Cisco Web Security Appliance WSA de Cisco. Vulnerabilidades y errores

Errores CVE de Cisco Web Security Appliance WSA de Cisco

Vulnerabilidades CVE de Cisco Web Security Appliance WSA de Cisco

1 de Marzo del 2023

  • CVE-2022-20952 : Una vulnerabilidad en los motores de exploración del software Cisco AsyncOS para Cisco Secure Web Appliance, anteriormente conocido como Cisco Web Security Appliance (WSA), podría permitir que un atacante remoto no autenticado omita una regla configurada, permitiendo así el tráfico en una red que debería haber sido obstruido. Esta vulnerabilidad existe porque el tráfico codificado con formato incorrecto no se detecta correctamente. Un atacante podría aprovechar esta vulnerabilidad conectándose a través de un dispositivo afectado a un servidor malicioso y recibiendo respuestas HTTP mal formadas. Una explotación exitosa podría permitir al atacante eludir una regla de bloqueo explícita y recibir tráfico que debería haber sido rechazado por el dispositivo.
  • CVE-2023-20009 : Una vulnerabilidad en la interfaz de usuario web y la CLI administrativa de Cisco Secure Email Gateway (ESA) y Cisco Secure Email and Web Manager (SMA) podría permitir que un atacante remoto autenticado o un atacante local autenticado escalen su nivel de privilegios y obtengan acceso raíz. El atacante debe tener una credencial de usuario válida con al menos un [[privilegio de operador - validar nombre real]]. La vulnerabilidad se debe al procesamiento de un archivo de configuración SNMP especialmente diseñado. Un atacante podría explotar esta vulnerabilidad al autenticarse en el dispositivo de destino y cargar un archivo de configuración SNMP especialmente diseñado que, cuando se carga, podría permitir la ejecución de comandos como root. Un exploit podría permitir al atacante obtener acceso de root en el dispositivo.
  • CVE-2023-20032 : El 15 de febrero de 2023, se reveló la siguiente vulnerabilidad en la biblioteca de exploración de ClamAV: Una vulnerabilidad en el analizador de archivos de partición HFS+ de ClamAV versiones 1.0.0 y anteriores, 0.105.1 y anteriores, y 0.103.7 y anteriores podría permitir una , atacante remoto para ejecutar código arbitrario. Esta vulnerabilidad se debe a que falta una comprobación del tamaño del búfer que puede provocar una escritura de desbordamiento del búfer de almacenamiento dinámico. Un atacante podría aprovechar esta vulnerabilidad enviando un archivo de partición HFS+ diseñado para que ClamAV lo escanee en un dispositivo afectado. Una explotación exitosa podría permitir que el atacante ejecute código arbitrario con los privilegios del proceso de escaneo ClamAV, o bloquee el proceso, lo que resultaría en una condición de denegación de servicio (DoS). Para obtener una descripción de esta vulnerabilidad, consulte el blog de ClamAV ["https://blog.clamav.net/"].

Sitios de referencia

  • CVE-2022-20952 : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-wsa-bypass-bwBfugek
  • CVE-2023-20009 : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-esa-sma-privesc-9DVkFpJ8
  • CVE-2023-20032 : https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-clamav-xxe-TcSZduhN

Otras paginas de vulnerabilidades CVE

¿Quieres encontrar más vulnerabilidades?.

Sin usted, esta web no existiria. Gracias por visitarme, espero que le haya gustado y vuelva. Muchas gracias ☺️

Fecha actualización el 2023-03-06. Fecha publicación el 2023-03-06. Autor: Oscar olg Mapa del sitio Fuente: cve report