blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!
noviembre 28, 2022

CVE: Vulnerabilidades Noviembre 2022

cve

Alertas de Seguridad

NextVision

0

CVE: Vulnerabilidades Noviembre 2022

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.

• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 16/11/2022

• ACTUALIZACIÓN: 18/11/2022

• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta al procesar nombres de usuario.

• PRODUCTO AFECTADO: Bitbucket Server anteriores a 8.4.0.
Bitbucket Data Center anterior a 8.4.0

• CAUSAS: OS Command Injection

• CONSECUENCIAS: Un atacante remoto con capacidad para controlar su propio nombre de usuario (e.g. with enabled "Allow public signup" option) puede pasar datos especialmente diseñados a la aplicación y ejecutar comandos OS arbitrarios en el sistema de destino.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda actualizar cada producto afectado a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 23/11/2022

• ACTUALIZACIÓN: 23/11/2022

• RESUMEN: La vulnerabilidad existe en el cliente Tailscale Windows permite que un sitio web malicioso reconfigure el demonio Tailscale `tailscaled`, que luego se puede usar para ejecutar código de forma remota.

• PRODUCTO AFECTADO: tailscale 1.32.3

• CAUSAS: Cross-Site Request Forgery

• CONSECUENCIAS: Un atacante podria controlar que un sitio web visitado por el nodo revinculara el DNS a un servidor DNS controlado por el atacante y luego hiciera solicitudes de API locales en el cliente, incluyendo cambiar el servidor de coordinación a un servidor de coordinación controlado por el atacante

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda actualizar a v1.32.3 o posterior para solucionar el problema.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 8.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 18/11/2022

• ACTUALIZACIÓN: 22/11/2022

• RESUMEN: La vulnerabilidad existe debido a que el software no procesa las secuencias de caracteres CRLF al manejar cookies.

• PRODUCTO AFECTADO: cgi: 0.1.0 - 0.3.3

• CAUSAS: HTTP Request/Response Splitting

• CONSECUENCIAS: Un atacante remoto podria enviar una solicitud especialmente diseñada que contenga la secuencia CRLF y hacer que la aplicación envíe una respuesta HTTP dividida.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda actualizar cgi gem a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 4.7

• CVES RELACIONADOS: CVE-2022-20947

• FECHA DIVULGACIÓN: 23/11/2022

• ACTUALIZACIÓN: 23/11/2022

• RESUMEN: La vulnerabilidad existe debido a que la aplicación almacena archivos con información confidencial en el directorio temporal del sistema

• PRODUCTO AFECTADO: Postgresql JDBC Driver: 42.2.0 - 42.2.26, 42.3.0 - 42.3.7, 42.4.0 - 42.4.2

• CAUSAS: Incorrect Default Permissions

• CONSECUENCIAS: Un atacante podria leer los archivos y obtener acceso a información confidencial.

• IMPACTO:

- Confidencialidad: Medio
- Integridad: Medio
- Disponibilidad: Medio


• MITIGACIÓN: Se recomienda aplicar los parches correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 21/11/2022

• ACTUALIZACIÓN: 22/11/2022

• RESUMEN: La vulnerabilidad existe debido a un problema de contraseña preconfigurado.

• PRODUCTO AFECTADO: Zyxel LTE3301-M209 V1.00 (ABLG.6) C0

• CAUSAS: Improper Access Control

• CONSECUENCIAS: Un atacante remoto podria usar una contraseña preconfigurada incorrecta y acceder al dispositivo de destino

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda actualizar el parche de firmware.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 8.1

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 11/09/2022

• ACTUALIZACIÓN: 10/11/2022

• RESUMEN: La vulnerabilidad existe debido a que la aplicación no impone restricciones de seguridad en Windows Kerberos RC4-HMAC

• PRODUCTO AFECTADO: Windows: 7 - 11 22H2 Windows Server: 2008 - 2022 20H2

• CAUSAS: Permissions, Privileges, and Access Controls

• CONSECUENCIAS: Un atacante remoto puede realizar un ataque de hombre en el medio ( MiTM ), lo que lleva a restricciones de seguridad de derivación y escalada de privilegios.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 8.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 11/11/2022

• ACTUALIZACIÓN: 17/11/2022

• RESUMEN: La vulnerabilidad existe debido a la implementación insuficiente de medidas de seguridad

• PRODUCTO AFECTADO: Intel(R) DCM software version 5.0

• CAUSAS: Protection Mechanism Failure

• CONSECUENCIAS: Un atacante remoto en la red local podria evitar las restricciones de seguridad implementadas y elevar los privilegios en el sistema.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Intel recomienda actualizar el software Intel® DCM a la versión 5.0 o posterior.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 7.5

• CVES RELACIONADOS: CVE-2022-3786

• FECHA DIVULGACIÓN: 11/04/2022

• ACTUALIZACIÓN: 01/11/2022

• RESUMEN: La vulnerabilidad existe debido a un error de límite al procesar el campo de dirección de correo electrónico dentro del certificado X.509.

