Chromium: CVE-2022-1096 Type Confusion in V8
CVE-2022-1096
Security Vulnerability
Released: Mar 26, 2022
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-1096
CVE-2022-1096
Security Vulnerability
Released: Mar 26, 2022
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-1096
[$TBD][1309225] High CVE-2022-1096: Type Confusion in V8. Reported by anonymous on 2022-03-23
https://chromereleases.googleblog.com/2022/03/stable-channel-update-for-desktop_25.html
https://chromereleases.googleblog.com/2022/03/chrome-for-android-update_0187113043.html
https://chromereleases.googleblog.com/2022/03/stable-channel-update-for-desktop_25.html
https://chromereleases.googleblog.com/2022/03/chrome-for-android-update_0187113043.html
Chrome Releases
Stable Channel Update for Desktop
The Stable channel has been updated to 99.0.4844.84 for Windows, Mac and Linux which will roll out over the coming days/weeks. A full list o...
ICS Medical Advisory (ICSMA-22-088-01)
Philips e-Alert
Original release date: March 29, 2022
https://www.cisa.gov/uscert/ics/advisories/icsma-22-088-01
Philips e-Alert
Original release date: March 29, 2022
https://www.cisa.gov/uscert/ics/advisories/icsma-22-088-01
www.cisa.gov
Philips e-Alert | CISA
1. EXECUTIVE SUMMARY CVSS v3 6.5 ATTENTION: Exploitable from an adjacent network/low attack complexity Vendor: Philips Equipment: e-Alert Vulnerability: Missing Authentication for Critical Function 2. RISK EVALUATION Successful exploitation of this vulnerability…
VMSA-2022-0009
CVSSv3 Range: 5.5
Issue Date: 2022-03-29
CVE(s): CVE-2022-22948
Synopsis:
VMware vCenter Server updates address an information disclosure vulnerability (CVE-2022-22948)
Impacted Products
VMware vCenter Server (vCenter Server)
VMware Cloud Foundation (Cloud Foundation)
https://www.vmware.com/security/advisories/VMSA-2022-0009.html
CVSSv3 Range: 5.5
Issue Date: 2022-03-29
CVE(s): CVE-2022-22948
Synopsis:
VMware vCenter Server updates address an information disclosure vulnerability (CVE-2022-22948)
Impacted Products
VMware vCenter Server (vCenter Server)
VMware Cloud Foundation (Cloud Foundation)
https://www.vmware.com/security/advisories/VMSA-2022-0009.html
Actualización de seguridad de Joomla! 4.1.1 y 3.10.7
Fecha de publicación: 30/03/2022
Importancia: 4 - Alta
Recursos afectados:
Joomla! CMS, versiones:
desde 2.5.0 hasta 3.10.6;
desde 4.0.0 hasta 4.1.0.
Descripción:
Se han publicado las versiones 4.1.1 y 3.10.7 de Joomla! CMS para corregir 9 vulnerabilidades de seguridad en el core.
Solución:
Realizar una de las siguientes acciones:
Instalar las versiones 4.1.1 o 3.10.7.
Actualizar la versión en uso a la 4.1.1 o 3.10.7.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-411-y-3107
Fecha de publicación: 30/03/2022
Importancia: 4 - Alta
Recursos afectados:
Joomla! CMS, versiones:
desde 2.5.0 hasta 3.10.6;
desde 4.0.0 hasta 4.1.0.
Descripción:
Se han publicado las versiones 4.1.1 y 3.10.7 de Joomla! CMS para corregir 9 vulnerabilidades de seguridad en el core.
Solución:
Realizar una de las siguientes acciones:
Instalar las versiones 4.1.1 o 3.10.7.
Actualizar la versión en uso a la 4.1.1 o 3.10.7.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-411-y-3107
INCIBE-CERT
Actualización de seguridad de Joomla! 4.1.1 y 3.10.7
Se han publicado las versiones 4.1.1 y 3.10.7 de Joomla! CMS para corregir 9 vulnerabilidades de seguridad en el core.
