CVE-2022-0028 Palo Alto Networks PAN-OS
Palo Alto Networks PAN-OS Reflected Amplification Denial-of-Service Vulnerability
Added on 2022-08-22
A Palo Alto Networks PAN-OS URL filtering policy misconfiguration could allow a network-based attacker to conduct reflected and amplified TCP denial-of-service (RDoS) attacks.
Palo Alto Networks PAN-OS の URL フィルタリングポリシーの設定ミスにより、ネットワークベースの攻撃者が反射・増幅型の TCP サービス拒否 (RDoS) 攻撃を行う可能性があります。
NVD's CVE page detailed as follows ..
A PAN-OS URL filtering policy misconfiguration could allow a network-based attacker to conduct reflected and amplified TCP denial-of-service (RDoS) attacks. The DoS attack would appear to originate from a Palo Alto Networks PA-Series (hardware), VM-Series (virtual) and CN-Series (container) firewall against an attacker-specified target.
PAN-OSのURLフィルタリングポリシーの設定ミスにより、ネットワークベースの攻撃者が反射・増幅型のTCPサービス拒否(RDoS)攻撃を行うことが可能です。DoS攻撃は、Palo Alto Networks PA-Series(ハードウェア)、VM-Series(仮想)、CN-Series(コンテナ)ファイアウォールから、攻撃者が指定したターゲットに対して行われているように見えます。To be misused by an external attacker, the firewall configuration must have a URL filtering profile with one or more blocked categories assigned to a source zone that has an external facing interface. This configuration is not typical for URL filtering and, if set, is likely unintended by the administrator.
外部攻撃者に悪用されるには、ファイアウォールの設定に、外部向けインターフェースを持つソース ゾーンに 1 つ以上のブロックされたカテゴリが割り当てられた URL フィルタリング プロファイルが必要です。この設定は、URLフィルタリングの一般的な設定ではなく、設定されている場合、管理者が意図していない可能性が高いです。If exploited, this issue would not impact the confidentiality, integrity, or availability of our products. However, the resulting denial-of-service (DoS) attack may help obfuscate the identity of the attacker and implicate the firewall as the source of the attack.
この問題が発生しても、弊社製品の機密性、完全性、可用性に影響を与えることはありません。しかし、この問題を利用したサービス妨害(DoS)攻撃により、攻撃者の身元が不明となり、ファイアウォールが攻撃元であると疑われる可能性があります。We have taken prompt action to address this issue in our PAN-OS software. All software updates for this issue are expected to be released no later than the week of August 15, 2022.
弊社では、PAN-OSソフトウェアにおいて、この問題に迅速に対処しました。この問題に対するすべてのソフトウェアアップデートは、遅くとも2022年8月15日の週までにリリースされる予定です。This issue does not impact Panorama M-Series or Panorama virtual appliances. This issue has been resolved for all Cloud NGFW and Prisma Access customers and no additional action is required from them.
この問題は、Panorama MシリーズおよびPanorama仮想アプライアンスには影響を与えません。この問題は、すべてのCloud NGFWおよびPrisma Accessのお客様に対して解決されており、お客様による追加のアクションは必要ありません。
NVD Published Date: 08/10/2022, NVD Last Modified: 08/24/2022
Apply updates per vendor instructions by 2022-09-12
2022-09-12までにベンダーの指示に従いアップデートを適用して下さい。
CNA: Palo Alto Networks, Inc. Base Score: 8.6 HIGH
https://security.paloaltonetworks.com/CVE-2022-0028
CVE-2022-26352 dotCMS dotCMS
dotCMS Unrestricted Upload of File Vulnerability
Added on 2022-08-25
※ dotCMS is an open source content management system (CMS) written in Java for managing content and content driven sites and applications ... Ref. Wikipedia
dotCMS ContentResource API contains an unrestricted upload of file with a dangerous type vulnerability that allows for directory traversal, in which the file is saved outside of the intended storage location. Exploitation allows for remote code execution.
dotCMS ContentResource API には、ファイルを無制限にアップロードできる危険なタイプの脆弱性があり、意図した保存場所以外にファイルが保存されるディレクトリトラバーサルを許してしまいます。これを利用すると、リモートでコードを実行される可能性があります。
Apply updates per vendor instructions by 2022-09-15
2022-09-15までにベンダーの指示に従いアップデートを適用して下さい。
NIST: NVD Base Score: 9.8 CRITICAL
https://www.dotcms.com/security/SI-62
CVE-2022-24706 Apache CouchDB
Apache CouchDB Insecure Default Initialization of Resource Vulnerability
Added on 2022-08-25
Apache CouchDB contains an insecure default initialization of resource vulnerability which can allow an attacker to escalate to administrative privileges.
