Inicio / Content / Boletín de INCIBE-CERT del 25-07-2019

Boletín de INCIBE-CERT del 25-07-2019

Vulnerabilidad en servidores ProFTPD

Fecha de publicación: 
25/07/2019
Importancia: 
5 - Crítica
Recursos afectados: 

Versiones 1.3.6 y anteriores.

Descripción: 

El investigador Tobias Mädel ha detectado una vulnerabilidad de severidad crítica en el módulo mod_copy de los servidores ProFTPD. Un atacante remoto podría copiar archivos arbitrarios, pudiendo conllevar a ejecutar código arbitrario o revelar información.

Solución: 

No se ha publicado una solución en forma de nueva versión o actualización para esta vulnerabilidad. Se recomienda permanecer a la espera ante una posible actualización.

  • Como medida de mitigación se recomienda deshabilitar el modulo mod_copy.
  • Se ha desarrollado una corrección que puede consultarse en el repositorio de git.
  • En el caso particular de Debian, se ha desarrollado un parche disponible únicamente en la versión 1.3.6-6 inestable (Release sid).
Detalle: 

Una vulnerabilidad en el modulo mod_copy, encargado de gestionar la copia de archivos entre directorios, podría permitir a un atacante remoto copiar archivos arbitrarios, pudiendo llegar a ejecutar código arbitrario o revelar información. Se ha asignado el identificador CVE-2019-12815 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad en Network Time Protocol (NTP)

Fecha de publicación: 
25/07/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • Productos F5:
    • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
      • 15.0.0;
      • desde la 14.0.0 hasta la 14.1.0;
      • desde la 13.1.0 hasta la 13.1.1;
      • desde la 12.1.0 hasta la 12.1.4;
      • desde la 11.5.2 hasta la 11.6.4;
    • Enterprise Manager. versión 3.1.1;
    • BIG-IQ Centralized Management, versiones:
      • desde la 6.0.0 hasta la 6.1.0;
      • desde la 5.1.0 hasta la 5.4.0;
    • F5 iWorkflow, versión 2.3.0;
    • Traffix SDC, desde la versión 5.0.0 hasta la versión 5.1.0.
  • Red Hat Enterprise versiones 5, 6 y 7
Descripción: 

Se ha detectado una vulnerabilidad de criticidad alta que afecta al protocolo NTP. Un atacante remoto podría acceder a los recursos, modificar archivos o generar una condición de denegación de servicio en el sistema.

Solución: 

No se ha publicado una solución en forma de parche o actualización para esta vulnerabilidad, tampoco se han publicado indicaciones para mitigar la vulnerabilidad, por ello recomendamos permanecer a la espera ante una posible actualización.

Detalle: 

Network Time Protocol (NTP), tal y como se especifica en el RFC 5905, utiliza el puerto 123 incluso para los modos en los que no se requiere un número de puerto fijo, lo que facilita a los atacantes remotos la realización de ataques fuera de ruta. Un atacante remoto podría acceder a los recursos, modificar archivos o generar una condición de denegación de servicio en el sistema. Se ha asignado le identificador CVE-2019-11331 para esta vulnerabilidad.

Encuesta valoración