Как стать автором
Обновить
94.43

Топ самых интересных CVE за октябрь 2022 года

Время на прочтение5 мин
Количество просмотров3.9K

ДИСКЛЕЙМЕР!

Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Заканчивается октябрь 2022 года, а это значит пора вернуться к нашей традиционной рубрике, посвященной самым интересным уязвимостям за прошедший месяц!

Небезопасная десериализация в VMware vCenter Server (CVE-2022-31680)

Программный продукт VMware vCenter Server до версии 6.5 содержит уязвимость небезопасной десериализации в PSC (Platform services controller). Потенциальный злоумышленник с административным доступом имеет возможность выполнения произвольного кода на хостовой операционной системе, на которой расположен vCenter Server. NIST присвоила уязвимости 9.1 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31680

https://www.vmware.com/security/advisories/VMSA-2022-0025.html

https://nvd.nist.gov/vuln/detail/CVE-2022-31680

Уязвимость null-pointer deference в гипервизоре VMware ESXi (CVE-2022-31681)

Популярный гипервизор VMware ESXi версий 6.5, 6.7 и 7.0 содержит уязвимость null-pointer deference, позволяющую злоумышленнику с привилегиями процесса VMX создать на хосте состояние отказа в обслуживании. NIST оценила уязвимость в 6.5 балла по стандарту CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31681

https://www.vmware.com/security/advisories/VMSA-2022-0025.html

https://nvd.nist.gov/vuln/detail/CVE-2022-31681

Произвольное чтение файлов на платформе VMware vRealize Operations (CVE-2022-31682)

Платформа VMware vRealize Operations до версии 8.Х содержит уязвимость произвольного чтения файлов. Нарушитель с административными привилегиями может получить возможность читать произвольные файлы, содержащие конфиденциальные и чувствительные данные. NIST присудила уязвимости 4.9 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31682

https://www.vmware.com/security/advisories/VMSA-2022-0026.html

https://nvd.nist.gov/vuln/detail/CVE-2022-31682

Повреждение памяти в модуле Nginx (CVE-2022-41741)

В программных продуктах NGINX Open Source до версий 1.23.2 и 1.22.1, NGINX Open Source Subscription до версий R2 P1 и R1 P1, а также в NGINX Plus до версий R27 P1 и R26 P1 имеется уязвимость в модуле ngx_http_mp4_module, которая может позволить локальному злоумышленнику, используя специально созданный аудио или видео файл, повредить память NGINX worker, что приведет к его завершению или другим вредоносным последствиям. Проблема затрагивает только те программные продукты NGINX, которые собраны с модулем ngx_http_mp4_module, когда в конфигурационном файле используется директива mp4. NIST присвоила уязвимости 7.8 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41741

https://support.f5.com/csp/article/K81926432

https://nvd.nist.gov/vuln/detail/CVE-2022-41741

Раскрытие памяти в модуле Nginx (CVE-2022-41742)

Программное обеспечение NGINX Open Source до версий 1.23.2 и 1.22.1, NGINX Open Source Subscription до версий R2 P1 и R1 P1, а также NGINX Plus до версий R27 P1 и R26 P1 имеют уязвимость в модуле ngx_http_mp4_module, позволяющую локальному злоумышленнику раскрыть память рабочего процесса или вызвать его аварийное завершение при использовании специально созданного аудио или видео файла. Проблема затрагивает только те программные продукты NGINX, которые собраны с модулем ngx_http_mp4_module, когда в конфигурационном файле используется директива mp4. Вендор присвоил уязвимости 7.1 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41742

https://support.f5.com/csp/article/K28112382

https://nvd.nist.gov/vuln/detail/CVE-2022-41742

Повреждение памяти в модуле Nginx (CVE-2022-41743)

Программный продукт NGINX Plus до версий R27 P1 и R26 P1 имеет уязвимость в модуле ngx_http_hls_module, позволяющую локальному злоумышленнику, используя специально созданный аудио или видео файл, повредить память NGINX Worker, что приведет к его сбою или другим вредоносным последствиям. Проблема затрагивает только NGINX Plus, когда директива hls используется в конфигурационном файле. Вендор оценил уязвимость в 7.0 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41743

https://support.f5.com/csp/article/K01112063

https://nvd.nist.gov/vuln/detail/CVE-2022-41743

Exposure of Resource to Wrong Sphere в FortiAnalyzer и FortiManager (CVE-2022-26121)

Уязвимость Exposure of Resource to Wrong Sphere была найдена в FortiAnalyzer всех версий 5.6, 6.0, 6.2, 6.4 и 7.0.0–7.0.3, а также в FortiManager в идентичных версиях. Уязвимость позволяет удаленному злоумышленнику, не прошедшему процесс аутентификации, получить доступ к report template images, указав имя в URL-адресе. NIST оценила CVE в 5.3 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26121

https://www.fortiguard.com/psirt/FG-IR-22-026

https://nvd.nist.gov/vuln/detail/CVE-2022-26121

Выполнение произвольного сценария при помощи Macro URL в LibreOffice (CVE-2022-3140)

В программное обеспечение LibreOffice добавили поддержку Office URI Schemes для интеграции с сервером MS SharePoint. С целью реализации данной интеграции в офисный пакет была добавлена дополнительная схема vnd.libreoffice.command. В уязвимых версиях LibreOffice до 7.3.6 и 7.4.1 ссылки, использующие данную схему, могли быть созданы для вызова внутренних макросов с произвольными аргументами. При нажатии на них или их активации с помощью событий документа, ссылки могли привести к выполнению произвольного сценария без всякого предупреждения. NIST оценила уязвимость в 6.3 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3140

https://www.libreoffice.org/about-us/security/advisories/CVE-2022-3140

https://nvd.nist.gov/vuln/detail/CVE-2022-3140

Неправильная конфигурация порта отладки в Zoom Client for Meetings (CVE-2022-28762)

В программном обеспечении Zoom Client for Meetings для macOS, начиная с версии 5.10.6 и до версии 5.12.0, содержится уязвимость, которая заключается в неправильной конфигурации порта отладки. Локальный злоумышленник имеет возможность использовать этот отладочный порт для подключения и управления Zoom App, запущенными в Zoom Client. NIST присудила уязвимости 7.8 балла по стандарту CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28762

https://explore.zoom.us/en/trust/security/security-bulletin/

https://nvd.nist.gov/vuln/detail/CVE-2022-28762

Неправильный контроль доступа в Zoom On-Premise Meeting Connector MMR (CVE-2022-28761)

Zoom On-Premise Meeting Connector MMR до версии 4.8.20220916.131 содержит уязвимость неправильного контроля доступа. В результате потенциальный злоумышленник, находясь на собрании или вебинаре, к которым он имеет право присоединиться, может помешать участникам получать аудио- и видеосигналы, что приведет к сбоям в работе собрания. NIST оценила уязвимость в 6.5 балла по шкале CVSS версии 3.1.

Подробнее:

https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-28761

https://explore.zoom.us/en/trust/security/security-bulletin/

https://nvd.nist.gov/vuln/detail/CVE-2022-28761

Уязвимость Use-After-Free в ядре Linux (CVE-2022-2602)

В реализации интерфейса асинхронного ввода/вывода io_uring ядра ОС Linux, начиная с версии 5.1 и до версии 6.0.3, обнаружена уязвимость Use-After-Free, которая позволяет непривилегированному пользователю повысить свои права до уровня суперпользователя root. ФСТЭК оценили уязвимость в 9.3 балла по шкале CVSS версии 3.0.

Подробнее:

https://bdu.fstec.ru/vul/2022-06407

Теги:
Хабы:
Всего голосов 4: ↑4 и ↓0+4
Комментарии0

Публикации

Информация

Сайт
tomhunter.ru
Дата регистрации
Численность
51–100 человек
Местоположение
Россия
Представитель
Том Хантер