CVE: Vulnerabilidades Septiembre 2022
Alertas de Seguridad
NextVision
0
CVE: Vulnerabilidades Septiembre 2022
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 13/09/2022
• ACTUALIZACIÓN: 15/09/2022
• RESUMEN: La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario en TCP/IP de Windows.
• PRODUCTO AFECTADO:Microsoft Windows 7, 8.1, 10, 11.
Microsoft Server 2008, 2012, 2016, 2019.
• CAUSAS:Remote Code Execution
• CONSECUENCIAS:Un atacante remoto podria enviar un paquete IPv6 especialmente diseñado y ejecutar código arbitrario en el sistema de destino.
• IMPACTO:
- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico
• MITIGACIÓN: Microsoft recomienda aplicar los parches correspondientes.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: CVE-2022-34721
CVE-2022-34722
• FECHA DIVULGACIÓN: 13/09/2022
• ACTUALIZACIÓN: 15/09/2022
• RESUMEN: La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario al procesar paquetes IKEv1.
• PRODUCTO AFECTADO:Microsoft Windows 7, 8.1, 10, 11.
Microsoft Server 2008, 2012, 2016, 2019.
• CAUSAS:Remote Code Execution
• CONSECUENCIAS:Un atacante remoto podria enviar paquetes IKEv1 especialmente diseñados al sistema y realizar un ataque de denegación de servicio (DoS).
• IMPACTO:
- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico
• MITIGACIÓN: Microsoft recomienda aplicar los parches correspondientes.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: CVE-2022-32854
CVE-2022-32911
CVE-2022-32864
CVE-2022-32883
CVE-2022-32908
CVE-2022-32868
CVE-2022-32886
CVE-2022-32912
CVE-2022-32795
CVE-2022-32872
• FECHA DIVULGACIÓN: 20/09/2022
• ACTUALIZACIÓN: 22/09/2022
• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta dentro de la funcionalidad de reversión.
• PRODUCTO AFECTADO: Apple iOS y iPadOS anteriores a la 16.
Apple macOS anteriores a la 11.7.
Apple macOS anteriores a la 15.7.
Apple macOS anteriores a la 12.6.
• CAUSAS:Permissions, Privileges, and Access Controls
• CONSECUENCIAS:Una aplicación local podria desencadenar un error de lectura fuera de los límites y leer la memoria del kernel. Adicionalmente, podria desencadenar daños en la memoria y ejecutar código arbitrario con privilegios elevados.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Apple recomienda aplicar las actualizaciones correspondientes.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: CVE-2022-40140
CVE-2022-40141
CVE-2022-40142
CVE-2022-40143
CVE-2022-40144
• FECHA DIVULGACIÓN: 19/09/2022
• ACTUALIZACIÓN: 21/09/2022
• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta dentro de la funcionalidad de reversión.
• PRODUCTO AFECTADO: Trend Micro Apex One 2019 (on-prem) and SaaS
• CAUSAS:Improper Validation
• CONSECUENCIAS:Un usuario remoto autenticado con acceso a la consola administrativa podria obligar al agente a descargar componentes de reversión no verificados y comprometer el sistema afectado.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Google recomienda aplicar los parches correspondientes.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 30/08/2022
• ACTUALIZACIÓN: 06/09/2022
• RESUMEN: La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario dentro del componente Mojo en Google Chrome.
• PRODUCTO AFECTADO: Google Chrome: 70.0.3538.67 - 105.0.5195.54
• CAUSAS:Improper Input Validation
• CONSECUENCIAS:Un atacante remoto podria engañar a la víctima para que visite un sitio web especialmente diseñado y ejecute código arbitrario en el sistema.
• IMPACTO:
- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico
• MITIGACIÓN: Google recomienda aplicar los parches correspondientes.
• REFERENCIAS:
- Publicación en página del proveedor.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 09/09/2022
• ACTUALIZACIÓN: 15/09/2022
• RESUMEN: La vulnerabilidad existe debido a la falta de autorización para la función responsable de la descarga remota de copias de seguridad remotas.
• PRODUCTO AFECTADO: BackupBuddy: 8.5.8.0 - 8.7.4.1
• CAUSAS:Improper Authorization
• CONSECUENCIAS:Un atacante remoto no autenticado podria descargar archivos arbitrarios del servidor.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Se recomienda aplicar los parches correspondientes.
• REFERENCIAS:
- Publicación en página del proveedor.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 05/09/2022
• ACTUALIZACIÓN: 08/09/2022
• RESUMEN: La vulnerabilidad existe debido a un error de cadena de formato.
• PRODUCTO AFECTADO: Zyxel NAS326 firmware V5.21(AAZF.12)C0
• CAUSAS:Use of Externally-Controlled Format String
• CONSECUENCIAS:Un atacante remoto podria usar un paquete UDP especialmente diseñado y ejecutar código arbitrario en el sistema de destino.
• IMPACTO:
- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico
• MITIGACIÓN: Se recomienda aplicar los parches correspondientes.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 09/09/2022
• ACTUALIZACIÓN: 13/09/2022
• RESUMEN: La vulnerabilidad existe debido a una referencia controlada externamente que se resuelve en un recurso que esta fuera de la esfera de control prevista y afecta a la aplicacion Photo Station.
• PRODUCTO AFECTADO: QTS 5.0.1: Photo Station 6.1.2 y posterior
QTS 5.0.0/4.5.x: Photo Station 6.0.22 y posterior
QTS 4.3.6: Photo Station 5.7.18 y posterior
QTS 4.3.3: Photo Station 5.4.15 y posterior
QTS 4.2.6: Photo Station 5.2.14 y posterior
• CAUSAS: Information Disclosure
• CONSECUENCIAS:Un atacante podria explotar y modificar los archivos del sistema, obtener informacion condifencial.
• IMPACTO:
- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico
• MITIGACIÓN: Se recomienda aplicar los parches correspondientes.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• CVES RELACIONADOS: CVE-2022-35803
• FECHA DIVULGACIÓN: 13/09/2022
• ACTUALIZACIÓN: 16/09/2022
• RESUMEN: La vulnerabilidad existe debido a un error de límite dentro del controlador del sistema de archivos de registro comunes de Windows.
• PRODUCTO AFECTADO: Microsoft Windows 7, 8.1, 10, 11.
Microsoft Server 2008, 2012, 2016, 2019.
• CAUSAS: Elevation of Privilege
• CONSECUENCIAS:Un usuario local sin privilegios podria ejecutar un programa especialmente diseñado para provocar daños en la memoria y ejecutar código arbitrario con privilegios de SISTEMA.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Microsoft recomienda aplicar los parches correspondientes.
• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
La Ciberseguridad la Hacemos Juntos
Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.
En caso de dudas o consultas sobre las CVE: Vulnerabilidades Septiembre 2022, comunícate con nuestro equipo enviándonos tus comentarios aquí.
Comments are closed.