Vulnerabilidades CVE de AtlasDB de Palantir
16 de febrero del 2023
- CVE-2022-27890 : Se descubrió que el registro de sls no verificaba los nombres de host en los certificados TLS debido a un mal uso de la API javax.net.ssl.SSLSocketFactory. Un atacante malicioso en una posición de red privilegiada podría abusar de esto para realizar un ataque de intermediario. Un ataque man-in-the-middle exitoso les permitiría interceptar, leer o modificar las comunicaciones de red hacia y desde el servicio afectado. En el caso de AtlasDB, la vulnerabilidad fue mitigada por otros controles de red como TLS bidireccional cuando se implementó como parte de una plataforma Palantir. Palantir aún recomienda actualizar a una versión no vulnerable por precaución.
Sitios de referencia
- CVE-2022-27890
https://github.com/palantir/security-bulletins/blob/main/PLTRSEC-2022-15.md
Otras paginas de vulnerabilidades CVE
- Niterforum
- wndr3700v2
- Virtualsquare Picotcp
- Baijiacms
- Nitinparashar30 cms corephp
- Seo Panel
- Dataease
- Ampere altramax y ampere altra
- Gmalloc
- RSA ClientKeyExchange
- XBC DN32U
- Jenkins junit plugin
- Jenkins email extension plugin
- Jenkins azure credentials plugin
- Phpcrazy
- Kiwi
- Ami Megarac SPX
- Starlite
- Microsoft exchange server 2019 cumulative update 12
- Microsoft exchange server 2016 cumulative update 23
- Microsoft sharepoint enterprise server 2016
- Microsoft SQL Server
- Microsoft Onenote
- Microsoft net framework 4.8
- Azure Stack
- Suse linux enterprise server 12
- Apache Shenyu
- Foundry Magritte
- SLS Logging
- Eternal Terminal
- Apoc
- Flatcore CMS
- Ricoh mp c4504ex
- Unmanaged switch 852 111000 001
- Sequelize.js
- Containerd
- Qaelum Dose
- NSRW
- PHP
- Server application monitor sam
- Priority for windows
- Priority web
- Libpeconv
- DVR
- Media control panel
- Solarwinds platform
- Synopsys jenkins coverity plugin
- Prosafe 24 port 10100 fs726tp
- Butterfly button plugin
- Asus ec tool
- Discuzx
- Screencheck badgemaker
- Kardex mlog mcc
- kevinpapst kimai2
- Kliqqi cms
- Uqcms
- Rttys
- Ehoney
¿Quieres encontrar más vulnerabilidades?.
Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️
Fecha actualización el 2023-02-19. Fecha publicación el 2023-02-19. Autor: Oscar olg Mapa del sitio Fuente: cve report