Inicio / Content / Boletín de INCIBE-CERT del 20-03-2020

Boletín de INCIBE-CERT del 20-03-2020

Vulnerabilidad en PHP 7

Fecha de publicación: 
20/03/2020
Importancia: 
4 - Alta
Recursos afectados: 

PHP 7, todas las versiones anteriores a la versión 7.4.4.

Descripción: 

PHP ha detectado una vulnerabilidad de criticidad alta. Un atacante remoto podría obtener información sensible o realizar inyección de datos.

Solución: 

Actualizar PHP 7 a la versión 7.4.4 o posterior.

Detalle: 

La función get_headers() trunca silenciosamente a partir de la introducción de un byte nulo en la URL. Un atacante remoto podría obtener información sensible o realizar inyección de datos. Se ha reservado el identificador CVE-2020-7066 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad de creación de objetos no segura en Ruby

Fecha de publicación: 
20/03/2020
Importancia: 
4 - Alta
Recursos afectados: 

JSON gem, versión 2.2.0 o anteriores.

Descripción: 

Jeremy Evans ha descubierto una vulnerabilidad de severidad alta en la gema JSON de Ruby, que permitiría la creación de objetos arbitrarios en el sistema afectado.

Solución: 

Actualizar la gema JSON a la versión 2.3.0 o posterior.

Detalle: 

Al analizar ciertos documentos JSON, la gema JSON (incluyendo la que viene con Ruby) puede ser obligada a crear objetos arbitrarios en el sistema. Se ha reservado el identificador CVE-2020-10663 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad en el core de Drupal

Fecha de publicación: 
20/03/2020
Importancia: 
3 - Media
Recursos afectados: 
  • 8.8.x;
  • 8.7.x.
Descripción: 

Una biblioteca de terceros utilizada por el proyecto Drupal ha liberado una mejora de seguridad necesaria para proteger algunas de sus configuraciones.

Solución: 

Actualizar a las versiones 8.8.4 o 8.7.12, donde se incluye la actualización 4.14 de CKEditor.

Para mitigar la vulnerabilidad, el módulo CKEditor también se puede deshabilitar hasta que se actualice el sitio.

Detalle: 

Si Drupal está configurado para permitir el uso del CKEditor WYSIWYG, un atacante podría llevar a cabo ataques XSS contra otros usuarios, incluyendo administradores, cuando varias personas puedan editar los contenidos.

Encuesta valoración

 

Múltiples vulnerabilidades en Liferay Portal

Fecha de publicación: 
20/03/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • Liferay Portal, versión 6.2.5 y anteriores;
  • Liferay Portal, versión 7.0.0 y anteriores.
Descripción: 

Liferay ha detectado dos vulnerabilidades de severidad crítica que afectan a sus productos. Un atacante remoto, autenticado, podría ejecutar código arbitrario o revelar información.

Solución: 
Detalle: 
  • Una vulnerabilidad existente en las plantillas DDM en Liferay Portal 6.2.5 y anteriores, podría permitir a un atacante remoto, autenticado, con permisos de creación y edición de plantillas, visualizar cualquier archivo legible por el proceso JVM del portal.
  • Una vulnerabilidad existente en la plantilla DDM en Liferay Portal 7.0.0 y anteriores, podría permitir a un atacante remoto, autenticado, con permisos de edición y creación de plantillas, generar plantillas que pueden ejecutar código arbitrario.

Encuesta valoración

Múltiples vulnerabilidades en productos de Cisco

Fecha de publicación: 
20/03/2020
Importancia: 
4 - Alta
Recursos afectados: 

Estas vulnerabilidades afectan a los siguientes productos Cisco si están ejecutando una versión del software Cisco SD-WAN Solution anterior a la 19.2.2:

  • vBond Orchestrator Software,
  • vEdge 100 Series Routers,
  • vEdge 1000 Series Routers,
  • vEdge 2000 Series Routers,
  • vEdge 5000 Series Routers,
  • vEdge Cloud Router Platform,
  • vManage Network Management (Software y System),
  • vSmart Controller Software.
Descripción: 

Orange Group ha detectado 3 vulnerabilidades de criticidad alta que afectan a múltiples productos. Un atacante local, no autenticado, podría realizar un desbordamiento de búfer, elevar los privilegios a nivel root y ejecutar comandos arbitrarios en el dispositivo afectado.

Solución: 

Las actualizaciones que corrigen las vulnerabilidades indicadas pueden descargarse desde el panel de descarga de Software Cisco.

Detalle: 
  • Un atacante local, no autenticado, podría causar un desbordamiento de búfer mediante el envío de tráfico, especialmente diseñado, al dispositivo afectado, aprovechando una validación insuficiente de datos de entrada. Se ha reservado el identificador CVE-2020-3264 para esta vulnerabilidad.
  • Un atacante local, no autenticado, podría realizar una elevación de privilegios de root mediante el envío de una petición, especialmente diseñada, al sistema operativo afectado, aprovechando una validación insuficiente de datos de entrada. Se ha reservado el identificador CVE-2020-3265 para esta vulnerabilidad.
  • Un atacante local, no autenticado, podría realizar una inyección de comandos arbitrarios que serían ejecutados con privilegios de root mediante el envío de datos, especialmente diseñados, a la utilidad CLI, aprovechando una validación insuficiente de datos de entrada. Se ha reservado el identificador CVE-2020-3266 para esta vulnerabilidad.

Encuesta valoración