Home / Node / Boletín de INCIBE-CERT del 20-12-2018

Boletín de INCIBE-CERT del 20-12-2018

Vulnerabilidad de corrupción de memoria en Internet Explorer de Microsoft

Publication date: 
12/20/2018
Importance: 
4 - Alta
Affected resources: 
  • Internet Explorer 9, 10 y 11
Description: 

Microsoft ha publicado un aviso fuera de ciclo sobre una vulnerabilidad de ejecución remota de código debido a un fallo en la gestión que realiza el motor de scripting a la hora de manejar los objetos de la memoria de Internet Explorer.

Solution: 
  • Microsoft recomienda actualizar Windows a través de Windows Update o, si no es posible, utilizar el siguiente workaround:
    • En sistemas de 64 bits: cacls %windir%\syswow64\jscript.dll /E /P everyone:N
    • En sistemas de 32 bits: cacls %windir%\system32\jscript.dll /E /P everyone:N
Detail: 
  • La explotación exitosa de esta vulnerabilidad podría permitir a un atacante corromper la memoria, lo que podría derivar en la ejecución de código arbitrario en el contexto del usuario actual u obtener los mismos privilegios que dicho usuario. En caso de obtener privilegios de administrador, el atacante podría instalar programas, ver, cambiar o eliminar datos, o crear nuevas cuentas con privilegios de administrador. Se ha reservado el identificador CVE-2018-8653 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad de escalada de privilegios en Cisco Adaptive Security Appliance (ASA)

Publication date: 
12/20/2018
Importance: 
4 - Alta
Affected resources: 
  • Todos los productos Cisco que ejecuten el software ASA y tengan habilitado el acceso de administración web.
Description: 

Cisco ha publicado una vulnerabilidad de escalada de privilegios en Cisco Adaptive Security Appliance (ASA).

Solution: 

Cisco recomienda actualizar o cambiar de versión:

  • Versiones anteriores a la 9.3, migrar a la versión 9.4.4.29
  • Versión 9.4, actualizar a 9.4.4.29
  • Versión 9.5, migrar a la versión 9.6.4.20
  • Versión 9.6, actualizar a 9.6.4.20
  • Versión 9.7, migrar a la versión 9.8.3.18
  • Versión 9.8, actualizar a 9.8.3.18
  • Versión 9.9, actualizar a 9.9.2.36
  • Versión 9.10, actualizar a 9.10.1.7

El software está disponible desde su centro de descargas.

Detail: 
  • Una validación incorrecta de los privilegios de los usuarios al utilizar la interfaz de administración web podría permitir a un atacante remoto autenticado pero sin privilegios realizar acciones privilegiadas utilizando esta interfaz. Se ha reservado el identificador CVE-2018-15465 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos de IBM

Publication date: 
12/20/2018
Importance: 
4 - Alta
Affected resources: 
  • IBM Domino, versiones desde 9.0.1 hasta 9.0.1 FP10 IF4 y desde 9.0 hasta 9.0 IF4
  • IBM Notes, versiones desde 9.0.1 hasta 9.0.1 FP10 IF5 y desde 9.0 hasta 9.0 IF4
  • IBM API Connect, versiones desde 2018.1 hasta 2018.4.1 y desde 5.0.0.0 hasta 5.0.8.4
Description: 

IBM ha reportado varias vulnerabilidades en sus productos Domino, Notes y API Connect que podrían permitir escalada de privilegios, omisión de autenticación, inyección NoSQL y escalar permisos propios.

Solution: 
Detail: 
  • IBM Notes y Domino (sólo en Windows) contienen una vulnerabilidad de escalada de privilegios. Al crear una línea de comandos enviada a través del IPC de memoria compartida, se puede engañar al servicio Notes System Diagnostic (NSD) para que ejecute un archivo dll malicioso elegido por el atacante. Se ha reservado el identificador CVE-2018-1771 para esta vulnerabilidad.
  • IBM LoopBack podría permitir a un atacante eludir la autenticación si el modelo AccessToken se expone a través de una API REST, ya que es posible crear un AccessToken para cualquier usuario, siempre que conozca el ID de usuario y, por lo tanto, obtener acceso a los datos de los demás usuarios o a sus privilegios. Se ha reservado el identificador CVE-2018-1778 para esta vulnerabilidad.
  • IBM API Connect se ve afectado por una inyección de NoSQL en el conector MongoDB para el framework LoopBack. Se ha reservado el identificador CVE-2018-1784 para esta vulnerabilidad.
  • API Connect V5 permite a un usuario con acceso limitado al nivel de API Administrator darse acceso completo al nivel de Administrator a través de la funcionalidad de miembros. Se ha reservado el identificador CVE-2018-1973 para esta vulnerabilidad.

Encuesta valoración