blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!
octubre 28, 2022

CVE: Vulnerabilidades Octubre 2022

cve

Alertas de Seguridad

NextVision

0

CVE: Vulnerabilidades Octubre 2022

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.

• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 25/09/2022

• ACTUALIZACIÓN: 20/10/2022

• RESUMEN: La vulnerabilidad existe debido a un recurso inseguro de amavis para cpioextraer archivos si el paxpaquete no está instalado en el sistema. El amavisd extrae el contenido de los archivos adjuntos comprimidos para escanear virus y usa cpio de manera insegura.

• PRODUCTO AFECTADO: AMaViS: 2.1.0 - 2.12.2

• CAUSAS: Security Features

• CONSECUENCIAS: Un atacante remoto podria enviar un archivo especialmente diseñado al sistema de correo electrónico que, una vez extraído, puede sobrescribir archivos arbitrarios en el sistema.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda seguir las instrucciones indicadas en su pagina oficial.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 14/10/2022

• ACTUALIZACIÓN: 17/10/2022

• RESUMEN: La vulnerabilidad existe debido a una mala configuración del puerto de depuración

• PRODUCTO AFECTADO: Zoom Client for Meetings for macOS anteriores a 5.12.0

• CAUSAS: Security Features

• CONSECUENCIAS: Un usuario local podria controlar las aplicaciones de Zoom que se ejecutan en el cliente de Zoom. Cuando el contexto de representación del modo de cámara está habilitado como parte de la API de capas de aplicaciones de Zoom mediante la ejecución de ciertas aplicaciones de Zoom, el cliente de Zoom abre un puerto de depuración local.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Medio
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 06/10/2022

• ACTUALIZACIÓN: 11/10/2022

• RESUMEN: La vulnerabilidad existe en java.sql.Statement o java.sql.PreparedStatement en hsqldb (HyperSQL DataBase) para procesar entradas que no son de confianza.

• PRODUCTO AFECTADO: HyperSQL DataBase hsqldb anterior a 2.7.1

• CAUSAS: Remote code execution

• CONSECUENCIAS: Un atacante podria ejecutar codigo remoto y permitir llamar a cualquier método estático de cualquier clase de Java en la ruta de clase que resulte en la ejecución del código

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 13/09/2022

• ACTUALIZACIÓN: 21/10/2022

• RESUMEN: La vulnerabilidad existe debido a una interpolación de variables insegura al procesar entradas que no son de confianza.

• PRODUCTO AFECTADO: Apache Software Foundation, Apache Commons Text antes de 1.5

• CAUSAS: Code Injection

• CONSECUENCIAS: Un atacante remoto podria enviar una entrada especialmente diseñada y ejecutar código arbitrario en el sistema de destino. La vulnerabilidad se denominó Text4shell

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda actualizar a la version mas reciente.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 29/09/2022

• ACTUALIZACIÓN: 11/10/2022

• RESUMEN: La vulnerabilidad existe debido a un error de validación de entrada al procesar secuencias transversales de directorio al cargar plantillas.

• PRODUCTO AFECTADO:Drupal: 9.4.0 - 9.4.6, 9.3.0 - 9.3.21, 9.2.0 - 9.2.21, 9.1.0 - 9.1.15, 8.9.0 - 8.9.20, 9.0.0 - 9.0.14, 8.8.0 - 8.8.12, 8.7.0 - 8.7.14, 8.6.0 - 8.6.18, 8.5.0 - 8.5.15, 8.4.0 - 8.4.8, 8.3.0 - 8.3.9, 8.2. 0 - 8.2.8, 8.1.0 - 8.1.10, 8.0 - 8.0.6

• CAUSAS: Path Traversal

• CONSECUENCIAS: Un atacante remoto podria usar la declaración "source" o "include" para leer archivos arbitrarios en el sistema.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Drupal recomienda aplicar las actualizaciones mas recientes.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 06/10/2022

• ACTUALIZACIÓN: 07/10/2022

• RESUMEN: La vulnerabilidad se encuentra en todas las funciones de la clase JXPathContext que procesan una cadena XPath, excepto la función compile() y compilePath().

• PRODUCTO AFECTADO:Google jxpath

• CAUSAS: Unsafe Reflection

• CONSECUENCIAS: Un atacante podria usar la expresión XPath para cargar cualquier clase de Java desde la ruta de clases, lo que resulta en la ejecución del código.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda aplicar los parches correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 8.8

• CVES RELACIONADOS: CVE-2022-41040

• FECHA DIVULGACIÓN: 02/10/2022

• ACTUALIZACIÓN: 06/10/2022

• RESUMEN: La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario dentro de la interfaz OWA de Exchange.

• PRODUCTO AFECTADO:Microsoft Exchange Server 2013
Microsoft Exchange Server 2016 Cumulative Update 22
Microsoft Exchange Server 2019 Cumulative Update 11
Microsoft Exchange Server 2019 Cumulative Update 12
Microsoft Exchange Server 2016 Cumulative Update 23

• CAUSAS: Code Injection. Server-Side Request Forgery

• CONSECUENCIAS:Un usuario remoto puede enviar una solicitud HTTP especialmente diseñada y engañar a la aplicación para que inicie solicitudes a sistemas y ejecutar codigo arbitrario en el sistema destino. Se debe tener en cuenta que ela vulneravilidad se esta explotando in the wild.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Microsoft recomienda aplicar las actualizaciones mas recientes.

• REFERENCIAS:
- Publicación en página del proveedor.

- Publicación en página oficial.
• GRAVEDAD: 9.0

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 10/10/2022

• ACTUALIZACIÓN: 11/10/2022

• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta en el comando CLI switch-control.

• PRODUCTO AFECTADO:FortiOS: 6.0.0 - 6.0.14, 6.2.0 - 6.2.10, 6.4.0 - 6.4.8, 7.0.0 - 7.0.6

• CAUSAS: OS Command Injection

• CONSECUENCIAS:Un usuario local podria ejecutar comandos de sistema operativo arbitrarios en un FortiSwitch vinculado a través de comandos CLI de diagnóstico.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Fortinet recomienda realizar las actualizaciones correspondientes que solucionaran la vulnerabilidad.

• REFERENCIAS:
- Publicación en página del proveedor.
• GRAVEDAD: 9.6

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 07/10/2022

• ACTUALIZACIÓN: 10/10/2022

• RESUMEN: La vulnerabilidad existe debido a la falta de autenticación dentro de la interfaz web administrativa.

• PRODUCTO AFECTADO:FortiOS: 7.2.0 - 7.2.1, 7.0.0 - 7.0.6
FortiProxy: 7.0.0 - 7.2.0

• CAUSAS:Authentication Bypass Using an Alternate Path or Channel

• CONSECUENCIAS:Un atacante remoto no autenticado podría permitir a un atacante remoto no autenticado realizar operaciones en la interfaz administrativa para omitir la autenticación a través de peticiones HTTP/S especialmente diseñadas.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Fortinet recomienda realizar las actualizaciones correspondientes que solucionaran la vulnerabilidad.

• REFERENCIAS:
- Publicación en página del proveedor.

La Ciberseguridad la Hacemos Juntos

Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.

En caso de dudas o consultas sobre las CVE: Vulnerabilidades Octubre 2022, comunícate con nuestro equipo enviándonos tus comentarios aquí.

Comments are closed.

× ¿Cómo podemos ayudarte?