Google Releases Security Updates for Chrome
Original release date: March 30, 2022
Google has released Chrome version 100.0.4896.60 for Windows, Mac, and Linux. This version addresses vulnerabilities that an attacker could exploit to take control of an affected system.
https://www.cisa.gov/uscert/ncas/current-activity/2022/03/30/google-releases-security-updates-chrome
Original release date: March 30, 2022
Google has released Chrome version 100.0.4896.60 for Windows, Mac, and Linux. This version addresses vulnerabilities that an attacker could exploit to take control of an affected system.
https://www.cisa.gov/uscert/ncas/current-activity/2022/03/30/google-releases-security-updates-chrome
www.cisa.gov
Google Releases Security Updates for Chrome | CISA
Google has released Chrome version 100.0.4896.60 for Windows, Mac, and Linux. This version addresses vulnerabilities that an attacker could exploit to take control of an affected system. CISA encourages users and administrators to review the Chrome Release…
SysAdmin 24x7
Google Releases Security Updates for Chrome Original release date: March 30, 2022 Google has released Chrome version 100.0.4896.60 for Windows, Mac, and Linux. This version addresses vulnerabilities that an attacker could exploit to take control of an affected…
Detalles de las vulnerabilidades clasificadas como altas en versiones anteriores a la 100.0.4896.60
Vulnerability risk: High
https://www.cybersecurity-help.cz/vulnerabilities/61700/
https://www.cybersecurity-help.cz/vulnerabilities/61701/
https://www.cybersecurity-help.cz/vulnerabilities/61704/
https://www.cybersecurity-help.cz/vulnerabilities/61707/
https://www.cybersecurity-help.cz/vulnerabilities/61719/
Nessus:
https://www.tenable.com/plugins/nessus/159304
Vulnerability risk: High
https://www.cybersecurity-help.cz/vulnerabilities/61700/
https://www.cybersecurity-help.cz/vulnerabilities/61701/
https://www.cybersecurity-help.cz/vulnerabilities/61704/
https://www.cybersecurity-help.cz/vulnerabilities/61707/
https://www.cybersecurity-help.cz/vulnerabilities/61719/
Nessus:
https://www.tenable.com/plugins/nessus/159304
Microsoft Defender for Endpoint Spoofing Vulnerability
CVE-2022-23278
MITRE CVE-2022-23278
CVSS:3.1 5.9 / 5.2
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-23278
CVE-2022-23278
MITRE CVE-2022-23278
CVSS:3.1 5.9 / 5.2
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-23278
Múltiples vulnerabilidades en productos Spring
Fecha de publicación: 31/03/2022
Importancia: 3 - Media
Recursos afectados:
Spring Framework, versiones:
desde 5.3.0 hasta 5.3.16;
las versiones más antiguas y sin soporte también se ven afectadas.
Spring Cloud Function, versiones:
3.1.6;
3.2.2;
las versiones más antiguas y sin soporte también se ven afectadas.
Spring Core, todas las versiones (según diversos investigadores, afecta a todos los usuarios que ejecutan JDK versión 9 y superiores, debido a una corrección parcial de la vulnerabilidad CVE-2010-1622).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-spring
Fecha de publicación: 31/03/2022
Importancia: 3 - Media
Recursos afectados:
Spring Framework, versiones:
desde 5.3.0 hasta 5.3.16;
las versiones más antiguas y sin soporte también se ven afectadas.
Spring Cloud Function, versiones:
3.1.6;
3.2.2;
las versiones más antiguas y sin soporte también se ven afectadas.
Spring Core, todas las versiones (según diversos investigadores, afecta a todos los usuarios que ejecutan JDK versión 9 y superiores, debido a una corrección parcial de la vulnerabilidad CVE-2010-1622).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-spring
INCIBE-CERT
Múltiples vulnerabilidades en productos Spring
Spring es un proyecto mantenido por Spring.io (una filial de VMWare) y es utilizado por muchos frameworks de software empresarial basados en Java. Se han identificado 3 vulnerabilidades en Spring:
[Actualización 31/03/2022] Actualización de seguridad de Joomla! 4.1.1 y 3.10.7
Fecha de publicación: 30/03/2022
Importancia: 4 - Alta
Recursos afectados:
[Actualización 31/03/2022]
Joomla! CMS, versiones:
desde 2.5.0 hasta 3.10.7;
desde 4.0.0 hasta 4.1.1.
