CVE: Vulnerabilidades y Fallas de Seguridad
NextVision
0
CVE: Vulnerabilidades de noviembre
Con el objetivo de contribuir en la construcción de un mundo ciberseguro, publicamos diariamente las últimas vulnerabilidades de seguridad. En orden a las publicaciones oficiales, empleamos la nomenclatura estándar, establecida por CVE para la identificación de cada brecha, a fin de facilitar el intercambio de información entre las diferentes fuentes.
En esta sección encontrarás el número de identificación de referencia de cada vulnerabilidad (CVE-ID), su descripción, impacto, causas, productos afectados, valoración y consecuencias. Además, su gravedad es referenciada por el color asignado, siendo estos: Crítico, Alto, Medio y Bajo.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 16/09
• ACTUALIZACIÓN: 29/11
• RESUMEN: La vulnerabilidad contiene una uri-path de solicitud manipulada que puede hacer que mod_proxy reenvíe la solicitud a un servidor de origen elegido por el usuario remoto.
• PRODUCTO AFECTADO: Apache HTTP Server, version 2.4.48 y versiones anteriores
• CAUSAS: Falsificación de solicitudes del lado del servidor. Elevación de privilegios.
• CONSECUENCIAS: Un atacante podría forzar al módulo mod_proxy (si está habilitado) a dirigir las conexiones a un servidor de origen que hayan elegido y hacer que parezca que el servidor está enviando la solicitud, posiblemente saltándose los controles de acceso como los cortafuegos que impiden a los atacantes acceder a las URLs directamente.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Apache recomienda actualizar a la versión 2.4.49.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 25/08
• ACTUALIZACIÓN: 29/11
• RESUMEN: Esta vulnerabilidad permite a los atacantes locales escalar los privilegios en las instalaciones afectadas de Kaspersky Password Manager. Un atacante primero debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para aprovechar esta vulnerabilidad.
• PRODUCTO AFECTADO: Kaspersky Password Manager para Windows anterior a 9.0.2 Patch R.
• CAUSAS: Elevación de privilegios
• CONSECUENCIAS: Un atacante puede aprovechar esta vulnerabilidad para escalar privilegios de integridad media y ejecutar código en el contexto del usuario actual con integridad alta.
• IMPACTO:
- Confidencialidad: Medio
- Integridad: Alto
- Disponibilidad: Medio
• MITIGACIÓN: Kaspersky ha solucionado dicha vulnerabilidad.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 9/11
• ACTUALIZACIÓN: 22/11
• RESUMEN: La vulnerabilidad se encuentra dentro del instalador del producto. El problema se debe a los permisos incorrectos configurados en una carpeta. El atacante puede hacer uso de dicha vulnerabilidad para elevar privilegios y ejecutar código arbitrario como SYSTEM.
• PRODUCTO AFECTADO: Adobe Creative Cloud 5.5 y versión anterior.
• CAUSAS: Elevación de privilegios
• CONSECUENCIAS: Un atacante local podría elevar privilegios en el instalador de Adobe Creative Cloud. El atacante debe obtener la capacidad de ejecutar código con pocos privilegios en el sistema de destino para aprovechar dicha vulnerabilidad.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Adobe recomienda realizar las actualizaciónes correspondientes en su sitio web.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 9/11
• ACTUALIZACIÓN: 12/11
• RESUMEN: Esta vulnerabilidad existe dentro del servicio de Windows Installer. Si se llegara a explotar se podría abusar del servicio para eliminar un archivo o directorio pudiendo ejecutar código arbitrario como SYSTEM.
• PRODUCTO AFECTADO: Windows 7, 8.1, 10, 11.
Windows Server 2008, 2012, 2019, 2022
• CAUSAS: Elevación de privilegios
• CONSECUENCIAS: Un atacante podría escalar privilegios en las versiones afectadas de Mirosoft Windows mediante la ejecución de código con pocos privilegios en el sistema destino.
• IMPACTO:
- Confidencialidad: Bajo
- Integridad: Bajo
- Disponibilidad: Alto
• MITIGACIÓN: Microsoft lo solucionó lanzando el parche en el Patch Tuesday.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• CVES RELACIONADOS: CVE-2021-34415; CVE-2021-34416
• FECHA DIVULGACIÓN: 30/09
• ACTUALIZACIÓN: 22/11
• RESUMEN: Esta vulnerabilidad no valida la entrada enviada en las solicitudes para actualizar la configuración del proxy de red, lo que podría llevar a la inyección de comandos remotos en la imagen local por un administrador del portal web.
