Viernes, 13 Abril 2018
Alert Boletín de CERTSI del 13-04-2018 Twitter YouTube

Múltiples vulnerabilidades en varios productos de F5

Fecha de publicación: 13/04/2018
Importancia: Alta
Recursos afectados

  • BIG-IP (Analytics, LTM, AAM, AFM, APM, ASM, DNS, Edge, Gateway, GTM Link Controller, PEM, WebAccelerator, WebSafe) en versiones:
    • 11.5.4 HF4 a 11.5.5
  • BIG-IP (LTM, AAM, AFM, APM, ASM, Link Controller, PEM, WebSafe) en versiones:
    • 13.0.0
    • 12.0.0 a 12.1.3
    • 11.6.1 a 11.6.2 y 11.5.1 a 11.5.5
Descripción
Se han publicado 2 vulnerabilidades de severidad alta que podrían permitir a un atacante provocar diferentes condiciones de denegación de servicio en los productos afectados.
Solución
Actualizar la versión afectada dependiendo de la rama en la que se encuentre su producto a una de las siguientes:

  • 13.1.0 o 13.0.1
  • 12.1.3.2
  • 11.6.3 o 11.5.6
Detalle

  • El Microkernel de Gestión de Tráfico (TMM) podría generar un archivo de volcado (core file) y reiniciarse al procesar una secuencia específica de paquetes en servidores virtuales IPv6. Se ha reservado el identificador CVE-2018-5510 para esta vulnerabilidad.
  • Respuestas a solicitudes de proxy SOCKS realizadas a través de un sistema BIG-IP, podrían causar una interrupción del servicio que proporciona el Microkernel de Gestión de Tráfico (TMM). El plano de datos sólo se ve afectado y expuesto cuando se añade un perfil proxy SOCKS a un servidor virtual. El plano de control no se vería afectado por esta vulnerabilidad. Se ha reservado el identificador CVE-2018-6148 para esta vulnerabilidad.

Encuesta valoración

Vulnerabilidad en Micro Focus UCMDB de HPE

Fecha de publicación: 13/04/2018
Importancia: Alta
Recursos afectados

  • Universal Configuration Managar Data Base (UCMDB) versiones:
    • 10.20.
    • 10.21.
    • 10.22.
    • 10.30.
    • 10.31.
    • 10.32.
    • 10.33.
    • 11.00.
Descripción
TrendyTofu, de Trend Micro’s Zero Day Initiative, ha detectado una vulnerabilidad de criticidad alta en Micro Focus UCMDB que podría permitir a un atacante remoto realizar una elevación local de privilegios.
Solución
El fabricante HPE ha puesto a disposición de los usuarios una actualización que soluciona la vulnerabilidad que puede descargarse en el siguiente enlace:

Para poder acceder a la actualización es necesario tener cuenta de usuario en Micro Focus.

Detalle
La vulnerabilidad encontrada podría permitir a un usuario remoto realizar una elevación de privilegios. Para lograrlo, el atacante debería poder realizar una ejecución de código con privilegios bajos en el sistema. La vulnerabilidad es debida a un fallo a la hora de realizar la instalación del producto, que podría permitir ejecutar código arbitrario bajo el contexto de SYSTEM. Se ha reservado el identificador CVE-2018-6491 para esta vulnerabilidad.Encuesta valoración

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

A %d blogueros les gusta esto: