Inicio / Content / Boletín de INCIBE-CERT del 24-04-2020

Boletín de INCIBE-CERT del 24-04-2020

Vulnerabilidad de desbordamiento de enteros en Squid

Fecha de publicación: 
24/04/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • Squid 2.x - 2.7.STABLE9;
  • Squid 3.x - 3.5.28;
  • Squid 4.x - 4.10;
  • Squid 5.x - 5.0.1.
Descripción: 

Debido a un error de desbordamiento de números enteros, el servidor proxy Squid es vulnerable a la repetición de credenciales y a los ataques de ejecución de código remoto contra los tokens de autenticación de HTTP Digest.

Solución: 

Actualizar a la versión 4.11 o 5.0.2.

Como medida de mitigación, eliminar todas las líneas "auth_param digest" de squid.conf, activar la opción "--disable-auth-digest" o la opción "--disable-auth".

Detalle: 

Cuando se utiliza el pool de memoria este problema podría permitir a un cliente remoto reproducir una autenticación de Digest previamente interceptada para acceder a recursos que de otra manera estrían prohibidos. Cuando la reserva de memoria está deshabilitada, un cliente remoto podría ejecutar código a través de las credenciales de un "free'd nonce". Se ha asignado el identificador CVE-2020-11945 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad en BIG-IQ Centralized Management de F5

Fecha de publicación: 
24/04/2020
Importancia: 
4 - Alta
Recursos afectados: 

BIG-IQ Centralized Management, versiones 7.0.0, 6.0.0 - 6.1.0, 5.2.0 - 5.4.0.

Descripción: 

Se ha publicado una vulnerabilidad que podría permitir a un atacante comprometer ciertos datos del BIG-IQ cuando se explota en una configuración BIG-IQ HA.

Solución: 

Actualizar a la versión 7.1.0.

Detalle: 

La sincronización de alta disponibilidad (HA) de BIG-IQ no es segura por TLS, lo que podría permitir a un atacante leer/modificar los datos confidenciales en tránsito. Se ha reservado el identificador CVE-2020-5869 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad de puerto UDP abierto en múltiples productos de HPE

Fecha de publicación: 
24/04/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • Integrated Maintenance Entity T1805, versiones desde T1805A01 hasta T1805A01^AAH;
  • Maintenance Entity T2805, versiones desde T2805A01 hasta T2805A01^AAU;
  • Blade Maintenance Entity FW T4805, versiones desde T4805A01 hasta T4805A01^AAY.
Descripción: 

HPE Product Security Response Team ha detectado una vulnerabilidad, de severidad alta, asociada a un puerto UDP abierto, que permitiría a un atacante realizar una denegación de servicio, divulgar información o corromper la memoria de los productos afectados.

Solución: 
  • Integrated Maintenance Entity, actualizar a la versión T1805A01^AAI;
  • Blade Maintenance Entity, actualizar a la versión T4805A01^AAZ.

Como medida de mitigación, se puede bloquear el puerto UDP 17185 en Maintenance LAN Network Switch/Firewall.

Detalle: 

Todos los sistemas NonStop de la serie J/H tienen una vulnerabilidad de seguridad asociada con el puerto UDP 17185 abierto en la Maintenance LAN, que podría provocar que un atacante remoto realizara una divulgación de información, ataques de denegación de servicio (DoS) o corrompiera la memoria local, obteniendo un control total del sistema afectado. Se ha reservado el identificador CVE-2020-7131 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos de IBM

Fecha de publicación: 
24/04/2020
Importancia: 
5 - Crítica
Recursos afectados: 
  • IBM Spectrum Protect Server, versiones:
    • desde 8.1.0.0, hasta 8.1.9.200;
    • desde 7.1.0.0, hasta 7.1.10.0.
  • IBM Tivoli Monitoring, versiones desde 6.3.0, hasta 630 FP7 (incluyendo service packs).
Descripción: 

Los investigadores, Chris Lyne, de Tenable, y Clément Notin han notificado dos vulnerabilidades a IBM, de severidad crítica y alta respectivamente, de tipo desbordamiento de búfer y permisos por defecto insuficientes.

Solución: 
Detalle: 
  • IBM Spectrum Protect Server es vulnerable a un desbordamiento de búfer basado en la pila (stack), que podría permitir a un atacante remoto ejecutar código arbitrario en el sistema o provocar el bloqueo del producto afectado. Se ha asignado el identificador CVE-2020-7131 para esta vulnerabilidad.
  • IBM Tivoli Monitoring podría permitir a un atacante local utilizar un archivo, especialmente diseñado, para cargar otros archivos DLL ubicados en el mismo directorio y, de esta manera, ejecutar código arbitrario en el producto afectado. Se ha asignado el identificador CVE-2020-4311 para esta vulnerabilidad.

Encuesta valoración