Home / Node / Boletín de INCIBE-CERT del 11-04-2019

Boletín de INCIBE-CERT del 11-04-2019

Múltiples vulnerabilidades en dispositivos Juniper

Publication date: 
04/11/2019
Importance: 
5 - Crítica
Affected resources: 
  • Service Insight versiones desde 15.1R1 y previas a 18.1R1
  • Versiones de Service Now versiones desde 15.1R1 y previas a 18.1R1
  • Juniper Identity Management Service versiones previas a 1.1.4
  • Junos OS:
    • 12.1X46 versiones anteriores e incluyendo 12.1X46-D25, previas a 12.1X46-D71, 12.1X46-D73, 12.1X46-D77  en la serie SRX
    • 12.1X46 versiones anteriores a 12.1X46-D82 en la serie SRX5000
    • 12.3 versiones anteriores a 12.3R12-S10
    • 12.3X48 versiones anteriores a 12.3X48-D50 y 12.3X48-D75 en la serie SRX
    • 12.3X48 versiones anteriores a 12.3X48-D80 en la serie SRX5000. [Actualización 15/04/2019] Se ha confirmado que los productos de la serie SRX no utilizan rpcbind y no se ven afectados.
    • 14.1X53 en la serie QFX5000, EX4300, EX4600
    • 14.1X53 versiones anteriores a 14.1X53-D130, 14.1X53-D49
    • 14.1X53 versiones anteriores a 14.1X53-D48 en la serie EX / QFX
    • 15.1 versiones anteriores a 15.1F6-S12, 15.1R7-S3 y 15.1R7-S4
    • 15.1 versiones anteriores a 15.1R4-S9, 15.1R7-S2
    • 15.1F6 versiones anteriores a 15.1F6-S11
    • 15.1X49 versiones anteriores a 15.1X49-D141, 15.1X49-D144, 15.1X49-D150 en la serie SRX. [Actualización 15/04/2019] Se ha confirmado que los productos de la serie SRX no utilizan rpcbind y no se ven afectados.
    • 15.1X49 versiones anteriores a 15.1X49-D160 en SRX340 / SRX345. [Actualización 15/04/2019] Se ha confirmado que los productos de la serie SRX no utilizan rpcbind y no se ven afectados.
    • 15.1X49 versiones anteriores a 15.1X49-D160 en la serie SRX5000. [Actualización 15/04/2019] Se ha confirmado que los productos de la serie SRX no utilizan rpcbind y no se ven afectados.
    • 15.1X49 versiones anteriores a 15.1X49-D160, 15.1X49-D161, 15.1X49-D170, 15.1X49-D171, 15.1X49-D180 
    • 15.1X49 versiones anteriores a 15.1X49-D75 en la serie SRX. [Actualización 15/04/2019] Se ha confirmado que los productos de la serie SRX no utilizan rpcbind y no se ven afectados.
    • 15.1X53 versiones anteriores a 15.1X53-D234 en las series QFX5200 / QFX5110
    • 15.1X53 versiones anteriores a 15.1X53-D235 en la serie QFX5000, EX4300, EX4600
    • 15.1X53 versiones anteriores a 15.1X53-D236, 15.1X53-D495, 15.1X53-D496, 15.1X53-D591, 15.1X53-D69, 15.1X53-D68
    • 15.1X53 versiones anteriores a 15.1X53-D471, 15.1X53-D490 en la serie NFX
    • 15.1X53 versiones anteriores a 15.1X53-D590 en las series EX2300 / EX3400
    • 15.1X53 versiones anteriores a 15.1X53-D68 en la serie QFX10K
    • 15.1X54 en la serie ACX
    • 16.1 versiones anteriores a 16.1R3-S10, 16.1R4-S12, 16.1R4-S11, 16.1R6-S5, 16.1R6-S6, 16.1R7-S4, 16.1R7-S3, 16.1R7, 16.1R7-S5, 16.1R7-S1 
