⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за июль 2024 года.
Подведем вместе итоги уходящего жаркого месяца лета, поехали!
🟣 EvilVideo или уязвимость в Telegram для Android
Об уязвимости:
В мессенджере Telegram обнаружена уязвимость, позволяющая загружать вредоносные файлы с расширением .apk
для Android, которые замаскированы под видеофайлы. При попытке воспроизведения такого APK-файла Telegram предлагает воспользоваться внешним проигрывателем, тем самым побуждая пользователя установить вредоносное приложение и дать свое согласие на установку неизвестных приложений в настройках устройства.
Затронута версия Telegram 10.14.4, а также более ранние версии.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику отправлять вредоносные файлы на устройство, замаскированные под видео.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление Telegram до версии 10.14.5.
🟣 Обход плагина авторизации в Docker Engine
▶ CVE-2024-41110
Об уязвимости:
В ПО для контейнеризации Docker Engine обнаружена уязвимость, возникающая при отправке специального API-запроса с Content-Length=0, в результате чего демон Docker ошибочно перенаправляет запрос без тела плагину авторизации AuthZ, который в свою очередь при определенных условиях может его одобрить.
Затронуты версии продукта:
19.03.15 и более ранние версии
20.10.27 и более ранние версии
23.0.14 и более ранние версии
24.0.9 и более ранние версии
25.0.5 и более ранние версии
26.0.2 и более ранние версии
26.1.4 и более ранние версии
27.0.3 и более ранние версии
27.1.0 и более ранние версии
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику при определенных условиях обходить плагин авторизации (AuthZ).
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.
Подробнее:
CVE-2024-41110
🟣 0-day уязвимости в Git-сервисе Gogs
Июль был богат на 0-day уязвимости, которые были обнаружены в популярном Git-сервисе Gogs. Для эксплуатации уязвимостей удаленному злоумышленнику необходимо пройти проверку подлинности в целевой системе. Затронуты все версии продукта до 0.13.0 включительно.
Обновления продукта от Gogs мы еще не дождались, а пока всем пользователям рекомендуется отключить встроенный SSH-сервер и регистрацию пользователей, а также предлагается перейти с Gogs на Gitea.
▶ Выполнение произвольных команд на сервере Gogs
CVE-2024-39930 — позволяет внедрять аргументы в файл "internal/ssh/ssh.go".
Для эксплуатации уязвимости удаленного выполнения кода необходимо, чтобы встроенный SSH-сервер был включен, использовалась уязвимая версия двоичного файлаenv
, а также требуется наличие действительного закрытого SSH-ключа. На ОС Windows данная уязвимость не распространяется.
Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.CVE-2024-39931 — позволяет удалять внутренние файлы.
Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.CVE-2024-39932 — позволяет внедрять аргументы во время предварительного просмотра изменений.
Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.
▶ Чтение произвольных файлов
CVE-2024-39933 — позволяет внедрять аргументы при пометке новых выпусков.
Оценка уязвимости по шкале CVSS 3.1 — 7.7 баллов.
🟣 RCE-уязвимости в OpenSSH
▶ CVE-2024-6387
Об уязвимости:
В OpenSSH, системах Linux на основе glibc, обнаружена уязвимость под названием regreSSHion, вызывающая «состояние гонки» (race condition) в коде обработки сигналов в sshd. Затронуты версии до 4.4p1 и версии с 8.5p1 по 9.7p1.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код и повысить свои привилегии до root.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 9.8 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.
Подробнее:
CVE-2024-6387
▶ CVE-2024-6409
Об уязвимости:
В пакетах OpenSSH, включенных в RHEL 9, обнаружена уязвимость, вызывающая «состояние гонки» (race condition) в обработчике прерываний SIGALRM по причине асинхронного вызова функции cleanup_exit()
в обработчике сигнала grace_alarm_handler()
.
Затронуты пакеты для:
OpenSSH из RHEL 9, основанные на выпуске OpenSSH версии 8.7
Fedora Linux 36 и 37, основанные на выпусках OpenSSH версий 8.7 и 8.8.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии.
Оценка уязвимости по шкале CVSS 3.1 — 7.0 баллов.
Подробнее:
CVE-2024-6409
🟣 Критическая уязвимость в библиотеке GeoTools
▶ CVE-2024-36401
Об уязвимости:
В Java-библиотеке GeoTools веб-сервера с открытым исходным кодом GeoServer обнаружена RCE-уязвимость, возникающая при вычислении библиотекой GeoTools имен свойств и атрибутов для типов объектов, что способствует небезопасной их передачи в библиотеку commons-jxpath
и приводит к выполнению произвольного кода при оценке выражений XPath.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системе при вычислении выражений XPath.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версий 2.23.6, 2.24.4 и 2.25.2 (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-36401
🟣 Многочисленные уязвимости в продуктах Microsoft
▶ CVE-2024-38080
Об уязвимости:
В Windows Hyper-V обнаружена уязвимость, связанная с повышением привилегий.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повышать свои привилегии в системе до уровня SYSTEM.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.
Подробнее:
CVE-2024-38080
▶ CVE-2024-38112
Об уязвимости:
В Windows MSHTML обнаружена уязвимость, связанная с подменой ресурсов.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, убедив пользователя открыть вредоносный файл, получить доступ к конфиденциальной информации пользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.
Подробнее:
CVE-2024-38112
▶ CVE-2024-35264
Об уязвимости:
В .NET и Visual Studio обнаружена RCE-уязвимость, возникающая при отправке потока http/3 во время обработки тела запроса, что вызывает «состояние гонки» (race condition).
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.
Подробнее:
CVE-2024-35264
🟣 RCE-уязвимость в Ghostscript
▶ CVE-2024-29510
Об уязвимости:
В интерпретаторе для языка PostScript Ghostscript обнаружена RCE-уязвимость, позволяющая обойти песочницу -dSAFER с помощью вредоносного postscript-файла, замаскированного под JPG. Затронуты все версии продукта до 10.03.0.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системе.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).
Подробнее:
CVE-2024-29510
🟣 Критическая уязвимость в GitLab CE/EE
▶ CVE-2024-6385
Об уязвимости:
В GitLab Community (CE) и Enterprise (EE) обнаружена уязвимость, связанная с небезопасным запуском pipeline jobs. Затронуты версии продуктов с 15.8 по 16.11.6, с 17.0 по 17.0.4, с 17.1 по 17.1.2.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, запускать pipeline jobs от имени произвольного пользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление до версий 17.1.2, 17.0.4 и 16.11.6.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-6385
🟣 Обход механизмов защиты в почтовых серверах Exim
▶ CVE-2024-39929
Об уязвимости:
В почтовых серверах Exim обнаружена уязвимость, возникающая по причине ошибки в синтаксическом анализе заголовков RFC 2231 и связанная с обхождением мер защиты, направленных на блокировку вредоносных вложенных файлов. Затронуты версии продукта до 4.97.1 включительно.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику доставлять исполняемые вложения непосредственно в почтовые ящики пользователей, что при определенных условиях может привести к компрометации системы.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла.
Подробнее:
CVE-2024-39929
🟣 Повышение привилегий в плагине для WordPress
▶ CVE-2024-6695
Об уязвимости:
В плагинах Profile Builder и Profile Builder Pro для WordPress обнаружена уязвимость повышения привилегий, возникающая по причине некорректной обработки информации об адресах электронных почт, предоставляемой пользователями в процессе регистрации учетной записи.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, повышать свои привилегии в веб-приложении.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление плагинов до версии 3.11.9.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-6695
🟣 Критические уязвимости в продуктах Cisco
▶ CVE-2024-20419
Об уязвимости:
В системе аутентификации Cisco SSM On-Prem обнаружена уязвимость, возникающая по причине некорректной реализации процесса смены пароля. Затронута версия 8-202206 и более ранние версии, а также SSM On-Prem до версии 7.0.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, изменять пароли произвольных пользователей в системе, включая пользователей с правами администратора, что позволяет авторизоваться в веб-интерфейсе или воспользоваться API с привилегиями этого пользователя.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.
Подробнее:
CVE-2024-20419
▶ CVE-2024-20401
Об уязвимости:
В Cisco Secure Email Gateway (SEG) обнаружена уязвимость, связанная с некорректной обработкой вложений электронной почты при условии включенного на шлюзе контент-фильтра или анализатора файлов.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, отправив электронное письмо с вредоносным вложением, перезаписывать произвольные файлы на устройстве, в следствие чего при определенных условиях выполнять произвольный код, добавлять пользователей с правами root, менять конфигурацию устройства или вызывать DoS (отказ в обслуживании).
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2024-20401