Inicio / Content / Boletín de INCIBE-CERT del 29-04-2019

Boletín de INCIBE-CERT del 29-04-2019

Vulnerabilidad DoS en Liferay

Fecha de publicación: 
29/04/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • com.liferay.faces.bridge.impl-4.1.2
  • com.liferay.faces.bridge.impl-3.1.0
  • liferay-faces-bridge-impl-4.2.5-ga6
  • liferay-faces-bridge-impl-3.2.5-ga6
  • liferay-faces-bridge-impl-3.1.5-ga6
  • liferay-faces-bridge-impl-3.0.5-ga6
  • liferay-faces-bridge-impl-3.0.5-legacy-ga6
  • com.liferay.faces.bridge.impl-4.1.2
  • com.liferay.faces.bridge.impl-3.1.0
  • liferay-faces-bridge-impl-4.2.5-ga6
  • liferay-faces-bridge-impl-3.2.5-ga6
  • liferay-faces-bridge-impl-3.1.5-ga6
  • liferay-faces-bridge-impl-3.0.5-ga6
  • liferay-faces-bridge-impl-3.0.5-legacy-ga6
  • com.liferay.faces.bridge.impl-4.1.2
  • com.liferay.faces.bridge.impl-3.1.0
  • liferay-faces-bridge-impl-4.2.5-ga6
  • liferay-faces-bridge-impl-3.2.5-ga6

Compatibles con algunas de estas versiones:

  • Liferay Portal 5.2
  • Liferay Portal 6.0
  • Liferay Portal 6.1
  • Liferay Portal 6.2
  • Liferay Portal 7.0
  • Liferay Portal 7.1
  • Pluto Portal 2.0

Para más detalles, consulte las referencias.

Descripción: 

Múltiples vulnerabilidades en Liferay Portal CE pueden provocar la denegación del servicio a través de la carga de archivos grandes.

Solución: 
  • Aplicar el parche adecuado en función de la versión afectada.
Detalle: 
  • Cuando se utiliza en conjunto con Liferay Faces Bridge, la validación de carga de archivos puede omitirse, lo que permite cargar archivos muy grandes que se pueden utilizar en un ataque de denegación de servicio (DoS). Los archivos que se omiten durante la validación son:
    • PrimeFaces 6.2+ p:fileUpload.
    • RichFaces rich:fileUpload.
    • com.liferay.faces.bridge.uploadedFileMaxSize on IceFaces ace:fileEntry.
    • com.liferay.faces.util.uploadedFileMaxSize con alloy:inputFile en Portlets.
    • IceFaces 1.8 ice:inputFile.

Encuesta valoración

Vulnerabilidad de inyección de cabeceras de host en IBM StoredIQ

Fecha de publicación: 
29/04/2019
Importancia: 
4 - Alta
Recursos afectados: 
  • IBM StoredIQ, versiones desde 7.6.0.0 hasta 7.6.0.18
Descripción: 

IBM StoredIQ se ve afectado por una posible inyección de cabeceras de host en StoredIQ Dataserver.

Solución: 
  • No es necesario realizar ninguna corrección, pero la configuración debe actualizarse tal y como se describe en la sección Workarounds and Mitigations del aviso de IBM referenciado.
Detalle: 
  • IBM StoredIQ podría permitir a un atacante remoto realizar ataques de phishing, utilizando un ataque de redireccionamiento abierto. Al persuadir a una víctima para que visite un sitio web especialmente diseñado, el atacante remoto podría explotar esta vulnerabilidad falsificando la URL mostrada y redirigiendo al usuario a un sitio web malicioso aparentemente confiable. Esto podría permitir al atacante obtener información sensible o realizar nuevos ataques contra la víctima. Se ha reservado el identificador CVE-2019-4166 para esta vulnerabilidad.

Encuesta valoraciĂ³n

Etiquetas: 

Vulnerabilidad de ejecución remota de código en Oracle WebLogic Server

Fecha de publicación: 
29/04/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Oracle WebLogic Server, versiones 10.3.6.0 y 12.1.3.0
Descripción: 

Oracle ha publicado una vulnerabilidad de severidad crítica que permite la ejecución remota de código en su producto Oracle WebLogic Server y para la cual ya hay una prueba de concepto de su explotación.

Solución: 
  • Oracle ha puesto a disposición de los usuarios un enlace para acceder a la documentación que contiene información sobre la disponibilidad de parches e instrucciones de instalación.
  • Como medida de mitigación, se recomienda desactivar los módulos vulnerables «wls9_async_response.war» y «wls-wsat.war», o inhibir el acceso a las URL «/ _async / *» y «/ wls-wsat / *» dentro de las instalaciones de Oracle WebLogic.
Detalle: 
  • Una vulnerabilidad de tipo deserialización en Oracle WebLogic Server, podría permitir a un atacante de forma remota y sin autenticación la ejecución de código. Se ha asignado el identificador CVE-2019-2725 para esta vulnerabilidad.

Encuesta valoración

Salto de autenticación en XenMobile Server de Citrix

Fecha de publicación: 
29/04/2019
Importancia: 
5 - Crítica
Recursos afectados: 
  • Citrix XenMobile Server versiones:
    • 10.9.0 anteriores al Rolling Patch 3.
    • 10.8.0 anteriores al Rolling Patch 6.
Descripción: 

Se ha identificado una vulnerabilidad de severidad crítica en Citrix XenMobile Server del tipo salto de autenticación.

Solución: 
  • Citrix ha publicado actualizaciones para sus usuarios registrados que mitigan la vulnerabilidad:
Detalle: 
  • La vulnerabilidad podría permitir a un atacante realizar un salto de autenticación en Citrix XenMobile Server y tomar acciones en cualquier dispositivo registrado en el Mobile Device Management (MDM). Se ha reservado identificador CVE-2018-18571 para esta vulnerabilidad.

Encuesta valoración