    • 16.1X65 versiones anteriores a 16.1X65-D49, 16.1X65-D48
    • 16.2 versiones anteriores a 16.2R2-S6, 16.2R2-S7, 16.2R2-S8, 16.2R2-S9, 16.2R3
    • 17.1 versiones anteriores a 17.1R2-S10, 17.1R2-S8, 17.1R2-S7, 17.1R3
    • 17.1 versiones anteriores a 17.1R3 en la serie QFX5000, EX4300, EX4600
    • 17.2 versiones anteriores a 17.2R1-S7, 17.2R1-S8, 17.2R3, 17.2R3-S1
    • 17.2 versiones anteriores a 17.2R3 en la serie QFX5000, EX4300, EX4600
    • 17.2X75 versiones anteriores a 17.2X75-D92, 17.2X75-D102, 17.2X75-D110
    • 17.3 en SRX340 / SRX345. [Actualización 15/04/2019] Se ha confirmado que los productos de la serie SRX no utilizan rpcbind y no se ven afectados.
    • 17.3 versiones anteriores a 17.3R2, 17.3R2-S2, 17.3R3
    • 17.3 versiones anteriores a 17.3R3-S2, 17.3R4 en la serie QFX5000, EX4300, EX4600
    • 17.3 versiones anteriores a 17.3R3-S3, 17.3R3-S4, 17.3R4
    • 17.4 versiones anteriores a 17.4R1-S1, 17.4R2-S2, 17.4R2-S3, 17.4R2-S4, 17.4R1-S4, 17.4R1-S6, 17.4R1-S7, 17.4R2, 17.4R2-S3, 17.4R3
    • 17.4 versiones anteriores a 17.4R2-S1, 17.4R3 en la serie QFX5000, EX4300, EX4600
    • 17.4 versiones anteriores a 17.4R2-S3, 17.4R3 en SRX340 / SRX345. [Actualización 15/04/2019] Se ha confirmado que los productos de la serie SRX no utilizan rpcbind y no se ven afectados.
    • 18.1 versiones anteriores a 18.1R2, 18.1R3-S1, 18.1R3-S2, 18.1R3-S3, 18.1R3-S4, 18.1R4
    • 18.1 versiones anteriores a 18.1R3-S1 en SRX340 / SRX345. [Actualización 15/04/2019] Se ha confirmado que los productos de la serie SRX no utilizan rpcbind y no se ven afectados.
    • 18.1 versiones anteriores a 18.1R3-S1, 18.1R4 en la serie QFX5000, EX4300, EX4600
    • 18.2 versiones anteriores a 18.2R1-S5, 18.2R2-S1
    • 18.2 versiones anteriores a 18.2R2 en la serie QFX5000, EX4300, EX4600
    • 18.2 versiones anteriores a 18.2R2 en SRX340 / SRX345. [Actualización 15/04/2019] Se ha confirmado que los productos de la serie SRX no utilizan rpcbind y no se ven afectados.
    • 18.2 versiones anteriores a 18.2R2, 18.2R2-S2, 18.2R2-S3, 18.2R3
    • 18.2 versiones anteriores a 18.2R1-S2, 18.2R2 en la serie EX4300-MP
    • 18.2X75 versiones anteriores a 18.2X75-D10, 18.2X75-D30, 18.2X75-D40
    • 18.2X75 versiones anteriores a 18.2X75-D30 en la serie QFX5000, EX4300, EX4600
    • 18.3 versiones anteriores a 18.3R1-S1, 18.3R1-S3, 18.3R1-S2, 18.3R1-S3, 18.3R2
    • 18.3 versiones anteriores a 18.3R1-S2, 18.3R2 en SRX340 / SRX345. [Actualización 15/04/2019] Se ha confirmado que los productos de la serie SRX no utilizan rpcbind y no se ven afectados.
    • 18.3 versiones anteriores a 18.3R2 en la serie QFX5000, EX4300, EX4600
    • 18.4 versiones anteriores a 18.4R1-S1, 18.4R1-S2, 18.4R2
    • Todas las versiones anteriores e inclusive 12.3
Description: 

