Necesita actualizar Chrome, Windows y Zoom ahora mismo


Otros problemas solucionados en octubre son un desbordamiento del búfer de pila en WebSQL rastreado como CVE-2022-3446 y un error de uso después de la liberación en la API de permisos rastreado como CVE-2022-3448, escribió Google en su blog. Google también corrigió dos errores de uso después de la liberación en Navegación segura y en Conexión entre pares.

googleandroid

El Boletín de seguridad de Android de octubre incluye correcciones para 15 fallas en el marco y el sistema y 33 problemas en el kernel y los componentes del proveedor. Uno de los problemas más preocupantes es una vulnerabilidad de seguridad crítica en el componente Framework que podría conducir a una escalada local de privilegios, rastreada como CVE-2022-20419. Mientras tanto, una falla en el Kernel también podría conducir a una escalada local de privilegios sin necesidad de privilegios de ejecución adicionales.

No se sabe que ninguno de los problemas se haya utilizado en ataques, pero aún tiene sentido verificar su dispositivo y actualizarlo cuando pueda. Google ha publicado la actualización para sus dispositivos Pixel y también está disponible para los teléfonos inteligentes de las series Samsung Galaxy S21 y S22 y Galaxy S21 FE.

cisco

Cisco ha instado a las empresas a reparar dos fallas en su AnyConnect Secure Mobility Client para Windows después de que se confirmara que las vulnerabilidades se están utilizando en los ataques. Rastreado como CVE-2020-3433, el primero podría permitir que un atacante con credenciales válidas en Windows ejecute código en la máquina afectada con privilegios del sistema.

Mientras tanto, CVE-2020-3153 podría permitir que un atacante con credenciales válidas de Windows copie archivos maliciosos en ubicaciones arbitrarias con privilegios de nivel de sistema.

La Agencia de Seguridad de Infraestructura y Ciberseguridad de EE. UU. ha agregado las fallas de Cisco a su catálogo de vulnerabilidades ya explotadas.

Si bien ambas fallas de Cisco requieren que el atacante esté autenticado, aún es importante actualizar ahora.

Zoom

El servicio de videoconferencia Zoom solucionó varios problemas en octubre, incluida una falla en su cliente Zoom para reuniones, que está marcada como de alta gravedad con un puntaje CVSS de 8.8. Zoom dice que las versiones anteriores a la versión 5.12.2 son susceptibles a una vulnerabilidad de análisis de URL rastreada como CVE-2022-28763.

“Si se abre una URL de reunión de Zoom maliciosa, el enlace puede dirigir al usuario a conectarse a una dirección de red arbitraria, lo que genera ataques adicionales, incluidas las tomas de control de la sesión”, dijo Zoom en un boletín de seguridad.

A principios de mes, Zoom alertó a los usuarios de que su cliente para reuniones para macOS a partir de la 5.10.6 y antes de la 5.12.0 contenía una configuración incorrecta del puerto de depuración.

VMWare

El gigante del software VMWare ha parcheado una vulnerabilidad grave en su Cloud Foundation

Seguimiento como CVE-2021-39144. La vulnerabilidad de ejecución remota de código a través de la biblioteca de código abierto XStream tiene una gravedad crítica con una puntuación base CVSSv3 máxima de 9,8. “Debido a un punto final no autenticado que aprovecha XStream para la serialización de entrada en VMware Cloud Foundation, un actor malicioso puede obtener la ejecución remota de código en el contexto de ‘raíz’ en el dispositivo”, dijo VMWare en un aviso.

La actualización de VMware Cloud Foundation también soluciona una vulnerabilidad de entidad externa XML con una puntuación base de CVSSv3 menor de 5,3. Rastreado como CVE-2022-31678, el error podría permitir que un usuario no autenticado realice una denegación de servicio.

Zimbra

La firma de software Zimbra ha emitido parches para corregir una falla de ejecución de código ya explotada que podría permitir que un atacante acceda a las cuentas de los usuarios. El problema, rastreado como CVE-2022-41352, tiene una puntuación de gravedad CVSS de 9,8.

La explotación fue detectada por los investigadores de Rapid7, quienes identificaron signos de que se había utilizado en ataques. Zimbra lanzó inicialmente una solución para solucionarlo, pero ahora que el parche está disponible, debe aplicarlo lo antes posible.

SAVIA

La empresa de software empresarial SAP ha publicado 23 Notas de seguridad nuevas y actualizadas en su Patch Day de octubre. Entre los problemas más graves se encuentra una vulnerabilidad crítica de Path Traversal en SAP Manufacturing Execution. La vulnerabilidad afecta a dos complementos: Work Instruction Viewer y Visual Test and Repair y tiene una puntuación CVSS de 9,9.

Otro problema con una puntuación CVSS de 9,6 es una vulnerabilidad de secuestro de cuenta en la página de inicio de sesión de SAP Commerce.

Oráculo

El gigante del software Oracle ha lanzado la friolera de 370 parches como parte de su actualización de seguridad trimestral. La actualización de parches críticos de Oracle para octubre corrige 50 vulnerabilidades clasificadas como críticas.

La actualización contiene 37 nuevos parches de seguridad para Oracle MySQL, 11 de los cuales pueden explotarse de forma remota sin autenticación. También contiene 24 parches de seguridad nuevos para aplicaciones de servicios financieros de Oracle, 16 de los cuales pueden explotarse de forma remota sin autenticación.

Debido a “la amenaza que representa un ataque exitoso”, Oracle “recomienda encarecidamente” que los clientes apliquen los parches de seguridad Critical Patch Update lo antes posible.



Source link-46