Inicio / Content / Boletín de INCIBE-CERT del 18-12-2019

Boletín de INCIBE-CERT del 18-12-2019

Múltiples vulnerabilidades en productos TIBCO

Fecha de publicación: 
18/12/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • TIBCO Spotfire Analyst, versiones:
    • 7.11.1 y anteriores;
    • 7.12.0, 7.13.0, 7.14.0, 10.0.0, 10.1.0, 10.2.0, 10.3.0, 10.3.1, 10.3.2, 10.4.0, 10.5.0 y 10.6.0.
  • TIBCO Spotfire Analytics Platform para AWS Marketplace, versión 10.6.0;
  • TIBCO Spotfire Deployment Kit, versiones 7.11.1 y anteriores;
  • TIBCO Spotfire Desktop, versiones:
    • 7.11.1 y anteriores;
    • 7.12.0, 7.13.0, 7.14.0, 10.0.0, 10.1.0, 10.2.0, 10.3.0, 10.3.1, 10.3.2, 10.4.0, 10.5.0 y 10.6.0.
  • TIBCO Spotfire Desktop Language Packs, versión 7.11.1 y anteriores;
  • TIBCO Spotfire Server, versiones:
    • 7.11.7 y anteriores;
    • 7.12.0, 7.13.0, 7.14.0, 10.0.0, 10.0.1, 10.1.0, 10.2.0, 10.2.1, 10.3.0, 10.3.1, 10.3.2, 10.3.3, 10.3.4, 10.4.0, 10.5.0 y 10.6.0.
  • Componentes:
    • visualizaciones;
    • capa de acceso a los datos;
    • librería de Spotfire.
Descripción: 

TIBCO ha detectado tres vulnerabilidades de severidad alta. Un atacante remoto, no autenticado, podría ejecutar código, exponer credenciales para fuentes de datos compartidas o realizar XSS reflejado.

Solución: 
  • TIBCO Spotfire Analyst y TIBCO Spotfire Desktop:
    • para versión 7.11.1 y anteriores, actualizar a 7.11.2 o superiores;
    • para versiones 7.12.0, 7.13.0, 7.14.0, 10.0.0, 10.1.0, 10.2.0, 10.3.0, 10.3.1 y 10.3.2, actualizar a 10.3.3 o superiores;
    • para versiones 10.4.0, 10.5.0 y 10.6.0, actualizar a 10.6.1 o superiores.
  • TIBCO Spotfire Analytics Platform para AWS Marketplace: actualizar a 10.6.1 o superiores;
  • TIBCO Spotfire Deployment Kit: actualizar a 7.11.2 o superiores;
  • TIBCO Spotfire Desktop Language Packs, actualizar a 7.11.2 o superiores;
  • TIBCO Spotfire Server:
    • para versión 7.11.7 y anteriores, actualizar a 7.11.8 o superiores;
    • para versiones 7.12.0, 7.13.0, 7.14.0, 10.0.0, 10.0.1, 10.1.0, 10.2.0, 10.2.1, 10.3.0, 10.3.1, 10.3.2, 10.3.3 y 10.3.4, actualizar a 10.3.5 o superiores;
    • para versiones 10.4.0, 10.5.0 y 10.6.0, actualizar a 10.6.1 o superiores.
Detalle: 
  • Se ha identificado una vulnerabilidad que podría permitir a un atacante, con privilegios, modificar archivos DXP en la librería Spotfire para ejecutar código de manera remota en la cuenta de otros usuarios con acceso al sistema. Se ha asignado el identificador CVE-2019-17334 para esta vulnerabilidad.
  • Un atacante podría acceder a información que permitiría la obtención de las credenciales utilizadas para acceder a las fuentes de datos de Spotfire. Únicamente cuando las credenciales NTLM o de un perfil están en uso se puede explotar esta vulnerabilidad. Se ha asignado el identificador CVE-2019-17336 para esta vulnerabilidad.
  • Una vulnerabilidad de tipo XSS reflejado podría permitir a un atacante obtener acceso administrativo total a la interfaz web de los productos afectados. Se ha asignado el identificador CVE-2019-17337 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad en Planning Analytics de IBM

Fecha de publicación: 
18/12/2019
Importancia: 
5 - Crítica
Recursos afectados: 

IBM Planning Analytics, versiones desde 2.0.0, hasta 2.0.8.

Descripción: 

IBM ha publicado una vulnerabilidad de sobreescritura de configuración que podría permitir a un atacante acceder como administrador.

Solución: 

IBM ha publicado la versión 2.0.9 para solucionar esta vulnerabilidad.