Juniper ha publicado 17 avisos de seguridad que contienen 17 vulnerabilidades, 1 de severidad crítica, 9 de criticidad alta y el resto medias o bajas.

Solution: 
  • Visitar el apartado «Referencias» para obtener información detallada en función del producto afectado.
Detail: 
  • La vulnerabilidad de severidad crítica afecta a Junos Networks Junos OS en la serie QFX5000, EX4300, EX4600. Una determinada secuencia de paquetes BGP o IPv6 BFD válidos puede desencadenar un desbordamiento de búfer basado en pila en Junos OS Forwarding Engine Manager (FXPC), en los dispositivos de la serie QFX5000, EX4300, EX4600. Este problema puede ocasionar un cierre inesperado del daemon fxpc o la ejecución remota de código. Se ha asignado el identificador CVE-2019-0008 a esta vulnerabilidad.

El resto de vulnerabilidades podrían originar:

  • Omisión en el firewall, se les han asignado los identificadores CVE-2019-0036 y CVE-2019-0042
  • Denegación de servicio (DoS), se les han asignado los identificadores CVE-2019-0044, CVE-2019-0031, CVE-2019-0033, CVE-2019-0037, CVE-2019-0019, CVE-2019-0028, CVE-2019-0043, CVE-2019-0038, CVE-2019-0040 y CVE-2019-0042
  • Credenciales almacenadas en texto plano, se les han asignado los identificadores  CVE-2019-0032
  • Acceso a información privilegiada, se le ha asignado el identificador CVE-2019-0034
  • Omisión de autenticación, se le ha asignado el identificador CVE-2019-0035
  • Obtención de credenciales por fuerza bruta, se les han asignado los identificadores CVE-2019-0039
  • Acceso al plano de control a través de la interfaz loopback, se le ha asignado el identificador CVE-2019-0041

 

Encuesta valoraciĂ³n

Múltiples vulnerabilidades en BIG-IP de F5

Publication date: 
04/11/2019
Importance: 
4 - Alta
Affected resources: 
  • BIG-IP (LTM, AAM, AFM, Analytics, APM, ASM, DNS, Edge Gateway, FPS, GTM, Link Controller, PEM, WebAccelerator), versiones:
    • 14.0.0 - 14.1.0.1
    • 13.0.0 - 13.1.1.3
    • 12.10 - 12.1.4
    • 11.6.1 - 11.6.3
    • 11.5.1 - 11.5.8
Description: 

F5 ha publicado múltiples vulnerabilidades del tipo XSS, denegación de servicio y almacenamiento inseguro de claves.

Solution: 
  • Actualizar a las siguientes versiones:
    • 14.1.0.2
    • 13.1.1.4
    • 12.1.4.1
    • 11.6.4
    • 11.5.9
Detail: 
  • Los atributos tooltip y popover data-template en Bootstrap permiten ataques XSS. Se ha asignado el identificador CVE-2019-8331 para esta vulnerabilidad de severidad alta.
  • El sistema BIG-IP es vulnerable a un ataque de denegación de servicio (DoS) cuando se realiza la clasificación de URL utilizando el módulo APM. Se ha reservado el identificador CVE-2019-6610 para esta vulnerabilidad de severidad alta.
  • En las plataformas iSeries, el atributo secureKeyCapable no está establecido, lo que hace que la función Secure Vault no utilice la compatibilidad con el hardware F5 para almacenar la clave de la unidad. Como resultado, la clave de la unidad se almacena en texto plano. Se ha reservado el identificador CVE-2019-6609 para esta vulnerabilidad de severidad media.

Encuesta valoración

Vulnerabilidad de inyección de comandos en Citrix

Publication date: 
04/11/2019
Importance: 
5 - Crítica
Affected resources: 
  • NetScaler SD-WAN Center 9.x, todas las versiones
  • NetScaler SD-WAN Center, todas las versiones 10.0.x anteriores a 10.0.7
  • Citrix SD-WAN Center, 10.1.x todas las versiones
  • Citrix SD-WAN Center, todas las versiones 10.2.x anteriores a 10.2.1
Description: 

Citrix ha publicado una vulnerabilidad de inyección de comandos que afecta a dos de sus productos.

Solution: 
Detail: 
  • La explotación exitosa de esta vulnerabilidad podría permitir a un atacante no autenticado con acceso a la consola de administración poner en peligro el host. Se ha reservado el identificador CVE-2019-10883 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad de ejecución remota de código en Apache Tomcat

Publication date: 
04/11/2019
Importance: 
4 - Alta
Affected resources: 
  • Apache Tomcat en la plataforma Windows, versiones:
    • Desde 7.0.0 hasta 7.0.93
    • Desde 8.5.0 hasta 8.5.39
    • Desde 9.0.0.M1 hasta 9.0.17
Description: 

Esta vulnerabilidad fue identificada por un investigador de seguridad externo. Posteriormente, el equipo de seguridad de Apache Tomcat fue informado a través del programa bug bounty patrocinado por el proyecto EU FOSSA-2 el 3 de marzo de 2019, y se publicó el 10 de abril de 2019.

Solution: 
Detail: 
  • Cuando se ejecuta en Windows con enableCmdLineArguments activado, el Servlet CGI es vulnerable a una ejecución remota de código (RCE) debido a un error en la forma en que el JRE pasa a Windows los argumentos de la línea de comandos. El Servlet CGI está deshabilitado por defecto. La opción de CGI enableCmdLineArguments está desactivada por defecto en Tomcat 9.0.x. Se ha asignado el identificador CVE-2019-0232 para esta vulnerabilidad.

Encuesta valoración