Home / Node / Boletín de INCIBE-CERT del 31-03-2020

Boletín de INCIBE-CERT del 31-03-2020

Fallos de Cross Site Scripting (XSS) encontrados en el software Tiki-Wiki CMS

Publication date: 
03/31/2020
Importance: 
3 - Media
Affected resources: 

Tiki Wiki CMS, versión 20.0 y anteriores.

Description: 

INCIBE ha coordinado la publicación de una vulnerabilidad en el gestor de contenidos Tiki Wiki, con identificador INCIBE-2020-0134, descubierta por Pablo Sebastián Arias Rodríguez, Rubén Barberà Pérez y Jorge Alberto Palma Reyes de S2Grupo en el CSIRT-CV. Cuenta con un agradecimiento especial al equipo del CSIRT-CV (https://www.csirtcv.gva.es) compuesto por: Lourdes Herrero, Maite Moreno, José Vila, Adrián Antón, Adrián Capdevila, Aurora Villegas, Eva Lleonart, Fernando Cózar, Javier García, Manuel Rosa, Mario Ortiz, Mayte Aranda, Oscar Martínez, Sergio Hernández y Yolanda Olmedo que descubrieron un fallo XSS en el software Tiki-Wiki CMS

Se ha asignado el código CVE-2020-8966 a esta vulnerabilidad. Se ha calculado una puntuación base de 6,5 según CVSS v3; siendo el cálculo del CVSS el siguiente: AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N/E:H/RL:W/RC:C/CR:H/IR:X/AR:X/MAV:N/MAC:L/MPR:N/MUI:R/MS:U/MC:H/MI:N/MA:N

Solution: 

Actualizar a la versión 21.0

Detail: 

Algunas páginas php reciben información de un componente ascendente, pero no neutraliza o neutraliza incorrectamente caracteres especiales como "<", ">", y "&". Estos caracteres podrían interpretarse como elementos de secuencias de comandos web cuando se envían a un componente descendente que procesa páginas web.

CWE-80: Neutralización incorrecta de etiquetas HTML relacionadas con scripts en una página web (XSS básico)

Línea temporal
27/11/2019 – Descubrimiento de los investigadores.
04/02/2020 – Investigadores contactan con INCIBE.
21/02/2020 – Tiki-Wiki Security Team confirma la vulnerabilidad a INCIBE.
28/02/2020 – El desarrollador confirma que se han publicado una nueva versión del software y el parche corrector. INCIBE, los investigadores y el desarrollador analizan la solución y acuerdan divulgar el aviso el 31 de marzo.
31/03/2020 – El aviso ha sido publicado por INCIBE.

Todos los avisos incluidos en INCIBE se proporcionan "tal cual" con fines, únicamente, informativos. INCIBE no ofrece garantías de ningún tipo con respecto a la información contenida en el mismo. INCIBE no respalda ningún producto o servicio comercial, mencionado en este aviso.

Si tiene información sobre este aviso, comuníquese con INCIBE como se indica en la sección de asignación y publicación de CVE.

Encuesta valoración

Múltiples vulnerabilidades en Vertiv Avocent UMG-4000

Publication date: 
03/31/2020
Importance: 
4 - Alta
Affected resources: 

Vertiv Avocent UMG-4000, versión 4.2.1.19.

Description: 

El producto Avocent UMG-4000 de Vertiv contiene 3 vulnerabilidades, una de severidad alta y 2 de severidad media, de tipo inyección de comandos y XSS persistente.

Solution: 
  • Los usuarios que no usen la plataforma Trellis deben instalar la versión de firmware 4.2.2.21 o superior.
  • Los usuarios que emplean Trellis, versiones desde 5.0.2 hasta 5.0.6, ejecutando la versión de firmware 4.2.0.23, deben aplicar el parche correspondiente.
  • Los usuarios que utilizan Tellis en la versión 5.0.6 o superiores, deben instalar la versión de firmware 4.3.0.23.
Detail: 
  • La interfaz web del producto afectado es vulnerable a una inyección de comandos porque la aplicación neutraliza incorrectamente la sintaxis del código antes de ejecutarse. Dado que todos los comandos de la aplicación web se ejecutan como root, esto podría permitir a un atacante remoto, autentificado, con una cuenta de administrador, ejecutar comandos arbitrarios. Se ha asignado el identificador CVE-2019-9507 para esta vulnerabilidad.

Para las vulnerabilidades de severidad media, se han asignado los identificadores CVE-2019-9508 y CVE-2019-9509.

Encuesta valoración

Múltiples vulnerabilidades en Spectrum Protect Plus de IBM

Publication date: 
03/31/2020
Importance: 
4 - Alta
Affected resources: 

IBM Spectrum Protect Plus, versiones desde la 10.1.0 a la 10.1.5.

Description: 

Se han publicado vulnerabilidades en IBM Spectrum Protect Plus del tipo evasión de autenticación, eliminación arbitraria de directorios e inyección de comandos, que podrían permitir a un atacante remoto ejecutar código arbitrario en el sistema.

Solution: 

Actualizar a la versión 10.1.5.2199.

Detail: 
  • La existencia de credenciales embebidas, como contraseñas y llaves criptográficas, podría permitir a un atacante ejecutar código arbitrario en el sistema. Se ha reservado el identificador CVE-2020-4208 para esta vulnerabilidad.
  • La validación inadecuada de los datos introducidos por el usuario podría permitir a un atacante remoto la eliminación arbitraria de directorios. Se ha reservado el identificador CVE-2020-4214 para esta vulnerabilidad.
  • La validación inadecuada de los datos introducidos por el usuario podría permitir a un atacante remoto ejecutar comandos arbitrarios en el sistema con permisos de root. Se ha reservado el identificador CVE-2020-4206 para esta vulnerabilidad.
  • El envío de una petición especialmente diseñada podría permitir a un atacante remoto, no autenticado, ejecutar comandos arbitrarios en el sistema. Se han reservado los identificadores CVE-2020-4241y CVE-2020-4242 para estas vulnerabilidades.

Encuesta valoración