Inicio / Content / Boletín de INCIBE-CERT del 20-02-2020

Boletín de INCIBE-CERT del 20-02-2020

Vulnerabilidad de Cross-Site Scripting en TIBCO EBX

Fecha de publicación: 
20/02/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • TIBCO EBX, versiones:
    • 5.8.1.fixS y anteriores;
    • 5.9.3, 5.9.4, 5.9.5, 5.9.6 y 5.9.7.
  • El componente Web server.
Descripción: 

Se ha publicado una vulnerabilidad, de severidad alta, que podría permitir a un atacante, no autenticado, realizar ataques cross-site scripting almacenado.

Solución: 

Actualizar a las siguientes versiones:

  • TIBCO EBX, versiones 5.8.1.fixT o siguientes;
  • TIBCO EBX, versiones 5.9.8 o siguientes.
Detalle: 

Una vulnerabilidad presente en los productos afectados, podría permitir a un atacante, no autenticado, realizar ataques cross-site scripting almacenado. Se ha asignado el identificador CVE-2019-17333 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en vRealize Operations para Horizon Adapter de VMware

Fecha de publicación: 
20/02/2020
Importancia: 
5 - Crítica
Recursos afectados: 

vRealize Operations para Horizon Adapter, versiones:

  • 6.6.x;
  • 6.7.x.
Descripción: 

Se han identificado 3 vulnerabilidades, de severidad crítica, alta y media, de ejecución remota de código, omisión de autenticación y divulgación de información, respectivamente.

Solución: 

Actualizar el producto afectado a las versiones:

Detalle: 
  • Un atacante remoto, no autenticado, que tenga acceso a la red de vRealize Operations, con Horizon Adapter en funcionamiento, podría ejecutar código arbitrario en vRealize Operations. Se ha asignado el identificador CVE-2020-3943 para esta vulnerabilidad.
  • Un atacante remoto, no autenticado, que tenga acceso a la red de vRealize Operations, con Horizon Adapter en funcionamiento, podría omitir la autenticación de Horizon Adapter, aprovechando una configuración inadecuada del repositorio de confianza (trust store) de entidades certificadoras. Se ha asignado el identificador CVE-2020-3944 para esta vulnerabilidad.

Se ha asignado el identificador CVE-2020-3945 para la vulnerabilidad de severidad media.

Encuesta valoración

Múltiples vulnerabilidades en productos Cisco

Fecha de publicación: 
20/02/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Cisco Smart Software Manager On-Prem, versiones anteriores a 7-202001 con la opción High Availability (HA) activada;
  • Cisco Unified Contact Center Express Software, versiones anteriores a 12.5(1);
  • Firepower Management Center (FMC) 1000;
  • Firepower Management Center (FMC) 2500;
  • Firepower Management Center (FMC) 4500;
  • Secure Network Server 3500 Series Appliances;
  • Secure Network Server 3600 Series Appliances;
  • Threat Grid 5504 Appliance;
  • Cisco ESA y Cisco SMA, dispositivos virtuales y de hardware, cuando están ejecutando una versión vulnerable del software Cisco AsyncOS configurada para utilizar Cisco AMP o seguimiento de mensajes;
  • Cisco AsyncOS Software, versiones 12.1.0-085 y 11.1.0-131 para Cisco Email Security Appliance (ESA);
  • Cisco DCNM software, versiones anteriores a la Release 11.3(1).
Descripción: 

Se han identificado múltiples vulnerabilidades en productos Cisco, 1 de severidad crítica y 6 de severidad alta.

Solución: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software Cisco.

Detalle: 
  • Una cuenta del sistema con contraseña estática y por defecto podría permitir a un atacante remoto, no autenticado, acceder a información sensible del sistema con una cuenta con privilegios elevados. Se ha asignado el identificador CVE-2020-3158 para esta vulnerabilidad.
  • Las restricciones insuficientes durante la subida de contenidos podrían permitir a un atacante remoto, no autenticado, cargar archivos arbitrarios y ejecutar comandos en el sistema operativo subyacente. Se ha asignado el identificador CVE-2019-1888 para esta vulnerabilidad.
  • La validación insuficiente de las imágenes del servidor para la actualización del firmware podrían permitir a un atacante físico, no autenticado, evadir las comprobaciones de arranque seguro Unified Extensible Firmware Interface (UEFI) y cargar una imagen de software comprometida en un dispositivo afectado. Se ha asignado el identificador CVE-2019-1736 para esta vulnerabilidad.
  • La validación insuficiente de los adjuntos de correos electrónicos podría permitir a un atacante remoto, no autenticado, enviar adjuntos especialmente diseñados para causar múltiples cierres inesperados en procesos internos del producto, provocando una denegación del servicio. Se ha asignado el identificador CVE-2019-1983 para esta vulnerabilidad.
  • La validación inadecuada de los mensajes de correo electrónico con adjuntos de gran tamaño podría permitir a un atacante remoto, no autenticado, aumentar la utilización de CPU hasta el 100%, provocando una denegación del servicio. Se ha asignado el identificador CVE-2019-1947 para esta vulnerabilidad.
  • Una insuficiente validación en el control de acceso podría permitir a un atacante remoto, no autenticado, escalar privilegios en la aplicación mediante el envío de peticiones especialmente diseñadas a la REST API. Se ha asignado el identificador CVE-2020-3112 para esta vulnerabilidad.
  • La protección CSRF insuficiente de la interfaz web, podría permitir a un atacante remoto, no autenticado, realizar ataques cross-site request forgery en el sistema y conseguir llevar a cabo acciones arbitrarias con los mismos permios que el usuario afectado. Se ha asignado el identificador CVE-2020-3114 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad de inyección SQL en múltiples productos de IBM

Fecha de publicación: 
20/02/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • IBM Emptoris Spend Analysis, versiones:
    • 10.1.0.x;
    • 10.1.1.x;
    • 10.1.3.x.
  • IBM Emptoris Strategic Supply Management Platform, versiones:
    • 10.1.0.x;
    • 10.1.1.x;
    • 10.1.3.x.
Descripción: 

Los productos IBM Emptoris Spend Analysis e IBM Emptoris Strategic Supply Management Platform contienen una vulnerabilidad, de severidad alta, de tipo inyección SQL.

Solución: 
Detalle: 

Un atacante remoto podría enviar peticiones SQL, especialmente elaboradas, que podrían permitirle ver, añadir, modificar o eliminar información en la base de datos del backend. Se ha reservado el identificador CVE-2019-4752 para esta vulnerabilidad.

Encuesta valoración