Múltiples vulnerabilidades en productos Micro Focus

03/09/2018
Micro Focus ofrece una suite de monitorización y gestión de red, servicios cloud y virtualización que permite realizar operaciones de forma masiva para una infraestructura concreta.

Riesgo: Alto Alto
Sistemas afectados:
  • Network Operations Management (NOM) Suite 2017.11, 2018.02 y 2018.05
  • Micro Focus Service Management Automation (SMA) 2017.11, 2018.02, 2018.05
  • Micro Focus Data Center Automation Containerized (DCA) suite desde la 2017.01 hasta la 2018.05 (incluida)
  • Micro Focus Operations Bridge containerized suite 2018.05. Componente: Autopass License server version 10.6.0 e inferiores
  • Micro Focus Hybrid Cloud Management containerized suites HCM2017.11 HCM2018.02 HCM2018.05
  • Micro Focus Network Virtualization con licencia flotante, usando cualquier version que utilice APLS anterior a la 10.7
  • Micro Focus Unified Functional Testing con licencia flotante, usando cualquier versión que utilice APLS anterior a la 10.7
  • Micro Focus Service Virtualization con licencia flotante, usando cualquer versión que utilice APLS anterior a la 10.7
Descripción:

Se han reportado dos vulnerabilidades con criticidad media y alta en varios prodcutos del fabricante Micro Focus.

Si la explotación de las mismas resulta exitosa un atacante puede ejecutar código de forma remota.

Dada la naturaleza de estos productos estando destinados a control de infraestructuras de servidores, servicios cloud y red es importante aplicar los parches proporcionados por el fabricante lo antes posible.

Referencias (CVE):
Solución:
Notas:
Fuente: CERTSI