cisco-sa-sdwan-privesc-cli-xkGwmqKu
First Published:2022 September 28 16:00 GMT
Version 1.0: Final
Workarounds: No workarounds available
Cisco Bug IDs: CSCvz46392 CVE-2022-20930 CWE-88
CVSS Score: Base 6.7
Vulnerable Products
At the time of publication, this vulnerability affected the following Cisco products:
SD-WAN vBond Orchestrator Software
SD-WAN vEdge Routers
SD-WAN vManage Software
SD-WAN vSmart Controller Software
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-privesc-cli-xkGwmqKu
First Published:2022 September 28 16:00 GMT
Version 1.0: Final
Workarounds: No workarounds available
Cisco Bug IDs: CSCvz46392 CVE-2022-20930 CWE-88
CVSS Score: Base 6.7
Vulnerable Products
At the time of publication, this vulnerability affected the following Cisco products:
SD-WAN vBond Orchestrator Software
SD-WAN vEdge Routers
SD-WAN vManage Software
SD-WAN vSmart Controller Software
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-sdwan-privesc-cli-xkGwmqKu
Cisco
Cisco Security Advisory: Cisco SD-WAN Software Arbitrary File Corruption Vulnerability
A vulnerability in the CLI of Cisco SD-WAN Software could allow an authenticated, local attacker to overwrite and possibly corrupt files on an affected system.
This vulnerability is due to insufficient input validation. An attacker could exploit this vulnerability…
This vulnerability is due to insufficient input validation. An attacker could exploit this vulnerability…
open-vm-tools: Local Privilege Escalation
GLSA 202210-27
A vulnerability has been discovered in open-vm-tools which could allow for local privilege escalation.
Affected packages
Package app-emulation/open-vm-tools on all architectures
Affected versions < 12.1.0
Unaffected versions >= 12.1.0
Impact
An unprivileged guest user could achieve root privileges within the guest.
https://security.gentoo.org/glsa/202210-27
GLSA 202210-27
A vulnerability has been discovered in open-vm-tools which could allow for local privilege escalation.
Affected packages
Package app-emulation/open-vm-tools on all architectures
Affected versions < 12.1.0
Unaffected versions >= 12.1.0
Impact
An unprivileged guest user could achieve root privileges within the guest.
https://security.gentoo.org/glsa/202210-27
security.gentoo.org
open-vm-tools: Local Privilege Escalation (GLSA 202210-27) — Gentoo security
A vulnerability has been discovered in open-vm-tools which could allow for local privilege escalation.
VMSA-2021-0021.1
CVSSv3 Range:2.7
Issue Date: 2021-10-12
Updated On: 2022-10-31
CVE(s): CVE-2021-22033
Synopsis:
VMware vRealize Operations update addresses SSRF Vulnerability (CVE-2021-22033)
Impacted Products
VMware vRealize Operations
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
https://www.vmware.com/security/advisories/VMSA-2021-0021.html
CVSSv3 Range:2.7
Issue Date: 2021-10-12
Updated On: 2022-10-31
CVE(s): CVE-2021-22033
Synopsis:
VMware vRealize Operations update addresses SSRF Vulnerability (CVE-2021-22033)
Impacted Products
VMware vRealize Operations
VMware Cloud Foundation
vRealize Suite Lifecycle Manager
https://www.vmware.com/security/advisories/VMSA-2021-0021.html
SysAdmin 24x7
2022 OpenSSL vulnerability https://github.com/NCSC-NL/OpenSSL-2022
OpenSSL Releases Security Update
OpenSSL has released a security advisory to address two vulnerabilities, CVE-2022-3602 and CVE-2022-3786, affecting OpenSSL versions 3.0.0 through 3.0.6.
Both CVE-2022-3602 and CVE-2022-3786 can cause a denial of service. According to OpenSSL, a cyber threat actor leveraging CVE-2022-3786, "can craft a malicious email address to overflow four attacker-controlled bytes on the stack. This buffer overflow could result in a crash (causing a denial of service) or potentially remote code execution," allowing them to take control of an affected system.
CISA encourages users and administrators to review the OpenSSL advisory, blog, OpenSSL 3.0.7 announcement, and upgrade to OpenSSL 3.0.7. For additional information on affected products, see the 2022 OpenSSL vulnerability - CVE-2022-3602 GitHub repository, jointly maintained by the Netherland's National Cyber Security Centrum (NCSC-NL) and CISA.
https://www.cisa.gov/uscert/ncas/current-activity/2022/11/01/openssl-releases-security-update
OpenSSL has released a security advisory to address two vulnerabilities, CVE-2022-3602 and CVE-2022-3786, affecting OpenSSL versions 3.0.0 through 3.0.6.
Both CVE-2022-3602 and CVE-2022-3786 can cause a denial of service. According to OpenSSL, a cyber threat actor leveraging CVE-2022-3786, "can craft a malicious email address to overflow four attacker-controlled bytes on the stack. This buffer overflow could result in a crash (causing a denial of service) or potentially remote code execution," allowing them to take control of an affected system.
CISA encourages users and administrators to review the OpenSSL advisory, blog, OpenSSL 3.0.7 announcement, and upgrade to OpenSSL 3.0.7. For additional information on affected products, see the 2022 OpenSSL vulnerability - CVE-2022-3602 GitHub repository, jointly maintained by the Netherland's National Cyber Security Centrum (NCSC-NL) and CISA.
https://www.cisa.gov/uscert/ncas/current-activity/2022/11/01/openssl-releases-security-update
www.cisa.gov
OpenSSL Releases Security Update | CISA
OpenSSL has released a security advisory to address two vulnerabilities, CVE-2022-3602 and CVE-2022-3786, affecting OpenSSL versions 3.0.0 through 3.0.6. Both CVE-2022-3602 and CVE-2022-3786 can cause a denial of service. According to OpenSSL, a cyber threat…
Inyección de comandos en InfoSphere de IBM
Fecha de publicación: 03/11/2022
Identificador: INCIBE-2022-0998
Importancia: 5 - Crítica
Recursos afectados:
InfoSphere Information Server, versión 11.7.
Descripción:
IBM ha corregido una vulnerabilidad de inyección de comandos en IBM InfoSphere DataStage de severidad crítica.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/inyeccion-comandos-infosphere-ibm
Fecha de publicación: 03/11/2022
Identificador: INCIBE-2022-0998
Importancia: 5 - Crítica
Recursos afectados:
InfoSphere Information Server, versión 11.7.
Descripción:
IBM ha corregido una vulnerabilidad de inyección de comandos en IBM InfoSphere DataStage de severidad crítica.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/inyeccion-comandos-infosphere-ibm
INCIBE-CERT
[Actualización 17/11/2022] Inyección de comandos en InfoSphere de IBM
IBM ha corregido una vulnerabilidad de inyección de comandos en IBM InfoSphere DataStage de severidad crítica.
Apple Releases Security Update for Xcode
Apple has released a security update to address vulnerabilities in Xcode. A remote attacker could exploit one of these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the Apple security page for Xcode 14.1 and apply the necessary update.
https://www.cisa.gov/uscert/ncas/current-activity/2022/11/03/apple-releases-security-update-xcode
Apple has released a security update to address vulnerabilities in Xcode. A remote attacker could exploit one of these vulnerabilities to take control of an affected system.
The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and administrators to review the Apple security page for Xcode 14.1 and apply the necessary update.
https://www.cisa.gov/uscert/ncas/current-activity/2022/11/03/apple-releases-security-update-xcode
www.cisa.gov
Apple Releases Security Update for Xcode | CISA
Apple has released a security update to address vulnerabilities in Xcode. A remote attacker could exploit one of these vulnerabilities to take control of an affected system. The Cybersecurity and Infrastructure Security Agency (CISA) encourages users and…
Cisco Releases Security Updates for Multiple Products
Cisco has released security updates for vulnerabilities affecting multiple products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system. For updates addressing lower severity vulnerabilities, see the Cisco Security Advisories page.
CISA encourages users and administrators to review the advisories and apply the necessary updates.
https://www.cisa.gov/uscert/ncas/current-activity/2022/11/03/cisco-releases-security-updates-multiple-products
Cisco has released security updates for vulnerabilities affecting multiple products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system. For updates addressing lower severity vulnerabilities, see the Cisco Security Advisories page.
CISA encourages users and administrators to review the advisories and apply the necessary updates.
https://www.cisa.gov/uscert/ncas/current-activity/2022/11/03/cisco-releases-security-updates-multiple-products
www.cisa.gov
Cisco Releases Security Updates for Multiple Products | CISA
Cisco has released security updates for vulnerabilities affecting multiple products. A remote attacker could exploit some of these vulnerabilities to take control of an affected system. For updates addressing lower severity vulnerabilities, see the Cisco…
Múltiples vulnerabilidades de seguridad en productos Netgear
Fecha de publicación: 08/11/2022
Identificador: INCIBE-2022-1005
Importancia: 5 - Crítica
Descripción:
NETGEAR ha publicado correcciones para una vulnerabilidad de seguridad crítica en algunos de sus productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-seguridad-productos-netgear
Fecha de publicación: 08/11/2022
Identificador: INCIBE-2022-1005
Importancia: 5 - Crítica
Descripción:
NETGEAR ha publicado correcciones para una vulnerabilidad de seguridad crítica en algunos de sus productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-seguridad-productos-netgear
INCIBE-CERT
Múltiples vulnerabilidades de seguridad en productos Netgear
NETGEAR ha publicado correcciones para una vulnerabilidad de seguridad crítica en algunos de sus productos.
Multiple race conditions due to TOCTOU flaws in various UEFI Implementations
Vulnerability Note VU#434994
Original Release Date: 2022-11-08
Last Revised: 2022-11-08
https://kb.cert.org/vuls/id/434994
Vulnerability Note VU#434994
Original Release Date: 2022-11-08
Last Revised: 2022-11-08
https://kb.cert.org/vuls/id/434994
kb.cert.org
CERT/CC Vulnerability Note VU#434994
Multiple race conditions due to TOCTOU flaws in various UEFI Implementations
VMSA-2022-0028
CVSSv3 Range: 4.2-9.8
Issue Date: 2022-11-08
CVE(s):
CVE-2022-31685, CVE-2022-31686, CVE-2022-31687, CVE-2022-31688, CVE-2022-31689
Synopsis:
VMware Workspace ONE Assist update addresses multiple vulnerabilities.
https://www.vmware.com/security/advisories/VMSA-2022-0028.html
CVSSv3 Range: 4.2-9.8
Issue Date: 2022-11-08
CVE(s):
CVE-2022-31685, CVE-2022-31686, CVE-2022-31687, CVE-2022-31688, CVE-2022-31689
Synopsis:
VMware Workspace ONE Assist update addresses multiple vulnerabilities.
https://www.vmware.com/security/advisories/VMSA-2022-0028.html
Vulnerabilidad del sistema de backup de Veeam para Google Cloud
Fecha de publicación: 09/11/2022
Importancia: 5 - Crítica
Recursos afectados:
Backup Appliance de Veeam Backup para Google Cloud, versiones 1 y 3.
Descripción:
Veeam ha corregido una vulnerabilidad de severidad crítica en el componente Backup Appliance de Veeam Backup para Google Cloud.
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/vulnerabilidad-del-sistema-backup-veeam-google-cloud
Fecha de publicación: 09/11/2022
Importancia: 5 - Crítica
Recursos afectados:
Backup Appliance de Veeam Backup para Google Cloud, versiones 1 y 3.
Descripción:
Veeam ha corregido una vulnerabilidad de severidad crítica en el componente Backup Appliance de Veeam Backup para Google Cloud.
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/vulnerabilidad-del-sistema-backup-veeam-google-cloud
www.incibe.es
Vulnerabilidad del sistema de backup de Veeam para Google Cloud
Veeam ha corregido una vulnerabilidad de severidad crítica en el componente Backup Appliance de Veeam
Múltiples vulnerabilidades en TCMAN GIM
Fecha de publicación: 09/11/2022
Identificador: INCIBE-2022-0985
Importancia: 5 - Crítica
Recursos afectados:
GIM versión v8.0.1 (r25269), (20220209).
Solución:
Estas vulnerabilidades han sido resueltas por TCMAN en GIM v8.0.1 (r7116), (20220504).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-tcman-gim
Fecha de publicación: 09/11/2022
Identificador: INCIBE-2022-0985
Importancia: 5 - Crítica
Recursos afectados:
GIM versión v8.0.1 (r25269), (20220209).
Solución:
Estas vulnerabilidades han sido resueltas por TCMAN en GIM v8.0.1 (r7116), (20220504).
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-tcman-gim
INCIBE-CERT
Múltiples vulnerabilidades en TCMAN GIM
INCIBE ha coordinado la publicación de 2 vulnerabilidades en TCMAN GIM, que han sido descubiertas por Pablo Arias Rodríguez y Jorge Alberto Palma Reyes, investigadores del CSIRT-CV Red Team. A estas
Múltiples vulnerabilidades en VMware Workspace ONE Assist
Fecha de publicación: 09/11/2022
Identificador: INCIBE-2022-1010
Importancia: 5 - Crítica
Recursos afectados:
Workspace ONE Assist, versiones 21.x y 22.x ejecutadas en Windows.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-vmware-workspace-one-assist
Fecha de publicación: 09/11/2022
Identificador: INCIBE-2022-1010
Importancia: 5 - Crítica
Recursos afectados:
Workspace ONE Assist, versiones 21.x y 22.x ejecutadas en Windows.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-vmware-workspace-one-assist
INCIBE-CERT
Múltiples vulnerabilidades en VMware Workspace ONE Assist
Los investigadores Jasper Westerman, Jan van der Put, Yanick de Pater y Harm Blankers, de REQON IT-Security, han reportado 5 vulnerabilidades: 3 de severidad crítica y 2 moderadas, que podrían
Actualización de seguridad de SAP de noviembre de 2022
Fecha de publicación: 09/11/2022
Identificador: INCIBE-2022-1007
Importancia: 5 - Crítica
Descripción:
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Solución:
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-noviembre-2022
Fecha de publicación: 09/11/2022
Identificador: INCIBE-2022-1007
Importancia: 5 - Crítica
Descripción:
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Solución:
Visitar el portal de soporte de SAP e instalar las actualizaciones o los parches necesarios, según indique el fabricante.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/actualizacion-seguridad-sap-noviembre-2022
INCIBE-CERT
Actualización de seguridad de SAP de noviembre de 2022
SAP ha publicado varias actualizaciones de seguridad en diferentes productos en su comunicado mensual.
Múltiples vulnerabilidades en Citrix Gateway y ADC
Fecha de publicación: 09/11/2022
Identificador: INCIBE-2022-1009
Importancia: 5 - Crítica
Descripción:
Citrix ha publicado 3 vulnerabilidades que afectan a sus productos, siendo 1 de severidad crítica, 1 alta y 1 media.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-citrix-gateway-y-adc
Fecha de publicación: 09/11/2022
Identificador: INCIBE-2022-1009
Importancia: 5 - Crítica
Descripción:
Citrix ha publicado 3 vulnerabilidades que afectan a sus productos, siendo 1 de severidad crítica, 1 alta y 1 media.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-citrix-gateway-y-adc
INCIBE-CERT
Múltiples vulnerabilidades en Citrix Gateway y ADC
Citrix ha publicado 3 vulnerabilidades que afectan a sus productos, siendo 1 de severidad crítica, 1 alta y 1 media.
Múltiples vulnerabilidades en productos de Cisco
Fecha de publicación: 10/11/2022
Identificador: INCIBE-2022-1011
Importancia: 4 - Alta
Recursos afectados:
Productos de Cisco si ejecutan una versión vulnerable de Cisco ASA (Adaptive Security Appliance) Software o Cisco FTD (Firepower Threat Defense) Software y se cumplen estas 3 condiciones:
acceso remoto SSL por VPN activado,
HostScan habilitado,
al menos un DAP (Dynamic Access Policies) personalizado está habilitado.
Cisco ASA Software y Cisco FTD Software si tienen habilitada la gestión remota de SNMP.
Productos de Cisco si están ejecutando una versión vulnerable de Cisco FMC Software o Cisco FTD Software que tienen la configuración por defecto.
Dispositivos que ejecuten Cisco FirePOWER Software para el módulo ASA FirePOWER, Cisco FMC Software o las versiones 7.0.0 a 7.0.4 del Cisco NGIPS Software si tienen alguna versión de SNMP habilitada.
Cisco FTD Software, versiones 6.3.0 y posteriores.
Cisco Secure Firewalls 3100 series si ejecutan una versión de Cisco ASA Software o Cisco FTD Software que incluya una versión vulnerable de firmware (anteriores a 1.0.22 o a 1.2.17).
Productos de Cisco si están ejecutando una versión vulnerable de Cisco ASA Software o Cisco FTD Software:
ASA 5500-X series,
Firepower 4100 series,
Firepower 9300 series.
Descripción:
Cisco ha publicado 7 vulnerabilidades de severidad alta en varios productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-84
Fecha de publicación: 10/11/2022
Identificador: INCIBE-2022-1011
Importancia: 4 - Alta
Recursos afectados:
Productos de Cisco si ejecutan una versión vulnerable de Cisco ASA (Adaptive Security Appliance) Software o Cisco FTD (Firepower Threat Defense) Software y se cumplen estas 3 condiciones:
acceso remoto SSL por VPN activado,
HostScan habilitado,
al menos un DAP (Dynamic Access Policies) personalizado está habilitado.
Cisco ASA Software y Cisco FTD Software si tienen habilitada la gestión remota de SNMP.
Productos de Cisco si están ejecutando una versión vulnerable de Cisco FMC Software o Cisco FTD Software que tienen la configuración por defecto.
Dispositivos que ejecuten Cisco FirePOWER Software para el módulo ASA FirePOWER, Cisco FMC Software o las versiones 7.0.0 a 7.0.4 del Cisco NGIPS Software si tienen alguna versión de SNMP habilitada.
Cisco FTD Software, versiones 6.3.0 y posteriores.
Cisco Secure Firewalls 3100 series si ejecutan una versión de Cisco ASA Software o Cisco FTD Software que incluya una versión vulnerable de firmware (anteriores a 1.0.22 o a 1.2.17).
Productos de Cisco si están ejecutando una versión vulnerable de Cisco ASA Software o Cisco FTD Software:
ASA 5500-X series,
Firepower 4100 series,
Firepower 9300 series.
Descripción:
Cisco ha publicado 7 vulnerabilidades de severidad alta en varios productos.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-productos-cisco-84
www.incibe.es
Multiples Vulnerabilidades Productos Cisco 84 | INCIBE-CERT | INCIBE
Cisco ha publicado 7 vulnerabilidades de severidad alta en varios productos.
Alert (AA22-228A)
Threat Actors Exploiting Multiple CVEs Against Zimbra Collaboration Suite
Original release date: August 16, 2022
Last revised: November 10, 2022
https://www.cisa.gov/uscert/ncas/alerts/aa22-228a
Threat Actors Exploiting Multiple CVEs Against Zimbra Collaboration Suite
Original release date: August 16, 2022
Last revised: November 10, 2022
https://www.cisa.gov/uscert/ncas/alerts/aa22-228a
Netatalk contains multiple error and memory management vulnerabilities
Vulnerability Note VU#709991
Original Release Date: 2022-11-16
Overview
There are six new vulnerabilities in the latest release of Netatalk (3.1.12) that could allow for Remote Code Execution as well as Out-of-bounds Read.
Solution
Netatalk has released version 3.1.13.
https://kb.cert.org/vuls/id/709991
Vulnerability Note VU#709991
Original Release Date: 2022-11-16
Overview
There are six new vulnerabilities in the latest release of Netatalk (3.1.12) that could allow for Remote Code Execution as well as Out-of-bounds Read.
Solution
Netatalk has released version 3.1.13.
https://kb.cert.org/vuls/id/709991
kb.cert.org
CERT/CC Vulnerability Note VU#709991
Netatalk contains multiple error and memory management vulnerabilities
Vulnerabilidad de Cross-Site Scripting almacenado en productos TIBCO
Fecha de publicación: 16/11/2022
Identificador: INCIBE-2022-1016
Importancia: 5 - Crítica
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting almacenado (persistent XSS), podría permitir a un atacante ejecutar comandos con los privilegios del usuario afectado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-cross-site-scripting-almacenado-productos-tibco
Fecha de publicación: 16/11/2022
Identificador: INCIBE-2022-1016
Importancia: 5 - Crítica
Descripción:
Una vulnerabilidad de tipo Cross-Site Scripting almacenado (persistent XSS), podría permitir a un atacante ejecutar comandos con los privilegios del usuario afectado.
https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/vulnerabilidad-cross-site-scripting-almacenado-productos-tibco
INCIBE-CERT
Vulnerabilidad de Cross-Site Scripting almacenado en productos TIBCO
Una vulnerabilidad de tipo Cross-Site Scripting almacenado (persistent XSS), podría permitir a un atacante ejecutar comandos con los privilegios del usuario afectado.