Google corrige quase 100 problemas de segurança no Android

No início do mês, o Google lançou o Chrome 120, corrigindo 10 falhas de segurança, incluindo duas classificadas como sendo de alta gravidade. CVE-2023-6508 é um bug de uso após liberação na Media Stream, enquanto CVE-2023-6509 é um problema de uso após liberação na Busca do Painel Lateral.

A Microsoft corrigiu mais de 30 vulnerabilidades em seu Patch Tuesday de dezembro, incluindo várias falhas de execução remota de código (RCE). Entre as correções críticas está a CVE-2023-36019, uma vulnerabilidade de falsificação no Conector da Plataforma de Poder da Microsoft com uma pontuação CVSS de 9,6. O problema poderia permitir a um invasor manipular um link, aplicativo ou arquivo malicioso para enganar a vítima. No entanto, seria necessário clicar em uma URL especialmente criada para ser comprometido.

Enquanto isso, a CVE-2023-35628 é um bug RCE da Plataforma Windows MSHTML classificado como crítico com uma pontuação CVSS de 8,1. “O atacante poderia explorar essa vulnerabilidade enviando um e-mail especialmente elaborado que é acionado automaticamente quando é recuperado e processado pelo cliente Outlook”, disse a Microsoft, acrescentando que isso poderia levar à exploração antes que o e-mail seja visualizado no Painel de Visualização.

Foi um Patch Tuesday bastante leve, e nenhum dos problemas corrigidos no ciclo de atualização do mês é conhecido por ter sido explorado, mas ainda faz sentido aplicar as correções o mais rápido possível.

O Mozilla corrigiu 18 vulnerabilidades de segurança em seu navegador Firefox, um terço das quais são classificadas como sendo de alta gravidade. Dentre estas, a CVE-2023-6856 é um problema de estouro de buffer de pilha que afeta o método DrawElementsInstanced WebGL com driver Mesa VM que poderia permitir a execução remota de código e a fuga de sandbox por um invasor.

Enquanto isso, o Mozilla também corrigiu bugs de segurança de memória rastreados como CVE-2023-6864 e CVE-2023-6873. “Alguns desses bugs mostraram evidências de corrupção de memória e presumimos que, com esforço suficiente, poderiam ter sido explorados para executar código arbitrário,” disse o Mozilla.

A Fundação Apache emitiu um patch para uma falha em seu framework de desenvolvedor de código aberto Struts 2. Rastreado como CVE-2023-50164, o problema é classificado como crítico com uma pontuação CVSS de 9,8.

Usando a vulnerabilidade, um invasor poderia manipular os parâmetros de upload de arquivo para permitir a travessia de caminhos. Em algumas circunstâncias, isso poderia resultar no upload de um arquivo malicioso e ser usado para executar uma RCE, de acordo com um aviso de segurança.

Para corrigir a falha, é importante atualizar para o Struts 2.5.33 ou Struts 6.3.0.2 o mais rápido possível.

A gigante de software empresarial Atlassian emitiu um patch para corrigir vulnerabilidades críticas de RCE em seu Confluence Data Center e Server. Rastreado como CVE-2023-22522, a vulnerabilidade de injeção de modelo permite que um invasor autenticado injete entrada de usuário insegura em uma página Confluence. “Usando essa abordagem, um invasor é capaz de obter RCE em uma instância afetada,” disse a Atlassian em um aviso.

Marcado como crítico com uma pontuação CVSS de 9, o bug afeta todas as versões incluindo e após 4.0.0 do Confluence Data Center e Server. A Atlassian “recomenda atualizar para a versão mais recente ou uma versão LTS corrigida” para abordar o problema.

Outros patches lançados pela Atlassian durante o mês incluem uma correção para uma vulnerabilidade de RCE no aplicativo macOS da Atlassian, um bug de RCE na Descoberta de Ativos e um problema de RCE na biblioteca SnakeYAML que afeta diversos produtos.

A fabricante de software empresarial SAP lançou seu Patch Day de Segurança de dezembro, corrigindo várias falhas graves de segurança. As mais críticas, com uma pontuação CVSS de 9,1, são quatro bugs de escalonamento de privilégios na Plataforma de Tecnologia Empresarial SAP rastreados como CVE-2023-49583, CVE-2023-50422, CVE-2023-50423 e CVE-2023-50424.

“Isso permite que um invasor não autenticado obtenha permissões arbitrárias dentro da aplicação, levando a um alto impacto na confidencialidade e integridade da aplicação”, disse a empresa de segurança Onapsis.

Enquanto isso, a CVE-2023-42481 é uma vulnerabilidade de controle de acesso inadequado no SAP Commerce Cloud com uma pontuação CVSS de 8,1. “Isso permite que um usuário que realmente está bloqueado recupere o acesso à aplicação, resultando em um impacto considerável na confidencialidade e integridade,” de acordo com a Onapsis.