Inicio / Content / Boletín de INCIBE-CERT del 20-05-2020

Boletín de INCIBE-CERT del 20-05-2020

Múltiples vulnerabilidades en JasperReports de TIBCO

Fecha de publicación: 
20/05/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • TIBCO JasperReports Server, versiones:
    • 7.5.0;
    • 7.2.0;
    • 7.1.1 y anteriores;
  • TIBCO JasperReports Server para AWS Marketplace, versión 7.5.0 y anteriores;
  • TIBCO JasperReports Server para ActiveMatrix BPM, versión 7.1.1 y anteriores;
  • TIBCO JasperReports Library, versiones:
    • 7.5.0;
    • 7.3.0;
    • 7.2.1;
    • 7.2.0;
    • 7.1.1 y anteriores;
  • TIBCO JasperReports Library para ActiveMatrix BPM, versión 7.1.1 y anteriores;
  • los componentes administrative UI y report generator.
Descripción: 

Se han identificado dos vulnerabilidades, una de severidad crítica y otra alta, de tipo escalada de privilegios e inyección HTML.

Solución: 
  • TIBCO JasperReports Server:
    • versión 7.1.1 y anteriores, actualizar a 7.1.3 o posteriores;
    • versión 7.2.0 y anteriores, actualizar a 7.2.1 o posteriores;
    • versión 7.5.0 y anteriores, actualizar a 7.5.1 o posteriores;
  • TIBCO JasperReports Server para AWS Marketplace, versión 7.5.0 y anteriores, actualizar a 7.5.1 o posteriores;
  • TIBCO JasperReports Server para ActiveMatrix BPM, versión 7.1.1 y anteriores, actualizar a 7.1.3 o posteriores;
  • TIBCO JasperReports Library:
    • versión 7.1.1 y anteriores, actualizar a 7.1.3 o posteriores;
    • versiones 7.2.0 y 7.2.1, actualizar a 7.2.2 o posteriores;
    • versión 7.3.0, actualizar a 7.3.1 o posteriores;
    • versión 7.5.0, actualizar a 7.5.1 o posteriores;
  • TIBCO JasperReports Library para ActiveMatrix BPM, versión 7.1.1 y anteriores, actualizar a 7.1.3 o posteriores.
Detalle: 
  • Un atacante remoto, sin autenticar, podría obtener permisos de superuser en JasperReports Server y ejecutar código arbitrario en el sistema afectado. Se ha reservado el identificador CVE-2020-9409 para esta vulnerabilidad.
  • Un atacante podría realizar una inyección HTML (también conocido como XSS persistente) para obtener el control total de una interfaz web que contiene la salida del componente generador de informes, pudiendo obtener así el nivel de privilegios del propietario con más privilegios que visualice un informe especialmente diseñado. Se ha reservado el identificador CVE-2020-9410 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidades en BIND 9 de ISC

Fecha de publicación: 
20/05/2020
Importancia: 
4 - Alta
Recursos afectados: 

Versiones de BIND afectadas:

  • desde la 9.0.0, hasta la 9.11.18;
  • desde la 9.12.0, hasta la 9.12.4-P2;
  • desde la 9.14.0, hasta la 9.14.11;
  • desde la 9.16.0, hasta la 9.16.2;
  • desde la 9.17.0, hasta la 9.17.1 de la rama de desarrollo experimental 9.17;
  • todas las versiones obsoletas de las ramas de desarrollo 9.13 y 9.15;
  • todas las versiones de BIND Supported Preview Edition, desde la versión 9.9.3-S1, hasta la 9.11.18-S1.
Descripción: 

Varios investigadores han reportado a ISC dos vulnerabilidades de criticidad alta.

Solución: 

Actualizar a las siguientes versiones de BIND:

  • BIND 9.11.19,
  • BIND 9.14.12,
  • BIND 9.16.3,
  • BIND Supported Preview Edition, actualizar a la versión BIND 9.11.19-S1.
Detalle: 
  • Debido a una limitación insuficientemente restrictiva en el número de búsquedas mientras se procesa una respuesta, un atacante remoto podría impactar sobre el rendimiento del sistema, o emplear el servidor como reflector en un ataque de amplificación. Se ha asignado el identificador CVE-2020-8616 para esta vulnerabilidad.
  • Un error en el código que comprueba la validez de los mensajes que contengan registros TSIG podría permitir a un atacante remoto, generar una condición de denegación de servicio (DoS). Se ha asignado el identificador CVE-2020-8617 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos HPE

Fecha de publicación: 
20/05/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • HPE Superdome Flex Server, versión anterior a la 3.25.46;
  • Nimble Storage Hybrid Flash Arrays, Nimble Storage All Flash Arrays y Nimble Storage Secondary Flash Arrays, versiones 3.9.2.0, 4.5.5.0, 5.0.8.0, 5.1.4.0 y anteriores.
Descripción: 

HPE ha publicado 3 vulnerabilidades, 2 críticas y una alta, en Superdome Flex Server y HPE NimbleOS que podrían permitir a un atacante la escalada de privilegios o acceder y modificar información sensible y de sistema.

Solución: 
  • HPE Superdome Flex Server, actualizar a la versión 3.25.46 o posterior;
  • HPE NimbleOS, actualizar a las versiones 3.9.3.0, 4.5.6.0, 5.0.9.0, 5.1.4.100 o posteriores.
Detalle: 
  • Un fallo de validación en un componente de HPE Superdome Flex Server podría permitir a un atacante local la escalada de privilegios. Se ha asignado el identificador CVE-2020-7137 para esta vulnerabilidad.
  • Vulnerabilidades de ejecución remota de código en los sistemas HPE Nimble Storage podrían permitir a un atacante la escalada de privilegios en el vector. Se ha asignado el identificador CVE-2020-7138 para esta vulnerabilidad.
  • Vulnerabilidades de acceso remoto en los sistemas HPE Nimble Storage podrían permitir a un atacante acceder y modificar información sensible o de sistema. Se ha asignado el identificador CVE-2020-7139 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad de inyección de código en Cloud Director de VMware

Fecha de publicación: 
20/05/2020
Importancia: 
4 - Alta
Recursos afectados: 

vCloudDirector, versiones:

  • 10.0.x, para Linux y PhotonOS appliance;
  • 9.7.x, para Linux y PhotonOS appliance;
  • 9.5.x, para Linux y PhotonOS appliance;
  • 9.1.x, para Linux.
Descripción: 

Dos investigadores de Citadelo han reportado a VMware una vulnerabilidad de criticidad alta del tipo inyección de código.

Solución: 

Actualizar las versiones afectadas de vCloud Director a las versiones:

  • 10.0.0.2,
  • 9.7.0.5,
  • 9.5.0.6,
  • 9.1.0.4.
Detalle: 

VMware Cloud Director no maneja adecuadamente las entradas, por lo que un atacante remoto podría realizar una inyección de código. Se ha reservado el identificador CVE-2020-3956 para esta vulnerabilidad.

Encuesta valoración