blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!
julio 9, 2022

CVE: Vulnerabilidades Junio 2022

cve

Alertas de Seguridad

NextVision

0

CVE: Vulnerabilidades Junio 2022

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.

• GRAVEDAD: 9.8

• CVES RELACIONADOS: CVE-2022-31625

• FECHA DIVULGACIÓN: 16/06/2022

• ACTUALIZACIÓN: 27/06/2022

• RESUMEN: La vulnerabilidad existe debido al uso de una matriz no inicializada en la función pg_query_params().

• PRODUCTO AFECTADO: PHP versiones anteriores a la 7.4.30.
PHP versiones anteriores a la 8.0.20.
PHP versiones anteriores a la 8.1.7.

• CAUSAS: Desbordamiento de buffer

• CONSECUENCIAS: Un atacante remoto con capacidad para controlar los parámetros de consulta podría provocar daños en la memoria y ejecutar código arbitrario en el sistema.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda aplicar los parches correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página del oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 03/06/2022

• ACTUALIZACIÓN: 14/06/2022

• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta al procesar expresiones OGNL.

• PRODUCTO AFECTADO: Servidor Atlassian Confluence: 5.0 - 7.18.0
Centro de datos de Jira: 6.0.0 - 8.22.3

• CAUSAS: Ejecución de código remoto

• CONSECUENCIAS: Un atacante remoto no autenticado podría enviar una solicitud especialmente diseñada al servidor Confluence y ejecutar código arbitrario en el sistema.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Atlassian recomienda actualizar a la última versión de soporte.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página del oficial.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 14/01/2022

• ACTUALIZACIÓN: 07/06/2022

• RESUMEN: La vulnerabilidad existe debido a la disponibilidad de aritmética de punteros a través de ciertos tipos de punteros *_OR_NULL en kernel/bpf/verifier.c en el kernel de Linux.

• PRODUCTO AFECTADO: Linux kernel: 5.15 rc1 - 5.15.14

• CAUSAS: Elevación de privilegios

• CONSECUENCIAS: Un atacante local podría ejecutar un programa especialmente diseñado para ejecutar código arbitrario con privilegios de root.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Actualizar a la distribución la versión 5.10.92-1 donde se han solucionado los problemas.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página del oficial.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 10/03/2022

• ACTUALIZACIÓN: 14/06/2022

• RESUMEN: La vulnerabilidad exise debido a falla en la forma en que el miembro "flags" de la nueva estructura de búfer de tubería carecía de la inicialización adecuada en las funciones copy_page_to_iter_pipe y push_pipe en el kernel de Linux y, por lo tanto, podría contener valores obsoletos.

• PRODUCTO AFECTADO:Linux Kernel 5.17 RC6

• CAUSAS: Inicialización incorrecta
Elevación de privilegios

• CONSECUENCIAS: Un atacante local sin privilegios podría usar esta falla para escribir en páginas en el caché de la página respaldado por archivos de solo lectura y, como tal, escalar sus privilegios en el sistema.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda modificar los valores para sanitizar.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página del oficial.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 01/06/2022

• ACTUALIZACIÓN: 07/06/2022

• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta al procesar la URL dentro de la herramienta de diagnóstico de soporte de Microsoft Windows (MSDT). La misma reside dentro de MSTD y no en Microsoft Word. Microsoft Word es un vector de ataque y no la fuente de vulnerabilidad.

• PRODUCTO AFECTADO:Microsoft Windows 7, 8.1, 10, 11.
Microsoft Server 2008, 2012, 2016, 2019.

• CAUSAS: Ejecución de código no autorizado.

• CONSECUENCIAS: Un atacante remoto no autenticado podría engañar a la víctima para que abra un archivo especialmente diseñado, que llama a la herramienta ms-msdt y ejecuta comandos arbitrarios del sistema operativo en el sistema de destino.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Mircrosoft recomienda aplicar la actualización acumulativa de Junio 2022.

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del oficial.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 15/06/2022

• ACTUALIZACIÓN: 27/06/2022

• RESUMEN: La vulnerabilidad existe debido a que la aplicación carga bibliotecas DLL de manera insegura a través del instalador de Zoom Opener.

• PRODUCTO AFECTADO:Zoom Client for Meetings afecta a las versiones anteriores a la 5.10.3.

• CAUSAS: Ejecución de código no autorizado.

• CONSECUENCIAS: Un atacante remoto podría colocar un archivo .dll especialmente diseñado en un recurso compartido de archivos SMB remoto, engañar a la víctima para que abra un archivo asociado con la aplicación vulnerable y ejecutar código arbitrario en el sistema de la víctima.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda actualizar a la versión mas reciente.

• REFERENCIAS:
- Publicación en página del oficial.
- Publicación en página del oficial.

La Ciberseguridad la Hacemos Juntos

Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.

En caso de dudas o consultas sobre las CVE: Vulnerabilidades Junio 2022, comunícate con nuestro equipo enviándonos tus comentarios aquí.

Comments are closed.

× ¿Cómo podemos ayudarte?