Apache CouchDB には、攻撃者が管理者権限に昇格する可能性のある、安全でないデフォルトのリソース初期化の脆弱性が含まれています。
Apply updates per vendor instructions by 2022-09-15
2022-09-15までにベンダーの指示に従いアップデートを適用して下さい。
NIST: NVD Base Score: 9.8 CRITICAL
https://lists.apache.org/thread/w24wo0h8nlctfps65txvk0oc5hdcnv00
CVE-2022-24112 Apache APISIX
Apache APISIX Authentication Bypass Vulnerability
Added on 2022-08-25
Apache APISIX contains an authentication bypass vulnerability that allows for remote code execution.
Apache APISIX には、認証回避の脆弱性があり、リモートでコードを実行される可能性があります。
NVD's CVE page describes further ..
An attacker can abuse the batch-requests plugin to send requests to bypass the IP restriction of Admin API. A default configuration of Apache APISIX (with default API key) is vulnerable to remote code execution. When the admin key was changed or the port of Admin API was changed to a port different from the data panel, the impact is lower. But there is still a risk to bypass the IP restriction of Apache APISIX's data panel. There is a check in the batch-requests plugin which overrides the client IP with its real remote IP. But due to a bug in the code, this check can be bypassed.
攻撃者は batch-requests プラグインを悪用して、Admin API の IP 制限を回避するリクエストを送信することが可能です。Apache APISIX のデフォルト設定(API キーがデフォルト)の場合、リモートでコードが実行される脆弱性があります。管理キーを変更した場合や、Admin API のポートをデータパネルと異なるポートに変更した場合は、影響が低くなります。しかし、Apache APISIXのデータパネルのIP制限を回避するリスクは残っています。batch-requestsプラグインには、クライアントIPを実際のリモートIPで上書きするチェックが入っています。しかし、コードのバグのため、このチェックはバイパスされる可能性があります。
Apply updates per vendor instructions by 2022-09-15
2022-09-15までにベンダーの指示に従いアップデートを適用して下さい。
NIST: NVD Base Score: 9.8 CRITICAL
https://lists.apache.org/thread/lcdqywz8zy94mdysk7p3gfdgn51jmt94
CVE-2022-22963 VMware Tanzu Spring Cloud
VMware Tanzu Spring Cloud Function Remote Code Execution Vulnerability
Added on 2022-08-25
When using routing functionality in VMware Tanzu's Spring Cloud Function, it is possible for a user to provide a specially crafted SpEL as a routing-expression that may result in remote code execution and access to local resources.
VMware TanzuのSpring Cloud Functionでルーティング機能を使用する場合、ユーザーが特別に細工したSpELをルーティング式として提供することで、リモートでのコード実行やローカルリソースへのアクセスが可能になる可能性があることがわかりました。
Apply updates per vendor instructions by 2022-09-15
2022-09-15までにベンダーの指示に従いアップデートを適用して下さい。
https://tanzu.vmware.com/security/cve-2022-22963
CVE-2022-2294 WebRTC WebRTC
WebRTC Heap Buffer Overflow Vulnerability
Added on 2022-08-25
WebRTC, an open-source project providing web browsers with real-time communication, contains a heap buffer overflow vulnerability which allows an attacker to perform shellcode execution. This vulnerability impacts web browsers using WebRTC including but not limited to Google Chrome.