• PRODUCTO AFECTADO: Controlador de conector de reunión local de Zoom antes de la versión 4.6.348.20201217
Zoom MMR de Meeting Connector en las instalaciones antes de la versión 4.6.348.20201217
Conector de grabación local de Zoom antes de la versión 3.8.42.20200905
Zoom del conector de sala virtual en las instalaciones antes de la versión 4.4.6620.20201110
Balanceador de carga del conector de sala virtual en las instalaciones de Zoom antes de la versión 2.5.5495.20210326
• CAUSAS: Elevación de privilegios
• CONSECUENCIAS: Un atacante podría ejecutar código arbitrario en el servidor a través de privilegios de usuario root.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Medio
- Disponibilidad: Bajo
• MITIGACIÓN: El fabricante recomienda actualizar a la última versión disponible que corrige esta vulnerabilidad.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• CVES RELACIONADOS: CVE-2021-0158; CVE-2021-0157
• FECHA DIVULGACIÓN: 9/11
• ACTUALIZACIÓN: 22/11
• RESUMEN: La vulnerabilidad permite al hardware la activación de la lógica de prueba o depuración en tiempo de ejecución para algunos procesadores Intel, esto permite que un usuario no autenticado pueda elevar privilegios a través del acceso físico.
• PRODUCTO AFECTADO: Intel CPU
• CAUSAS: Elevación de privilegios
• CONSECUENCIAS: Un atacante podría ejecutar un exploit para extraer la clave de cifrado de los dispositivos y obtener acceso a la información.
• IMPACTO:
- Confidencialidad: Medio
- Integridad: Alto
- Disponibilidad: Bajo
• MITIGACIÓN: Intel recomienda que los usuarios de los procesadores Intel afectados se actualicen a la última versión proporcionada por el fabricante del sistema que resuelve estos problemas.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 15/11
• ACTUALIZACIÓN: 17/11
• RESUMEN: La vulnerabilidad existe dentro del servicio UPnP, que escucha en el puerto TCP 5000 de forma predeterminada.
Al analizar el encabezado de la solicitud uuid, el proceso no valida correctamente la longitud de los datos proporcionados por el usuario antes de copiarlos en un búfer basado en pila de longitud fija.
• PRODUCTO AFECTADO: NETGEAR versión R6400v2 1.0.4.106_10.0.80
• CAUSAS: Desbordamiento de búfer
• CONSECUENCIAS: Un atacante adyacente a la red podría ejecutar código arbitrario en los dispositivos afectados. No se requiere autenticación para dicha explotación.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: NETGEAR publico correcciones para la vulnerabilidad y recomienda realizar la actualización.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 3/11
• ACTUALIZACIÓN: 4/11
• RESUMEN: Esta vulnerabilidad existe por la debilidad en un subsistema SSH, una función desconocida del componente Key-based SSH Authentication Handler es afectada.
• PRODUCTO AFECTADO: Cisco Policy Suite con versiones anteriores a la 21.2.0.
• CAUSAS: Elevación de privilegios
• CONSECUENCIAS: El atacante podría hacer uso de esta vulnerabilidad si logra conectarse a un dispositivo afectado a través de SSH. Con la creación de un exploit podría iniciar sesión remota sin autenticarse en un sistema con usuario root.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Cisco recomienda actualizar a la última versión lanzada teniendo en cuenta que si las versiones anteriores de Cisco Policy Suite se actualizan a la versión 21.2.0, las claves SSH predeterminadas aún deben cambiarse manualmente.
Por otra parte, las claves SSH predeterminadas deben cambiarse.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 10/11
• ACTUALIZACIÓN: 4/11
• RESUMEN: La vulnerabilidad de ejecución de código remoto (RCE) se produce, ya que existe un falla de una validación incorrecta en los argumentos command-let (cmdlet)
• PRODUCTO AFECTADO: Microsoft Exchange Server Exchange 2016 y 2019
• CAUSAS: Remote Code Execution (RCE)
• CONSECUENCIAS: Un atacante remoto y autenticado podría tomar el control total de Exchange Server mediante el envío de paquetes malintencionados al servidor.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Microsoft recomienda actualizar su lista de parches.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 9/10
• ACTUALIZACIÓN: 10/10
• RESUMEN: Se ha descubierto que, mediante la omisión de funciones de seguridad, los atacantes pueden instalar código malicioso para engañar a los usuarios al abrir un archivo de Excel.
