Múltiples vulnerabilidades en Security Directory Server de IBM
Fecha de publicación:02/10/2019
Importancia: 4 - Alta
Recursos afectados:
Security Directory Server, versión 6.4.0.
Descripción:
El equipo X-Force Ethical Hacking de IBM ha descubierto cinco vulnerabilidades, tres con criticidades altas y dos con criticidades medias. Un atacante remoto podría revelar información sensible, modificar archivos, robo de credenciales u obtener información del sistema.
Solución:
Actualizar a la versión 6.4.0.19-ISS-ISDS-IF0019
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-security-directory-server-ibm
Fecha de publicación:02/10/2019
Importancia: 4 - Alta
Recursos afectados:
Security Directory Server, versión 6.4.0.
Descripción:
El equipo X-Force Ethical Hacking de IBM ha descubierto cinco vulnerabilidades, tres con criticidades altas y dos con criticidades medias. Un atacante remoto podría revelar información sensible, modificar archivos, robo de credenciales u obtener información del sistema.
Solución:
Actualizar a la versión 6.4.0.19-ISS-ISDS-IF0019
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-security-directory-server-ibm
INCIBE-CERT
Múltiples vulnerabilidades en Security Directory Server de IBM
El equipo X-Force Ethical Hacking de IBM ha descubierto cinco vulnerabilidades, tres con criticidades altas y dos con criticidades medias. Un atacante remoto podría revelar información sensible, modificar archivos, robo de credenciales u obtener información…
Múltiples vulnerabilidades en productos de Palo Alto Networks
Fecha de publicación: 02/10/2019
Importancia: 4 - Alta
Recursos afectados:
Zingbox Inspector, versiones 1.280, 1.286, 1.288, 1.294 y anteriores.
Descripción:
Se han publicado varias vulnerabilidades de severidad alta que podrían permitir a un atacante la ejecución arbitraria de código, el uso de credenciales embebidas, la inserción de información en la base de datos o la evasión de autenticación.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-palo-alto-networks
Fecha de publicación: 02/10/2019
Importancia: 4 - Alta
Recursos afectados:
Zingbox Inspector, versiones 1.280, 1.286, 1.288, 1.294 y anteriores.
Descripción:
Se han publicado varias vulnerabilidades de severidad alta que podrían permitir a un atacante la ejecución arbitraria de código, el uso de credenciales embebidas, la inserción de información en la base de datos o la evasión de autenticación.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-palo-alto-networks
INCIBE-CERT
Múltiples vulnerabilidades en productos de Palo Alto Networks
Se han publicado varias vulnerabilidades de severidad alta que podrían permitir a un atacante la ejecución arbitraria de código, el uso de credenciales embebidas, la inserción de información en la base de datos o la evasión de autenticación.
Múltiples vulnerabilidades en productos Cisco
Fecha de publicación: 03/10/2019
Importancia: 4 - Alta
Recursos afectados:
Productos Cisco que ejecuten una versión vulnerable de Cisco ASA Software o Cisco FTD Software:
configurados para realizar inspección FTP;
con la funcionalidad de inspección SIP habilitada;
configurados para soportar el protocolo de red OSPF (Open Shortest Path First);
que tengan habilitado el protocolo IKEv1 para conexiones LAN-to-LAN o Remote Access IPsec VPN:
Adaptive Security Virtual Appliance (ASAv);
Firepower 2100 Series Appliances;
Firepower Threat Defense Virtual (FTDv).
Productos Cisco que ejecuten una versión vulnerable de Cisco ASA Software y que tienen habilitados Clientless SSL VPN o AnyConnect SSL VPN;
Cisco Unified Communications Manager y Manager SME;
Cisco Unified CM IM&P Service;
Cisco Unity Connection;
Cisco FMC Software;
Productos Cisco que ejecuten una versión vulnerable de Cisco FTD Software con la operación de multiinstancia configurada:
Firepower 4100 Series Security Appliances;
Firepower 9300 Series Security Appliances.
Cisco FXOS Software;
Cisco FXOS Software y Cisco FTD Software que se ejecuten en las siguientes plataformas:
Cisco Firepower 1000 Series Appliances;
Cisco Firepower 2100 Series Appliances;
Cisco Firepower 4100 Series Appliances;
Cisco Firepower 9300 Series Appliances.
