ALERTAS DE SEGURIDAD Y AVISOS DESTACADOS

Múltiples vulnerabilidades en productos Cisco
20/11/2020

Descripción Se han reportado 3 vulnerabilidades, todas de severidad crítica, de falta de autenticación para función crítica, inyección de comandos del sistema operativo y restricción incorrecta de operaciones dentro de los límites de un búfer de memoria. Las vulnerabilidades publicadas se corresponden con las siguientes: Una vulnerabilidad en la API REST de Cisco IoT Field Network Director (FND) podría permitir que un atacante remoto, no autenticado, accediese a la base de datos del backend, al obtener un token CSRF (Cross-Site Request Forgery) y usarlo en las peticiones de la API REST, lo que le permitiría leer, alterar o eliminar información. Se ha asignado el identificador CVE-2020-3531 para esta vulnerabilidad. Una vulnerabilidad en la interfaz de administración basada en la web de Cisco DNA Spaces Connector podría permitir que un atacante remoto, no autenticado, ejecutase comandos arbitrarios en un dispositivo afectado, mediante el envío de peticiones HTTP especialmente diseñadas. Se ha...

Vulnerabilidad de ejecución remota de código en Oracle WebLogic Server
03/11/2020

CVE-2020-14750 Descripción Diversos investigadores y equipos de seguridad han reportado esta vulnerabilidad, de severidad crítica, de tipo ejecución remota de código que afecta a Oracle WebLogic Server. Recursos afectados Oracle WebLogic Server, versiones 10.3.6.0.0, 12.1.3.0.0, 12.2.1.3.0, 12.2.1.4.0 y 14.1.1.0.0 Solución Seguir las instrucciones descritas en el documento de disponibilidad de parches Fusion Middleware (requiere login). Detalle Esta vulnerabilidad, que está relacionada con CVE-2020-14882, que ya se abordó en las actualizaciones críticas en Oracle (octubre 2020), es fácilmente explotable y podría permitir que un atacante no autenticado, con acceso a la red a través de HTTP, comprometa Oracle WebLogic Server. Se ha asignado el identificador CVE-2020-14750 para esta vulnerabilidad. Referencias CVE-2020-14750 https://www.oracle.com/security-alerts/alert-cve-2020-14750.html

Vulnerabilidad de desbordamiento de búfer en el kernel de Windows
03/11/2020

CVE-2020-17087 Descripción Mateusz Jurczyk y Sergei Glazunovl, del equipo de Google Project Zero, han descubierto una vulnerabilidad de 0-day en el sistema operativo Windows que actualmente podría estar siendo explotada de forma activa, permitiendo la escalada de privilegios. Recursos afectados Todas las versiones de Windows, desde Windows 7, hasta la versión más reciente de Windows 10. Solución La actualización que corrige esta vulnerabilidad de 0-day de Windows se publicará el dia 10 de noviembre. La vulnerabilidad de Google Chrome fue parcheada en la versión 86.0.4240.111. Las versiones PAN-OS 7.1 y 8.0, se encuentran discontinuadas y no contarán con ninguna actualización Detalle El controlador de criptografía del kernel de Windows, Windows Kernel Cryptography Driver (cng.sys), expone un dispositivo \Device\CNG a programas en modo usuario y admite una variedad de IOCTL con estructuras de entrada no triviales, lo que podría permitir a un atacante, local, escalar privilegios y salir de la sandbox....

Vulnerabilidad en HPE SSMC
27/10/2020

CVE-2020-7197 Descripción Se ha reportado a HPE una vulnerabilidad, de severidad crítica, de tipo omisión de autenticación remota, que afecta al producto StoreServ Management Console (SSMC). HPE StoreServ Management Console (SSMC), que es una aplicación web de administrador multiarray fuera del nodo y permanece aislada de los datos en las matrices administradas, es vulnerable a la omisión de autenticación remota. Se ha asignado el identificador CVE-2020-7197 para esta vulnerabilidad. Impacto Vector de Ataque Complejidad Autenticación Impacto Confidencialidad Integridad Disponibilidad Red Baja No requiere Bajo Alto Alto   Recursos afectados HPE 3PAR StoreServ Management, versiones anteriores a 3.7.0.0 Core Software Media, versiones anteriores a 3.7.0.0 Solución Actualizar HPE 3PAR StoreServ Management Console a la versión 3.7.1.1 o posteriores Actualizar SSMC a la versión 3.7.1.1, disponible en mylicense portal Las versiones PAN-OS 7.1 y 8.0, se encuentran discontinuadas y no contarán con ninguna actualización Referencias HPESBST04045 rev.1 - HPE StoreServ Management Console...

Múltiples vulnerabilidades en AirWave Glass de Aruba
27/10/2020

Descripción Se han publicado múltiples vulnerabilidades en AirWave Glass de Aruba que podrían permitir a un atacante la ejecución remota de código, comprometer totalmente el sistema, escalar privilegios o realizar ataques Server Side Request Forgery. Los avisos de seguridad se refieren a: CVE-2020-7127 y CVE-2020-7128: La exposición de los servicios de gestión de contenedores de manera no autenticada podrían permitir a un atacante la ejecución remota de código. CVE-2020-7124: Los atacantes con acceso a la interfaz de gestión de la web podrían aprovechar una vulnerabilidad que permite acceder al sistema de gestión del contenedor para lograr un compromiso completo del sistema anfitrión. CVE-2020-7125: La validación inadecuada del control de acceso podría permitir a un usuario, con privilegios de sólo lectura, la escalada de privilegios al añadir nuevos usuarios o alterar las propiedades de los usuarios con más privilegios. CVE-2020-7129, CVE-2020-24631 y CVE-2020-24632: Un usuario con privilegios de glassadmin podría ejecutar...

Múltiples vulnerabilidades en productos VMware
22/10/2020

Descripción Diversos investigadores han reportado a VMware 6 vulnerabilidades, 1 de severidad crítica, 4 altas y 1 media, de tipos uso de la memoria previamente liberada, MitM (man in the middle), lectura fuera de límites, secuestro de sesión (hijacking), pérdida de memoria y escritura fuera de límites. La vulnerabilidad con severidad crítica permitiría que un atacante, con acceso a la red de administración y al puerto 427 en una máquina ESXi, pudiese realizar una ejecución remota de código al aprovechar la vulnerabilidad de memoria previamente liberada en el servicio OpenSLP. Se ha asignado el identificador CVE-2020-3992 para esta vulnerabilidad. Otros identificadores asignados para el resto de vulnerabilidades son CVE-2020-3981, CVE-2020-3982, CVE-2020-3993, CVE-2020-3994 y CVE-2020-3995. Recursos afectados Las versiones afectadas son: ESXi, versiones 6.7 y 6.5 Workstation Pro / Player (Workstation), versión 15.x Fusion Pro / Fusion (Fusion), versión 11.x (ejecutándose en OS X) NSX-T, versiones 3.x y 2.5.x Cloud Foundation,...

Actualizaciones críticas en Oracle (octubre 2020)
22/10/2020

Descripción Oracle ha publicado una actualización crítica con parches para corregir vulnerabilidades que afectan a múltiples productos. Esta resuelve un total de 402 vulnerabilidades. El detalle de las vulnerabilidades resueltas se puede consultar en el enlace de Oracle de la sección de Referencias. Recursos afectados Las versiones afectadas son: Application Performance Management (APM), versiones 13.3.0.0, 13.4.0.0 Big Data Spatial and Graph, versiones anteriores a 3.0 Enterprise Manager Base Platform, versiones 13.2.1.0, 13.3.0.0, 13.4.0.0 Enterprise Manager for Peoplesoft, versión 13.4.1.1 Enterprise Manager for Storage Management, versiones 13.3.0.0, 13.4.0.0 Enterprise Manager Ops Center, versión 12.4.0.0 Fujitsu M10-1, M10-4, M10-4S, M12-1, M12-2, M12-2S Servers, versiones anteriores a XCP2362, y anteriores a XCP3090 Fujitsu M12-1, M12-2, M12-2S Servers, versiones anteriores a XCP3090 Hyperion Analytic Provider Services, versión 11.1.2.4 Hyperion BI+, versión 11.1.2.4 Hyperion Essbase, versión 11.1.2.4 Hyperion Infrastructure Technology, versión 11.1.2.4 Hyperion Lifecycle Management, versión 11.1.2.4 Hyperion Planning, versión 11.1.2.4 Identity Manager Connector, versión...

Desbordamiento de búfer en SonicOS de SonicWall
20/10/2020

Descripción Se ha revelado un fallo de seguridad crítico en el portal de SonicWall VPN. Identificada como CVE-2020-5135, esta es una vulnerabilidad de desbordamiento de búfer basado en el stack en SonicWall Network Security Appliance (NSA). Acorde a los expertos, el fallo reside en el servicio HTTP/HTTPS empleado para la administración de productos y acceso remoto SSL VPN. Esto podría permitir que un atacante remoto, no autenticado, provocase una condición de denegación de servicio (DoS) y ejecutase código arbitrario enviando una solicitud maliciosa al firewall.. Recursos afectados Las versiones vulnerables de SonicOS son: 6.5.4.6-79n y anteriores 6.5.1.11-4n y anteriores 6.0.5.3-93o y anteriores 6.5.4.4-44v-21-794 y anteriores 7.0.0.0-1 Solución Actualizar SonicOS a alguna de las siguientes versiones: 6.5.4.7-83n 6.5.1.12-1n 6.0.5.3-94o 6.5.4.v-21s-987 7 7.0.0.0-2 o posteriores Referencias INCIBE VULDB

Múltiples vulnerabilidades en productos Microsoft
20/10/2020

Descripción Microsoft ha publicado dos avisos de seguridad para corregir las vulnerabilidades de ejecución remota de código en los productos afectados. Los avisos de seguridad se refieren a: CVE-2020-17022: Una vulnerabilidad en la biblioteca de códecs de Microsoft Windows, al manejar los objetos en la memoria, podría permitir a un atacante la ejecución remota de código mediante el procesado de un archivo de imagen especialmente diseñado. CVE-2020-17023: Una vulnerabilidad presente en el código de Visual Studio podría permitir a un atacante ejecutar código arbitrario en el contexto del usuario actual, si logra engañar a ese usuario para que clone un repositorio y abra un archivo 'package.json' malicioso. Recursos afectados Windows 10 versión 1709 para sistemas de 32 bit, ARM64 y x64 Windows 10 versión 1803 para sistemas de 32 bit, ARM64 y x64 Windows 10 versión 1809 para sistemas de 32 bit, ARM64 y x64 Windows 10 versión 1903 para...

Múltiples vulnerabilidades en productos Juniper
16/10/2020

Descripción Juniper ha publicado varios avisos de seguridad que recogen múltiples vulnerabilidad, entre las que destacan 3 de severidad crítica, de tipo ejecución arbitraria de código en el servidor Telnet, gestión incorrecta de respuestas en SAML y ejecución arbitraria de código al procesar archivos YAML no confiables. Las notas de seguridad más destacadas se refieren a: CVE-2020-10188: Una vulnerabilidad en el servidor Telnet telnetd permitiría a atacantes remotos ejecutar código arbitrario a través de escrituras cortas o datos urgentes, debido a un desbordamiento del búfer que involucra las funciones netclear y nextitem. CVE-2020-1675, CVE-2020-1676 y CVE-2020-1677: Mist Cloud UI, cuando la autenticación SAML está habilitada, puede gestionar incorrectamente las respuestas SAML (Security Assertion Markup Language), permitiendo que un atacante remoto eluda los controles de seguridad de autenticación SAML. Estas vulnerabilidades pueden explotarse solas o combinadas. CVE-2020-1747: Una vulnerabilidad en la biblioteca PyYAML podría permitir la ejecución de código arbitrario cuando...

Actualizaciones de seguridad Octubre 2020 de Microsoft
16/10/2020

Descripción La publicación de actualizaciones de seguridad de Microsoft, correspondiente al mes de octubre, consta de 83 vulnerabilidades, 11 clasificadas como críticas y 72 como importantes. Los tipos de vulnerabilidades publicadas se corresponden con los siguientes: Escalada de privilegios Ejecución remota de código Divulgación de información Denegación de servicio Elusión de las medidas de seguridad Suplantación de identidad (spoofing) La vulnerabilidad con identificador CVE-2020-16898, de tipo ejecución de código remoto (RCE), posee una severidad crítica y afecta a la pila TCP/IP de Windows. Esta vulnerabilidad está ocasionada por un error de lógica en el controlador de pila TCP/IP de Windows (tcpip.sys) cuando analiza los paquetes Router Advertisement ICMPv6 que utilizan la opción de servidor DNS recursivo (RDNSS), que podría conducir a un desbordamiento de buffer y permitir la ejecución de código de forma remota (RCE) mediante paquetes ICMPv6 especialmente diseñados enviados de forma remota. Actualmente, no se tiene constancia de...

Múltiples vulnerabilidades en SAP
16/10/2020

Descripción SAP, en su comunicación mensual de parches de seguridad, ha emitido un total de 15 notas de seguridad y 6 actualizaciones de notas anteriores, siendo 2 de las nuevas notas de severidad crítica, 7 altas, 11 medias y 1 baja. Los tipos de vulnerabilidades publicadas se corresponden con los siguientes: 6 vulnerabilidades de XSS (Cross-Site Scripting) 3 vulnerabilidades de divulgación de información 1 vulnerabilidad de control de inyección de código 1 vulnerabilidad de falta de comprobación de autenticación 1 vulnerabilidad de falta de validación de XML 1 vulnerabilidad de credenciales embebidas en claro 1 vulnerabilidad de inyección de comandos en el SSOO 12 vulnerabilidades de otro tipo Las notas de seguridad más destacadas se refieren a: CVE-2020-63640: La vulnerabilidad podría permitir a un atacante inyectar comandos del sistema operativo y así obtener el control completo del host que ejecuta CA Introscope Enterprise Manager. Actualización de la nota de seguridad...

Suscríbase a nuestro boletín


    Los datos personales facilitados a través del presente formulario de suscripción al boletín serán tratados por Seresco, S.A., como responsable del tratamiento, con la finalidad de gestionar su suscripción al boletín de alertas de ciberseguridad, en base a la relación contractual para la prestación del servicio solicitado, aun cuando el mismo sea gratuito. Sus datos personales no se cederán a terceros, salvo obligación legal. Le informamos que podrá acceder, rectificar y suprimir sus datos personales, así como ejercitar otros derechos reconocidos en la normativa de protección de datos de acuerdo con lo previsto en la Política de privacidad.

    He leído y acepto la política de privacidad.*

    Los datos personales solicitados marcados con un asterisco (*) son de cumplimentación obligatoria para poder prestarle el servicio solicitado.

    Etiqueta Seresco