⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информацией.

В этой подборке представлены самые интересные уязвимости за август 2023 года.
Подведем вместе итоги последнего месяца уходящего лета, поехали!


???? Уязвимость в ОС Junos

▶ CVE-2023-36844

Об уязвимости:
Уязвимость изменения внешней переменной PHP в J-Web из Juniper Networks ОС Junos серии EX.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, контролировать определенные важные переменные среды. Используя обработанный запрос, злоумышленник может изменять определенные переменные среды PHP, что приводит к частичной потере целостности, что может привести к цепочке других уязвимостей.

Исправление:
Рекомендуется провести обновление продукта. При отсутствии возможности обновления предлагается отключить J-Web или ограничить доступ только к доверенным хостам (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 5.3 балла.

Подробнее:
CVE-2023-36844

???? Недостаточная аутентификация в SAP Commerce Cloud

▶ CVE-2023-39439

Об уязвимости:
В SAP Commerce Cloud для идентификации и аутентификации пользователя используется пустой пароль.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику войти в систему без пароля.

Исправление:
С информацией о возможных контрмерах можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-39439

???? Критическая уязвимость в маршрутизаторах Elecom

▶ CVE-2023-40069

Об уязвимости:
Уязвимость внедрения команд операционной системы (ОС) в маршрутизаторах беспроводной локальной сети Elecom.

Затрагиваемые продукты:

  • WRC-F1167ACF всех версий

  • WRC-1750GHBK всех версий

  • WRC-1167GHBK2 всех версий

  • WRC-1750GHBK2-I всех версий

  • WRC-1750GHBK-E всех версий

Эксплуатация:
Уязвимость позволяет злоумышленнику, прошедшему проверку подлинности, выполнить произвольную команду ОС, отправив специально созданный запрос.

Исправление:
Рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-40069

???? Ошибки безопасности памяти в Firefox

▶ CVE-2023-4056

Об уязвимости:
Ошибки безопасности памяти присутствуют в Firefox 115, Firefox ESR 115.0, Firefox ESR 102.13, Thunderbird 115.0 и Thunderbird 102.13. Некоторые из этих ошибок свидетельствуют о повреждении памяти.

Затрагиваемые продукты:

  • Firefox < 116

  • Firefox ESR < 102.14

  • Firefox ESR < 115.1

Эксплуатация:
Уязвимость может быть использована злоумышленником для запуска произвольного кода.

Исправление:
Рекомендуется срочно установить обновление для Firefox и Thunderbird.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-4056

▶ CVE-2023-4057

Об уязвимости:
Ошибки безопасности памяти присутствуют в Firefox 115, Firefox ESR 115.0, Thunderbird 115.0. Некоторые из этих ошибок свидетельствуют о повреждении памяти.

Затрагиваемые продукты:

  • Firefox < 116

  • Firefox ESR < 115.1

  • Thunderbird < 115.1

Эксплуатация:
Уязвимость может быть использована злоумышленником для запуска произвольного кода.

Исправление:
Рекомендуется срочно установить обновление для Firefox и Thunderbird.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-4057

▶ CVE-2023-4058

Об уязвимости:
Ошибки безопасности памяти присутствуют в Firefox 115. Некоторые из этих ошибок свидетельствуют о повреждении памяти. Уязвимость затрагивает Firefox < 116.

Эксплуатация:
Уязвимость может быть использована злоумышленником для запуска произвольного кода.

Исправление:
Рекомендуется срочно установить обновление для Firefox и Thunderbird.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-4058

???? Обход ограничений доступа в Apache Airflow

▶ CVE-2023-39508

Об уязвимости:
В Apache Airflow функция «Выполнить задачу» позволяет аутентифицированному пользователю обойти некоторые из установленных ограничений. Уязвимость затрагивает Apache Airflow до версии 2.6.0.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять код в контексте веб-сервера, а также позволяет обойти ограничение доступа к определенным группам обеспечения доступности баз данных.

Исправление:
Рекомендуется провести обновление затронутого компонента до версии 2.6.0.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-39508

???? Переполнение буфера в маршрутизаторах Netgear

В этом месяце был обнаружен ряд уязвимостей переполнения буфера в маршрутизаторах американской компании Netgear.

▶ CVE-2023-36499

Об уязвимости:
Маршрутизатор Netgear XR300 v1.0.3.78 уязвим к переполнению буфера через параметры wla_ssid и wlg_ssid в genie_ap_wifi_change.cgi.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнить запись за пределами выделенных областей в памяти буфера.

Исправление:
Информация о возможных контрмерах неизвестна, рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-36499

▶ CVE-2023-38412

Об уязвимости:
Маршрутизатор Netgear R6900P v1.3.3.154 уязвим к переполнению буфера через параметры wla_ssid и wlg_ssid в ia_ap_setting.cgi.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнить запись за пределами выделенных областей в памяти буфера.

Исправление:
Информация о возможных контрмерах неизвестна, рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-38412

▶ CVE-2023-38591

Об уязвимости:
Маршрутизатор Netgear DG834Gv5 1.6.01.34 уязвим к переполнению буфера через параметры wla_ssid и wla_temp_ssid в bsw_ssid.cgi.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнить запись за пределами выделенных областей в памяти буфера.

Исправление:
Информация о возможных контрмерах неизвестна, рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-38591

▶ CVE-2023-39550

Об уязвимости:
Маршрутизаторы Netgear JWNR2000v2 v1.0.0.11, XWN5001 v0.4.1.1 и XAVN2001v2 v0.4.0.7 уязвимы к переполнению буфера через параметры http_passwd и http_username в функции check_auth.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнить запись за пределами выделенных областей в памяти буфера.

Исправление:
Информация о возможных контрмерах неизвестна, рекомендуется прекратить использование продуктов и подумать о переходе на альтернативный.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-39550

???? Ряд уязвимостей в Google Chrome

Август был богат на уязвимости, которые были обнаружены в компонентах браузера Google Chrome. Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии.

▶ Путаница с вводом

Начнем с уязвимостей, которые были вызваны путаницей с вводом в V8 в Google Chrome до версии 115.0.5790.170 и позволяют удаленному злоумышленнику:

  • выполнить произвольное чтение/запись через созданную HTML-страницу (подробнее CVE-2023-4068, CVE-2023-4070)

  • потенциально использовать повреждение кучи с помощью созданной HTML-страницы (подробнее CVE-2023-4069)

Аналогичная уязвимость с путаницей ввода в V8 в Google Chrome, которая позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы, возникла и до версии 116.0.5845.96 (подробнее CVE-2023-4352).

Оценены уязвимости CVE-2023-4068, CVE-2023-4070 по шкале CVSS 3.1 на 8.1 балла, а уязвимости с идентификаторами CVE-2023-4069, CVE-2023-4352 были оценены выше — 8.8 баллов.

▶ Переполнение буфера кучи

Переполнение буфера кучи позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.

Затронутые компоненты:

  • визуальные элементы Google Chrome до версии 115.0.5790.170 (подробнее CVE-2023-4071)

  • ANGLE в Google Chrome до версии 116.0.5845.96 (подробнее CVE-2023-4353)

  • Skia в Google Chrome до версии 116.0.5845.96 (подробнее CVE-2023-4354)

  • Mojom IDL в Google Chrome до версии 116.0.5845.96 при условии компрометации процесса визуализации и получения контроля над процессом WebUI (подробнее CVE-2023-4362)

Оценены уязвимости были по шкале CVSS 3.1 на 8.8 баллов.

▶ Use-after-free

Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.

Затронутые компоненты:

  • планирование задач Blink в Google Chrome до версии 115.0.5790.170 (подробнее CVE-2023-4074)

  • Cast в Google Chrome до версии 115.0.5790.170 (подробнее CVE-2023-4075)

  • WebRTC в Google Chrome до версии 115.0.5790.170 с помощью созданного сеанса WebRTC (подробнее CVE-2023-4076)

  • Device Trust Connectors в Google Chrome до версии 116.0.5845.96 (подробнее CVE-2023-4349)

  • Network в Google Chrome до версии 116.0.5845.96 при условии вызова завершения работы браузера (подробнее CVE-2023-4351)

  • Audio в Google Chrome до версии 116.0.5845.96 при условии участия пользователя в определенном взаимодействии с пользовательским интерфейсом (подробнее CVE-2023-4356)

  • DNS в Google Chrome до 116.0.5845.96 (подробнее CVE-2023-4358)

  • расширения Google Chrome до версии 116.0.5845.96 при условии установки пользователем вредоносного расширения (подробнее CVE-2023-4366)

Оценка уязвимостей по шкале CVSS 3.1 — 8.8 баллов.

