blog

Novedades

Reunimos en una misma página todas las noticias más importantes de NextVision, incluyendo el contenido de los comunicados de prensa, artículos de Ciberseguridad, investigaciones, novedades de nuestro equipo NV y mucho más!
septiembre 29, 2022

CVE: Vulnerabilidades Septiembre 2022

cve

Alertas de Seguridad

NextVision

0

CVE: Vulnerabilidades Septiembre 2022

Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.

En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.

• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 13/09/2022

• ACTUALIZACIÓN: 15/09/2022

• RESUMEN: La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario en TCP/IP de Windows.

• PRODUCTO AFECTADO:Microsoft Windows 7, 8.1, 10, 11.
Microsoft Server 2008, 2012, 2016, 2019.

• CAUSAS:Remote Code Execution

• CONSECUENCIAS:Un atacante remoto podria enviar un paquete IPv6 especialmente diseñado y ejecutar código arbitrario en el sistema de destino.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Microsoft recomienda aplicar los parches correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: CVE-2022-34721
CVE-2022-34722

• FECHA DIVULGACIÓN: 13/09/2022

• ACTUALIZACIÓN: 15/09/2022

• RESUMEN: La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario al procesar paquetes IKEv1.

• PRODUCTO AFECTADO:Microsoft Windows 7, 8.1, 10, 11.
Microsoft Server 2008, 2012, 2016, 2019.

• CAUSAS:Remote Code Execution

• CONSECUENCIAS:Un atacante remoto podria enviar paquetes IKEv1 especialmente diseñados al sistema y realizar un ataque de denegación de servicio (DoS).

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Microsoft recomienda aplicar los parches correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: CVE-2022-32854
CVE-2022-32911
CVE-2022-32864
CVE-2022-32883
CVE-2022-32908
CVE-2022-32868
CVE-2022-32886
CVE-2022-32912
CVE-2022-32795
CVE-2022-32872

• FECHA DIVULGACIÓN: 20/09/2022

• ACTUALIZACIÓN: 22/09/2022

• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta dentro de la funcionalidad de reversión.

• PRODUCTO AFECTADO: Apple iOS y iPadOS anteriores a la 16.
Apple macOS anteriores a la 11.7.
Apple macOS anteriores a la 15.7.
Apple macOS anteriores a la 12.6.

• CAUSAS:Permissions, Privileges, and Access Controls

• CONSECUENCIAS:Una aplicación local podria desencadenar un error de lectura fuera de los límites y leer la memoria del kernel. Adicionalmente, podria desencadenar daños en la memoria y ejecutar código arbitrario con privilegios elevados.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Apple recomienda aplicar las actualizaciones correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• GRAVEDAD: 7.2

• CVES RELACIONADOS: CVE-2022-40140
CVE-2022-40141
CVE-2022-40142
CVE-2022-40143
CVE-2022-40144

• FECHA DIVULGACIÓN: 19/09/2022

• ACTUALIZACIÓN: 21/09/2022

• RESUMEN: La vulnerabilidad existe debido a una validación de entrada incorrecta dentro de la funcionalidad de reversión.

• PRODUCTO AFECTADO: Trend Micro Apex One 2019 (on-prem) and SaaS

• CAUSAS:Improper Validation

• CONSECUENCIAS:Un usuario remoto autenticado con acceso a la consola administrativa podria obligar al agente a descargar componentes de reversión no verificados y comprometer el sistema afectado.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Google recomienda aplicar los parches correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• GRAVEDAD: 9.0

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 30/08/2022

• ACTUALIZACIÓN: 06/09/2022

• RESUMEN: La vulnerabilidad existe debido a una validación insuficiente de la entrada proporcionada por el usuario dentro del componente Mojo en Google Chrome.

• PRODUCTO AFECTADO: Google Chrome: 70.0.3538.67 - 105.0.5195.54

• CAUSAS:Improper Input Validation

• CONSECUENCIAS:Un atacante remoto podria engañar a la víctima para que visite un sitio web especialmente diseñado y ejecute código arbitrario en el sistema.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Google recomienda aplicar los parches correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.
• GRAVEDAD: 7.5

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 09/09/2022

• ACTUALIZACIÓN: 15/09/2022

• RESUMEN: La vulnerabilidad existe debido a la falta de autorización para la función responsable de la descarga remota de copias de seguridad remotas.

• PRODUCTO AFECTADO: BackupBuddy: 8.5.8.0 - 8.7.4.1

• CAUSAS:Improper Authorization

• CONSECUENCIAS:Un atacante remoto no autenticado podria descargar archivos arbitrarios del servidor.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Se recomienda aplicar los parches correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.
• GRAVEDAD: 9.8

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 05/09/2022

• ACTUALIZACIÓN: 08/09/2022

• RESUMEN: La vulnerabilidad existe debido a un error de cadena de formato.

• PRODUCTO AFECTADO: Zyxel NAS326 firmware V5.21(AAZF.12)C0

• CAUSAS:Use of Externally-Controlled Format String

• CONSECUENCIAS:Un atacante remoto podria usar un paquete UDP especialmente diseñado y ejecutar código arbitrario en el sistema de destino.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda aplicar los parches correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• GRAVEDAD: 9.1

• CVES RELACIONADOS: N/A

• FECHA DIVULGACIÓN: 09/09/2022

• ACTUALIZACIÓN: 13/09/2022

• RESUMEN: La vulnerabilidad existe debido a una referencia controlada externamente que se resuelve en un recurso que esta fuera de la esfera de control prevista y afecta a la aplicacion Photo Station.

• PRODUCTO AFECTADO: QTS 5.0.1: Photo Station 6.1.2 y posterior
QTS 5.0.0/4.5.x: Photo Station 6.0.22 y posterior
QTS 4.3.6: Photo Station 5.7.18 y posterior
QTS 4.3.3: Photo Station 5.4.15 y posterior
QTS 4.2.6: Photo Station 5.2.14 y posterior

• CAUSAS: Information Disclosure

• CONSECUENCIAS:Un atacante podria explotar y modificar los archivos del sistema, obtener informacion condifencial.

• IMPACTO:

- Confidencialidad: Crítico
- Integridad: Crítico
- Disponibilidad: Crítico


• MITIGACIÓN: Se recomienda aplicar los parches correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.
• GRAVEDAD: 7.8

• CVES RELACIONADOS: CVE-2022-35803

• FECHA DIVULGACIÓN: 13/09/2022

• ACTUALIZACIÓN: 16/09/2022

• RESUMEN: La vulnerabilidad existe debido a un error de límite dentro del controlador del sistema de archivos de registro comunes de Windows.

• PRODUCTO AFECTADO: Microsoft Windows 7, 8.1, 10, 11.
Microsoft Server 2008, 2012, 2016, 2019.

• CAUSAS: Elevation of Privilege

• CONSECUENCIAS:Un usuario local sin privilegios podria ejecutar un programa especialmente diseñado para provocar daños en la memoria y ejecutar código arbitrario con privilegios de SISTEMA.

• IMPACTO:

- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto


• MITIGACIÓN: Microsoft recomienda aplicar los parches correspondientes.

• REFERENCIAS:
- Publicación en página del proveedor.
- Publicación en página oficial.

La Ciberseguridad la Hacemos Juntos

Si has detectado que alguna de estas fallas de seguridad o vulnerabilidades te afecta, no olvides implementar las recomendaciones de mitigación.

En caso de dudas o consultas sobre las CVE: Vulnerabilidades Septiembre 2022, comunícate con nuestro equipo enviándonos tus comentarios aquí.

Comments are closed.

× ¿Cómo podemos ayudarte?