SysAdmin 24x7
4.34K subscribers
41 photos
2 videos
8 files
6.03K links
Noticias y alertas de seguridad informática.
Chat y contacto:
t.me/sysadmin24x7chat
Download Telegram
Múltiples vulnerabilidades en Intelligent Management Center de HPE

Fecha de publicación: 10/05/2019
Importancia: 5 - Crítica

Recursos afectados: 
Intelligent Management Center.

Descripción: 
Matthias Kaiser y Steven Seeley, de Incite Team, han publicado un total de 8 vulnerabilidades, siendo una de ellas de severidad media, 5 altas y 2 críticas. Las vulnerabilidades descritas podrían permitir ataques de ejecución remota de código y de divulgación de credenciales criptográficas.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-intelligent-management-center-hpe-0
Cross-Site Scripting (XSS) persistente en Liferay

Fecha de publicación: 13/05/2019
Importancia: 4 - Alta

Recursos afectados: 
com.liferay.faces.alloy-2.0.0 (Liferay Portal 6.2)
com.liferay.faces.alloy-2.0.1 (Liferay Portal 6.2)
com.liferay.faces.alloy-3.0.0 (Liferay Portal 7.0+)
com.liferay.faces.alloy-3.0.1 (Liferay Portal 7.0+)
liferay-faces-alloy-3.2.5-ga6 (Liferay Portal 6.2)
liferay-faces-alloy-4.2.5-ga6 (Liferay Portal 6.2)

Descripción: 
Se ha publicado una vulnerabilidad Cross-Site Scripting (XSS) persistente en algunas versiones Liferay Faces Alloy.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/cross-site-scripting-xss-persistente-liferay
Analysis Report (AR19-133A)

Microsoft Office 365 Security Observations

https://www.us-cert.gov/ncas/analysis-reports/AR19-133A
WhatsApp Finds and Fixes Targeted Attack Bug

WhatsApp is urging its global users to update their app after fixing a serious remote code execution (RCE) vulnerability which was being exploited in a highly targeted attack, potentially by a nation state.

The Facebook-owned mobile comms giant, which has over 1.5 billion users, rolled out a fix on Friday for the buffer overflow vulnerability in WhatsApp VOIP stack. It claimed the flaw allowed RCE “via specially crafted series of SRTCP packets sent to a target phone number.”

https://www.infosecurity-magazine.com/news/whatsapp-finds-and-fixes-targeted-1
Vulnerabilidad de man-in-the-middle en Samba

Fecha de publicación: 14/05/2019
Importancia: 4 - Alta

Recursos afectados: 
Todas las versiones desde Samba 4.0.
Todas las versiones de Heimdal, desde 0.8 incluyendo 7.5.0, y cualquier producto que envíe un KDC (Key Distribution Center) derivado de una de esas versiones de Heimdal.

Descripción: 
La validación del checksum en el handler S4U2Self, en el KDC Heimdal integrado, no confirmó inicialmente que el checksum estuviera descifrado, permitiendo la sustitución del principal objetivo (cliente) solicitado.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-man-middle-samba
Múltiples vulnerabilidades en productos Cisco

Fecha de publicación: 14/05/2019
Importancia: 4 - Alta

Descripción: 
Cisco ha publicado dos vulnerabilidades, una en la interfaz de usuario basada en web (Web UI) de Cisco IOS XE Software que podría permitir a un atacante remoto autenticado ejecutar comandos en el shell Linux subyacente de un dispositivo afectado con privilegios de root, y otra en Secure Boot de Cisco, que podría permitir escribir una imagen de firmwaremodificada en el componente.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-47
Ejecución remota de código en múltiples productos de Citrix

Fecha de publicación: 14/05/2019
Importancia: 5 - Crítica

Recursos afectados: 
Receiver para Windows, versiones anteriores a LTSR 4.9 CU6 4.9.6001
Citrix Workspace App, versiones anteriores a 1904

Descripción: 
Los investigadores Ollie Whitehouse, Richard Warren y Martin Hill, de NCC Group, han descubierto una vulnerabilidad de ejecución remota de código en los productos Citrix Workspace App y Receiver para Windows.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/ejecucion-remota-codigo-multiples-productos-citrix
Thrangrycat flaw could allow compromising millions of Cisco devices

Security firm Red Balloon discovered a severe vulnerability dubbed Thrangrycat, in Cisco products that could be exploited to an implant persistent backdoor in many devices.

https://securityaffairs.co/wordpress/85500/hacking/thrangrycat-flaw-cisco-devices.html
A use-after-free vulnerability in SQLite could be exploited by an attacker to remotely execute code on a vulnerable machine, Cisco Talos security researchers have discovered. 

Tracked as CVE-2019-5018 and featuring a CVSS score of 8.1, the vulnerability resides in the window function functionality of Sqlite3 3.26.0 and 3.27.0.

https://www.securityweek.com/remote-code-execution-vulnerability-impacts-sqlite
Múltiples vulnerabilidades en TIBCO Spotfire
Fecha de publicación: 15/05/2019
Importancia: 5 - Crítica

Recursos afectados:
Está afectada la interfaz web de los siguientes productos:
TIBCO Spotfire Statistics Services, versiones 7.11.1 y anteriores.
TIBCO Spotfire Statistics Services, versión 10.0.0

Está afectado el servidor web de los siguientes productos:
TIBCO Spotfire Analytics Platform para AWS Marketplace, versiones 7.14.0, 7.14.1, 10.0.0, 10.0.1, 10.1.0 y 10.2.0
TIBCO Spotfire Server, versiones 7.14.0, 10.0.0, 10.0.1, 10.1.0 y 10.2.0

Descripción:
TIBCO ha reportado dos vulnerabilidades en sus productos TIBCO Spotfire, una de ellas afecta a la interfaz web y expone ficheros sensibles, y la otra es del tipo Cross-Site Scripting (XSS) reflejado y afecta al servidor web.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-tibco-spotfire
Actualización de seguridad de SAP de mayo de 2019

Fecha de publicación: 15/05/2019
Importancia: 4 - Alta

Recursos afectados:
SAP Identity Management (REST Interface), versión 2
SAP BusinessObjects Business Intelligence platform (Central Management Server), versiones 4.20, 4.30
SAP Treasury and Risk Management, versiones 6.0, 6.03, 6.04, 6.05, 6.06, 6.16, 617, 6.18, 8.0
SAP E-Commerce (Business-to-Consumer), versiones (SAP-CRMJAV SAP-CRMWEB SAP-SHRWEB SAP-SHRJAV SAP-CRMAPP SAP-SHRAPP) 7.30, 7.31, 7.32, 7.33, 7.54
SAP BusinessObjects Business Intelligence platform, versiones 4.2, 4.3
Web Dynpro Java, versiones - 6.40, 7.00, 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
SAP Solution Manager system (ST-PI), versiones 2008_1_700, 2008_1_710 y 740
Software Component - KRNL32NUC, versiones 7.20 y 7.20EXT
Software Component - KRNL32UC, versiones 7.20 y 7.20EXT
Software Component - KRNL64NUC, versiones 7.20 y 7.20EXT
Software Component - KRNL64UC, versiones 7.20, 7.2L, 7.20EXT y 8.00
Software Component - KERNEL, versiones 7.20, 7.2L y 8.00
Software Component - SAP BASIS, versiones 46D, 6.40, desde 7.00 hasta 7.02, 7.10, 7.30, 7.31 y 7.40
Dbpool of AS JAVA, versiones 6.40, 7.00, 7.01, 7.10, 7.11, 7.20, 7.30, 7.31 y 7.40
Dbpool of AS JAVA, versiones 6.40, 7.00, 7.01, 7.10, 7.11, 7.20, 7.30, 7.31 y 7.40
Solution Manager, versión 7.2
SAP Enterprise Financial Services, versiones SAPSCORE 1.13, 1.14, 1.15; S4CORE 1.01, 1.02, 1.03; EA-FINSERV 1.10, 2.0, 5.0, 6.0, 6.03, 6.04, 6.05, 6.06, 6.16, 6.17, 6.18, 8.0 y Bank/CFM 4.63_20

Descripción:
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.

Solución:
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-mayo-2019
Múltiples vulnerabilidades en productos de Intel

Fecha de publicación: 15/05/2019
Importancia: 4 - Alta

Descripción:
Intel ha publicado 12 avisos de seguridad en su centro de seguridad de productos, 4 de severidad alta y 8 de severidad media.

Solución:
Actualizar a la última versión de producto en el centro de descarga de software de Intel.

Detalle:
Un usuario malintencionado que aprovechara alguna de las vulnerabilidades descritas, podría llegar a realizar las siguientes acciones en los productos afectados:
Escalada de privilegios.
Ejecución de código con otros privilegios.
Ejecución de código arbitrario.
Revelación de información.
Denegación de servicio

https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-intel-9