▶ Недостаточная проверка данных

Недостаточная проверка данных позволяет удаленному злоумышленнику обойти ограничения на доступ к файлам с помощью созданной HTML-страницы.

Затронутые компоненты:

  • системные расширения Google Chrome на ChromeOS до версии 116.0.5845.96 при условии установки пользователем вредоносного расширения (подробнее CVE-2023-4369)

  • входные данные в формате XML в Google Chrome до версии 116.0.5845.96 (подробнее CVE-2023-4357)

  • в расширениях Google Chrome до версии 115.0.5790.170 при условии установки пользователем вредоносного расширения можно внедрить скрипты или HTML-код на привилегированную страницу с помощью созданного расширения Chrome подробнее CVE-2023-4077)

Оценка уязвимостей по шкале CVSS 3.1 — 8.8 баллов.

▶ Неограниченный доступ к памяти

Неограниченный доступ к памяти позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.

Затронутые продукты:

  • ANGLE в Google Chrome на Mac до версии 115.0.5790.170 (подробнее CVE-2023-4073)

  • V8 в Google Chrome до версии 116.0.5845.96 (подробнее CVE-2023-4355)

Оценка уязвимостей по шкале CVSS 3.1 — 8.8 баллов.

И еще немного уязвимостей

▶ Неправильная реализация расширений в Google Chrome до версии 115.0.5790.170 позволяет злоумышленнику при условии установки пользователем вредоносного расширения внедрять скрипты или HTML-код на привилегированную страницу с помощью созданного расширения Chrome (подробнее CVE-2023-4078).

▶ Недостаточное применение политики в API расширений в Google Chrome до версии 116.0.5845.96 позволяет злоумышленнику при условии установки пользователем вредоносного расширения обойти корпоративную политику с помощью созданной HTML-страницы (подробнее CVE-2023-4368).

▶ Запрет на чтение и запись в WebGL в Google Chrome до версии 115.0.5790.170 позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы (подробнее CVE-2023-4072).

Оценка уязвимостей по шкале CVSS 3.1 — 8.8 баллов.

???? Многочисленные уязвимости в Logitec

В августе японская компания Logitec Corporation столкнулась с рядом уязвимостей, некоторые из которых могут привести к выполнению произвольных команд операционной системы.
Давайте рассмотрим, что было обнаружено в этом месяце.

▶ CVE-2023-32626

Об уязвимости:
Скрытая функциональная уязвимость в маршрутизаторах беспроводной локальной сети LAN-W300N/RS всех версий и LAN-W300N/PR5 всех версий.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, войти в определенную консоль управления продукта и выполнить произвольные команды ОС.

Исправление:
Рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-32626

▶ CVE-2023-35991

Об уязвимости:
Скрытая функциональная уязвимость в маршрутизаторах беспроводной локальной сети Logitec.

Затронутые продукты:

  • LAN-W300N/DR всех версий

  • LAN-WH300N/DR всех версий

  • LAN-W300N/P всех версий

  • LAN-WH450N/GP всех версий

  • LAN-WH300AN/DGP всех версий

  • LAN-WH300N/DGP всех версий

  • LAN-WH300ANDGPE всех версий

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, войти в определенную консоль управления продукта и выполнить произвольные команды ОС.

Исправление:
Рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-35991

▶ CVE-2023-38132

Об уязвимости:
Все версии маршрутизатора беспроводной локальной сети LAN-W451NGR содержат уязвимость неправильного управления доступом.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, войти в службу telnet.

Исправление:
Рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-38132

▶ CVE-2023-39445

Об уязвимости:
Скрытая функциональная уязвимость во всех версиях маршрутизатора беспроводной локальной сети LAN-WH300N/RE.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код, отправив специально созданный файл на определенную консоль управления продукта.

Исправление:
Рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-39445

▶ CVE-2023-38576

Об уязвимости:
Скрытая функциональная уязвимость во всех версиях маршрутизатора беспроводной локальной сети LAN-WH300N/RE.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольные команды ОС на определенной консоли управления.

Исправление:
Рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.

Подробнее:
CVE-2023-38576

Комментарии (0)