WebRTC は、Web ブラウザにリアルタイム通信を提供するオープンソースプロジェクトで、ヒープバッファオーバーフローの脆弱性があり、攻撃者がシェルコードを実行することが可能です。この脆弱性は、Google Chrome を含む WebRTC を使用する Web ブラウザに影響を与えますが、これに限定されません。
※ ChromeとFirefoxがWebRTCをサポートする最も強力な2つのブラウザである・・・WebRTCは、追加のプラグインやアカウントレジスタを必要とせずに、ブラウザで直接ピアツーピア接続およびビデオ通話を行う場合に最も便利です。Skype for Web、Facebookメッセンジャーもこの目的でWebRTCを使用してます。
Chrome and Firefox are the two most powerful browsers that support WebRTC... WebRTC is most useful for making peer-to-peer connections and video calls directly in the browser, without the need for additional plug-ins or account registers... Skype for Web and Facebook Messenger also use WebRTC for this purpose. .. ref. https://bachasoftware.com/ja/introduction-to-web-real-time-communication-webrtc-jp/
Apply updates per vendor instructions by 2022-09-15
2022-09-15までにベンダーの指示に従いアップデートを適用して下さい。
NIST: NVD Base Score: 8.8 HIGH
https://groups.google.com/g/discuss-webrtc/c/5KBtZx2gvcQ
CVE-2021-39226 Grafana Labs Grafana
Grafana Authentication Bypass Vulnerability
Added on 2022-08-25
※ Grafana は Grafana Labs が公開しているログ・データ可視化のためのツールです。可視化ツールとしては kibana とほぼ同じようなものです。ref. https://qiita.com/Chanmoro/items/a23f0408f0e64658a775
※ Grafanaは、分析およびインタラクティブな視覚化を可能にする、マルチプラットフォームで動作するオープンソースのWebアプリケーションである。サポートされているデータソースに接続することで、Webブラウザ上でチャート、グラフ、アラートの機能を提供する。 ref. https://ja.wikipedia.org/wiki/Grafana
Grafana contains an authentication bypass vulnerability that allows authenticated and unauthenticated users to view and delete all snapshot data, potentially resulting in complete snapshot data loss.
Grafana には認証回避の脆弱性があり、認証済みおよび未認証のユーザーがすべてのスナップショットデータを閲覧および削除できるため、スナップショットデータが完全に失われる可能性があります。
NVD's CVE page describes further ..
Grafana is an open source data visualization platform. In affected versions unauthenticated and authenticated users are able to view the snapshot with the lowest database key by accessing the literal paths: /dashboard/snapshot/:key, or /api/snapshots/:key.
Grafana は、オープンソースのデータ可視化プラットフォームです。影響を受けるバージョンでは、未認証および認証されたユーザーがリテラルパス /dashboard/snapshot/:key, または /api/snapshots/:key にアクセスすることで、最も低いデータベースキーを持つスナップショットを表示することができます。
If the snapshot "public_mode" configuration setting is set to true (vs default of false), unauthenticated users are able to delete the snapshot with the lowest database key by accessing the literal path: /api/snapshots-delete/:deleteKey.
スナップショットの「public_mode」設定をtrueに設定すると(デフォルトはfalse)、未認証のユーザーはリテラルパス /api/snapshots-delete/:deleteKey にアクセスして、最も低いデータベースキーを持つスナップショットを削除することができます。
Regardless of the snapshot "public_mode" setting, authenticated users are able to delete the snapshot with the lowest database key by accessing the literal paths: /api/snapshots/:key, or /api/snapshots-delete/:deleteKey. The combination of deletion and viewing enables a complete walk through all snapshot data while resulting in complete snapshot data loss.
スナップショットの「public_mode」設定に関係なく、認証されたユーザーは /api/snapshots/:key、または/api/snapshots-delete/:deleteKeyというリテラル・パスにアクセスして、最も低いデータベース・キーを持つスナップショットを削除することができます。削除と閲覧の組み合わせにより、すべてのスナップショットデータを完全に閲覧することができますが、スナップショットデータは完全に失われます。
This issue has been resolved in versions 8.1.6 and 7.5.11. If for some reason you cannot upgrade you can use a reverse proxy or similar to block access to the literal paths: /api/snapshots/:key, /api/snapshots-delete/:deleteKey, /dashboard/snapshot/:key, and /api/snapshots/:key. They have no normal function and can be disabled without side effects.
