Как стать автором
Обновить
72.6

Топ самых интересных CVE за декабрь 2022 года

Время на прочтение5 мин
Количество просмотров3K

Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Ниже представлена подборка самых интересных уязвимостей за декабрь 2022 года!

Путаница типов и повреждение кучи в Google Chrome (CVE-2022-4262)

2 декабря была раскрыта информация об уязвимости в Google Chrome, отслеживаемой как CVE-2022-4262. Проблема связана с путаницей типов в движке JavaScript V8 и потенциально позволяет эксплуатировать повреждение кучи через специально созданную HTML-страницу. О проблеме сообщил исследователь Clement Lecigne из Google's Threat Analysis Group. По версии NIST данная уязвимость оценивается в 8.8 баллов по шкале CVSS3.1.

Подробнее:
https://nvd.nist.gov/vuln/detail/CVE-2022-40363
https://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop.html

Недостаточная авторизация в Hasura GraphQL Engine (CVE-2022-46792)

Уязвимость с идентификатором CVE-2022-46792 была обнаружена в Hasura GraphQL Engine. Она связана с неправильной обработкой авторизации на уровне строк и позволяла пользователю несколько расширить свои привилегии. Как сообщает поставщик ПО, пользователь мог выполнять операции обновления в любой строке и любом столбце, на которые у него было разрешение на выполнение этой операции, а затем сделать выборку из любых затронутых столбцов. Для эксплуатации уязвимости должно быть выполнено несколько условий: интерфейс Update Many должен вызываться для Postrges, API не должен быть отключен с помощью конфигурации, добавленной в версии 2.14.0, сторона, вызывающая API, должна иметь разрешение на обновление целевой таблицы и API не должно быть ограничено с помощью списков разрешений. По версии NIST уязвимость оценивается в 8.8 баллов.

Подробнее:
https://nvd.nist.gov/vuln/detail/CVE-2022-46792
https://hasura.io/blog/critical-vulnerability-in-hasuras-graphql-engine-v2-10-0/

Подделка запросов на стороне сервера через XXE в XML-RPC.NET (CVE-2022-47514)

Серьезная уязвимость была найдена в XML-RPC.NET до версии 2.5.0, которая позволяет удаленным пользователям, прошедшим проверку подлинности, проводить атаки с подделкой запросов на стороне сервера (SSRF) через внедрение внешней сущности XML. Оценка уязвимости по шкале CVSS3.1 – 8.8.

Подробнее: https://nvd.nist.gov/vuln/detail/CVE-2022-47514
POC: https://github.com/jumpycastle/xmlrpc.net-poc

Переполнение кучи в ядре Linux (CVE-2022-47518)

Проблема была обнаружена в ядре Linux до версии 6.0.11. Отсутствие проверки количества каналов в drivers/net/wireless/microchip/wilc1000/cfg80211.c в драйвере беспроводной сети WILC1000 может вызвать переполнение кучи при копировании списка рабочих каналов из Wi-Fi management frames. Уязвимость отслеживается, как CVE-2022-47518 и оценена по степени критичности в 7.8 баллов.

Также в данной версии ядра были обнаружены еще несколько похожих уязвимостей с идентификаторами CVE-2022-47519, CVE-2022-47520 и CVE-2022-47521.

Подробнее:
https://nvd.nist.gov/vuln/detail/CVE-2022-47518
https://nvd.nist.gov/vuln/detail/CVE-2022-47519
https://nvd.nist.gov/vuln/detail/CVE-2022-47520
https://nvd.nist.gov/vuln/detail/CVE-2022-47521

Внедрение внешней сущности XML в Jenkins Plot Plugin (CVE-2022-46682)

Плагин Plot 2.1.11 и более ранние версии уязвимы к внедрению внешней сущности XML. Уязвимость позволяет атакующему с помощью специально созданного файла XML извлекать секреты в контроллере Jenkins или реализовать атаку SSRF. Данной уязвимости был присвоен номер CVE-2022-46682. Оценка по версии NIST 9.8 баллов по CVSS3.1.

Подробнее:
https://nvd.nist.gov/vuln/detail/CVE-2022-46682
https://www.jenkins.io/security/advisory/2022-12-07/#SECURITY-2940

Удаленное выполнение кода в Microsoft Office Graphics (CVE-2022-47211)

Рекомендуется как можно скорее обновить свое ПО всем пользователям Microsoft Office Graphics. Microsoft не раскрывают подробностей, а лишь указали, что эксплуатация уязвимости с идентификатором CVE-2022-47211 позволяет удаленно выполнить код. Оценка 9.8 баллов по CVSS3.1.

Подробнее: https://nvd.nist.gov/vuln/detail/CVE-2022-47211

Несколько уязвимостей разной степени критичности в расширении fp_newsletter для TYPO3

Проблема была обнаружена в расширении fp_newsletter (или Newsletter subscriber management для TYPO3). Проблема заключается в возможности обхода CAPTCHA. Затронутые версии до 1.1.1, 1.2.0, 2.x до 2.1.2, с 2.2.1 до 2.4.0 и 3.x до 3.2.6. Уязвимость можно отследить как CVE-2022-47408. Оценка по шкале критичности 9.1 баллов.
Также в указанном расширении было обнаружено еще несколько уязвимостей меньшей степени критичности: CVE-2022-47409, CVE-2022-47410 и CVE-2022-47411.

Подробнее:
https://nvd.nist.gov/vuln/detail/CVE-2022-47408
https://nvd.nist.gov/vuln/detail/CVE-2022-47409
https://nvd.nist.gov/vuln/detail/CVE-2022-47410
https://nvd.nist.gov/vuln/detail/CVE-2022-47411
https://typo3.org/security/advisory/typo3-ext-sa-2022-017

Недостаточная проверка ввода в Apache CXF (CVE-2022-46363)

Уязвимость в Apache CXF до версий 3.5.5 и 3.4.10 позволяет злоумышленнику удаленно просматривать список каталогов или выполнить эксфильтрацию кода. Уязвимость можно проэксплуатировать только в том случае, если CXFServlet настроен с атрибутами static-resources-list и redirect-query-check. Оценка критичности по версии NIST 7.5 баллов.

Подробнее: https://nvd.nist.gov/vuln/detail/CVE-2022-46363

Недостаточная проверка ввода в Firefox и Thunderbird (CVE-2022-46874)

Имя файла больше определенной длины могло быть усечено при перетаскивании файла, что позволяло отсечь оригинальное расширение файла и подставить вместо него произвольное расширение. Оценка уязвимости по CVSS 8.8 баллов. Затронутые версии: Firefox < 108, Thunderbird < 102.6.1, Thunderbird < 102.6 и Firefox ESR < 102.6.

Подробнее: https://nvd.nist.gov/vuln/detail/CVE-2022-46874

Переполнение буфера и удаленное выполнение кода в Nintendo NetworkBuffer (CVE-2022-47949)

Класс Nintendo NetworkBuffer, который использовался в Animal Crossing: New Horizons до версии 2.0.6 и других продуктах, позволяет удаленным злоумышленникам выполнять произвольный код с помощью большого пакета UDP, который вызывает переполнение буфера, также известного как ENLBufferPwn. Жертва должна присоединиться к игровой сессии со злоумышленником. Другие затронутые продукты включают Mario Kart 7 до версии 1.2, Mario Kart 8, Mario Kart 8 Deluxe до версии 2.1.0, ARMS до версии 5.4.1, Splatoon, Splatoon 2 до версии 5.5.1, Splatoon 3 до версии конца 2022, Super Mario Maker 2 до версии 3.0.2, и Nintendo Switch Sports до версии конца 2022 года. Уязвимости присвоен идентификатор CVE-2022-47949. Оценка критичности по версии MITRE 9.8 баллов.

Подробнее о ENLBufferPwn: https://github.com/PabloMK7/ENLBufferPwn
Ссылка на nvd.nist.gov: https://nvd.nist.gov/vuln/detail/CVE-2022-47949

Теги:
Хабы:
Всего голосов 5: ↑5 и ↓0+5
Комментарии3

Публикации

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер