⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информацией.
В этой подборке представлены самые интересные уязвимости за август 2023 года.
Подведем вместе итоги последнего месяца уходящего лета, поехали!
???? Уязвимость в ОС Junos
▶ CVE-2023-36844
Об уязвимости:
Уязвимость изменения внешней переменной PHP в J-Web из Juniper Networks ОС Junos серии EX.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, контролировать определенные важные переменные среды. Используя обработанный запрос, злоумышленник может изменять определенные переменные среды PHP, что приводит к частичной потере целостности, что может привести к цепочке других уязвимостей.
Исправление:
Рекомендуется провести обновление продукта. При отсутствии возможности обновления предлагается отключить J-Web или ограничить доступ только к доверенным хостам (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 5.3 балла.
Подробнее:
CVE-2023-36844
???? Недостаточная аутентификация в SAP Commerce Cloud
▶ CVE-2023-39439
Об уязвимости:
В SAP Commerce Cloud для идентификации и аутентификации пользователя используется пустой пароль.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику войти в систему без пароля.
Исправление:
С информацией о возможных контрмерах можно ознакомиться по ссылке.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-39439
???? Критическая уязвимость в маршрутизаторах Elecom
▶ CVE-2023-40069
Об уязвимости:
Уязвимость внедрения команд операционной системы (ОС) в маршрутизаторах беспроводной локальной сети Elecom.
Затрагиваемые продукты:
WRC-F1167ACF всех версий
WRC-1750GHBK всех версий
WRC-1167GHBK2 всех версий
WRC-1750GHBK2-I всех версий
WRC-1750GHBK-E всех версий
Эксплуатация:
Уязвимость позволяет злоумышленнику, прошедшему проверку подлинности, выполнить произвольную команду ОС, отправив специально созданный запрос.
Исправление:
Рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-40069
???? Ошибки безопасности памяти в Firefox
▶ CVE-2023-4056
Об уязвимости:
Ошибки безопасности памяти присутствуют в Firefox 115, Firefox ESR 115.0, Firefox ESR 102.13, Thunderbird 115.0 и Thunderbird 102.13. Некоторые из этих ошибок свидетельствуют о повреждении памяти.
Затрагиваемые продукты:
Firefox < 116
Firefox ESR < 102.14
Firefox ESR < 115.1
Эксплуатация:
Уязвимость может быть использована злоумышленником для запуска произвольного кода.
Исправление:
Рекомендуется срочно установить обновление для Firefox и Thunderbird.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-4056
▶ CVE-2023-4057
Об уязвимости:
Ошибки безопасности памяти присутствуют в Firefox 115, Firefox ESR 115.0, Thunderbird 115.0. Некоторые из этих ошибок свидетельствуют о повреждении памяти.
Затрагиваемые продукты:
Firefox < 116
Firefox ESR < 115.1
Thunderbird < 115.1
Эксплуатация:
Уязвимость может быть использована злоумышленником для запуска произвольного кода.
Исправление:
Рекомендуется срочно установить обновление для Firefox и Thunderbird.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-4057
▶ CVE-2023-4058
Об уязвимости:
Ошибки безопасности памяти присутствуют в Firefox 115. Некоторые из этих ошибок свидетельствуют о повреждении памяти. Уязвимость затрагивает Firefox < 116.
Эксплуатация:
Уязвимость может быть использована злоумышленником для запуска произвольного кода.
Исправление:
Рекомендуется срочно установить обновление для Firefox и Thunderbird.
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-4058
???? Обход ограничений доступа в Apache Airflow
▶ CVE-2023-39508
Об уязвимости:
В Apache Airflow функция «Выполнить задачу» позволяет аутентифицированному пользователю обойти некоторые из установленных ограничений. Уязвимость затрагивает Apache Airflow до версии 2.6.0.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять код в контексте веб-сервера, а также позволяет обойти ограничение доступа к определенным группам обеспечения доступности баз данных.
Исправление:
Рекомендуется провести обновление затронутого компонента до версии 2.6.0.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-39508
???? Переполнение буфера в маршрутизаторах Netgear
В этом месяце был обнаружен ряд уязвимостей переполнения буфера в маршрутизаторах американской компании Netgear.
