11 de marzo de 2019

ESPAÑA. La Junta Electoral Central rechaza que el Gobierno suspenda las ruedas de prensa por precrimen

El órgano desestima las peticiones de PP y Ciudadanos contra el Ejecutivo al no existir el delito de "precrimen" en el ordenamiento jurídico actual, por vulneración de derechos electorales preventivos.
No se puede prohibir la celebración de las ruedas de prensa del Consejo de Ministros porque no se ha producido hasta ahora ninguna vulneración y porque tampoco se puede actuar de manera preventiva.
Esta ha sido la respuesta que este lunes ha dado la Junta Electoral Central (JEC) a la reclamación del PP. Y en la misma línea ha respondido a Ciudadanos, que exigía el recordatorio al Gobierno de que no exhiba logros y realizaciones. Desde que se convocaron las elecciones el pasado 5 de marzo eso no ha sucedido, recuerda el órgano encargado de vigilar la neutralidad institucional.
La Junta Electoral Central (JEC) ha desestimado la petición de PP y Ciudadanos de impedir al Gobierno informar sobre los decretos que apruebe en Consejo de Ministros y suspender las ruedas de prensa. En su resolución, el organismo ha subrayado que las dos formaciones no han puesto "de relieve que se haya producido ninguna conducta prohibida" por la Ley Orgánica del Régimen Electoral (LOREG) en la única rueda que se ha producido desde que se convocaron los comicios del próximo 28 de abril, celebrada el pasado viernes. Eso no significa que, si el Ejecutivo incumple algún precepto, se le pueda sancionar en el futuro.
Fuente: El Pais.com

COMISION EUROPEA. Google, Facebook y Twitter incumplen promesas para frenar noticias falsas

Google, Facebook y Twitter no han cumplido sus promesas de combatir las noticias falsas, cuando quedan tres meses para la celebración de las elecciones europeas, dijo la Comisión Europea el jueves.
Las compañías tecnológicas y los organismos comerciales que representan a la industria de la publicidad firmaron un código voluntario de conducta en octubre para frenar la propagación de noticias falsas, con el objetivo de evitar la aprobación de leyes más duras.
Bruselas quiere abordar la amenaza de las noticias falsas y una eventual interferencia extranjera durante la campaña electoral para el Parlamento Europeo en mayo y también de cara a los comicios nacionales que celebrarán Bélgica, Dinamarca, España, Estonia, Finlandia, Grecia, Polonia, Portugal y Ucrania en los próximos meses.
El comisario europeo de Seguridad, Julian King, criticó la falta de progresos en el combate contra las noticias falsas propagadas desde las plataformas de las tres compañías, de acuerdo con sus reportes mensuales.
“Por desgracia, se han quedado más atrás. Deben cumplir los estándares que les estamos pidiendo y a los que ellos se han comprometido”, tuiteó King.
Facebook no aportó detalles sobre sus acciones contra los anuncios políticos en enero, ni la cantidad de cuentas falsas borradas debido a las actividades maliciosas dirigidas contra la Unión Europea, indicó la Comisión.
El brazo ejecutivo de la UE halló también que la medidas de Google sobre avisos políticos no son suficientemente específicas y que la compañía no aclaró hasta qué punto adoptó acciones para lidiar con las noticias falsas o por otros motivos. Asimismo, tampoco entregó evidencias concretas para demostrar que ejecutó sus políticas en enero, según la Comisión.
Twitter también fue objeto de las críticas de la Comisión por no aportar referencias para medir sus progresos en la supervisión de la publicidad política.
Fuente: Reuters

FACEBOOK. Presenta demanda por venta de cuentas falsas, "me gusta" y seguidores

Facebook Inc dijo el viernes que presentó una demanda junto a Instagram en una corte federal de Estados Unidos contra cuatro compañías y tres individuos con sede en la República Popular China por promover la venta de cuentas falsas, “me gusta” y seguidores.
En una publicación en un blog, la compañía dijo que las personas y empresas acusadas promovieron las ventas tanto en Facebook e Instagram, así como en otros proveedores de servicios en línea, como Amazon, Apple, Google, LinkedIn y Twitter
Fuente: Reuters

ESPAÑA. La Agencia de Protección de Datos limita acceso de partidos políticos a la información personal de los electores

La Agencia Española de Protección de Datos (AEPD) ha publicado una circular en la que delimita la recopilación y el tratamiento de datos personales por parte de los partidos políticos para trazar perfiles ideológicos y enviar propaganda electoral personalizada, en respuesta a un recurso ante el Tribunal Constitucional del defensor del Pueblo.
La agencia fija un catálogo de garantías dado el "alto riesgo" que supone para los derechos y libertades de las personas el acceso a la información obtenida en páginas web y redes sociales de acceso público, como Twitter o Facebook.
Tras la aprobación, a finales de año, de la Ley de Protección de Datos y Garantía de los Derechos Digitales, los partidos políticos, coaliciones y agrupaciones electorales, pueden utilizar datos obtenidos a través de medios tecnológicos para enviar propaganda electoral vía electrónica o por sistemas de mensajería, como WhatsApp. Esta posibilidad fue recurrida la semana pasada ante al Tribunal Constitucional por el Defensor del Pueblo.
La circular, publicada este lunes en el BOE, establece que antes de que empiecen a tratar los datos, los partidos deberán remitir a la agencia, con 14 semanas de antelación respecto al comienzo de la campaña electoral, una documentación en la que especifiquen qué medidas adoptarán para evaluar el impacto de la recolección de esos datos y mitigar esos riesgos.
Ante la proximidad de los comicios legislativos (28 de abril) y de las elecciones municipales, autonómicas y europeas (26 de mayo), en esta ocasión el plazo para realizar la consulta y remitir la documentación será de al menos tres semanas antes del comienzo de la campaña.
También se limita el tiempo en el que los partidos pueden utilizar esos datos. Una vez que concluya el periodo electoral, deberán destruir la información obtenida. Y las personas que hayan presentado candidaturas y no hayan sido proclamados tendrán que interrumpir el tratamiento de esos datos de forma inmediata.
Las actividades electorales de los partidos para confeccionar perfiles ideológicos vienen reflejadas en el artículo 58 bis de la Ley Orgánica de Régimen Electoral General (Loreg), pero la AEPD hace una interpretación restrictiva de esa norma. Y remarca que solo podrán recopilarse las opiniones políticas que hayan sido libremente expresadas por las personas en el ejercicio de sus derechos a la libertad ideológica y a la libertad de expresión reconocidos por la Constitución.
Añade que en ningún caso podrán tratarse otro tipo de datos personales a partir de los que, aplicando tecnologías como las de tratamiento masivo de datos o las de inteligencia artificial, se puede llegar a inferir la ideología política de una persona. Las únicas fuentes de las que se pueden obtener los datos personales sobre opiniones políticas son las webs y otras fuentes que sean de acceso público, entendiendo como tales aquellas cuya consulta puede ser realizada por cualquier persona, quedando excluidas las fuentes en las que el acceso esté restringido a un círculo determinado de personas.
La agencia considera que el artículo 58 bis debe ser interpretado "de modo que no conculque derechos fundamentales como la protección de datos, el derecho a la libertad ideológica, la libertad de expresión e información o el derecho a la participación política".
Según el criterio de la AEPD, en relación con el envío de propaganda electoral por medios electrónicos o sistemas de mensajería y contratación de propaganda electoral en redes sociales, los datos personales que vayan a ser usados por los partidos políticos para el envío de propaganda electoral (números de teléfono, correo electrónico u otros similares) deberán haber sido obtenidos "lícitamente" y deberán corresponder a personas que puedan ejercer su derecho al voto en el ámbito de su circunscripción. Así, un partido que solo se presente en la comunidad foral de Navarra, no podría enviar spam electoral a los votantes de Madrid.
Tampoco está autorizado el tratamiento de datos obtenidos mediante microtargeting (microfocalización) ni los que estén destinados a "forzar o desviar la voluntad de los electores", como ocurrió en el caso de Cambridge Analytica.  "La agencia no puede prohibir recopilar datos, porque esa actividad está permitida por la ley, pero sí la propaganda electoral personalizada", explica el abogado y profesor de Derecho Digital Borja Adsuara, según el cual, los partidos podrán enviar publicidad segmentada, que es lo que hace, por ejemplo, el INI al ofrecer sus estadísticas.
La Agencia señala que en los envíos que se realicen deberá constar su carácter electoral y la identidad del remitente. Asimismo, deberá facilitarse "de un modo sencillo y gratuito" el ejercicio de los derechos de acceso, rectificación, supresión, limitación del tratamiento y oposición".
En caso de ejercicio del derecho de oposición, los datos dejarán de ser tratados para el envío de propaganda electoral mientras el afectado no preste su consentimiento expreso.
Fuente: El Pais.com



FACEBOOK. La autenticación en dos pasos de esta red social, permite localizar por el teléfono móvil.