• PRODUCTO AFECTADO: Microsoft Office 365 Apps para empresas / 2013 RT SP1 / 2013 SP1 / 2016/2019 / LTSC hasta 2021
• CAUSAS: Elevación de privilegios
• CONSECUENCIAS: Un atacante podría ejecutar código si la victima abre un archivo malicioso especialmente diseñado y de esta forma escalar privilegios.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Microsft recomienda actualizar los parches disponibles a la fecha.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• CVES RELACIONADOS: CVE-2021-22204
• FECHA DIVULGACIÓN: 23/04
• ACTUALIZACIÓN: 1/11
• RESUMEN: Se ha descubierto un problema en GitLab CE/ EE que afecta a todas las versiones a partir de la 11.9.
GitLab no estaba validando correctamente los archivos de imagen que se pasaron a un analizador de archivos, lo que resultó en la ejecución de comando remoto.
Esta vulnerabilidad se publicó el 14 de abril del 2021 y se categorizó con un CVSS 9,9, pero en la ultima revisión se aumentó a 10.0.
La corrección se encontró insuficiente para esta vulnerabilidad, ya que no considera las ramificaciones que no se limitaban a lecturas de archivo arbitrarias.
• PRODUCTO AFECTADO: Versiones de GitLab Enterprise Edition (EE) y GitLab Community Edition (CE) a partir de la 11.9.
• CAUSAS: Invalidación de archivos de imagen que lleva a realizar un RCE.
• CONSECUENCIAS: Un atacante remoto podría ejecutar comandos arbitrarios como gitusuario debido al mal manejo de ExifTool de los archivos DjVu. El atacante, para explotar esta vulnerabilidad, no necesita una Autenticación, CSRF token o un endpoint HTTP válido.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: GitLab recomienda actualizar las versiones disponibles y se agregó una validación adicional.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
- Publicación de actualización.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 7/09
• ACTUALIZACIÓN: 4/11
• RESUMEN: La vulnerabilidad ManageEngine ADSelfService Plus es una solución de autoservicio de administración de contraseñas e inicio de sesión único para Active Directory y aplicaciones en la nube.
La misma se podría aprovechar para tomar el control de un sistema. Una campaña china de ciberespionaje recientemente fue descubierta explotando la vulnerabilidad de Zoho.
• PRODUCTO AFECTADO: ADSelfService Plus builds up to 6113
• CAUSAS: Ejecución de código remoto (RCE) y path traversal.
• CONSECUENCIAS: El atacante puede cargar un archivo .zip que contiene un Java Server Pages (JSP) WebShell hace pasar por un certificado X509: service.cer. Luego, se realizan solicitudes a diferentes puntos de la API para explotar aún más el sistema de la víctima.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Se recomienda actualizar y restablecer contraseñas.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 2/11
• ACTUALIZACIÓN: 06/11
• RESUMEN: La vulnerabilidad cuenta con un problema en net/tipc/crypto.c dentro del kernel de Linux en las versiones anteriores de 5.14.16.
La funcion Transparent Inter-Process Communication (TIPC) permite que un usuario malintencionado remoto se aproveche de la invalidación de los tamaños que proporciona el usuario para el tipo de mensaje MSG_CRYPTO.
• PRODUCTO AFECTADO: Linux Kernel hasta 5.14.15
• CAUSAS:Desbordamiento de memoria.
• CONSECUENCIAS: Un atacante podría ejecutar código arbitrario dentro del kernel, comprometiendo en su totalidad el sistema afectado ya que existe una falta de comprobación para el campo keylen del mensaje MSG_CRPPTO.
Esto causaría un desbordamiento de memoria y la escritura fuera del límite asignado.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Se recomienda actualizar a la versión 5.14.16, la cuál elimina esta vulnerabilidad.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.
- Publicación de Actualización.
• CVES RELACIONADOS: N/A
• FECHA DIVULGACIÓN: 10/11
• ACTUALIZACIÓN: 11/11
• RESUMEN: Esta vulenerabilidad de corrupción de memoria afecta al firewall de PAN que utiliza GlobalProtect portal VPN. Los investigadores de Randori crearon un exploit que es capaz de obtener shell en el objetivo y acceder a datos de configuración y robar credenciales.
• PRODUCTO AFECTADO: Palo Alto PAN-OS versiones posteriores a 8.1.17.
• CAUSAS: Buffer Overflow. Ejecución remota de código sin autenticación.
• CONSECUENCIAS: Un atacante no autenticado en la red podría generar interrupción y ejecutar código arbitrario con privilegios root y moverse lateralmente.
• IMPACTO:
- Confidencialidad: Alto
- Integridad: Alto
- Disponibilidad: Alto
• MITIGACIÓN: Paloalto recomienda aplicar los parches lanzados.
• REFERENCIAS:
- Publicación en CVE oficial.
- Publicación en página del proveedor.