CVE: Vulnerabilidades Marzo 2022
Alertas de Seguridad
NextVision
0
CVE: Vulnerabilidades Marzo 2022
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 07/03/2022
• ACTUALIZACIÓN: 11/03/2022
• RESUMEN: La vulnerabilidad existe dentro del Servicio Auxiliar de Bitdefender. Al crear un enlace simbólico, un atacante puede abusar del servicio para sobrescribir un archivo. • PRODUCTO AFECTADO: BitDefender Total Security versiones anteriores a la 26.0.10.45.
BitDefender Internet Security versiones anteriores a la 26.0.10.45.
BitDefender Antivirus Plus versiones anteriores a la 26.0.10.45
BitDefender Endpoint Security Tools for Windows versiones anteriores a la 7.4.3.140.
• CAUSAS: Elevación de privilegios
• CONSECUENCIAS: Un atacante podria aumentar los privilegios en las instalaciones afectadas de Bitdefender Total Security. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para aprovechar esta vulnerabilidad.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Se recomienda realizar la actualizacion automatica a las versiones mas recientes.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 09/03/2022
• ACTUALIZACIÓN: 14/03/2022
• RESUMEN: La vulnerabilidad existe en el manejo de objetos PDEV. El problema se debe a la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto.
• PRODUCTO AFECTADO: Microsoft Windows 10 All version.
Microsoft Windows 8 All version.
Microsoft Windows 7 All version.
Microsoft Windows Server 2008, 2012, 2016, 2019.
• CAUSAS: Elevación de privilegios
• CONSECUENCIAS: Un atacante podria aumentar los privilegios en las instalaciones afectadas de Microsoft Windows. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para aprovechar esta vulnerabilidad.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Microsoft recomienda que se apliquen las actualizaciones.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 09/03/2022
• ACTUALIZACIÓN: 14/03/2022
• RESUMEN: La vulnerabilidad existe dentro del mecanismo de cambio de contraseña. El problema se debe a la falta de validación adecuada de una cadena proporcionada por el usuario antes de usarla para ejecutar una llamada al sistema.
• PRODUCTO AFECTADO: Microsoft Defender for IoT
• CAUSAS: Ejecución de codigo remoto
• CONSECUENCIAS: Un atacante podria aumentar los privilegios en las instalaciones afectadas de Microsoft Azure Defender para IoT. Un atacante primero debe obtener la capacidad de ejecutar código como usuario de www-data en el sistema de destino para aprovechar esta vulnerabilidad.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Microsoft recomienda que se apliquen las actualizaciones.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 23/02/2022
• ACTUALIZACIÓN: 09/03/2022
• RESUMEN: La vulnerabilidad existe en el manejo de los elementos textPath. El problema se debe a la falta de validación de la existencia de un objeto antes de realizar operaciones en el objeto.
• PRODUCTO AFECTADO: Mozilla Firefox
• CAUSAS: Ejecución de codigo remoto
• CONSECUENCIAS: Un atacante remoto podria ejecutar código arbitrario en las instalaciones afectadas de Mozilla Firefox. Se requiere la interacción del usuario para explotar esta vulnerabilidad, ya que el objetivo debe visitar una página maliciosa o abrir un archivo malicioso.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Medio
- Disponibilidad: Medio
• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 12/08/2022
• ACTUALIZACIÓN: 11/03/2022
• RESUMEN: La vulnerabilidad específica existe en el manejo del protocolo AMF. Los datos manipulados en un mensaje de protocolo AMF pueden desencadenar la deserialización de datos que no son de confianza.
• PRODUCTO AFECTADO: Apache Flex BlazeDS 4.7.2 y anteriores.
• CAUSAS: Divulgación de información
• CONSECUENCIAS: Un atacante remoto podria ejecutar código arbitrario en las instalaciones afectadas de Cisco Nexus Dashboard Fabric Controller. No se requiere autenticación para aprovechar esta vulnerabilidad.
• IMPACTO:
- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico
• MITIGACIÓN: Se recomienda actualizar a la versión 11.5(4) o posterior
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 09/03/2022
• ACTUALIZACIÓN: 16/03/2022
• RESUMEN: La vulnerabilidad existe en las versiones anteriores a la 0.5.4, estas no implementan la caducidad de la contraseña ni la comprobación de la caducidad de la cuenta cuando se autentica mediante PAM.
• PRODUCTO AFECTADO: Foxcpp maddy anteriores a 0.5.4.
• CAUSAS: Caducidad de sesion insuficiente. Uso de clave después de su vencimiento.
• CONSECUENCIAS: Un atacante podria utilizar credenciales caducadas y acceder a los sistemas.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Medio
- Disponibilidad: Medio
• MITIGACIÓN: Se recomienda aplicar el parche está disponible como parte de la versión 0.5.4.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• CVES RELACIONADOS: CVE-2022-24652
• FECHA DIVULGACIÓN: 10/03/2022
• ACTUALIZACIÓN: 16/03/2022
• RESUMEN: La vulnerabilidad existe dentro de sentcms en /user/upload/upload y /admin/upload/upload. Ambas interfaces son vulnerables a la carga de archivos arbitrarios a través de una interfaz de carga de archivos no autorizada.
• PRODUCTO AFECTADO: Sentcms 4.0.x
• CAUSAS: Carga sin restricciones
• CONSECUENCIAS: Un atacante podría ejecutar código PHP a través de / user/ upload/ upload.
• IMPACTO:
- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Alto
• MITIGACIÓN: Se recomienda aplicar las modificaciones correspondientes.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 10/03/2022
• ACTUALIZACIÓN: 16/03/2022
• RESUMEN: La vulnerabilidad existe debido a que Tenda AX3 v16.03.12.10_CN contenía un desbordamiento de pila en la función fromSetSysTime.
• PRODUCTO AFECTADO: Tenda Router AX3 V16.03.12.10_CN
• CAUSAS: Desbordamiento de buffer
• CONSECUENCIAS: Un atancate podría provocar una denegación de servicio (DoS) a través del parámetro de tiempo.
• IMPACTO:
- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico
• MITIGACIÓN: Se recomienda aplicar las actualizaciones correspondientes del firmware.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
La Ciberseguridad la Hacemos Juntos
Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.
En caso de dudas o consultas sobre las CVE: Vulnerabilidades Marzo 2022, comunícate con nuestro equipo enviándonos tus comentarios aquí.
Comments are closed.