 Los usuarios que han introducido el número de teléfono móvil como parte de la autenticación en dos pasos de Facebook pueden ser localizados a través de dicho número, sin que tengan opción a desactivar esta opción.
Como explica el responsable de Emojipedia, Jeremy Burge, Facebook permite introducir un número de teléfono como parte de la autenticación en dos pasos. En principio, se trata de una opción más segura que el uso único de la contraseña para acceder al perfil.
Sin embargo, Burge ha señalado que la plataforma permite hacer búsquedas de personas mediante el número de móvil introducido, sin que esta posibilidad pueda desactivarse, en tanto que está disponible para las opciones 'amigos', 'amigos de amigos' y 'Todos', siendo esta última la opción predeterminada, como ha apuntado. Y sin que haya una opción de 'Solo yo', que suele restringir el acceso de terceros.
E incluso al crear una cuenta, una de las formas de buscar amigos en la red social, y que la propia plataforma promueve, es la de introducir el número de teléfono. La información sobre el teléfono introducida en Facebook se comparte con las otras aplicaciones de la compañía, Instagram y WhatsApp. Y como ha indicado Burge, también con anunciantes.
Fuente: Europa Press

Brecha de seguridad en Citrix expone 6TB de información sensible

La famosa compañía de software Citrix, reveló que el pasado 6 de marzo sufrió una brecha de seguridad ocasionada por cibercriminales Iraníes que ha permitido a los atacantes revelar 6TB de información sensible de distintos clientes. El reporte le llegó a Citrix la semana pasada por parte del FBI.
Aunque aún no hay evidencias del método utilizado, el FBI considera que se ha utilizado una técnica conocida como “password spraying“, un tipo de ataque por fuerza bruta en el que se comprueban un número reducido de contraseñas comunmente utilizadas contra múltiples usuarios. A diferencia de los ataques por fuerza tradicionales en los que se trata de vulnerar una única cuenta.
Los investigadores de Resecurity ya reportaron en diciembre de 2018 que el grupo de cibercriminales IRIDIUM habían atacado a más de 200 gobiernos, compañías de gas y petróleo o compañías tecnológicas entre otras. [Su reporte]. No obstante, Citrix no ha actuado hasta este último reported del FBI alertando sobre la brecha de seguridad.
Por otro lado, el Presidente de Resecurity ha afirmado para NBC News que IRIDIUM logró acceder a la red interna de Citrix hace 10 años y que han permanecido dentro de la infraestructura desde entonces, accediendo posiblemente a información sensible.
La noticia de este incidente de seguridad ha llegado a Forbes, los cuales han manifestado la gravedad del incidente dado que -como comentan- Citrix provee servicios a más de 400.000 compañías y alrededor del 98% de las compañías dentro de la lista Fortune 500.
“Citrix provides virtual private network access and credentials to 400,000 companies and other organizations worldwide and 98% of the Fortune 500”
Cabe destacar que entre las empresas dentro de la lista de Fortune 500 se encuentran Walmart (puesto 1), Apple (puesto 4), Amazon (puesto 8) o grandes bancos como Deutsche Bank (puesto 223), por lo que se manifiesta la gran problemática de permitir el acceso a información confidencial a usuarios no autorizados.
Si realizamos una búsqueda por Shodan en busca de máquinas virtuales de Citrix, nos encontramos (a fecha de hoy) más de 3000 máquinas de distintos países, estando España en el segundo puesto de máquinas Citrix con 162, sólo por detrás de EEUU con 1403.
Entre las máquinas que hemos podido encontrar con esta simple búsqueda, nos cabe destacar empresas petroleras en Arabía Saudí entre otras.
Se pone de manifiesto la facilidad para cibercriminales como IRIDIUM de realizar ataques como los de “password spraying” utilizando servicios tales como HaveIBeenPwned para conocer, en su sección de Passwords, si una determinada contraseña ha aparecido en algún leak. Nos percatamos que hay una gran cantidad de usuarios utilizando contraseñas poco complejas como “password”, la cual aparece más de 3 millones de veces en la base de datos de HaveIBeenPwned.
Para minimizar el riesgo a sufrir ataques como los expuestos, se recomienda utilizar contraseñas robustas más algún 2FA para dificultar el acceso no autorizado de cibercriminales a nuestros sistemas.
Más información:
Fuente: Hispasec

