Inicio / Content / Boletín de INCIBE-CERT del 30-04-2020

Boletín de INCIBE-CERT del 30-04-2020

Múltiples vulnerabilidades en productos F5

Fecha de publicación: 
30/04/2020
Importancia: 
4 - Alta
Recursos afectados: 
  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, FPS, GTM, Link Controller, PEM), versiones:
    • desde 11.6.1 hasta 11.6.5;
    • desde 12.1.0 hasta 12.1.5;
    • desde 13.1.0 hasta 13.1.3;
    • desde 14.0.0 hasta 14.1.2;
    • desde 15.0.0 hasta 15.0.1, y 15.1.0.
  • BIG-IQ Centralized Management, versiones:
    • desde 5.3.0 hasta 5.4.0;
    • desde 6.0.0 hasta 6.1.0;
    • desde 7.0.0 hasta 7.1.0.
Descripción: 

Se han identificado 8 vulnerabilidades, todas de severidad alta, en varios productos de F5, de tipo: uso de cifrados en servidores de backend, fallo en la aceleración criptográfica de hardware, envío de solicitud maliciosa por scp (secure copy), envío de solicitudes específicamente diseñadas a un servidor virtual, generar un archivo de núcleo y reiniciar TMM (Traffic Management Microkernel), intentos de conexión sin cifrar a un nuevo peer de sincronización, datos de entrada malformados y procesamiento de tráfico IP inusual.

Solución: 

Actualizar BIG-IP a alguna de las siguientes versiones:

  • 11.6.5.1,
  • 12.1.5, 12.1.5.1;
  • 13.1.3.2,
  • 14.0.1.1, 14.1.2.4;
  • 15.0.0, 15.0.1.1, 15.0.1.2, 15.0.1.3, 15.1.0, 15.1.0.2.
Detalle: 

Un atacante que aproveche las vulnerabilidades descritas podría realizar las siguientes acciones en los productos afectados:

  • denegación de servicio (DoS),
  • evento de conmutación por error (failover event),
  • ejecución de comandos arbitrarios con privilegios elevados,
  • interrupción del servicio,
  • interrupción del flujo de tráfico, provocando una conmutación por error (failover) a un sistema en espera,
  • obtener y/o modificar información sensible en el sistema,
  • fallo en el procesamiento de tráfico.

Se han reservado los identificadores CVE-2020-5871, CVE-2020-5872, CVE-2020-5873, CVE-2020-5874, CVE-2020-5875, CVE-2020-5876, CVE-2020-5877 y CVE-2020-5878 para estas vulnerabilidades.

Encuesta valoración

Actualización de seguridad 5.4.1 para WordPress

Fecha de publicación: 
30/04/2020
Importancia: 
4 - Alta
Recursos afectados: 

WordPress, versiones 5.4 y anteriores.

Descripción: 

Se ha publicado la última versión de WordPress, que corrige 7 problemas de seguridad.

Solución: 
  • Actualizar a la versión 5.4.1,
  • Todas las versiones de WordPress, desde la 3.7 también tienen disponible la actualización.
Detalle: 

Las correcciones de seguridad solucionan las siguientes vulnerabilidades que podrían permitir a un atacante:

  • visualizar contenidos no publicados sin autenticación,
  • fallo en el reinicio de los tokens de las contraseñas,
  • un ataque del tipo Cross-site scripting en Customizer,
  • un ataque del tipo Cross-site scripting en el cuadro de búsquedas,
  • un ataque del tipo Cross-site scripting en wp-object-cache,
  • un ataque del tipo Cross-site scripting en la subida de archivos,
  • un ataque del tipo Cross-site scripting almacenado en WordPress customizer,
  • un ataque del tipo Cross-site scripting en el block editor.

Encuesta valoración

Inyección de comandos en IOS XE SD-WAN de Cisco

Fecha de publicación: 
30/04/2020
Importancia: 
4 - Alta
Recursos afectados: 

Los siguientes dispositivos de Cisco que ejecutan el software IOS XE SD-WAN:

  • 1000 Series Aggregation Services Routers,
  • 1000 Series Integrated Services Routers (ISRs),
  • 4000 Series ISRs,
  • Cloud Services Router 1000V Series.
Descripción: 

Los investigadores Julien Legras y Thomas Etrillard, de Synacktiv, han detectado una vulnerabilidad de criticidad alta que afecta a varios dispositivos de Cisco. Un atacante local, autenticado, inyectar comandos con privilegios de root.

Solución: 

Las actualizaciones que corrigen la vulnerabilidad indicada pueden descargarse desde el panel de descarga de Software de Cisco.

Detalle: 

La vulnerabilidad se debe a una insuficiente validación de los parámetros de entrada. Un atacante local, autenticado, podría introducir una entrada, específicamente generada, en la utilidad CLI, y podría ejecutar comandos en el dispositivo con privilegios de root. Se ha asignado el identificador CVE-2019-16011 para esta vulnerabilidad.

Encuesta valoración

Acceso remoto no autorizado en Smart Update Manager de HPE

Fecha de publicación: 
30/04/2020
Importancia: 
5 - Crítica
Recursos afectados: 

Smart Update Manager (SUM), versiones anteriores a la 8.5.6.

Descripción: 

Se han publicado tres vulnerabilidades de severidad crítica en productos SUM de HPE que podrían permitir el acceso remoto no autorizado.

Solución: 

Actualizar a la última versión de SUM desde el centro de soporte de HPE.

Detalle: 

Tres vulnerabilidades de severidad crítica en Smart Update Manager de HPE podrían permitir a un atacante el acceso remoto no autorizado. Se han asignado los identificadores CVE-2017-2921 y CVE-2017-2922, y reservado el identificador CVE-2020-7136 para estas vulnerabilidades.

Encuesta valoración