Detalle: 

IBM Planning Analytics es vulnerable a una sobreescritura de configuración que podría permitir a un atacante, no autenticado, iniciar sesión como "admin" y, a continuación, ejecutar código como root o SYSTEM a través de secuencias de comandos TM1. Se ha reservado el identificador CVE-2019-4716 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad en routers Archer de TP-Link

Fecha de publicación: 
18/12/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Archer C5 V4,
  • Archer MR200v4,
  • Archer MR6400v4,
  • Archer MR400v3.
Descripción: 

TP-Link ha descubierto una vulnerabilidad de criticidad alta que afecta a algunos dispositivos de su gama Archer. Un atacante remoto podría omitir la autenticación y tomar el control del dispositivo.

Solución: 

TP-Link ha publicado actualizaciones que solucionan la vulnerabilidad de los productos afectados.

Detalle: 

La vulnerabilidad reside a la hora enviar un paquete HTTP, específicamente diseñado, que siempre es aceptado por el router, y permite realizar modificaciones en el dispositivo. Un atacante remoto podría explotar esta vulnerabilidad para tomar el control del dispositivo con permisos de administración (root). Se ha reservado el identificador CVE-2019-7405 para esta vulnerabilidad

Encuesta valoración

Vulnerabilidad en Citrix Application Delivery Controller y Citrix Gateway

Fecha de publicación: 
18/12/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Citrix ADC y Citrix Gateway, versión 13.0, todas las builds con soporte [Actualización 24/01/2020] anteriores a 13.0.47.24;
  • NetScaler ADC y NetScaler Gateway, versión 12.1, todas las builds con soporte [Actualización 24/01/2020] anteriores a 12.1.55.18;
  • NetScaler ADC y NetScaler Gateway, versión 12.0, todas las builds con soporte [Actualización 24/01/2020] anteriores a 12.0.63.13;
  • NetScaler ADC y NetScaler Gateway, versión 11.1, todas las builds con soporte [Actualización 24/01/2020] anteriores a 11.1.63.15;
  • NetScaler ADC y NetScaler Gateway, versión 10.5, todas las builds con soporte [Actualización 27/01/2020] anteriores a 10.5.70.12;
  • [Actualización 24/01/2020] Citrix SD-WAN WANOP, modelos 4000-WO, 4100-WO, 5000-WO y 5100-WO, todas las builds con soporte anteriores a 10.2.6b y 11.0.3b.
Descripción: 

Se ha publicado una vulnerabilidad en productos Citrix que podría permitir a un atacante la ejecución arbitraria de código.

Solución: 

Citrix publicará una actualización próximamente, mientras tanto, es posible aplicar las medidas de mitigación disponibles en el documento: pasos de mitigación para CVE-2019-19781.

[Actualización 20/01/2020]

  • Citrix ADC versiones [Actualización 24/01/2020] 13.0, 12.1, 12.0 y 11.1, aplicar el último parche de seguridad disponible.
  • Citrix Gateway, versiones [Actualización 24/01/2020] 13.0, 12.1, 12.0 y 11.1, aplicar el último parche de seguridad disponible.
  • [Actualización 24/01/2020] Citrix SD-WAN WANOP, versiones 10.2.6b y 11.0.3b, aplicar el último parche de seguridad disponible.

Para el resto de versiones afectadas están planificadas actualizaciones para solucionar la vulnerabilidad, para más información consultar la sección de Referencias.

Detalle: 

Una vulnerabilidad en Citrix Application Delivery Controller (ADC) y Citrix Gateway podría permitir a un atacante, no autenticado, la ejecución arbitraria de código. Se ha reservado el identificador CVE-2019-19781 para esta vulnerabilidad.

Encuesta valoración

Actualización de seguridad de Joomla! 3.9.14

Fecha de publicación: 
18/12/2019
Importancia: 
2 - Baja
Recursos afectados: 

Joomla! CMS, versiones desde la 2.5.0, hasta la 3.9.13.

Descripción: 

Joomla! ha publicado una nueva versión que soluciona dos vulnerabilidades de criticidad baja en su núcleo, de los tipos divulgación de ruta e inyección SQL.

Solución: 

Actualizar a la versión 3.9.14.

Detalle: 
  • Se ha detectado una vulnerabilidad de falta de comprobación de acceso en los archivos del framework que podría dar lugar a una revelación de la ruta en la que se sitúan. Se ha asignado el identificador CVE-2019-19845 para esta vulnerabilidad.
  • Una falta de validación de los parámetros de configuración utilizados en las consultas SQL permitiría realizar ataques de tipo inyección SQL. Se ha asignado el identificador CVE-2019-19846 para esta vulnerabilidad.

Encuesta valoración