Vulnerabilidad 0-byte record padding oracle en OpenSSL

OpenSSL ha publicado una vulnerabilidad de tipo 0-byte record padding oracle que podría permitir a un atacante remoto descifrar datos y obtener información confidencial, catalogada de importancia: 3 media
Recursos afectados:
  • OpenSSL 1.0.2
Recomendación
Actualizar a las versiones 1.0.2r o 1.1.1
Actualmente solo reciben actualizaciones de seguridad OpenSSL las versiones 1.0.2 y 1.1.0. Para la versión 1.0.2, el soporte finalizará el 31 de diciembre de 2019 y para la versión 1.1.0, el 11 septiembre de 2019. Los usuarios de estas versiones deben actualizar a OpenSSL 1.1.1
Detalle de vulnerabilidades:
Si una aplicación encuentra un error fatal de protocolo y luego llama dos veces a la función SSL_shutdown(), una para enviar close_notify y otra para recibirlo, OpenSSL podría responder de forma diferente a la aplicación que llama, dependiendo de si recibe un registro de 0 bytes con un padding inválido o de si recibe un registro de 0 bytes con una MAC inválida. Si la aplicación se comporta de forma diferente a lo esperado por el remote peer, se podrían descifrar datos y obtener información confidencial mediante un ataque de padding oracle. Se ha asignado el identificador CVE-2019-1559 para esta vulnerabilidad.
Más inforamación
Fuente: INCIBE

Ejecución remota de código en varios routers Cisco

El pasado 27 de febrero fue publicada una vulnerabilidad que afecta a varias versiones de router Cisco y que permitiría a un atacante remoto la ejecución remota de código.
Recursos afectados
La lista de dispositivos afectados es:
·        RV110W Wireless-N VPN Firewall
·        RV130W Wireless-N Multifunction VPN Router
·        RV215W Wireless-N VPN Router
Detalle de vulnerabilidades
La vulnerabilidad ha sido etiquetada como CVE-2019-1663 y está considerada crítica. Se debe a una validación insuficiente de la entrada de usuario en la interfaz web del panel de administración.
Este panel es accesible a través de la red local o de forma remota, siempre y cuando el administrador haya activado esta característica (no está activa por defecto).
Un atacante remoto sin autenticar podría explotar este fallo enviando peticiones HTTP a un dispositivo vulnerable.
El atacante que logre explotar esta vulnerabilidad podría ejecutar código arbitrario con privilegios de administrador en el sistema operativo del dispositivo.
Recomendación
Recomendamos actualizar cuanto antes el software de los dispositivos, así como desactivar el acceso remoto a la interfaz de administración desde el menú “Basic Settings > Remote Management”.
Más información
·       Cisco RV110W, RV130W, and RV215W Routers Management Interface Remote Command Execution Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190227-rmi-cmd-ex
Fuente: Hispasec

GOOGLE. Revela un error de “alta severidad” sin parchear en el núcleo de Apple macOS

Investigadores de Google Project Zero han hecho pública una vulnerabilidad en macOS, después de que Apple no haya liberado un parche en los 90 días previos a la publicación.
Descubierto por el investigador Jann Horn y demostrada por Ian Beer. La vulnerabilidad reside en la forma que el kernel de macOS, XNU, permite a un atacante manipular el sistema de ficheros sin informar al Sistema Operativo.
Esta vulnerabilidad podría permitir a un programa malicioso saltarse la funcionalidad Copy-on-Write (COW) y modificar la memoria compartida entre procesos, llegando a corromperla.
Copy-On-Write o COW es una optimización en la administración de recursos usada en computación. En este caso, se da cuando un proceso necesita un fichero o dato que ya se encuentra en la memoria de otro proceso. Ambos procesos pueden compartir dicho recurso en lugar de crear una nueva copia, reduciendo de esta forma recursos.
Sin embargo, si uno de estos procesos necesita realizar algún cambio sobre el recurso, la función COW aparece y crea una nueva copia en la memoria, de forma que el otro proceso pueda también tener acceso al recurso.
Los investigadores vieron que cuando la imagen de un sistema de ficheros montado es modificada directamente (con la llamada pwrite() ), esta información no es propagada en el sistema de ficheros montado.
Por tanto, un programa malicioso puede hacer cambios en la memoria liberada almacenada en el disco sin informar al subsistema de administración virtual (virtual management subsystem), engañando al proceso destino para que cargue contenido malicioso en la memoria.
La vulnerabilidad fue notificada a Apple en noviembre de 2018 y ésta reconoció la existencia del fallo. Pero a día de hoy aun no se ha solucionado a pesar del aviso. De modo que los investigadores han publicado la falla con criticidad alta y también han liberado una prueba de concepto.
Más información:
Fuente: Hispasec

Zero-Day en Google Chrome permite la ejecución remota de código

La vulnerabilidad, del tipo corrupción de memoria y que afecta a Windows, MacOS y Linux, habría estado siendo aprovechada por atacantes.
Clement Lecigne, del Grupo de Análisis de Amenazas de Google, ha reportado una vulnerabilidad con identificador CVE-2019-5786 que permitiría la ejecución arbitraria de código en la máquina de la víctima, para así tomar su control. Aunque no se han revelado detalles, según Google el fallo habría estado siendo aprovechado por atacantes.
Desde Google han decidido restringir los detalles de la vulnerabilidad hasta que la mayoría de usuarios hayan actualizado; lo único que se conoce de momento de este fallo de corrupción de memoria, es que se produce tras intentar acceder a memoria que ya ha sido liberada (‘use-after-free’), y que afecta al componente API FileReader. Dicha API, es la encargada de leer ficheros de forma asíncrona desde la máquina del usuario.
Debido a la alta gravedad de la vulnerabilidad, se recomienda a todos los usuarios de Google Chrome para las plataformas Windows, MacOS y GNU/Linux, actualizar a la última versión, la cual debe ser igual o superior a 72.0.3626.121. En Windows y MacOS, normalmente estas actualizaciones se encuentran activadas por defecto, aunque pueden forzarse accediendo a chrome://settings/help. En el caso de la mayoría de distribuciones GNU/Linux, éstas deben realizarse por el gestor de paquetes del sistema.
Más información
Fuente: Hispasec

IBM. Vulnerabilidad de redirección abierta en varios productos de la firma

IBM InfoSphere Information Server podría permitir a un atacante remoto realizar ataques de phishing, utilizando un ataque de redirección abierto, catalogada de Importancia: 4 - Alta
Recursos afectados:
  • IBM InfoSphere Information Governance Catalog, versiones 11.3, 11.5 y 11.7
  • IBM InfoSphere Information Server on Cloud, versiones 11.5 y 11.7
Recomendación
En ambos productos para la versión 11.7:
  • Actualizar a la versión 11.7.0.2 y después actualizar a la versión 11.7.0.2 Service Pack 1.
En ambos productos para la versión 11.5:
  • Actualizar a la versión 11.5.0.2 y después actualizar a la versión 11.5 Service Pack 5.
IBM InfoSphere Information Governance Catalog versión 11.3 actualizar a la versión más reciente.
Detalle de vulnerabilidades
IBM InfoSphere Information Server podría permitir a un atacante remoto realizar ataques de phishing, utilizando un ataque de redireccionamiento abierto. Al persuadir a una víctima para que visite un sitio web especialmente diseñado, un atacante remoto podría explotar esta vulnerabilidad para falsificar la URL mostrada y redirigir a un usuario a un sitio web malicioso que parecía confiable. Esto podría permitir al atacante obtener información muy delicada o realizar nuevos ataques contra la víctima. Se ha reservado el identificador CVE-2018-1875 para esta vulnerabilidad.
Más información
Fuente: INCIBE