Descripción:
Cisco ha publicado 13 vulnerabilidades de severidad alta que afectan a sus productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-56
Fecha de publicación: 03/10/2019
Importancia: 4 - Alta
Recursos afectados:
Productos Cisco que ejecuten una versión vulnerable de Cisco ASA Software o Cisco FTD Software:
configurados para realizar inspección FTP;
con la funcionalidad de inspección SIP habilitada;
configurados para soportar el protocolo de red OSPF (Open Shortest Path First);
que tengan habilitado el protocolo IKEv1 para conexiones LAN-to-LAN o Remote Access IPsec VPN:
Adaptive Security Virtual Appliance (ASAv);
Firepower 2100 Series Appliances;
Firepower Threat Defense Virtual (FTDv).
Productos Cisco que ejecuten una versión vulnerable de Cisco ASA Software y que tienen habilitados Clientless SSL VPN o AnyConnect SSL VPN;
Cisco Unified Communications Manager y Manager SME;
Cisco Unified CM IM&P Service;
Cisco Unity Connection;
Cisco FMC Software;
Productos Cisco que ejecuten una versión vulnerable de Cisco FTD Software con la operación de multiinstancia configurada:
Firepower 4100 Series Security Appliances;
Firepower 9300 Series Security Appliances.
Cisco FXOS Software;
Cisco FXOS Software y Cisco FTD Software que se ejecuten en las siguientes plataformas:
Cisco Firepower 1000 Series Appliances;
Cisco Firepower 2100 Series Appliances;
Cisco Firepower 4100 Series Appliances;
Cisco Firepower 9300 Series Appliances.
Descripción:
Cisco ha publicado 13 vulnerabilidades de severidad alta que afectan a sus productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-56
INCIBE-CERT
Múltiples vulnerabilidades en productos Cisco
Cisco ha publicado 13 vulnerabilidades de severidad alta que afectan a sus productos.
New #WhatsApp #RCE Vulnerability Let Remote Hackers Steal the Files in Your #Android Phone Using Malformed GIF’s
A security researcher discovered a critical Double-free vulnerability in WhatsApp allows remote attackers to take control of your Android phone and Steal the files by sending malformed GIFs.
https://gbhackers.com/whatsapp-double-free-vulnerability/
A security researcher discovered a critical Double-free vulnerability in WhatsApp allows remote attackers to take control of your Android phone and Steal the files by sending malformed GIFs.
https://gbhackers.com/whatsapp-double-free-vulnerability/
GBHackers Security | #1 Globally Trusted Cyber Security News Platform
New WhatsApp RCE Vulnerability Let Remote Hackers Steal the Files in Your Android Phone Using Malformed GIF's
Whatsapp Double-free vulnerability allows remote attackers to take control of your Android phone and Steal the files by sending malformed GIFs.
#WINDOWS CREDENTIAL THEFT: #RDP & #IE11 INTERNET EXPLORER 11
https://www.vdalabs.com/2019/09/25/windows-credential-theft-rdp-internet-explorer-11/
https://www.vdalabs.com/2019/09/25/windows-credential-theft-rdp-internet-explorer-11/
VDA Labs
Cybersecurity Insights
Stay up-to-date on the latest cybersecurity trends with this Cyber Security Blog. Learn how to improve your online security today!
Introducción a #Frida – Pentesting Android (Parte 1)
Frida es una herramienta de instrumentación dinámica y flexible. Esta potente aplicación puede inyectar instrucciones en procesos en ejecución a lo largo de múltiples plataformas: Android, iOS, Windows, Mac y QNX.
https://ironhackers.es/tutoriales/introduccion-a-frida-pentesting-android-parte-1/
Frida es una herramienta de instrumentación dinámica y flexible. Esta potente aplicación puede inyectar instrucciones en procesos en ejecución a lo largo de múltiples plataformas: Android, iOS, Windows, Mac y QNX.