• PRODUCTO AFECTADO: OpenSSL 3.0.0,3.0.1,3.0.2,3.0.3,3.0.4,3.0.5,3.0.6

• CAUSAS: Buffer Overflow

• CONSECUENCIAS: Un atacante remoto podria proporcionar un certificado especialmente diseñado para la aplicación, desencadenar un desbordamiento de búfer de 4 bytes y ejecutar código arbitrario en el sistema de destino. La explotación exitosa de esta vulnerabilidad puede resultar en un compromiso completo del sistema vulnerable, pero requiere que una CA firme el certificado malicioso o que la aplicación continúe con la verificación del certificado a pesar de no poder construir una ruta a un emisor confiable.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda actualizar a la version 3.0.7.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 8.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 01/11/2022

• ACTUALIZACIÓN: 02/11/2022

• RESUMEN: La vulnerabilidad existe debido a un error de confusión de tipo dentro del motor V8 en Google Chrome

• PRODUCTO AFECTADO: Google Chrome-Release-1-M107 anterior a 107.0.5304.87

• CAUSAS: Type Confusion

• CONSECUENCIAS: Un atacante remoto podria crear una página web especialmente diseñada, engañar a la víctima para que la visite, desencadenar un error de confusión de tipo y ejecutar código arbitrario en el sistema de destino.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda actualizar los dispositivos a la ultima version disponible.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: CVE-2022-42830
CVE-2022-32922
CVE-2022-42824
CVE-2022-42823
CVE-2022-42799
CVE-2022-32938
CVE-2022-42811
CVE-2022-42832
CVE-2022-42831

• FECHA DIVULGACIÓN: 01/11/2022

• ACTUALIZACIÓN: 03/11/2022

• RESUMEN: La vulnerabilidad existe debido a un error de límite dentro del componente del kernel del sistema operativo.

• PRODUCTO AFECTADO: Apple iOS 15.7.1 y iPadOS 15.7.1, iOS 16.1 y iPadOS 16

• CAUSAS: Out-of-bounds Write

• CONSECUENCIAS: Una aplicación local podria desencadenar un error de escritura fuera de los límites y ejecutar código arbitrario con privilegios de kernel.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Apple recomienda actualizar los dispositivos a la ultima version disponible.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página 2 del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 14/10/2022

• ACTUALIZACIÓN: 17/10/2022

• RESUMEN: La vulnerabilidad existe debido a una mala configuración del puerto de depuración

• PRODUCTO AFECTADO: Zoom Client for Meetings for macOS anteriores a 5.12.0

• CAUSAS: Security Features

• CONSECUENCIAS: Un usuario local podria controlar las aplicaciones de Zoom que se ejecutan en el cliente de Zoom. Cuando el contexto de representación del modo de cámara está habilitado como parte de la API de capas de aplicaciones de Zoom mediante la ejecución de ciertas aplicaciones de Zoom, el cliente de Zoom abre un puerto de depuración local.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Medio
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 06/10/2022

• ACTUALIZACIÓN: 11/10/2022

• RESUMEN: La vulnerabilidad existe en java.sql.Statement o java.sql.PreparedStatement en hsqldb (HyperSQL DataBase) para procesar entradas que no son de confianza.

• PRODUCTO AFECTADO: HyperSQL DataBase hsqldb anterior a 2.7.1

• CAUSAS: Remote code execution

• CONSECUENCIAS: Un atacante podria ejecutar codigo remoto y permitir llamar a cualquier método estático de cualquier clase de Java en la ruta de clase que resulte en la ejecución del código

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 13/09/2022

• ACTUALIZACIÓN: 21/10/2022

• RESUMEN: La vulnerabilidad existe debido a una interpolación de variables insegura al procesar entradas que no son de confianza.

• PRODUCTO AFECTADO: Apache Software Foundation, Apache Commons Text antes de 1.5

• CAUSAS: Code Injection

• CONSECUENCIAS: Un atacante remoto podria enviar una entrada especialmente diseñada y ejecutar código arbitrario en el sistema de destino. La vulnerabilidad se denominó Text4shell

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 29/09/2022

• ACTUALIZACIÓN: 11/10/2022

• RESUMEN: La vulnerabilidad existe debido a un error de validación de entrada al procesar secuencias transversales de directorio al cargar plantillas.