Descripción:
[Actualización 31/03/2022]
Se han publicado las versiones 4.1.2 y 3.10.8 de Joomla! CMS para corregir 9 vulnerabilidades de seguridad en el core.
Solución:
[Actualización 31/03/2022]
Se recomienda no actualizar a la versiones 3.10.7 ni 4.1.1, ya que, en ciertas ocasiones, pueden provocar que aparezca el error: “1054 Unknown column 'authProvider' in 'field list'”, al loguearse en el panel de Joomla!, impidiendo el acceso a este.
Realizar, por tanto, una de las siguientes acciones:
Instalar las versiones 4.1.2 o 3.10.8.
Actualizar la versión en uso a la 4.1.2 o 3.10.8.
Detalle
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-411-y-3107
Fecha de publicación: 30/03/2022
Importancia: 4 - Alta
Recursos afectados:
[Actualización 31/03/2022]
Joomla! CMS, versiones:
desde 2.5.0 hasta 3.10.7;
desde 4.0.0 hasta 4.1.1.
Descripción:
[Actualización 31/03/2022]
Se han publicado las versiones 4.1.2 y 3.10.8 de Joomla! CMS para corregir 9 vulnerabilidades de seguridad en el core.
Solución:
[Actualización 31/03/2022]
Se recomienda no actualizar a la versiones 3.10.7 ni 4.1.1, ya que, en ciertas ocasiones, pueden provocar que aparezca el error: “1054 Unknown column 'authProvider' in 'field list'”, al loguearse en el panel de Joomla!, impidiendo el acceso a este.
Realizar, por tanto, una de las siguientes acciones:
Instalar las versiones 4.1.2 o 3.10.8.
Actualizar la versión en uso a la 4.1.2 o 3.10.8.
Detalle
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-joomla-411-y-3107
INCIBE-CERT
Actualización de seguridad de Joomla! 4.1.1 y 3.10.7
Se han publicado las versiones 4.1.1 y 3.10.7 de Joomla! CMS para corregir 9 vulnerabilidades de seguridad en el core.
Detectada vulnerabilidad en dispositivos NAS de QNAP
Fecha de publicación: 31/03/2022
Importancia: 3 - Media
Recursos afectados:
Dispositivos NAS de QNAP con versiones:
QTS 5.0.x y anteriores
QTS 4.5.4 y anteriores
QTS 4.3.6 y anteriores
QTS 4.3.4 y anteriores
QTS 4.3.3 y anteriores
QTS 4.2.6 y anteriores
QuTS hero h5.0.x y anteriores
QuTS hero h4.5.4 y anteriores
QuTScloud c5.0.x
Descripción:
QNAP ha informado de una vulnerabilidad de bucle infinito en OpenSSL que afecta a los NAS de QNAP detallados en “Recursos afectados”.
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/detectada-vulnerabilidad-dispositivos-nas-qnap
Fecha de publicación: 31/03/2022
Importancia: 3 - Media
Recursos afectados:
Dispositivos NAS de QNAP con versiones:
QTS 5.0.x y anteriores
QTS 4.5.4 y anteriores
QTS 4.3.6 y anteriores
QTS 4.3.4 y anteriores
QTS 4.3.3 y anteriores
QTS 4.2.6 y anteriores
QuTS hero h5.0.x y anteriores
QuTS hero h4.5.4 y anteriores
QuTScloud c5.0.x
Descripción:
QNAP ha informado de una vulnerabilidad de bucle infinito en OpenSSL que afecta a los NAS de QNAP detallados en “Recursos afectados”.
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/detectada-vulnerabilidad-dispositivos-nas-qnap
INCIBE
Detectada vulnerabilidad en dispositivos NAS de QNAP
Iberdrola comunica a sus clientes que ha sido víctima de un ciberataque
La empresa I-DE Redes Eléctricas Inteligentes, S.A.U., distribuidora de electricidad del grupo Iberdrola, ha explicado a sus clientes, a través de un comunicado, que ha sufrido un ciberataque. Los datos de los usuarios expuestos a raíz de este incidente son: nombre y apellido, DNI, domicilio, número de teléfono y dirección de correo electrónico.
Recursos afectados
Se ven afectados todos aquellos clientes de la empresa que hayan recibido el comunicado por parte de I-DE Redes Eléctricas Inteligentes, S.A.U.
https://www.osi.es/es/actualidad/avisos/2022/03/iberdrola-comunica-sus-clientes-que-ha-sido-victima-de-un-ciberataque
La empresa I-DE Redes Eléctricas Inteligentes, S.A.U., distribuidora de electricidad del grupo Iberdrola, ha explicado a sus clientes, a través de un comunicado, que ha sufrido un ciberataque. Los datos de los usuarios expuestos a raíz de este incidente son: nombre y apellido, DNI, domicilio, número de teléfono y dirección de correo electrónico.
Recursos afectados
Se ven afectados todos aquellos clientes de la empresa que hayan recibido el comunicado por parte de I-DE Redes Eléctricas Inteligentes, S.A.U.
https://www.osi.es/es/actualidad/avisos/2022/03/iberdrola-comunica-sus-clientes-que-ha-sido-victima-de-un-ciberataque
www.osi.es
Iberdrola comunica a sus clientes que ha sido víctima de un
La empresa I-DE Redes Eléctricas Inteligentes, S.A.U., distribuidora de electricidad del grupo Iberdrola, ha explicado a sus clientes, a través de un comunicado, que ha sufrido un ciberataque. Los
Spring Framework insecurely handles PropertyDescriptor objects with data binding
Vulnerability Note VU#970766
Original Release Date: 2022-03-31
https://kb.cert.org/vuls/id/970766
Vulnerability Note VU#970766
Original Release Date: 2022-03-31
https://kb.cert.org/vuls/id/970766
www.kb.cert.org
CERT/CC Vulnerability Note VU#970766
Spring Framework insecurely handles PropertyDescriptor objects with data binding
[Precaución] Solicitud de aplicación de parche al confirmar un ataque que aprovecha la vulnerabilidad de Trend Micro Apex Central (CVE-2022-26871)
Hemos confirmado un ataque que aprovecha la vulnerabilidad (CVE-2022-26871) en Trend Micro Apex Central.
Hemos preparado un parche, así que aplique el último programa lo antes posible.
■ Productos objetivo
Trend Micro Apex Central (Apex Central) Compilación: Menos de 6016
Trend Micro Apex Central como servicio (Apex Central parte funcional de Apex One SaaS; en adelante, Apex Central SaaS) Compilación: menos de 202203
https://appweb.trendmicro.com/supportNews/NewsDetail.aspx?id=4435
Hemos confirmado un ataque que aprovecha la vulnerabilidad (CVE-2022-26871) en Trend Micro Apex Central.
Hemos preparado un parche, así que aplique el último programa lo antes posible.
■ Productos objetivo
Trend Micro Apex Central (Apex Central) Compilación: Menos de 6016
Trend Micro Apex Central como servicio (Apex Central parte funcional de Apex One SaaS; en adelante, Apex Central SaaS) Compilación: menos de 202203
https://appweb.trendmicro.com/supportNews/NewsDetail.aspx?id=4435
CISA Releases Security Advisories for Rockwell Automation Products
Original release date: March 31, 2022
CISA has released two Industrial Controls Systems Advisories (ICSAs) detailing vulnerabilities in Rockwell Automation products. An attacker could exploit these vulnerabilities to inject code on affected system.
CISA encourages users and administrators to review ICSA-22-090-05: Rockwell Automation Logix Controllers and ICSA-22-090-07: Rockwell Automation Studio 5000 Logix Designer for more information and to apply the necessary mitigations and detection method.
https://www.cisa.gov/uscert/ncas/current-activity/2022/03/31/cisa-releases-security-advisories-rockwell-automation-products
Original release date: March 31, 2022
CISA has released two Industrial Controls Systems Advisories (ICSAs) detailing vulnerabilities in Rockwell Automation products. An attacker could exploit these vulnerabilities to inject code on affected system.
CISA encourages users and administrators to review ICSA-22-090-05: Rockwell Automation Logix Controllers and ICSA-22-090-07: Rockwell Automation Studio 5000 Logix Designer for more information and to apply the necessary mitigations and detection method.
https://www.cisa.gov/uscert/ncas/current-activity/2022/03/31/cisa-releases-security-advisories-rockwell-automation-products
Critical SQL injection flaw fixed in Rapid7’s Nexpose vulnerability scanner.
Attacks could be mounted via manipulation of query operators in search criteria
Rapid7 has patched a critical SQL injection vulnerability in Nexpose, its on-premises vulnerability management software.
The flaw, which has a CVSS rating of 9.8, arose because valid search operators were not defined, according to the CVE description for the bug, which is tracked as CVE-2022-0757.
Consequently, attackers can inject SQL code after manipulating the ‘ALL’ or ‘ANY’ filter query operators in the SearchCriteria.
This issue affects all versions of Nexpose – alternately known as Security Console – up to and including 6.6.128.
https://portswigger.net/daily-swig/critical-sql-injection-flaw-fixed-in-rapid7s-nexpose-vulnerability-scanner
Attacks could be mounted via manipulation of query operators in search criteria
Rapid7 has patched a critical SQL injection vulnerability in Nexpose, its on-premises vulnerability management software.
The flaw, which has a CVSS rating of 9.8, arose because valid search operators were not defined, according to the CVE description for the bug, which is tracked as CVE-2022-0757.
Consequently, attackers can inject SQL code after manipulating the ‘ALL’ or ‘ANY’ filter query operators in the SearchCriteria.
This issue affects all versions of Nexpose – alternately known as Security Console – up to and including 6.6.128.
https://portswigger.net/daily-swig/critical-sql-injection-flaw-fixed-in-rapid7s-nexpose-vulnerability-scanner
The Daily Swig | Cybersecurity news and views
Critical SQL injection flaw fixed in Rapid7’s Nexpose vulnerability scanner
Attacks could be mounted via manipulation of query operators in search criteria
This new ransomware targets data visualization tool Jupyter Notebook.
https://www.zdnet.com/article/this-new-ransomware-targets-data-visualization-tool-jupyter-notebook/
https://www.zdnet.com/article/this-new-ransomware-targets-data-visualization-tool-jupyter-notebook/
ZDNet
This new ransomware targets data visualization tool Jupyter Notebook
Misconfigured environments are the entry point for the ransomware strain.
Zlib data compressor fixes 17-year-old security bug – patch, errrm, now.
https://nakedsecurity.sophos.com/2022/03/29/zlib-data-compressor-fixes-17-year-old-security-bug-patch-errr-now/
https://nakedsecurity.sophos.com/2022/03/29/zlib-data-compressor-fixes-17-year-old-security-bug-patch-errr-now/
Naked Security
Zlib data compressor fixes 17-year-old security bug – patch, errrm, now
This code is venerable! Surely all the bugs must be out by now?
Raw Image Extension Remote Code Execution Vulnerability
CVE-2022-23295
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-23295
CVE-2022-23295
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-23295
Zyxel Releases Patches for Critical Bug Affecting Business Firewall and VPN Devices
[...]
The flaw has been assigned the identifier CVE-2022-0342 and is rated 9.8 out of 10 for severity. Credited with reporting the bug are Alessandro Sgreccia from Tecnical Service Srl and Roberto Garcia H and Victor Garcia R from Innotec Security.
[...]
https://thehackernews.com/2022/03/zyxel-releases-patches-for-critical-bug.html
[...]
The flaw has been assigned the identifier CVE-2022-0342 and is rated 9.8 out of 10 for severity. Credited with reporting the bug are Alessandro Sgreccia from Tecnical Service Srl and Roberto Garcia H and Victor Garcia R from Innotec Security.
[...]
https://thehackernews.com/2022/03/zyxel-releases-patches-for-critical-bug.html
About the security content of iOS 15.4.1 and iPadOS 15.4.1
Impact: An application may be able to execute arbitrary code with kernel privileges.
https://support.apple.com/en-us/HT213219
Impact: An application may be able to execute arbitrary code with kernel privileges.
https://support.apple.com/en-us/HT213219
Apple Support
About the security content of iOS 15.4.1 and iPadOS 15.4.1
This document describes the security content of iOS 15.4.1 and iPadOS 15.4.1.