condiciones: el sistema APM BIG-IP está configurado para realizar la autenticación NTLM SSO a servidores backend y, además, un proxy delante del sistema BIG-IP APM multiplexa las conexiones de diferentes usuarios.

Encuesta valoración

Múltiples vulnerabilidades en productos Cisco

Fecha de publicación: 
18/10/2018
Importancia: 
4 - Alta
Recursos afectados: 
  • Productos Cisco que ejecutan una versión vulnerable del software Cisco FXOS o NX-OS y tienen habilitado el protocolo LLDP:
    • Firepower 4100 Series Next-Generation Firewall versiones 2.3 y anteriores.
    • Firepower 9300 Security Appliance.
    • MDS 9000 Series Multilayer Switches versiones 6.2 y 5.2
    • Nexus 2000 Series Switches versiones 6.0, 5.1 y 5.0.
    • Nexus 3000 Series Switches versiones 6.0 (2) , 5.0 (3) y 7.0 (3) I7 (3).
    • Nexus 3500 Platform Switches versiones 6.0 (2) y 5.0 (3).
    • Nexus 5500, 5600 y 6000 Platform Switches versiones 6.0, 5.1 y 5.0.
    • Nexus 7000 y 77000 Series Switches versiones 6.1 y 5.2.
    • Nexus 9000 Series Fabric Switches en modo de Infraestructura Centrada en la Aplicación (ACI) versiones 13.2 / 3.2 y anteriores.
    • Unified Computing System (UCS) 6100, 6200 y 6300 Series Fabric Interconnects versiones 4.0, 3.2, 3.1, 2.2 y anteriores.
  • Productos Cisco que ejecutan una versión vulnerable del software Cisco NX-OS:
    • Cisco Nexus 5500, 5600, y 6000 Series Switches versiones 7.3 y anteriores.
    • Nexus 3600 Platform Switches versión 7.0 (3) F3 (4).
    • Nexus 9000 Series Switches versión 7.0 (3) I7 (3) en modo independiente.
    • Nexus 9500 R-Series Line Cards and Fabric Modules versión 7.0 (3) F3 (4).
  • Cisco WLC versiones 8.7, 8.6, 8.5, 8.4, 8.3, 8.2, 8.1, 8.0 y anteriores.
  • Puntos de acceso Cisco con versiones 8.5 y anteriores.
Descripción: 

Cisco ha publicado 7 vulnerabilidades en varios de sus productos, siendo todas de severidad alta.

Solución: 

Cisco ha puesto a disposición de los usuarios diversas actualizaciones en función del producto afectado.

Detalle: 

La explotación exitosa de alguna de estas vulnerabilidades podría derivar en:

  • Denegación de servicios (DoS).
  • Escalada de privilegios.
  • Revelación de información.

Se han asignado los siguientes identificadores: CVE-2018-0417, CVE-2018-0441, CVE-2018-0442, CVE-2018-0443, CVE-2018-0456, CVE-2018-0378 y CVE-2018-0395 para estas vulnerabilidades.

Encuesta valoración

Vulnerabilidad en IBM Security Access Manager Appliance

Fecha de publicación: 
18/10/2018
Importancia: 
4 - Alta
Recursos afectados: 
  • IBM Security Access Manager Appliance versiones 9.0.3.1, 9.0.4.0 y 9.0.5.0
Descripción: 

IBM ha publicado una vulnerabilidad que afecta a sus dispositivos IBM Security Access Manager y que podría permitir operaciones no autorizadas

Solución: 
Detalle: 
  • Una vulnerabilidad de seguridad podría permitir operaciones no autorizadas cuando se ejecutan los servicios de Advanced Access Control. Se ha reservado el identificador CVE-2018-1850 para esta vulnerabilidad.

Encuesta valoración