• PRODUCTO AFECTADO:Drupal: 9.4.0 - 9.4.6, 9.3.0 - 9.3.21, 9.2.0 - 9.2.21, 9.1.0 - 9.1.15, 8.9.0 - 8.9.20, 9.0.0 - 9.0.14, 8.8.0 - 8.8.12, 8.7.0 - 8.7.14, 8.6.0 - 8.6.18, 8.5.0 - 8.5.15, 8.4.0 - 8.4.8, 8.3.0 - 8.3.9, 8.2. 0 - 8.2.8, 8.1.0 - 8.1.10, 8.0 - 8.0.6

• CAUSAS: Path Traversal

• CONSECUENCIAS: Un atacante remoto podria usar la declaración "source" o "include" para leer archivos arbitrarios en el sistema.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Drupal recomienda aplicar las actualizaciones mas recientes.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 06/10/2022

• ACTUALIZACIÓN: 07/10/2022

• RESUMEN: La vulnerabilidad se encuentra en todas las funciones de la clase JXPathContext que procesan una cadena XPath, excepto la función compile() y compilePath().

• PRODUCTO AFECTADO:Google jxpath

• CAUSAS: Unsafe Reflection

• CONSECUENCIAS: Un atacante podria usar la expresión XPath para cargar cualquier clase de Java desde la ruta de clases, lo que resulta en la ejecución del código.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda aplicar los parches correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 8.8

• CVES RELACIONADOS: CVE-2022-41040

• FECHA DIVULGACIÓN: 02/10/2022

• ACTUALIZACIÓN: 06/10/2022

• RESUMEN: La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario dentro de la interfaz OWA de Exchange.

• PRODUCTO AFECTADO:Microsoft Exchange Server 2013
Microsoft Exchange Server 2016 Cumulative Update 22
Microsoft Exchange Server 2019 Cumulative Update 11
Microsoft Exchange Server 2019 Cumulative Update 12
Microsoft Exchange Server 2016 Cumulative Update 23

• CAUSAS: Code Injection. Server-Side Request Forgery

• CONSECUENCIAS:Un usuario remoto puede enviar una solicitud HTTP especialmente diseñada y engañar a la aplicación para que inicie solicitudes a sistemas y ejecutar codigo arbitrario en el sistema destino. Se debe tener en cuenta que ela vulneravilidad se esta explotando in the wild.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Microsoft recomienda aplicar las actualizaciones mas recientes.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 9.0

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 10/10/2022

• ACTUALIZACIÓN: 11/10/2022

• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta en el comando CLI switch-control.

• PRODUCTO AFECTADO:FortiOS: 6.0.0 - 6.0.14, 6.2.0 - 6.2.10, 6.4.0 - 6.4.8, 7.0.0 - 7.0.6

• CAUSAS: OS Command Injection

• CONSECUENCIAS:Un usuario local podria ejecutar comandos de sistema operativo arbitrarios en un FortiSwitch vinculado a través de comandos CLI de diagnóstico.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Fortinet recomienda realizar las actualizaciones correspondientes que solucionaran la vulnerabilidad.

• REFERENCIAS:
- Publicación en página del proveedor.
• GRAVEDAD: 9.6

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 07/10/2022

• ACTUALIZACIÓN: 10/10/2022

• RESUMEN: La vulnerabilidad existe debido a la falta de autenticación dentro de la interfaz web administrativa.

• PRODUCTO AFECTADO:FortiOS: 7.2.0 - 7.2.1, 7.0.0 - 7.0.6
FortiProxy: 7.0.0 - 7.2.0

• CAUSAS:Authentication Bypass Using an Alternate Path or Channel

• CONSECUENCIAS:Un atacante remoto no autenticado podría permitir a un atacante remoto no autenticado realizar operaciones en la interfaz administrativa para omitir la autenticación a través de peticiones HTTP/S especialmente diseñadas.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Fortinet recomienda realizar las actualizaciones correspondientes que solucionaran la vulnerabilidad.

• REFERENCIAS:
- Publicación en página del proveedor.

La Ciberseguridad la Hacemos Juntos

Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.

En caso de dudas o consultas sobre las CVE: Vulnerabilidades Noviembre 2022, comunícate con nuestro equipo enviándonos tus comentarios aquí.

Comments are closed.

× ¿Cómo podemos ayudarte?