
⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за декабрь 2025 года.
Подведем вместе итоги последнего месяца этого года, поехали!
Навигация по уязвимостям
➡️ React2Shell или критическая уязвимость в компонентах React
➡️ Исправленные уязвимости в устройствах на ОС Android
➡️ Исправленные 0-day уязвимости в Microsoft
➡️ Неисправленная 0-day уязвимость в Gogs
➡️ Критическая уязвимость в компонентах Apache Tika
➡️ Исправленные 0-day уязвимости в Apple
➡️ Критические уязвимости в решениях Fortinet
🟣 React2Shell или критическая уязвимость в компонентах React
▶ CVE-2025-55182
Об уязвимости:
В компонентах React Server Components (RSC) веб-приложений, используемых в веб‑приложениях на базе библиотеки React, версий 19.0.0, 19.1.0, 19.1.1 и 19.2.0, в том числе и в фреймворке Next.js, обнаружена уязвимость, связанная с небезопасной десериализацией.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, с помощью специально сформированного POST HTTP-запроса выполнять произвольный код на уязвимом веб-сервере.
Исправление:
Всем пользователям необходимо как можно скорее установить исправленные версии для React - 19.0.1, 19.1.2, 19.2.1, для Next.js - 5.1.9, 15.2.6, 15.3.6, 15.4.8, 15.5.7, 16.0.7.
Оценка уязвимости по шкале CVSS 4.0 — 10.0 баллов.
Подробнее:
CVE-2025-55182
🟣 Исправленные уязвимости в устройствах на ОС Android
▶ CVE-2025-48633
Об уязвимости:
В устройствах на ОС Android версий с 13 по 16 включительно обнаружена уязвимость в компоненте Android Framework, связанная с раскрытием информации.
Эксплуатация:
Уязвимость позволяет злоумышленнику раскрывать конфиденциальную информацию.
Исправление:
Всем пользователям необходимо как можно скорее установить обновление на свои устройства.
Оценка уязвимости по шкале CVSS 4.0 — 6.8 баллов.
Подробнее:
CVE-2025-48633
▶ CVE-2025-48572
Об уязвимости:
В устройствах на ОС Android версий с 13 по 16 включительно обнаружена уязвимость в компоненте Android Framework, позволяющая повысить привилегии.
Эксплуатация:
Уязвимость не требует взаимодействие с пользователем и позволяет злоумышленнику повысить привилегии на устройстве.
Исправление:
Всем пользователям необходимо как можно скорее установить обновление на свои устройства.
Оценка уязвимости по шкале CVSS 4.0 — 8.5 баллов.
Подробнее:
CVE-2025-48572
▶ CVE-2025-48631
Об уязвимости:
В устройствах на ОС Android версий с 13 по 16 включительно обнаружена уязвимость в компоненте Android Framework, связанная с возможность вызвать отказ в обслуживании.
Эксплуатация:
Уязвимость не требует взаимодействие с пользователем и позволяет злоумышленнику вызвать отказ в обслуживании (DoS) на устройствах.
Исправление:
Всем пользователям необходимо как можно скорее установить обновление на свои устройства.
Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.
Подробнее:
CVE-2025-48631
🟣 Исправленные 0-day уязвимости в Microsoft
В традиционный Patch Tuesday Microsoft исправила 56 уязвимостей. Всем п��льзователям остается как можно скорее провести обновление своих продуктов до исправленных версий.
▶ CVE-2025-62221
Об уязвимости:
В Windows Cloud Files Mini Filter Driver обнаружена уязвимость use-after-free, связанная с повышением привилегий.
Эксплуатация:
Уязвимость позволяет злоумышленнику, прошедшему проверку подлинности, повысить привилегии до уровня SYSTEM.
Оценка уязвимости по шкале CVSS 4.0 — 8.5 баллов.
Подробнее:
CVE-2025-62221
▶ CVE-2025-62454
Об уязвимости:
В Windows Cloud Files Mini Filter Driver обнаружена уязвимость, связанная с переполнением буфера.
Эксплуатация:
Уязвимость позволяет злоумышленнику, прошедшему проверку подлинности, локально повысить привилегии.
Оценка уязвимости по шкале CVSS 4.0 — 8.5 баллов.
Подробнее:
CVE-2025-62454
▶ CVE-2025-64671
Об уязвимости:
В GitHub Copilot for Jetbrains обнаружена уязвимость, связанная с некорректной нейтрализацией специальных элементов, используемых в командах ОС.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, локально выполнять произвольный код, использовать ненадежные файлы или MCP сервера для добавления инструкций к командам, которые разрешены в настройках терминала пользователя.
Оценка уязвимости по шкале CVSS 4.0 — 8.5 баллов
Подробнее:
CVE-2025-64671
▶ CVE-2025-54100
Об уязвимости:
В Windows PowerShell 5.1 обнаружена уязвимость, связанная с некорректной нейтрализацией специальных элементов, используемых в командах ОС.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, локально выполнять скрипты, встроенные в веб-страницу, при их загрузке с помощью командлета Invoke-WebRequest.