この問題は、バージョン 8.1.6 および 7.5.11 で解決されています。何らかの理由でアップグレードできない場合は、リバースプロキシなどを使用して、 /api/snapshots/:key, /api/snapshots-delete/:deleteKey, /dashboard/snapshot/:key, /api/snapshots/:key の各リテラルパスへのアクセスをブロックすることができます。これらは通常の機能を持たず、副作用なしに無効にすることができます。
Apply updates per vendor instructions by 2022-09-15
2022-09-15までにベンダーの指示に従いアップデートを適用して下さい。
NIST: NVD Base Score: 7.3 HIGH
CNA: GitHub, Inc. Base Score: 9.8 CRITICAL
https://grafana.com/blog/2021/10/05/grafana-7.5.11-and-8.1.6-released-with-critical-security-fix/
CVE-2021-38406 Delta Electronics DOPSoft 2
Delta Electronics DOPSoft 2 Improper Input Validation Vulnerability
Added on 2022-08-25
Delta Electronics DOPSoft 2 lacks proper validation of user-supplied data when parsing specific project files (improper input validation) resulting in an out-of-bounds write that allows for code execution.
Delta Electronics DOPSoft 2 は、特定のプロジェクトファイルを解析する際に、ユーザーが提供するデータの適切な検証を欠き(不適切な入力検証)、コードの実行を可能にする境界外の書き込みを引き起こします。
The impacted product is end-of-life and should be disconnected if still in use by 2022-09-15
影響を受けた製品は製造中止となり、まだ使用している場合は2022-09-15 までに切り離す必要があります。
CNA: ICS-CERT Base Score: 7.8 HIGH
ICS Advisory (ICSA-21-252-02) describes further details ..
3. TECHNICAL DETAILS .. 技術的な詳細
3.1 AFFECTED PRODUCTS .. 影響を受ける製品
The following versions of DOPSoft 2 are affected .. DOPSoft 2の以下のバージョンに影響があります:
- DOPSoft 2: Version 2.00.07 and prior
3.2 VULNERABILITY OVERVIEW .. 脆弱性の概要
3.2.1 STACK-BASED BUFFER OVERFLOW CWE-121 .. スタック型バッファオーバーフロー CWE-121
The affected application lacks proper validation of user-supplied data when parsing specific project files. This could lead to a stack-based buffer overflow while trying to copy to a buffer during font string handling. An attacker could leverage this vulnerability to execute code in the context of the current process.
CVE-2021-38402 has been assigned to this vulnerability. A CVSS v3 base score of 7.8 has been calculated; the CVSS vector string is (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H).
このアプリケーションは、特定のプロジェクトファイルを解析する際に、ユーザが提供するデータの適切な検証を欠きます。このため、フォント文字列の処理中にバッファにコピーしようとすると、スタックベースのバッファオーバーフローが発生する可能性があります。攻撃者は、この脆弱性を利用して、現在のプロセスのコンテキストでコードを実行することができます。
この脆弱性には、CVE-2021-38402 が割り当てられています。CVSS v3 の基本スコアは 7.8 で、CVSS vector の文字列は (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) です。
3.2.2 OUT-OF-BOUNDS WRITE CWE-787 .. 境界外への書き込み CWE-787
The affected application lacks proper validation of user-supplied data when parsing specific project files. This could result in multiple out-of-bounds write instances. An attacker could leverage this vulnerability to execute code in the context of the current process.
CVE-2021-38406 has been assigned to this vulnerability. A CVSS v3 base score of 7.8 has been calculated; the CVSS vector string is (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H).
このアプリケーションは、特定のプロジェクトファイルを解析する際に、ユーザーが提供するデータの適切な検証を欠いています。このため、複数の境界外書き込みが発生する可能性があります。攻撃者は、この脆弱性を利用して、現在のプロセスのコンテキストでコードを実行することができます。この脆弱性には、CVE-2021-38406 が割り当てられています。CVSS v3 の基本スコアは 7.8 で、CVSS vector の文字列は (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) です。3.2.3 HEAP-BASED BUFFER OVERFLOW CWE-122 .. ヒープベースバッファオーバーフロー Cwe-122
The affected application lacks proper validation of user-supplied data when parsing specific project files. This could result in a heap-based buffer overflow. An attacker could leverage this vulnerability to execute code in the context of the current process.
CVE-2021-38404 has been assigned to this vulnerability. A CVSS v3 base score of 7.8 has been calculated; the CVSS vector string is (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H).
このアプリケーションは、特定のプロジェクトファイルを解析する際に、ユーザーが提供するデータの適切な検証を欠いています。このため、ヒープベースのバッファオーバーフローが発生する可能性があります。攻撃者は、この脆弱性を利用して、現在のプロセスのコンテキストでコードを実行することができます。この脆弱性には、CVE-2021-38404 が割り当てられています。CVSS v3 の基本スコアは 7.8 で、CVSS vector の文字列は (AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) です。
3.3 BACKGROUND .. 3.3 背景
- CRITICAL INFRASTRUCTURE SECTORS: Critical Manufacturing .. 重要なインフラストラクチャー部門 重要製造業
- COUNTRIES/AREAS DEPLOYED: Worldwide .. 展開されている国/地域 全世界
- COMPANY HEADQUARTERS LOCATION: Taiwan .. 本社所在地:台湾
CVE-2021-31010 Apple iOS, macOS, watchOS
Apple iOS, macOS, watchOS Sanbox Bypass Vulnerability
Added on 2022-08-25
In affected versions of Apple iOS, macOS, and watchOS, a sandboxed process may be able to circumvent sandbox restrictions.
Apple iOS、macOS、watchOS の影響を受けるバージョンにおいて、サンドボックスの制限を回避できるプロセスが存在する可能性があります。
Apply updates per vendor instructions by 2022-09-15
2022-09-15までにベンダーの指示に従いアップデートを適用して下さい。
NIST: NVD Base Score: 7.5 HIGH
https://support.apple.com/en-us/HT212804, https://support.apple.com/en-us/HT212805, https://support.apple.com/en-us/HT212806, https://support.apple.com/en-us/HT212807, https://support.apple.com/en-us/HT212824
CVE-2020-36193 PEAR Archive_Tar
PEAR Archive_Tar Improper Link Resolution Vulnerability
Added on 2022-08-25
※ PEAR はPHPで利用する事ができるライブラリを提供しているサービス。 PEARはPHPで書かれたライブラリを提供しているが、C言語で書かれた拡張ライブラリ を提供するPECLというサービスも存在する。PEARの発音は製品ロゴにも使われている洋梨と同じ「ペア」である。 ref. https://ja.wikipedia.org/wiki/PEAR
PEAR Archive_Tar Tar.php allows write operations with directory traversal due to inadequate checking of symbolic links. PEAR stands for PHP Extension and Application Repository and it is an open-source framework and distribution system for reusable PHP components with known usage in third-party products such as Drupal Core and Red Hat Linux.
PEAR Archive_Tar Tar.php は、シンボリックリンクのチェックが不十分なため、ディレクトリトラバーサルを伴う書き込み操作が可能です。PEAR は PHP Extension and Application Repository の略で、再利用可能な PHP コンポーネントのためのオープンソースのフレームワークおよび配布システムであり、Drupal Core や Red Hat Linux などのサードパーティ製品で使用されていることが知られています。
Apply updates per vendor instructions by 2022-09-15
2022-09-15までにベンダーの指示に従いアップデートを適用して下さい。
NIST: NVD Base Score: 7.5 HIGH
https://github.com/pear/Archive_Tar/commit/cde460582ff389404b5b3ccb59374e9b389de916, https://www.drupal.org/sa-core-2021-001, https://access.redhat.com/security/cve/cve-2020-36193
CVE-2020-28949 PEAR Archive_Tar
PEAR Archive_Tar Deserialization of Untrusted Data Vulnerability
Added on 2022-08-25
PEAR Archive_Tar allows an unserialization attack because phar: is blocked but PHAR: is not blocked. PEAR stands for PHP Extension and Application Repository and it is an open-source framework and distribution system for reusable PHP components with known usage in third-party products such as Drupal Core and Red Hat Linux.
PEAR Archive_Tar は phar: がブロックされているが PHAR: はブロックされていないため、シリアライズ解除攻撃が可能です。PEAR は PHP Extension and Application Repository の略で、再利用可能な PHP コンポーネントのためのオープンソースのフレームワークおよび配布システムであり、Drupal Core や Red Hat Linux などのサードパーティ製品で使用されていることが知られています。
Apply updates per vendor instructions by 2022-09-15
2022-09-15までにベンダーの指示に従いアップデートを適用して下さい。
NIST: NVD Base Score: 7.8 HIGH
https://pear.php.net/bugs/bug.php?id=27002, https://www.drupal.org/sa-core-2020-013, https://access.redhat.com/security/cve/cve-2020-28949