▶ CVE-2023-36499
Об уязвимости:
Маршрутизатор Netgear XR300 v1.0.3.78 уязвим к переполнению буфера через параметры wla_ssid
и wlg_ssid
в genie_ap_wifi_change.cgi
.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнить запись за пределами выделенных областей в памяти буфера.
Исправление:
Информация о возможных контрмерах неизвестна, рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-36499
▶ CVE-2023-38412
Об уязвимости:
Маршрутизатор Netgear R6900P v1.3.3.154 уязвим к переполнению буфера через параметры wla_ssid
и wlg_ssid
в ia_ap_setting.cgi
.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнить запись за пределами выделенных областей в памяти буфера.
Исправление:
Информация о возможных контрмерах неизвестна, рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-38412
▶ CVE-2023-38591
Об уязвимости:
Маршрутизатор Netgear DG834Gv5 1.6.01.34 уязвим к переполнению буфера через параметры wla_ssid
и wla_temp_ssid
в bsw_ssid.cgi
.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнить запись за пределами выделенных областей в памяти буфера.
Исправление:
Информация о возможных контрмерах неизвестна, рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-38591
▶ CVE-2023-39550
Об уязвимости:
Маршрутизаторы Netgear JWNR2000v2 v1.0.0.11, XWN5001 v0.4.1.1 и XAVN2001v2 v0.4.0.7 уязвимы к переполнению буфера через параметры http_passwd
и http_username
в функции check_auth
.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнить запись за пределами выделенных областей в памяти буфера.
Исправление:
Информация о возможных контрмерах неизвестна, рекомендуется прекратить использование продуктов и подумать о переходе на альтернативный.
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-39550
???? Ряд уязвимостей в Google Chrome
Август был богат на уязвимости, которые были обнаружены в компонентах браузера Google Chrome. Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии.
▶ Путаница с вводом
Начнем с уязвимостей, которые были вызваны путаницей с вводом в V8 в Google Chrome до версии 115.0.5790.170 и позволяют удаленному злоумышленнику:
выполнить произвольное чтение/запись через созданную HTML-страницу (подробнее CVE-2023-4068, CVE-2023-4070)
потенциально использовать повреждение кучи с помощью созданной HTML-страницы (подробнее CVE-2023-4069)
Аналогичная уязвимость с путаницей ввода в V8 в Google Chrome, которая позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы, возникла и до версии 116.0.5845.96 (подробнее CVE-2023-4352).
Оценены уязвимости CVE-2023-4068, CVE-2023-4070 по шкале CVSS 3.1 на 8.1 балла, а уязвимости с идентификаторами CVE-2023-4069, CVE-2023-4352 были оценены выше — 8.8 баллов.
▶ Переполнение буфера кучи
Переполнение буфера кучи позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.
Затронутые компоненты:
визуальные элементы Google Chrome до версии 115.0.5790.170 (подробнее CVE-2023-4071)
ANGLE в Google Chrome до версии 116.0.5845.96 (подробнее CVE-2023-4353)
Skia в Google Chrome до версии 116.0.5845.96 (подробнее CVE-2023-4354)
Mojom IDL в Google Chrome до версии 116.0.5845.96 при условии компрометации процесса визуализации и получения контроля над процессом WebUI (подробнее CVE-2023-4362)
Оценены уязвимости были по шкале CVSS 3.1 на 8.8 баллов.
▶ Use-after-free
Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.
Затронутые компоненты:
планирование задач Blink в Google Chrome до версии 115.0.5790.170 (подробнее CVE-2023-4074)
Cast в Google Chrome до версии 115.0.5790.170 (подробнее CVE-2023-4075)
WebRTC в Google Chrome до версии 115.0.5790.170 с помощью созданного сеанса WebRTC (подробнее CVE-2023-4076)
Device Trust Connectors в Google Chrome до версии 116.0.5845.96 (подробнее CVE-2023-4349)
Network в Google Chrome до версии 116.0.5845.96 при условии вызова завершения работы браузера (подробнее CVE-2023-4351)
Audio в Google Chrome до версии 116.0.5845.96 при условии участия пользователя в определенном взаимодействии с пользовательским интерфейсом (подробнее CVE-2023-4356)
DNS в Google Chrome до 116.0.5845.96 (подробнее CVE-2023-4358)
расширения Google Chrome до версии 116.0.5845.96 при условии установки пользователем вредоносного расширения (подробнее CVE-2023-4366)
Оценка уязвимостей по шкале CVSS 3.1 — 8.8 баллов.
▶ Недостаточная проверка данных
Недостаточная проверка данных позволяет удаленному злоумышленнику обойти ограничения на доступ к файлам с помощью созданной HTML-страницы.
Затронутые компоненты:
системные расширения Google Chrome на ChromeOS до версии 116.0.5845.96 при условии установки пользователем вредоносного расширения (подробнее CVE-2023-4369)
входные данные в формате XML в Google Chrome до версии 116.0.5845.96 (подробнее CVE-2023-4357)
в расширениях Google Chrome до версии 115.0.5790.170 при условии установки пользователем вредоносного расширения можно внедрить скрипты или HTML-код на привилегированную страницу с помощью созданного расширения Chrome подробнее CVE-2023-4077)
Оценка уязвимостей по шкале CVSS 3.1 — 8.8 баллов.
▶ Неограниченный доступ к памяти
Неограниченный доступ к памяти позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.
Затронутые продукты:
ANGLE в Google Chrome на Mac до версии 115.0.5790.170 (подробнее CVE-2023-4073)
V8 в Google Chrome до версии 116.0.5845.96 (подробнее CVE-2023-4355)
Оценка уязвимостей по шкале CVSS 3.1 — 8.8 баллов.
И еще немного уязвимостей
▶ Неправильная реализация расширений в Google Chrome до версии 115.0.5790.170 позволяет злоумышленнику при условии установки пользователем вредоносного расширения внедрять скрипты или HTML-код на привилегированную страницу с помощью созданного расширения Chrome (подробнее CVE-2023-4078).
▶ Недостаточное применение политики в API расширений в Google Chrome до версии 116.0.5845.96 позволяет злоумышленнику при условии установки пользователем вредоносного расширения обойти корпоративную политику с помощью созданной HTML-страницы (подробнее CVE-2023-4368).
▶ Запрет на чтение и запись в WebGL в Google Chrome до версии 115.0.5790.170 позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы (подробнее CVE-2023-4072).
Оценка уязвимостей по шкале CVSS 3.1 — 8.8 баллов.
???? Многочисленные уязвимости в Logitec
В августе японская компания Logitec Corporation столкнулась с рядом уязвимостей, некоторые из которых могут привести к выполнению произвольных команд операционной системы.
Давайте рассмотрим, что было обнаружено в этом месяце.
▶ CVE-2023-32626
Об уязвимости:
Скрытая функциональная уязвимость в маршрутизаторах беспроводной локальной сети LAN-W300N/RS всех версий и LAN-W300N/PR5 всех версий.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, войти в определенную консоль управления продукта и выполнить произвольные команды ОС.
Исправление:
Рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-32626
▶ CVE-2023-35991
Об уязвимости:
Скрытая функциональная уязвимость в маршрутизаторах беспроводной локальной сети Logitec.
Затронутые продукты:
LAN-W300N/DR всех версий
LAN-WH300N/DR всех версий
LAN-W300N/P всех версий
LAN-WH450N/GP всех версий
LAN-WH300AN/DGP всех версий
LAN-WH300N/DGP всех версий
LAN-WH300ANDGPE всех версий
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, войти в определенную консоль управления продукта и выполнить произвольные команды ОС.
Исправление:
Рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.
Подробнее:
CVE-2023-35991
▶ CVE-2023-38132
Об уязвимости:
Все версии маршрутизатора беспроводной локальной сети LAN-W451NGR содержат уязвимость неправильного управления доступом.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, войти в службу telnet.
Исправление:
Рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-38132
▶ CVE-2023-39445
Об уязвимости:
Скрытая функциональная уязвимость во всех версиях маршрутизатора беспроводной локальной сети LAN-WH300N/RE.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнить произвольный код, отправив специально созданный файл на определенную консоль управления продукта.
Исправление:
Рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.
Подробнее:
CVE-2023-39445
▶ CVE-2023-38576
Об уязвимости:
Скрытая функциональная уязвимость во всех версиях маршрутизатора беспроводной локальной сети LAN-WH300N/RE.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольные команды ОС на определенной консоли управления.
Исправление:
Рекомендуется прекратить использование продукта и подумать о переходе на альтернативный продукт (подробнее).
Оценка уязвимости по шкале CVSS 3.1 — 8.0 баллов.
Подробнее:
CVE-2023-38576