18 de julio de 2013

Cisco Unified Communications Manager MÚLTIPLES VULNERABILIDADES

Cisco ha lanzado una alerta de seguridad en donde comunica múltiples vulnerabilidades en Cisco Unified Communications Manager 9.1(2) (y versiones anteriores) que podrían permitir a un atacante remoto tomar el control de los sistemas afectados.
Cisco Unified Communications Manager es el componente de procesamiento de llamadas de la solución de telefonía IP de Cisco (Cisco IP Telephony). 
Detalle de vulnerabilidades

Las dos primeras vulnerabilidades consisten en sendos problemas de inyección SQL ciega (blind SQL injection). 
  • Una de ellas puede explotarse por un atacante remoto sin autenticar. La otra vulnerabilidad de inyección de comandos SQL "a ciegas" requiere la autenticación para poder explotarse y puede permitir modificar o insertar datos en algunas tablas de la base de datos.
  • Como los productos Cisco Unified Communications Manager incluyen la llave de cifrado empleada para el cifrado de datos sensibles almacenados en la base de datos y para la seguridad de las comunicaciones CTI (Computer Telephony Integration). Por lo tanto se está usando la misma clave de cifrado para todas las instalaciones de Cisco Unified CM. Un atacante podría explotar esto para descifrar información sensible mediante el uso de la clave secreta, con lo que podría obtener incluso credenciales de usuario. 
Otra vulnerabilidad consiste en la validación inadecuada de los datos introducidos por parte del usuario, que podría permitir a un atacante remoto autenticado ejecutar comandos.
  • Por ultimo, se confirman otras tres vulnerabilidades (CVE-2013-3403, CVE-2013-3434 y CVE-2013-3433) que podrían permitir a un atacante local elevar sus privilegios en los sistemas afectados y emplear estos fallos para modificar scripts del sistema y lograr el control total de los sistemas afectados.
Recomendación
  • Cisco ha publicado un "Cisco Options Package (COP)" que corrige las vulnerabilidades CVE-2013-3404, CVE-2013-3403 y CVE-2013-3403.
  • En la actualidad no hay solución para el resto vulnerabilidades anunciadas.
Más información:
Visite la página de debajo, correspondiente a la alerta de seguridad de CISCO.  
Fuente: Hispasec

HP StoreVirtual Storage ACCESO REMOTO NO AUTORIZADO

Una vulnerabilidad de seguridad calificada con importancia alta, se ha identificado en el HP StoreVirtual Storage. Esta vulnerabilidad puede ser explotada remotamente para obtener acceso no autorizado al dispositivo. 
Detalle
  • Los productos HP StoreVirtual son dispositivos de almacenamiento que utilizan un sistema operativo personalizado, LeftHand OS, el cual no es accesible directamente por el usuario final.
  • El acceso está limitado a través de la interfaz de línea de comandos StoreVirtual HP (CLiQ); sin embargo, el acceso a root está bloqueado.
Recursos afectados
Versiones de LeftHand OS (también conocido como SAN iQ) 10.5 y anteriores. 
Recomendación
Dercargar e instalar actualizaciones correspondientes desde el boletín de seguridad de HP
Fuente: INTECO

Oracle ACTUALIZACIÓN DE JULIO SOLUCIONA 89 VULNERABILIDADES

Oracle publica su boletín de seguridad de julio que contiene parches para 89 vulnerabilidades de múltiples productos pertenecientes a 12 familias diferentes.
La mayoría de las vulnerabilidades de este boletín se catalogan en importancia media-baja.
Detalle de vulnerabilidades solucionadas por familias 
  1. Oracle Database.- Se han publicado seis nuevos parches para Oracle Database Server. La más grave de todas puede ser exploitable de forma remota sin autenticación. Ninguna de los problemas afectan a instalaciones de la parte de solo-cliente (instalaciones que no tengan instalado Oracle Database Server).
  2. Oracle Fusion Middleware.-Esta actualización soluciona 21 vulnerabilidades en Oracle Fusion Middleware. 16 de ellas pueden explotarse de forma remota sin autenticación. 
  3. Oracle Hyperion.-Incluye un nuevo parche para Oracle Hyperion. Esta solo puede explotarse por usuarios autenticados, para acceder a datos de los sistemas afectados.
  4. Enterprise Manager Grid Control.-En esta actualización se incluye la corrección de dos nuevas vulnerabilidades en Oracle Enterprise Manager Grid Control que pueden explotarse de forma remota sin autenticación y no afectan a instalaciones solo-cliente, y podrían permitir la modificación de datos en los sistemas afectados.
  5. E-Business Suite.-Incluye siete nuevos parches para Oracle E-Business Suite. Cuatro de las vulnerabilidades pueden explotarse de forma remota sin autenticación. 
  6. Oracle Supply Chain.-Se corrigen cuatro nuevas vulnerabilidades en Oracle Supply Chain Products Suite, solo una de ellas puede explotarse de forma remota sin autenticación.
  7. PeopleSoft.-Se solucionan 10 nuevas vulnerabilidades, todas relacionadas con el protocolo HTTP. Ocho de ellas pueden explotarse de forma remota sin necesidad de credenciales. 
  8. Oracle iLearning.-Se corrige una vulnerabilidad en Oracle iLearning explotable de forma remota sin autenticación.
  9. Oracle Industry Applications.-Se corrige una vulnerabilidad en Oracle Industry Applications (explotable de forma local con autenticación).
  10. Oracle Sun Products.-Se solucionan 16 nuevas vulnerabilidades, principalmente afectan todas ellas a diferentes versiones de Solaris (desde la versión 8 a la 11). Ocho de ellas pueden explotarse de forma remota sin necesidad de credenciales. 
  11. Oracle Virtualization.-En esta actualización se incluye la corrección de dos nuevas vulnerabilidades en el componente Secure Global Desktop a través de http. Ambos problemas pueden explotarse de forma remota sin autenticación
  12. Oracle MySQL Product Suite.-Se solucionan 18 nuevas vulnerabilidades en MySQL Server, en su mayoría denegaciones de servicio que podrían afectar solo a la aplicación o al sistema al completo. Si bien solo dos de los problemas pueden explotarse de forma remota sin autenticación.
Más información:
Para información detallada de los productos afectados y la actualización de los mismos, visitar el sitio web ‘ Oracle Critical Patch Update Advisory - July 2013’ http://www.oracle.com/technetwork/topics/security/cpujuly2013-1899826.html
Fuente: Hispasec