Ryan Wincey de IBM ha reportado una
vulnerabilidad de ejecución remota de código en WebSphere Application Server
Network Deployment, catalogada de Importancia: 5 - Crítica
Recursos
afectados:
WebSphere Application Server ND,
versión 9.0
WebSphere Application Server ND,
versión 8.5
WebSphere Virtual Enterprise, versión
7.0
Recomendación
La solución recomendada es aplicar el
parche provisional, el Fixpack o el PTF que contiene el APAR para cada producto,
tan pronto como sea posible.
1)
Para
WebSphere Application Server ND tradicional y WebSphere Application Server ND
Hypervisor Edition, versiones desde 9.0.0.0 a 9.0.0.11:
a)
actualice
a niveles mínimos de fixpack según lo requiera el parche provisional y luego
aplique el arreglo provisional PH11655, o
b)
aplique
el fixpack 9.0.0.12 o posterior (disponibilidad prevista 2Q 2019).
2)
Para
WebSphere Application Server ND tradicional y WebSphere Application Server ND
Hypervisor Edition, versiones desde 8.5.0.0 hasta 8.5.5.15:
a)
actualice
a niveles mínimos de fixpack según lo requiera el parcheo provisional y luego
aplique el arreglo provisional PH11655, o
b)
aplique
el fixpack 8.5.5.16 o posterior (disponibilidad prevista 3Q 2019).
3)
Para
WebSphere Virtual Enterprise Edition v7.0: aplicar el parche provisional
PH11655.
a) NOTA:
WebSphere Virtual Enterprise V7 está fuera de soporte; IBM recomienda
actualizar a una versión, release o plataforma soportada del producto.
Detalle
de vulnerabilidades
IBM WebSphere Application Server ND
podría permitir a un atacante remoto ejecutar código arbitrario en el sistema
con una secuencia, especialmente diseñada, de objetos serializados de fuentes
no confiables. Se ha reservado el indicador CVE-2019-4279 a esta
vulnerabilidad.
Más
información
Security Bulletin: Remote code
execution in WebSphere Application Server ND (CVE-2019-4279) https://www-01.ibm.com/support/docview.wss?uid=ibm10883628
Fuente: INCIBE