+7 (812) 677-17-05

Топ самых интересных CVE за октябрь 2022 года

#

ДИСКЛЕЙМЕР!

Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Заканчивается октябрь 2022 года, а это значит пора вернуться к нашей традиционной рубрике, посвященной самым интересным уязвимостям за прошедший месяц!

 

Небезопасная десериализация в VMware vCenter Server (CVE-2022-31680)

Программный продукт VMware vCenter Server до версии 6.5 содержит уязвимость небезопасной десериализации в PSC (Platform services controller). Потенциальный злоумышленник с административным доступом имеет возможность выполнения произвольного кода на хостовой операционной системе, на которой расположен vCenter Server. NIST присвоила уязвимости 9.1 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31680

https://www.vmware.com/security/advisories/VMSA-2022-0025.html

https://nvd.nist.gov/vuln/detail/CVE-2022-31680

 

Уязвимость null-pointer deference в гипервизоре VMware ESXi (CVE-2022-31681)

Популярный гипервизор VMware ESXi версий 6.5, 6.7 и 7.0 содержит уязвимость null-pointer deference, позволяющую злоумышленнику с привилегиями процесса VMX создать на хосте состояние отказа в обслуживании. NIST оценила уязвимость в 6.5 балла по стандарту CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31681

https://www.vmware.com/security/advisories/VMSA-2022-0025.html

https://nvd.nist.gov/vuln/detail/CVE-2022-31681

 

Произвольное чтение файлов на платформе VMware vRealize Operations (CVE-2022-31682)

Платформа VMware vRealize Operations до версии 8.Х содержит уязвимость произвольного чтения файлов. Нарушитель с административными привилегиями может получить возможность читать произвольные файлы, содержащие конфиденциальные и чувствительные данные. NIST присудила уязвимости 4.9 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31682

https://www.vmware.com/security/advisories/VMSA-2022-0026.html

https://nvd.nist.gov/vuln/detail/CVE-2022-31682

 

Повреждение памяти в модуле Nginx (CVE-2022-41741)

В программных продуктах NGINX Open Source до версий 1.23.2 и 1.22.1, NGINX Open Source Subscription до версий R2 P1 и R1 P1, а также в NGINX Plus до версий R27 P1 и R26 P1 имеется уязвимость в модуле ngx_http_mp4_module, которая может позволить локальному злоумышленнику, используя специально созданный аудио или видео файл, повредить память NGINX worker, что приведет к его завершению или другим вредоносным последствиям. Проблема затрагивает только те программные продукты NGINX, которые собраны с модулем ngx_http_mp4_module, когда в конфигурационном файле используется директива mp4. NIST присвоила уязвимости 7.8 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41741

https://support.f5.com/csp/article/K81926432

https://nvd.nist.gov/vuln/detail/CVE-2022-41741

 

Раскрытие памяти в модуле Nginx (CVE-2022-41742)

Программное обеспечение NGINX Open Source до версий 1.23.2 и 1.22.1, NGINX Open Source Subscription до версий R2 P1 и R1 P1, а также NGINX Plus до версий R27 P1 и R26 P1 имеют уязвимость в модуле ngx_http_mp4_module, позволяющую локальному злоумышленнику раскрыть память рабочего процесса или вызвать его аварийное завершение при использовании специально созданного аудио или видео файла. Проблема затрагивает только те программные продукты NGINX, которые собраны с модулем ngx_http_mp4_module, когда в конфигурационном файле используется директива mp4. Вендор присвоил уязвимости 7.1 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41742

https://support.f5.com/csp/article/K28112382

https://nvd.nist.gov/vuln/detail/CVE-2022-41742

 

Повреждение памяти в модуле Nginx (CVE-2022-41743)

Программный продукт NGINX Plus до версий R27 P1 и R26 P1 имеет уязвимость в модуле ngx_http_hls_module, позволяющую локальному злоумышленнику, используя специально созданный аудио или видео файл, повредить память NGINX Worker, что приведет к его сбою или другим вредоносным последствиям. Проблема затрагивает только NGINX Plus, когда директива hls используется в конфигурационном файле. Вендор оценил уязвимость в 7.0 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41743

https://support.f5.com/csp/article/K01112063

https://nvd.nist.gov/vuln/detail/CVE-2022-41743

 

Exposure of Resource to Wrong Sphere в FortiAnalyzer и FortiManager (CVE-2022-26121)

Уязвимость Exposure of Resource to Wrong Sphere была найдена в FortiAnalyzer всех версий 5.6, 6.0, 6.2, 6.4 и 7.0.0–7.0.3, а также в FortiManager в идентичных версиях. Уязвимость позволяет удаленному злоумышленнику, не прошедшему процесс аутентификации, получить доступ к report template images, указав имя в URL-адресе. NIST оценила CVE в 5.3 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26121

https://www.fortiguard.com/psirt/FG-IR-22-026

https://nvd.nist.gov/vuln/detail/CVE-2022-26121

 

Выполнение произвольного сценария при помощи Macro URL в LibreOffice (CVE-2022-3140)

В программное обеспечение LibreOffice добавили поддержку Office URI Schemes для интеграции с сервером MS SharePoint. С целью реализации данной интеграции в офисный пакет была добавлена дополнительная схема vnd.libreoffice.command. В уязвимых версиях LibreOffice до 7.3.6 и 7.4.1 ссылки, использующие данную схему, могли быть созданы для вызова внутренних макросов с произвольными аргументами. При нажатии на них или их активации с помощью событий документа, ссылки могли привести к выполнению произвольного сценария без всякого предупреждения. NIST оценила уязвимость в 6.3 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3140

https://www.libreoffice.org/about-us/security/advisories/CVE-2022-3140

https://nvd.nist.gov/vuln/detail/CVE-2022-3140

 

Неправильная конфигурация порта отладки в Zoom Client for Meetings (CVE-2022-28762)

В программном обеспечении Zoom Client for Meetings для macOS, начиная с версии 5.10.6 и до версии 5.12.0, содержится уязвимость, которая заключается в неправильной конфигурации порта отладки. Локальный злоумышленник имеет возможность использовать этот отладочный порт для подключения и управления Zoom App, запущенными в Zoom Client. NIST присудила уязвимости 7.8 балла по стандарту CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28762

https://explore.zoom.us/en/trust/security/security-bulletin/

https://nvd.nist.gov/vuln/detail/CVE-2022-28762

 

Неправильный контроль доступа в Zoom On-Premise Meeting Connector MMR (CVE-2022-28761)

Zoom On-Premise Meeting Connector MMR до версии 4.8.20220916.131 содержит уязвимость неправильного контроля доступа. В результате потенциальный злоумышленник, находясь на собрании или вебинаре, к которым он имеет право присоединиться, может помешать участникам получать аудио- и видеосигналы, что приведет к сбоям в работе собрания. NIST оценила уязвимость в 6.5 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-28761

https://explore.zoom.us/en/trust/security/security-bulletin/

https://nvd.nist.gov/vuln/detail/CVE-2022-28761

 

Уязвимость Use-After-Free в ядре Linux (CVE-2022-2602)

В реализации интерфейса асинхронного ввода/вывода io_uring ядра ОС Linux, начиная с версии 5.1 и до версии 6.0.3, обнаружена уязвимость Use-After-Free, которая позволяет непривилегированному пользователю повысить свои права до уровня суперпользователя root. ФСТЭК оценили уязвимость в 9.3 балла по шкале CVSS версии 3.0.

Подробнее:

https://bdu.fstec.ru/vul/2022-06407

02.11.2022 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Принимаю соглашение об использовании персональных данных