{"id":1779,"date":"2020-01-14T14:56:14","date_gmt":"2020-01-14T19:56:14","guid":{"rendered":"https:\/\/cert.pa\/?p=1779"},"modified":"2020-01-14T14:56:14","modified_gmt":"2020-01-14T19:56:14","slug":"csirt-panama-aviso-2019-01-14-aviso-de-seguridad-citrix","status":"publish","type":"post","link":"https:\/\/cert.pa\/?p=1779","title":{"rendered":"CSIRT Panam\u00e1 Aviso 2019-01-14 Aviso de seguridad Citrix"},"content":{"rendered":"\n<p>Gravedad: Cr\u00edtica<br>\nFecha de publicaci\u00f3n: 14 enero 2020<br>\nFecha de modificaci\u00f3n: 14 enero 2020<br>\n\u00daltima revisi\u00f3n: Revisi\u00f3n A.<br>\nFuente: Citrix Blog<\/p>\n\n\n\n<p><strong>Sistemas Afectados<\/strong><br> \u2022    Citrix ADC y Citrix Gateway versi\u00f3n 13.0.<br> \u2022    Citrix ADC y NetScaler Gateway versi\u00f3n 10.5, 11.1, 12.0 y 12.1.<\/p>\n\n\n\n<p><strong>I. Descripci\u00f3n<\/strong><br> La empresa Citrix anunci\u00f3 a sus clientes a mediados de diciembre de 2019 que los productos Citrix Application Delivery Controller y Citrix Gateway, conocidos anteriormente como NetScaler ADC y NetScaler Gateway, son vulnerables a la ejecuci\u00f3n de c\u00f3digo arbitrario, esta vulnerabilidad est\u00e1 identificada con el c\u00f3digo CVE-2019-19781. Un atacante remoto sin autenticaci\u00f3n podr\u00eda tomar ventaja de la vulnerabilidad mediante una petici\u00f3n especialmente dise\u00f1ada que permitir\u00eda ejecutar c\u00f3digo arbitrario en el producto objetivo.<\/p>\n\n\n\n<p>Citrix est\u00e1 realizando pruebas en el desarrollo de una soluci\u00f3n permanente para cada versi\u00f3n vulnerable de sus productos, las cuales estar\u00e1 publicando a finales de enero de 2020 de la siguiente manera:<\/p>\n\n\n\n<p>Versiones 11.1 y 12.0 tendr\u00e1n parche permanente disponible el 20 de enero de 2020.<br>\nVersiones 12.1 y 13.0 tendr\u00e1n parche permanente disponible el 27 de enero de 2020.<br>\nVersiones 10.5 tendr\u00e1n parche permanente disponible el 31 de enero de 2020.<\/p>\n\n\n\n<p>Mientras se espera la publicaci\u00f3n del parche permanente, Citrix ha publicado en <a href=\"https:\/\/support.citrix.com\/article\/CTX267679\">https:\/\/support.citrix.com\/article\/CTX267679<\/a> detalles para la mitigaci\u00f3n de este error.<\/p>\n\n\n\n<p>Para mayor informaci\u00f3n, referirse a la &#8220;secci\u00f3n III. Referencia a soluciones, herramientas e informaci\u00f3n&#8221;.<\/p>\n\n\n\n<p><strong>II. Impacto<\/strong><br> Complejidad de Acceso: Media.<br> Autenticaci\u00f3n: No requerida para explotarla.<br> Tipo de impacto: Compromiso parcial o total del sistema.<\/p>\n\n\n\n<p><strong>III. Referencia a soluciones, herramientas e informaci\u00f3n<\/strong><br> a. https:\/\/www.citrix.com\/blogs\/2020\/01\/11\/citrix-provides-update-on-citrix-adc-citrix-gateway-vulnerability\/<br> b. https:\/\/support.citrix.com\/article\/CTX267679<br> c. https:\/\/support.citrix.com\/article\/CTX267027<\/p>\n\n\n\n<p><strong>IV. Informaci\u00f3n de contacto<\/strong><br> CSIRT PANAMA<br> Autoridad Nacional para la Innovaci\u00f3n Gubernamental<br> E-mail: info@cert.pa<br> Web:   http:\/\/www.cert.pa<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gravedad: Cr\u00edtica Fecha de publicaci\u00f3n: 14 enero 2020 Fecha de modificaci\u00f3n: 14 enero 2020 \u00daltima revisi\u00f3n: Revisi\u00f3n A. Fuente: Citrix Blog Sistemas Afectados \u2022 Citrix ADC y Citrix Gateway versi\u00f3n 13.0. \u2022 Citrix ADC y&#8230;<\/p>\n","protected":false},"author":4,"featured_media":1780,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[4],"tags":[],"class_list":["post-1779","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-avisos-de-seguridad"],"_links":{"self":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1779"}],"version-history":[{"count":1,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1779\/revisions"}],"predecessor-version":[{"id":1781,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/posts\/1779\/revisions\/1781"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=\/wp\/v2\/media\/1780"}],"wp:attachment":[{"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cert.pa\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}