F5 ha publicado un nuevo aviso de seguridad sobre 16 vulnerabilidades, que afecta a múltiples de sus productos, que permitirían a un atacante una lectura excesiva del búfer, ejecución remota de código (RCE) y escalar sus privilegios en el sistema.
Las vulnerabilidades reportadas se componen de 7 (siete) de severidad “Crítica” y 9 (nueve) de severidad “Alta”. Las principales se detallan a continuación:
- CVE-2022-20757 de severidad crítica, con puntuación de 9.8. Esta vulnerabilidad se debe a una falla en un componente de la librería Expat, a través de código XML especialmente diseñado. Un atacante podría aprovechar esta vulnerabilidad para realizar ejecución remota de código (RCE).
- CVE-2022-25235 de severidad crítica, con puntuación de 9.8. Esta vulnerabilidad se debe a una incorrecta validación de encoding en el código xmltok_impl.c de la librería Expat. Un atacante podría aprovechar esta vulnerabilidad permitiría a un atacante realizar ejecución remota de código (RCE).
- CVE-2022-25236 de severidad alta, con puntuación de 9.8. Esta vulnerabilidad se debe a un error en el código xmlparse.c de la librería Expat. Un atacante podría aprovechar esta vulnerabilidad para pasar uno o más caracteres separadores de espacio de nombres en la URI.
Para visualizar una lista detallada de las vulnerabilidades, ingresar al siguiente enlace.
Algunos de los productos de Cisco afectados son:
- BIG-IQ Centralized Management, 8.0.0 – 8.2.0 7.0.0 – 7.1.0
- Traffix SDC, 5.2.0 – 5.1.0
- F5OS-A, 1.0.0 – 1.0.1
- F5OS-C, 1.3.0 – 1.3.1 – 1.2.0 – 1.2.2 – 1.1.0 – 1.1.4
Puede visualizar la lista de todos los productos afectados en el siguiente enlace:
Recomendamos instalar las actualizaciones correspondientes provistas por F5 en el siguiente enlace:
Referencias: