⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за декабрь 2023 года.
Подведем вместе итоги последнего месяца года, поехали!


???? Выполнение произвольного кода в Netgear

▶ CVE-2023-50089

Об уязвимости:
Маршрутизатор NETGEAR WNR2000v4 версии 1.0.0.70 уязвим к внедрению команд при аутентификации через HTTP по SOAP.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, внедрить и выполнить произвольный код.

Исправление:
С информацией о возможных контрмерах можно ознакомиться по ссылке.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-50089

???? Критическая уязвимость в Apache Struts 2

▶ CVE-2023-50164

Об уязвимости:
Фреймворк Apache Struts версий 2.0.0–2.3.37 (EOL), 2.5.0–2.5.32 и 6.0.0–6.3.0, используемый для разработки веб-приложений на Java, уязвим к выполнению произвольного кода.

Эксплуатация:
Удаленный злоумышленник, манипулируя параметрами загрузки файлов, может обеспечить обход пути (path traversal). В некоторых случаях данная уязвимость позволяет злоумышленнику загрузить на сервер вредоносный файл и использовать его для удаленного выполнения кода

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до версии Struts 2.5.33, Struts 6.3.0.2 или более поздней версии.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-50164

???? Выполнение команд ОС в OpenSSH

▶ CVE-2023-51385

Об уязвимости:
В OpenSSH до версии 9.6 обнаружена ошибка. В определенных обстоятельствах удаленный злоумышленник может выполнить произвольные команды ОС, используя токены расширения, такие как %u или %h, с именами пользователей или именами хостов, содержащими метасимволы оболочки.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнять произвольные команды ОС.

Исправление:
Всем пользователям рекомендуется как можно скорее обновить продукт до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-51385

???? SQL-инъекция в PHPGurukul Nipah

▶ CVE-2023-6648

Об уязвимости:
В PHPGurukul Nipah Virus Testing Management System 1.0 была обнаружена уязвимость, которая затрагивает неизвестную часть файла password-recovery.php. Манипулирование аргументом имени пользователя приводит к внедрению SQL-кода.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику внедрять SQL-код, что приводит к несанкционированному доступу к базам данных, их краже, а также манипулированию и другим вредоносным действиям.

Исправление:
Предлагается использовать параметризованные запросы, а также хранимые процедуры, когда это возможно. Хранимые процедуры могут помочь предотвратить внедрение SQL, инкапсулируя SQL-код и позволяя базе данных выполнять только хранимую процедуру (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2023-6648

???? Подделка межсайтового запроса в Mattermost

▶ CVE-2023-45316

Об уязвимости:
Mattermost некорректно проверяет передачу относительного пути в /plugins/playbooks/api/v0/telemetry/run/<telem_run_id> в качестве идентификатора запуска телеметрии.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику использовать полезную нагрузку обхода пути, которая указывает на другую конечную точку, что приводит к CSRF-атаке.

Исправление:
Предлагается провести обновление продукта до версий 7.8.15, 8.1.6, 9.0.4, 9.1.3 или 9.2.2.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-45316

???? Удаленное выполнение кода в Hyland Alfresco

▶ CVE-2023-49964

Об уязвимости:
В Hyland Alfresco Community Edition до версии 7.2.0 была обнаружена уязвимость, которая позволяет загружать вредоносное содержимое в файл folder.get.html.ftl(подробнее).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнить атаки SSTI (внедрение шаблонов на стороне сервера), которые могут использовать открытые объекты FreeMarker для обхода ограничений и дальнейшего удаленного выполнения кода.

Исправление:
Информация о возможных контрмерах пока неизвестна.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-49964

???? Множественные уязвимости в XWiki

▶ CVE-2023-50721

Об уязвимости:
Уязвимость возникает из-за неправильного вывода идентификатора и меток расширений пользовательского интерфейса поиска в интерфейсе администрирования. Использование уязвимости позволяет внедрять синтаксис XWiki, содержащий макросы скриптов, включая Groovy-макросы.

Затронутые версии: с версии 4.5-rc-1 и до версий 14.10.15, 15.5.2 и 15.7-rc-1.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, выполнить удаленное выполнение кода, влияя на конфиденциальность, целостность и доступность всего экземпляра XWiki.

Исправление:
Пользователям рекомендуется провести обновление до следующий версий продукта XWiki: 14.10.15, 15.5.2 и 15.7RC1. В качестве обходного пути исправления можно вручную применить к странице XWiki.SearchAdmin.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-50721

▶ CVE-2023-50722

Об уязвимости:
В коде для отображения настраиваемых разделов администрирования присутствует уязвимость «Reflected XSS». Код, который можно передать через параметр URL-адреса, выполняется только в том случае, если пользователь, посещающий созданный URL-адрес, имеет право на редактирование хотя бы одного раздела конфигурации.
Затронутые версии: с версии 2.3 и до версий 14.10.15, 15.5.2 и 15.7-rc-1.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, совершать удаленное выполнение кода в системе.

Исправление:
Пользователям рекомендуется провести обновление до следующий версий продукта XWiki: 14.10.15, 15.5.2 и 15.7RC1. В качестве обходного пути исправления можно вручную применить к странице XWiki.ConfigurableClass.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-50722

▶ CVE-2023-50723

Об уязвимости:
Уязвимость позволяет любому пользователю, имеющему возможность редактировать вики-страницу в установке XWiki, получить права программирования. Эта уязвимость возникает из-за отсутствия экранирования в коде, отвечающем за отображение разделов в интерфейсе администрирования.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшем проверку подлинности, совершать удаленное выполнение кода в системе.

Исправление:
Пользователям рекомендуется провести обновление до следующий версий продукта XWiki: 14.10.15, 15.5.2 и 15.7RC1. В качестве обходного пути исправления можно вручную применить к страницам XWiki.ConfigurableClassMacros и XWiki.ConfigurableClass.

Оценка уязвимости по шкале CVSS 3.1 — 8.8 баллов.

Подробнее:
CVE-2023-50723

???? Ряд уязвимостей в Google Chrome

Конец года был богат на уязвимости, которые были обнаружены в компонентах браузера Google Chrome. Google экстренно среагировал и выпустил обновления для системы безопасности браузера Chrome. Всем пользователям рекомендуется как можно скорее обновить браузер до исправленной версии.

▶ Use-after-free

Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.

Затронутые компоненты:

  • Media Stream в Google Chrome до версии 120.0.6099.62 (подробнее CVE-2023-6508)

  • Blink в Google Chrome до версии 120.0.6099.109 (подробнее CVE-2023-6703)

  • WebRTC в Google Chrome до версии 120.0.6099.109 (подробнее CVE-2023-6705)

  • FedCM в Google Chrome до версии 120.0.6099.109 (подробнее CVE-2023-6706)

  • CSS в Google Chrome до версии 120.0.6099.109 (подробнее CVE-2023-6707)

Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику потенциально использовать повреждение кучи посредством определенного взаимодействия с пользовательским интерфейсом.

Затронутые компоненты:

  • Side Panel Search в Google Chrome до версии 120.0.6099.62 (подробнее CVE-2023-6509)

  • Media Capture в Google Chrome до версии 120.0.6099.62 (подробнее CVE-2023-6510)

Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику потенциально использовать повреждение кучи через созданный файл изображения.

Затронутые компоненты:

  • libavif в Google Chrome до версии 120.0.6099.109 (подробнее CVE-2023-6704)

▶ Путаница типов

Уязвимость с идентификатором CVE-2023-6702 была вызвана путаницей с вводом в V8 в Google Chrome до версии 120.0.6099.109 и позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.

Все описанные уязвимости были оценены по шкале CVSS 3.1 на 8.8 баллов.

???? Уязвимости в Mozilla

Под конец года отличился не только Google, но и багаж Mozilla пополнился новыми уязвимостями, которые были обнаружены в компонентах ее продуктов. Компания экстренно среагировала и выпустила обновления, которые рекомендуется установить всем пользователям как можно скорее.

▶ Переполнение буфера кучи

Переполнение буфера кучи позволяет удаленному злоумышленнику выполнить запись за пределами выделенных областей в памяти буфера.

Затронутые компоненты:

  • в Firefox ESR < 115,6, Thunderbird < 115,6, Firefox < 121 уязвимость возникает в функции nsTextFragment из-за недостаточной обработки Out of memory (OOM) (подробнее CVE-2023-6858)

  • в Firefox ESR < 115,6, Thunderbird < 115,6 и Firefox < 121 уязвимость метода nsWindow::PickerOpen(void) возникает при работе в автономном режиме (подробнее CVE-2023-6861)

▶ Use-after-free

Возможность использования освобожденной памяти (use-after-free) позволяет удаленному злоумышленнику оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации.

Затронутые компоненты:

  • в Firefox ESR < 115,6, Thunderbird < 115,6 и Firefox < 121 уязвимость возникает в TLS Socket Handler (подробнее CVE-2023-6859)

  • в Firefox ESR < 115.6, Thunderbird < 115.6 уязвимость возникает в файле nsDNSService::Init (подробнее CVE-2023-6862)

▶ Ошибки безопасности памяти

Возможность использования ошибок безопасности памяти может быть использована злоумышленником для запуска произвольного кода.

Затронутые компоненты:

  • Firefox ESR < 115,6, Thunderbird < 115,6, Firefox < 12 (подробнее CVE-2023-6864)

  • Firefox < 121 (подробнее CVE-2023-6873)

▶ Неопределённое поведение функции

В функции ShutdownObserver() возникает уязвимость, связанная с зависимостью от неопределенного для каждого типа реализации поведения, позволяющая удаленному злоумышленнику оказать воздействие на конфиденциальность, целостность и доступность защищаемой информации (подробнее CVE-2023-6863).

Затронутые компоненты:

  • Firefox ESR < 115,6

  • Thunderbird < 115,6

  • Firefox < 121

▶ Недостаток в обработке исключительных состояний

В функции компонента TypedArrays возникает уязвимость браузера Mozilla Firefox < 121, связанная с недостатками в обработке исключительных состояний, позволяющая удаленному злоумышленнику вызвать отказ в обслуживании (подробнее CVE-2023-6866).

Все описанные выше уязвимости были оценены по шкале CVSS 3.1 на 8.8 баллов.

???? Некорректная проверка сертификата GitLab

▶ CVE-2023-6680

Об уязвимости:
Уязвимость связана с некорректной проверкой сертификата при аутентификации по смарт-картам в GitLab EE. Затрагиваются все версии продукта с 11.6 до 16.4.4, 16.5 до 16.5.4 и 16.6 до 16.6.2.

Эксплуатация:
Уязвимость позволяет злоумышленнику пройти проверку подлинности как другой пользователь с использованием его открытого ключа при условии аутентификации по смарт-карте.

Исправление:
Пользователям рекомендуется провести обновление до версий 16.4.4, 16.5.4 или 16.6.2.

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:
CVE-2023-6680

???? XML Injection в WSO2

▶ CVE-2023-6836

Об уязвимости:
Несколько продуктов WSO2 имеют уязвимость XML External Entity (XXE).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику получить доступ к конфиденциальной информации или взаимодействовать с внутренними системами.

Исправление:
Пользователям рекомендуется провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:
CVE-2023-6836

Комментарии (0)