Ejecución remota de código en WebSphere Application Server de IBM
Fecha de publicación: 07/09/2018
Importancia:
Crítica
Recursos afectados:
- IBM WebSphere Appliaction Versiones 9.0, 8.5, 8.0 y 7.0
Descripción:
IBM ha publicado una vulnerabilidad de severidad crítica que afecta a sus productos WebSphere Application y que podría permitir la ejecución remota de código.
Solución:
La solución recomendada es aplicar el IFIX, el Fixpack o el PTF que contiene los APARs (Authorized Program Analysis Report) PI95973 para cada producto afectado tan pronto como sea posible.
Para WebSphere Application Server tradicional y WebSphere Application Server Hypervisor Edition:
- Para versiones desde la 9.0.0.0 hasta la 9.0.0.9 existen dos opciones:
- Actualizar a los niveles mínimos de Fixpack requeridos por los IFIX y luego aplicar el Interim Fix PI95973
- Aplicar el Fixpack 9.0.0.10 o posterior (disponibilidad prevista 4Q2018).
- Para versiones desde la 8.5.0.0 hasta la 8.5.5.14 existen dos opciones:
- Actualizar a los niveles mínimos de Fixpack requeridos por los IFIX y luego aplicar el Interim Fix PI95973
- Aplicar el Fixpack 8.5.5.15 o posterior (disponibilidad prevista 1Q2019).
- Para versiones desde la 8.0.0.0 hasta la 8.0.0.15:
- Actualizar a los niveles mínimos de Fixpack requeridos por los IFIX y luego aplicar el Interim Fix PI95973
- Para versiones desde la 7.0.0.0 hasta la 7.0.0.45:
- Actualizar a los niveles mínimos de Fixpack requeridos por los IFIX y luego aplicar el Interim Fix PI95973
Detalle:
- La vulnerabilidad podría permitir a los atacantes remotos ejecutar código Java arbitrario a través del conector SOAP con un objeto serializado de fuentes no confiables. Se ha reservado el identificador CVE-2018-1567 para esta vulnerabilidad.
Etiquetas:
Actualización, IBM, Vulnerabilidad
Powered by WPeMatico