APACHE. Vulnerabilidades en JMeter y Qpid Broker-J

Vulnerabilidades en JMeter y Qpid Broker-J de Apache podrían permitir la ejecución remota de código y el cierre inesperado del servicio, catalogada de  Importancia: 5 - Crítica
Recursos afectados:
  • JMeter versiones 4.0 y 5.0
  • Qpid Broker-J desde la versión 6.0.0 hasta la 7.0.6 y versión 7.1.0
Recomendación
Para JMeter: actualizar a la última versión (5.1) y usar la conexión SSL RMI autenticada (habilitada por defecto). Además utilizar la ultima versión de java disponible (desde la 8 hasta la 11).
Para Apache Qpid Broker-J: actualizar a las versiones 7.0.7 o 7.1.1 o posteriores de Qpid Broker-J.
Detalle de vulnerabilidades
Un atacante no autenticado podría establecer una conexión RMI a un servidor de JMeter usando RemoteJMeterEngine y proceder con un ataque usando deserialización de datos no confiables. Esto solo afecta a las pruebas que se ejecutan en modo distribuido. Se ha reservado el identificador CVE-2019-0187 para esta vulnerabilidad.
Una vulnerabilidad de denegación de servicio en Apache Qpid Broker-J, podría permitir a un atacante no autenticado bloquear la instancia del broker mediante el envío de comandos especialmente diseñados, utilizando versiones del protocolo AMPQ inferiores a 1.0. Se ha reservado el identificador CVE-2019-0200 para esta vulnerabilidad.
Más información
Fuente: INCIBE

IBM. Múltiples vulnerabilidades de desbordamiento de búfer en la base de datos Db2

IBM ha publicado múltiples vulnerabilidades de desbordamiento de búfer en sus productos IBM Db2 que podrían permitir a un atacante la escalada de privilegios desde un usuario local autenticado hasta el root o el propietario de la instancia, catalogadas de Importancia: 4 - Alta
Recursos afectados:
IBM Db2 V9.7, V10.1, V10.5 y V11.1 en todas las plataformas.
Recomendación
Aplicar el parche correspondiente en función de la versión y la plataforma. Los enlaces de descarga se encuentran disponibles en la sección de "Referencias".
Detalle de vulenrabilidades
IBM DB2 para Linux, UNIX y Windows (incluido DB2 Connect Server) se ve afectado por múltiples vulnerabilidades de desbordamiento de búfer que podrían permitir:
Que un atacante ejecute código arbitrario. Se han reservado los identificadores CVE-2018-1922 y CVE-2018-1923 para esta vulnerabilidad.
Que un atacante local autenticado ejecute código arbitrario en el sistema como root. Se han reservado los identificadores CVE-2018-1978, CVE-2018-1980, CVE-2018-4015 y CVE-2018-4016 para esta vulnerabilidad.
Más información
Security Bulletin: Multiple buffer overflow vulnerabilities exist in IBM® Db2® leading to privilege escalation (CVE-2018-1922, CVE-2018-1923, CVE-2018-1978, CVE-2018-1980, CVE-2019-4015, CVE-2019-4016). https://www-01.ibm.com/support/docview.wss?uid=ibm10740413
Fuente: INCIBE

Múltiples vulnerabilidades en IBM MQ

IBM ha publicado varias vulnerabilidades en IBM MQ que podrían permitir la ejecución de código con privilegios de root y la escalada de privilegios, catalogada de Importancia: 4 - Alta
Recursos afectados:
  1. IBM MQ V8, versiones 8.0.0.0 - 8.0.0.10
  2. IBM MQ V9 LTS. versiones 9.0.0.0 - 9.0.0.5
  3. IBM MQ V9.1 LTS, versiones 9.1.0.0 - 9.1.0.1
  4. IBM MQ V9.1 CD, versiones 9.1.0 - 9.1.1
Detalle de vulnerabilidades
IBM WebSphere MQ podría permitir a un atacante local inyectar código con privilegios de root. Se ha reservado el identificador CVE-2018-1998 para esta vulnerabilidad.
IBM MQ podría permitir a un atacante autenticado la escalada de privilegios al utilizar canales multiplexados. Se ha reservado el identificador CVE-2018-1974 para esta vulnerabilidad
Recomendación
  • IBM MQ V8, aplicar el parche 8.0.0.11
  • IBM MQ V9 LTS, aplicar iFix IT27293 para IBM MQ 9.0.0.5
  • IBM MQ V9.1 LTS, aplicar iFix IT27293 para IBM MQ 9.1.0.1
  • IBM MQ V9.1 CD, aplicar iFix IT24586 para IBM MQ 9.1.1
Más información
Fuente: INCIBE