Оценка уязвимости по шкале CVSS 4.0 — 8.5 баллов
Подробнее:
CVE-2025-54100
🟣 Неисправленная 0-day уязвимость в Gogs
▶ CVE-2025-8110
Об уязвимости:
В Git-сервисе Gogs всех версий от 0.13.3 и ниже с открытой регистрацией обнаружена уязвимость, связанная с некорректной обработкой символических ссылок в API PutContents.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, локально выполнять произвольный код.
Исправление:
Пока исправление этой уязвимости находится в разработке, а пользователям пока рекомендуется немедленно отключить открытую регистрацию.
Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.
Подробнее:
CVE-2025-8110
🟣 Критическая уязвимость в компонентах Apache Tika
▶ CVE-2025-66516
Об уязвимости:
В компонентах Apache Tika tika-core версий с 1.13 по 3.2.1 включительно, tika-pdf-module версий с 2.0.0 по 3.2.1 включительно и tika-parsers версий с 1.13 по 1.28.5 включительно на всех платформах обнаружена уязвимость, связанная с возможностью внедрения внешних сущностей XML (XXE).
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, с помощью специально сформированного PDF-файла получить несанкционированный доступ к конфиденциальным файлам, а при определенных условиях позволяет выполнить произвольный код в системе.
Исправление:
Всем пользователям необходимо как можно скорее установить исправленные версии для пакетов: tika-core и tika-parser-pdf-module версию 3.2.2 и для tika-parsers версию 2.0.0.
Оценка уязвимости по шкале CVSS 4.0 — 10.0 баллов.
Подробнее:
CVE-2025-66516
🟣 Исправленные 0-day уязвимости в Apple
▶ CVE-2025-43529
В продуктах Apple в WebKit, который используется Google Chrome на iOS, а также в других браузерах, обнаружена уязвимость use-after-free.
Затронуты следующие продукты:
iPhone 11 и более поздних версий
iPad Pro 12,9 дюйма (3-е поколение и более поздних версий)
iPad Pro 11 дюймов (1-е поколение и более поздних версий)
iPad Air (3-е поколение и более поздних версий)
iPad (8-е поколение и более поздних версий)
iPad mini (5-е поколение и более поздних версий)
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику при обработке специально подготовленного веб-контента выполнять произвольный код.
Исправление:
Всем пользователям рекомендуется обновить свои продукты до версий iOS 26.2 и iPadOS 26.2, iOS 18.7.3 и iPadOS 18.7.3, macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 и Safari 26.2.
Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.
Подробнее:
CVE-2025-43529
▶ CVE-2025-14174
В браузере Google Chrome до версии 143.0.7499.110 обнаружена уязвимость, связанная с выходом за пределами буфера в ANGLE.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнять произвольные операции чтения и записи в памяти браузера с помощью специально созданной HTML-страницы, что может привести к выполнению произвольного кода в системе.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление браузера до версии 143.0.7499.109/.110 для Windows/Mac и 143.0.7499.109 для Linux (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.
Подробнее:
CVE-2025-14174
🟣 Критические уязвимости в решениях Fortinet
▶ CVE-2025-59718
Об уязвимости:
В продуктах Fortinet обнаружена уязвимость, связанная с некорректной проверкой криптографической подписи в SAML-сообщениях. Уязвимость существует только при включенной FortiCloud SSO.
Затронуты следующие версии продуктов:
Fortinet FortiOS с 7.6.0 по 7.6.3
FortiOS с 7.4.0 по 7.4.8
FortiOS с 7.2.0 по 7.2.11
FortiOS с 7.0.0 по 7.0.17
FortiProxy с 7.6.0 по 7.6.3
FortiProxy с 7.4.0 по 7.4.10
FortiProxy с 7.2.0 по 7.2.14
FortiProxy с 7.0.0 по 7.0.21
FortiSwitchManager с 7.2.0 по 7.2.6
FortiSwitchManager с 7.0.0 по 7.0.5
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обойти процедуру аутентификации при отправке специально созданного SAML-ответа.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление до исправленных версий продуктов Fortinet.
Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.
Подробнее:
CVE-2025-59718
▶ CVE-2025-59719
Об уязвимости:
В продуктах Fortinet обнаружена уязвимость, связанная с некорректной проверкой криптографической подписи в SAML-сообщениях. Уязвимость существует только при включенной FortiCloud SSO.
Затронуты следующие версии продуктов:
Fortinet FortiWeb 8.0.0
FortiWeb с 7.6.0 по 7.6.4
FortiWeb с 7.4.0 по 7.4.9
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обойти процедуру аутентификации SSO при отправке специально сформированного SAML-ответа.
Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление до исправленных версий продуктов Fortinet.
Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.
Подробнее:
CVE-2025-59719
