ДИСКЛЕЙМЕР!
Внимание! Вся представленная информация предназначена для ознакомительного изучения. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.
Заканчивается октябрь 2022 года, а это значит пора вернуться к нашей традиционной рубрике, посвященной самым интересным уязвимостям за прошедший месяц!
Небезопасная десериализация в VMware vCenter Server (CVE-2022-31680)
Программный продукт VMware vCenter Server до версии 6.5 содержит уязвимость небезопасной десериализации в PSC (Platform services controller). Потенциальный злоумышленник с административным доступом имеет возможность выполнения произвольного кода на хостовой операционной системе, на которой расположен vCenter Server. NIST присвоила уязвимости 9.1 балла по шкале CVSS версии 3.1.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31680
https://www.vmware.com/security/advisories/VMSA-2022-0025.html
https://nvd.nist.gov/vuln/detail/CVE-2022-31680
Уязвимость null-pointer deference в гипервизоре VMware ESXi (CVE-2022-31681)
Популярный гипервизор VMware ESXi версий 6.5, 6.7 и 7.0 содержит уязвимость null-pointer deference, позволяющую злоумышленнику с привилегиями процесса VMX создать на хосте состояние отказа в обслуживании. NIST оценила уязвимость в 6.5 балла по стандарту CVSS версии 3.1.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31681
https://www.vmware.com/security/advisories/VMSA-2022-0025.html
https://nvd.nist.gov/vuln/detail/CVE-2022-31681
Произвольное чтение файлов на платформе VMware vRealize Operations (CVE-2022-31682)
Платформа VMware vRealize Operations до версии 8.Х содержит уязвимость произвольного чтения файлов. Нарушитель с административными привилегиями может получить возможность читать произвольные файлы, содержащие конфиденциальные и чувствительные данные. NIST присудила уязвимости 4.9 балла по шкале CVSS версии 3.1.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-31682
https://www.vmware.com/security/advisories/VMSA-2022-0026.html
https://nvd.nist.gov/vuln/detail/CVE-2022-31682
Повреждение памяти в модуле Nginx (CVE-2022-41741)
В программных продуктах NGINX Open Source до версий 1.23.2 и 1.22.1, NGINX Open Source Subscription до версий R2 P1 и R1 P1, а также в NGINX Plus до версий R27 P1 и R26 P1 имеется уязвимость в модуле ngx_http_mp4_module, которая может позволить локальному злоумышленнику, используя специально созданный аудио или видео файл, повредить память NGINX worker, что приведет к его завершению или другим вредоносным последствиям. Проблема затрагивает только те программные продукты NGINX, которые собраны с модулем ngx_http_mp4_module, когда в конфигурационном файле используется директива mp4. NIST присвоила уязвимости 7.8 балла по шкале CVSS версии 3.1.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41741
https://support.f5.com/csp/article/K81926432
https://nvd.nist.gov/vuln/detail/CVE-2022-41741
Раскрытие памяти в модуле Nginx (CVE-2022-41742)
Программное обеспечение NGINX Open Source до версий 1.23.2 и 1.22.1, NGINX Open Source Subscription до версий R2 P1 и R1 P1, а также NGINX Plus до версий R27 P1 и R26 P1 имеют уязвимость в модуле ngx_http_mp4_module, позволяющую локальному злоумышленнику раскрыть память рабочего процесса или вызвать его аварийное завершение при использовании специально созданного аудио или видео файла. Проблема затрагивает только те программные продукты NGINX, которые собраны с модулем ngx_http_mp4_module, когда в конфигурационном файле используется директива mp4. Вендор присвоил уязвимости 7.1 балла по шкале CVSS версии 3.1.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41742
https://support.f5.com/csp/article/K28112382
https://nvd.nist.gov/vuln/detail/CVE-2022-41742
Повреждение памяти в модуле Nginx (CVE-2022-41743)
Программный продукт NGINX Plus до версий R27 P1 и R26 P1 имеет уязвимость в модуле ngx_http_hls_module, позволяющую локальному злоумышленнику, используя специально созданный аудио или видео файл, повредить память NGINX Worker, что приведет к его сбою или другим вредоносным последствиям. Проблема затрагивает только NGINX Plus, когда директива hls используется в конфигурационном файле. Вендор оценил уязвимость в 7.0 балла по шкале CVSS версии 3.1.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41743
https://support.f5.com/csp/article/K01112063
https://nvd.nist.gov/vuln/detail/CVE-2022-41743
Exposure of Resource to Wrong Sphere в FortiAnalyzer и FortiManager (CVE-2022-26121)
Уязвимость Exposure of Resource to Wrong Sphere была найдена в FortiAnalyzer всех версий 5.6, 6.0, 6.2, 6.4 и 7.0.0–7.0.3, а также в FortiManager в идентичных версиях. Уязвимость позволяет удаленному злоумышленнику, не прошедшему процесс аутентификации, получить доступ к report template images, указав имя в URL-адресе. NIST оценила CVE в 5.3 балла по шкале CVSS версии 3.1.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-26121
https://www.fortiguard.com/psirt/FG-IR-22-026
https://nvd.nist.gov/vuln/detail/CVE-2022-26121
Выполнение произвольного сценария при помощи Macro URL в LibreOffice (CVE-2022-3140)
В программное обеспечение LibreOffice добавили поддержку Office URI Schemes для интеграции с сервером MS SharePoint. С целью реализации данной интеграции в офисный пакет была добавлена дополнительная схема vnd.libreoffice.command. В уязвимых версиях LibreOffice до 7.3.6 и 7.4.1 ссылки, использующие данную схему, могли быть созданы для вызова внутренних макросов с произвольными аргументами. При нажатии на них или их активации с помощью событий документа, ссылки могли привести к выполнению произвольного сценария без всякого предупреждения. NIST оценила уязвимость в 6.3 балла по шкале CVSS версии 3.1.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3140
https://www.libreoffice.org/about-us/security/advisories/CVE-2022-3140
https://nvd.nist.gov/vuln/detail/CVE-2022-3140
Неправильная конфигурация порта отладки в Zoom Client for Meetings (CVE-2022-28762)
В программном обеспечении Zoom Client for Meetings для macOS, начиная с версии 5.10.6 и до версии 5.12.0, содержится уязвимость, которая заключается в неправильной конфигурации порта отладки. Локальный злоумышленник имеет возможность использовать этот отладочный порт для подключения и управления Zoom App, запущенными в Zoom Client. NIST присудила уязвимости 7.8 балла по стандарту CVSS версии 3.1.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-28762
https://explore.zoom.us/en/trust/security/security-bulletin/
https://nvd.nist.gov/vuln/detail/CVE-2022-28762
Неправильный контроль доступа в Zoom On-Premise Meeting Connector MMR (CVE-2022-28761)
Zoom On-Premise Meeting Connector MMR до версии 4.8.20220916.131 содержит уязвимость неправильного контроля доступа. В результате потенциальный злоумышленник, находясь на собрании или вебинаре, к которым он имеет право присоединиться, может помешать участникам получать аудио- и видеосигналы, что приведет к сбоям в работе собрания. NIST оценила уязвимость в 6.5 балла по шкале CVSS версии 3.1.
Подробнее:
https://cve.mitre.org/cgi-bin/cvename.cgi?name=2022-28761
https://explore.zoom.us/en/trust/security/security-bulletin/
https://nvd.nist.gov/vuln/detail/CVE-2022-28761
Уязвимость Use-After-Free в ядре Linux (CVE-2022-2602)
В реализации интерфейса асинхронного ввода/вывода io_uring ядра ОС Linux, начиная с версии 5.1 и до версии 6.0.3, обнаружена уязвимость Use-After-Free, которая позволяет непривилегированному пользователю повысить свои права до уровня суперпользователя root. ФСТЭК оценили уязвимость в 9.3 балла по шкале CVSS версии 3.0.
Подробнее: