Внимание! Вся представленная информация предназначена для ознакомления. Автор не несет никакой ответственности за причиненный вред с использованием изложенной информации.

Ниже представлена подборка самых интересных уязвимостей за декабрь 2022 года!

Путаница типов и повреждение кучи в Google Chrome (CVE-2022-4262)

2 декабря была раскрыта информация об уязвимости в Google Chrome, отслеживаемой как CVE-2022-4262. Проблема связана с путаницей типов в движке JavaScript V8 и потенциально позволяет эксплуатировать повреждение кучи через специально созданную HTML-страницу. О проблеме сообщил исследователь Clement Lecigne из Google's Threat Analysis Group. По версии NIST данная уязвимость оценивается в 8.8 баллов по шкале CVSS3.1.

Подробнее:
https://nvd.nist.gov/vuln/detail/CVE-2022-40363
https://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop.html

Недостаточная авторизация в Hasura GraphQL Engine (CVE-2022-46792)

Уязвимость с идентификатором CVE-2022-46792 была обнаружена в Hasura GraphQL Engine. Она связана с неправильной обработкой авторизации на уровне строк и позволяла пользователю несколько расширить свои привилегии. Как сообщает поставщик ПО, пользователь мог выполнять операции обновления в любой строке и любом столбце, на которые у него было разрешение на выполнение этой операции, а затем сделать выборку из любых затронутых столбцов. Для эксплуатации уязвимости должно быть выполнено несколько условий: интерфейс Update Many должен вызываться для Postrges, API не должен быть отключен с помощью конфигурации, добавленной в версии 2.14.0, сторона, вызывающая API, должна иметь разрешение на обновление целевой таблицы и API не должно быть ограничено с помощью списков разрешений. По версии NIST уязвимость оценивается в 8.8 баллов.

Подробнее:
https://nvd.nist.gov/vuln/detail/CVE-2022-46792
https://hasura.io/blog/critical-vulnerability-in-hasuras-graphql-engine-v2-10-0/

Подделка запросов на стороне сервера через XXE в XML-RPC.NET (CVE-2022-47514)

Серьезная уязвимость была найдена в XML-RPC.NET до версии 2.5.0, которая позволяет удаленным пользователям, прошедшим проверку подлинности, проводить атаки с подделкой запросов на стороне сервера (SSRF) через внедрение внешней сущности XML. Оценка уязвимости по шкале CVSS3.1 – 8.8.

Подробнее: https://nvd.nist.gov/vuln/detail/CVE-2022-47514
POC: https://github.com/jumpycastle/xmlrpc.net-poc

Переполнение кучи в ядре Linux (CVE-2022-47518)

Проблема была обнаружена в ядре Linux до версии 6.0.11. Отсутствие проверки количества каналов в drivers/net/wireless/microchip/wilc1000/cfg80211.c в драйвере беспроводной сети WILC1000 может вызвать переполнение кучи при копировании списка рабочих каналов из Wi-Fi management frames. Уязвимость отслеживается, как CVE-2022-47518 и оценена по степени критичности в 7.8 баллов.

Также в данной версии ядра были обнаружены еще несколько похожих уязвимостей с идентификаторами CVE-2022-47519, CVE-2022-47520 и CVE-2022-47521.

Подробнее:
https://nvd.nist.gov/vuln/detail/CVE-2022-47518
https://nvd.nist.gov/vuln/detail/CVE-2022-47519
https://nvd.nist.gov/vuln/detail/CVE-2022-47520
https://nvd.nist.gov/vuln/detail/CVE-2022-47521

Внедрение внешней сущности XML в Jenkins Plot Plugin (CVE-2022-46682)

Плагин Plot 2.1.11 и более ранние версии уязвимы к внедрению внешней сущности XML. Уязвимость позволяет атакующему с помощью специально созданного файла XML извлекать секреты в контроллере Jenkins или реализовать атаку SSRF. Данной уязвимости был присвоен номер CVE-2022-46682. Оценка по версии NIST 9.8 баллов по CVSS3.1.

Подробнее:
https://nvd.nist.gov/vuln/detail/CVE-2022-46682
https://www.jenkins.io/security/advisory/2022-12-07/#SECURITY-2940

Удаленное выполнение кода в Microsoft Office Graphics (CVE-2022-47211)

Рекомендуется как можно скорее обновить свое ПО всем пользователям Microsoft Office Graphics. Microsoft не раскрывают подробностей, а лишь указали, что эксплуатация уязвимости с идентификатором CVE-2022-47211 позволяет удаленно выполнить код. Оценка 9.8 баллов по CVSS3.1.

Подробнее: https://nvd.nist.gov/vuln/detail/CVE-2022-47211

Несколько уязвимостей разной степени критичности в расширении fp_newsletter для TYPO3

Проблема была обнаружена в расширении fp_newsletter (или Newsletter subscriber management для TYPO3). Проблема заключается в возможности обхода CAPTCHA. Затронутые версии до 1.1.1, 1.2.0, 2.x до 2.1.2, с 2.2.1 до 2.4.0 и 3.x до 3.2.6. Уязвимость можно отследить как CVE-2022-47408. Оценка по шкале критичности 9.1 баллов.
Также в указанном расширении было обнаружено еще несколько уязвимостей меньшей степени критичности: CVE-2022-47409, CVE-2022-47410 и CVE-2022-47411.

Подробнее:
https://nvd.nist.gov/vuln/detail/CVE-2022-47408
https://nvd.nist.gov/vuln/detail/CVE-2022-47409
https://nvd.nist.gov/vuln/detail/CVE-2022-47410
https://nvd.nist.gov/vuln/detail/CVE-2022-47411
https://typo3.org/security/advisory/typo3-ext-sa-2022-017

Недостаточная проверка ввода в Apache CXF (CVE-2022-46363)

Уязвимость в Apache CXF до версий 3.5.5 и 3.4.10 позволяет злоумышленнику удаленно просматривать список каталогов или выполнить эксфильтрацию кода. Уязвимость можно проэксплуатировать только в том случае, если CXFServlet настроен с атрибутами static-resources-list и redirect-query-check. Оценка критичности по версии NIST 7.5 баллов.

Подробнее: https://nvd.nist.gov/vuln/detail/CVE-2022-46363

Недостаточная проверка ввода в Firefox и Thunderbird (CVE-2022-46874)

Имя файла больше определенной длины могло быть усечено при перетаскивании файла, что позволяло отсечь оригинальное расширение файла и подставить вместо него произвольное расширение. Оценка уязвимости по CVSS 8.8 баллов. Затронутые версии: Firefox < 108, Thunderbird < 102.6.1, Thunderbird < 102.6 и Firefox ESR < 102.6.

Подробнее: https://nvd.nist.gov/vuln/detail/CVE-2022-46874

Переполнение буфера и удаленное выполнение кода в Nintendo NetworkBuffer (CVE-2022-47949)

Класс Nintendo NetworkBuffer, который использовался в Animal Crossing: New Horizons до версии 2.0.6 и других продуктах, позволяет удаленным злоумышленникам выполнять произвольный код с помощью большого пакета UDP, который вызывает переполнение буфера, также известного как ENLBufferPwn. Жертва должна присоединиться к игровой сессии со злоумышленником. Другие затронутые продукты включают Mario Kart 7 до версии 1.2, Mario Kart 8, Mario Kart 8 Deluxe до версии 2.1.0, ARMS до версии 5.4.1, Splatoon, Splatoon 2 до версии 5.5.1, Splatoon 3 до версии конца 2022, Super Mario Maker 2 до версии 3.0.2, и Nintendo Switch Sports до версии конца 2022 года. Уязвимости присвоен идентификатор CVE-2022-47949. Оценка критичности по версии MITRE 9.8 баллов.

Подробнее о ENLBufferPwn: https://github.com/PabloMK7/ENLBufferPwn
Ссылка на nvd.nist.gov: https://nvd.nist.gov/vuln/detail/CVE-2022-47949

Комментарии (1)


  1. say_TT_plz
    11.01.2023 14:25

    куча - это же стек? Хотя бы вычитывайте автоперевод.