https://ironhackers.es/tutoriales/introduccion-a-frida-pentesting-android-parte-1/
ironHackers
Introducción a Frida - Pentesting Android (Parte 1) – ironHackers
{:es}Frida es una herramienta para inyección en procesos de multiples plataformas. Sus utilidades nos servirán como apoyo para la auditoría de aplicaciones Android.{:}
How a double-free bug in #WhatsApp turns to #RCE
https://awakened1712.github.io/hacking/hacking-whatsapp-gif-rce/
https://awakened1712.github.io/hacking/hacking-whatsapp-gif-rce/
Home
How a double-free bug in WhatsApp turns to RCE
In this blog post, I’m going to share about a double-free vulnerability that I discovered in WhatsApp for Android, and how I turned it into an RCE. I informed this to Facebook. Facebook acknowledged and patched it officially in WhatsApp version 2.19.244.…
Vulnerabilities Exploited in Multiple VPN Applications
The United Kingdom (UK) National Cyber Security Centre (NCSC) has released an alert on advanced persistent threat (APT) actors exploiting vulnerabilities in Virtual Private Network (VPN) applications. A remote attacker could exploit these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages administrators to review the NCSC Alert for more information and to review the following security advisories and apply the necessary updates:
Palo Alto Security Advisory PAN-SA-2019-0020
FortiGuard Security Advisory FG-IR-18-384
FortiGuard Security Advisory FG-IR-18-388
FortiGuard Security Advisory FG-IR-18-389
Pulse Secure Security Advisory SA44101
https://www.us-cert.gov/ncas/current-activity/2019/10/04/vulnerabilities-exploited-multiple-vpn-applications
The United Kingdom (UK) National Cyber Security Centre (NCSC) has released an alert on advanced persistent threat (APT) actors exploiting vulnerabilities in Virtual Private Network (VPN) applications. A remote attacker could exploit these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages administrators to review the NCSC Alert for more information and to review the following security advisories and apply the necessary updates:
Palo Alto Security Advisory PAN-SA-2019-0020
FortiGuard Security Advisory FG-IR-18-384
FortiGuard Security Advisory FG-IR-18-388
FortiGuard Security Advisory FG-IR-18-389
Pulse Secure Security Advisory SA44101
https://www.us-cert.gov/ncas/current-activity/2019/10/04/vulnerabilities-exploited-multiple-vpn-applications
www.us-cert.gov
Vulnerabilities Exploited in Multiple VPN Applications | CISA
The United Kingdom (UK) National Cyber Security Centre (NCSC) has released an alert on advanced persistent threat (APT) actors exploiting vulnerabilities in Virtual Private Network (VPN) applications. A remote attacker could exploit these vulnerabilities…
HildaCrypt Ransomware Developer Releases Decryption Keys
The developer behind the HildaCrypt Ransomware has decided to release the ransomware's private decryption keys. With these keys a decryptor can be made that would allow any potential victims to recover their files for free.
https://www.bleepingcomputer.com/news/security/hildacrypt-ransomware-developer-releases-decryption-keys/
The developer behind the HildaCrypt Ransomware has decided to release the ransomware's private decryption keys. With these keys a decryptor can be made that would allow any potential victims to recover their files for free.
https://www.bleepingcomputer.com/news/security/hildacrypt-ransomware-developer-releases-decryption-keys/
BleepingComputer
HildaCrypt Ransomware Developer Releases Decryption Keys
The developer behind the HildaCrypt Ransomware has decided to release the ransomware's private decryption keys. With these keys a decryptor can be made that would allow any potential victims to recover their files for free.
October 3, 2019—KB4524147 (OS Build 18362.388)
Applies to:
#Windows10, version 1903
#WindowsServer version 1903
Release Date:October 3, 2019
Version:OS Build 18362.388
IMPORTANT This is a required security update that expands the out-of-band update dated September 23, 2019. This security update includes the Internet Explorer scripting engine security vulnerability (CVE-2019-1367) mitigation and corrects a recent printing issue some users have experienced. Customers using Windows Update or Windows Server Update Services (WSUS) will be offered this update automatically. To help secure your devices, we recommend that you install this update as soon as a possible and restart your PC to fully apply the mitigations. Like all cumulative updates, this update supersedes any preceding update.
Note This update does not replace the upcoming October 2019 monthly update, which is scheduled to release on October 8, 2019.
https://support.microsoft.com/en-us/help/4524147/windows-10-update-kb4524147
Applies to:
#Windows10, version 1903
#WindowsServer version 1903
Release Date:October 3, 2019
Version:OS Build 18362.388
IMPORTANT This is a required security update that expands the out-of-band update dated September 23, 2019. This security update includes the Internet Explorer scripting engine security vulnerability (CVE-2019-1367) mitigation and corrects a recent printing issue some users have experienced. Customers using Windows Update or Windows Server Update Services (WSUS) will be offered this update automatically. To help secure your devices, we recommend that you install this update as soon as a possible and restart your PC to fully apply the mitigations. Like all cumulative updates, this update supersedes any preceding update.
Note This update does not replace the upcoming October 2019 monthly update, which is scheduled to release on October 8, 2019.
https://support.microsoft.com/en-us/help/4524147/windows-10-update-kb4524147
Microsoft
October 3, 2019—KB4524147 (OS Build 18362.388)
Learn more about update KB4524147, including improvements and fixes, any known issues, and how to get the update.
UK NCSC agency warns of #APT exploiting Enterprise #VPN vulnerabilities
The UK’s National Cyber Security Centre (NCSC) warns of attacks exploiting recently disclosed VPN vulnerabilities in #Fortinet, #PaloAlto Networks and #PulseSecure
https://securityaffairs.co/wordpress/92177/hacking/ncsc-alert-vpn-vulnerabilities.html
The UK’s National Cyber Security Centre (NCSC) warns of attacks exploiting recently disclosed VPN vulnerabilities in #Fortinet, #PaloAlto Networks and #PulseSecure
https://securityaffairs.co/wordpress/92177/hacking/ncsc-alert-vpn-vulnerabilities.html
Security Affairs
UK NCSC agency warns of APTs exploiting Enterprise VPN vulnerabilities
The UK’s National Cyber Security Centre warns of attacks exploiting recently disclosed VPN vulnerabilities in Fortinet, Palo Alto Networks and Pulse Secure
#Windows lifecycle fact sheet
Applies to:
#Windows10
#Windows7
#Windows8.1
Last updated: June 2019
https://support.microsoft.com/en-us/help/13853/windows-lifecycle-fact-sheet
Applies to:
#Windows10
#Windows7
#Windows8.1
Last updated: June 2019
https://support.microsoft.com/en-us/help/13853/windows-lifecycle-fact-sheet
Docs
Lifecycle FAQ - Windows
Answers to frequently asked questions about the lifecycle policy for Windows products.
API vulnerable a una escalada de privilegios en Sterling Connect:Direct para UNIX de IBM
Fecha de publicación: 07/10/2019
Importancia: 4 - Alta
Recursos afectados:
IBM Sterling Connect:Direct para Unix versiones:
6.0.0,
4.3.0,
4.2.0.
Descripción:
IBM ha detectado una vulnerabilidad de criticidad alta. Un atacante remoto, autenticado, podría obtener acceso no autorizado al sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/api-vulnerable-escalada-privilegios-sterling-connectdirect-unix-ibm
Fecha de publicación: 07/10/2019
Importancia: 4 - Alta
Recursos afectados:
IBM Sterling Connect:Direct para Unix versiones:
6.0.0,
4.3.0,
4.2.0.
Descripción:
IBM ha detectado una vulnerabilidad de criticidad alta. Un atacante remoto, autenticado, podría obtener acceso no autorizado al sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/api-vulnerable-escalada-privilegios-sterling-connectdirect-unix-ibm
INCIBE-CERT
API vulnerable a una escalada de privilegios en Sterling Connect:Direct para UNIX de IBM
IBM ha detectado una vulnerabilidad de criticidad alta. Un atacante remoto, autenticado, podría obtener acceso no autorizado al sistema.
[SECURITY] [DSA 4539-2] #openssh regression update
Package : openssh
#Debian Bug : 941663
A change introduced in openssl 1.1.1d (which got released as DSA 4539-1) requires sandboxing features which are not available in Linux kernels before 3.19, resulting in OpenSSH rejecting connection attempts if running on an old kernel. This does not affect Linux kernels shipped in Debian oldstable/stable, but may affect buster systems which are running on an older kernel. For the stable distribution (buster), this problem has been fixed in version 1:7.9p1-10+deb10u1. We recommend that you upgrade your openssh packages. For the detailed security status of openssh please refer to its security tracker page at: https://security-tracker.debian.org/tracker/openssh
https://lists.debian.org/debian-security-announce/2019/msg00192.html
Package : openssh
#Debian Bug : 941663
A change introduced in openssl 1.1.1d (which got released as DSA 4539-1) requires sandboxing features which are not available in Linux kernels before 3.19, resulting in OpenSSH rejecting connection attempts if running on an old kernel. This does not affect Linux kernels shipped in Debian oldstable/stable, but may affect buster systems which are running on an older kernel. For the stable distribution (buster), this problem has been fixed in version 1:7.9p1-10+deb10u1. We recommend that you upgrade your openssh packages. For the detailed security status of openssh please refer to its security tracker page at: https://security-tracker.debian.org/tracker/openssh
https://lists.debian.org/debian-security-announce/2019/msg00192.html
Esta es la razón por la que #Apple no podrá parchear #Checkm8
Hace cosa de una semana, el investigador de seguridad conocido como axi0mX publicó en su cuenta de Twitter el descubrimiento de un nuevo exploit para iOS 13 con el que se podía realizar jaibreak a todos los modelos de iPhone desde el 4s hasta el iPhone X (solo los modelos con chip A12 o A13 no son vulnerables). El exploit en cuestión recibe el nombre de Checkm8 y actúa sobre la memoria de arranque de los dispositivos, esta memoria de solo lectura hace que sea imposible para Apple solucionar este problema ya que se trata más bien de un problema de hardware y no puede solucionarse con una actualización convencional.
http://www.seguridadapple.com/2019/10/esta-es-la-razon-por-la-que-apple-no.html
Hace cosa de una semana, el investigador de seguridad conocido como axi0mX publicó en su cuenta de Twitter el descubrimiento de un nuevo exploit para iOS 13 con el que se podía realizar jaibreak a todos los modelos de iPhone desde el 4s hasta el iPhone X (solo los modelos con chip A12 o A13 no son vulnerables). El exploit en cuestión recibe el nombre de Checkm8 y actúa sobre la memoria de arranque de los dispositivos, esta memoria de solo lectura hace que sea imposible para Apple solucionar este problema ya que se trata más bien de un problema de hardware y no puede solucionarse con una actualización convencional.
http://www.seguridadapple.com/2019/10/esta-es-la-razon-por-la-que-apple-no.html
Seguridadapple
Esta es la razón por la que Apple no podrá parchear Checkm8
Hace cosa de una semana, el investigador de seguridad conocido como axi0mX publicó en su cuenta de Twitter el descubrimiento de un nuevo ex...
NSA Releases Advisory on Mitigating Recent #VPN Vulnerabilities
The National Security Agency (NSA) has released an advisory on advanced persistent threat (APT) actors exploiting multiple vulnerabilities in Virtual Private Network (VPN) applications. A remote attacker could exploit these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages administrators to review NSA's Cybersecurity Advisory and CISA's Current Activity on Vulnerabilities in Multiple VPN Applications for more information and apply the necessary updates or mitigations.
https://www.us-cert.gov/ncas/current-activity/2019/10/07/nsa-releases-advisory-mitigating-recent-vpn-vulnerabilities
The National Security Agency (NSA) has released an advisory on advanced persistent threat (APT) actors exploiting multiple vulnerabilities in Virtual Private Network (VPN) applications. A remote attacker could exploit these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages administrators to review NSA's Cybersecurity Advisory and CISA's Current Activity on Vulnerabilities in Multiple VPN Applications for more information and apply the necessary updates or mitigations.
https://www.us-cert.gov/ncas/current-activity/2019/10/07/nsa-releases-advisory-mitigating-recent-vpn-vulnerabilities
www.us-cert.gov
NSA Releases Advisory on Mitigating Recent VPN Vulnerabilities | CISA
The National Security Agency (NSA) has released an advisory on advanced persistent threat (APT) actors exploiting multiple vulnerabilities in Virtual Private Network (VPN) applications. A remote attacker could exploit these vulnerabilities to take control…
New Microsoft NTLM Flaws May Allow Full Domain Compromise
Two security vulnerabilities in Microsoft's NTLM authentication protocol allow attackers to bypass the MIC (Message Integrity Code) protection and downgrade NTLM security features leading to full domain compromise.
Microsoft patched the two NTLM flaws and issued security advisories as part of the Patch Tuesday security updates issued yesterday after Preempt’s disclosure.
Preempt researchers Yaron Zinar and Marina Simakov discovered that attackers can exploit these flaws as part of NTLM relay attacks that may, in some cases, "cause full domain compromise of a network," with all Active Directory customers with default configurations being exposed.
https://www.bleepingcomputer.com/news/security/new-microsoft-ntlm-flaws-may-allow-full-domain-compromise/
Two security vulnerabilities in Microsoft's NTLM authentication protocol allow attackers to bypass the MIC (Message Integrity Code) protection and downgrade NTLM security features leading to full domain compromise.
Microsoft patched the two NTLM flaws and issued security advisories as part of the Patch Tuesday security updates issued yesterday after Preempt’s disclosure.
Preempt researchers Yaron Zinar and Marina Simakov discovered that attackers can exploit these flaws as part of NTLM relay attacks that may, in some cases, "cause full domain compromise of a network," with all Active Directory customers with default configurations being exposed.
https://www.bleepingcomputer.com/news/security/new-microsoft-ntlm-flaws-may-allow-full-domain-compromise/
BleepingComputer
New Microsoft NTLM Flaws May Allow Full Domain Compromise
Two security vulnerabilities in Microsoft's NTLM authentication protocol allow attackers to bypass the MIC (Message Integrity Code) protection and downgrade NTLM security features leading to full domain compromise of a network.
API vulnerable a una escalada de privilegios en Sterling Connect:Direct para UNIX de IBM
Fecha de publicación: 07/10/2019
Importancia: 4 - Alta
Recursos afectados:
IBM Sterling Connect:Direct para Unix versiones:
6.0.0,
4.3.0,
4.2.0.
Descripción:
IBM ha detectado una vulnerabilidad de criticidad alta. Un atacante remoto, autenticado, podría obtener acceso no autorizado al sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/api-vulnerable-escalada-privilegios-sterling-connectdirect-unix-ibm
Fecha de publicación: 07/10/2019
Importancia: 4 - Alta
Recursos afectados:
IBM Sterling Connect:Direct para Unix versiones:
6.0.0,
4.3.0,
4.2.0.
Descripción:
IBM ha detectado una vulnerabilidad de criticidad alta. Un atacante remoto, autenticado, podría obtener acceso no autorizado al sistema.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/api-vulnerable-escalada-privilegios-sterling-connectdirect-unix-ibm
INCIBE-CERT
API vulnerable a una escalada de privilegios en Sterling Connect:Direct para UNIX de IBM
IBM ha detectado una vulnerabilidad de criticidad alta. Un atacante remoto, autenticado, podría obtener acceso no autorizado al sistema.
Actualización de seguridad de SAP de octubre de 2019
Fecha de publicación: 09/10/2019
Importancia: 5 - Crítica
Recursos afectados:
SAP NetWeaver Process Integration:
AS2 Adapter, versiones 1.0 y 2.0;
B2B Toolkit, versiones 1.0 y 2.0.
SAP Landscape Management enterprise edition, versión 3.0;
SAP IQ, versión 16.1;
SAP SQL Anywhere, versión 17.0;
SAP Dynamic Tiering, versiones 1.0 y 2.0;
SAP Customer Relationship Management (Email Management):
S4CRM, versiones 100 y 200;
BBPCRM, versiones 700, 701, 702, 712, 713 y 714.
SAP BusinessObjects Business Intelligence Platform (Web Intelligence HTML interface), versiones 420 y 430;
SAP Financial Consolidation, versiones 10.0 y 10.1;
SAP Kernel (RFC):
KRNL32NUC, KRNL32UC y KRNL64NUC, versiones 7.21, 7.21EXT, 7.22 y 7.22EXT;
KRNL64UC, versiones 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49 y 7.73;
KERNEL, versiones 7.21, 7.49, 7.53, 7.73 y 7.76.
Descripción:
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-octubre-2019
Fecha de publicación: 09/10/2019
Importancia: 5 - Crítica
Recursos afectados:
SAP NetWeaver Process Integration:
AS2 Adapter, versiones 1.0 y 2.0;
B2B Toolkit, versiones 1.0 y 2.0.
SAP Landscape Management enterprise edition, versión 3.0;
SAP IQ, versión 16.1;
SAP SQL Anywhere, versión 17.0;
SAP Dynamic Tiering, versiones 1.0 y 2.0;
SAP Customer Relationship Management (Email Management):
S4CRM, versiones 100 y 200;
BBPCRM, versiones 700, 701, 702, 712, 713 y 714.
SAP BusinessObjects Business Intelligence Platform (Web Intelligence HTML interface), versiones 420 y 430;
SAP Financial Consolidation, versiones 10.0 y 10.1;
SAP Kernel (RFC):
KRNL32NUC, KRNL32UC y KRNL64NUC, versiones 7.21, 7.21EXT, 7.22 y 7.22EXT;
KRNL64UC, versiones 7.21, 7.21EXT, 7.22, 7.22EXT, 7.49 y 7.73;
KERNEL, versiones 7.21, 7.49, 7.53, 7.73 y 7.76.
Descripción:
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-octubre-2019
INCIBE-CERT
Actualización de seguridad de SAP de octubre de 2019
SAP ha publicado varias actualizaciones de seguridad de diferentes productos en su comunicado mensual.