⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за июль 2024 года.
Подведем вместе итоги уходящего жаркого месяца лета, поехали!


? EvilVideo или уязвимость в Telegram для Android

Об уязвимости:
В мессенджере Telegram обнаружена уязвимость, позволяющая загружать вредоносные файлы с расширением .apk для Android, которые замаскированы под видеофайлы. При попытке воспроизведения такого APK-файла Telegram предлагает воспользоваться внешним проигрывателем, тем самым побуждая пользователя установить вредоносное приложение и дать свое согласие на установку неизвестных приложений в настройках устройства.
Затронута версия Telegram 10.14.4, а также более ранние версии.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику отправлять вредоносные файлы на устройство, замаскированные под видео.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление Telegram до версии 10.14.5.

? Обход плагина авторизации в Docker Engine

▶ CVE-2024-41110

Об уязвимости:
В ПО для контейнеризации Docker Engine обнаружена уязвимость, возникающая при отправке специального API-запроса с Content-Length=0, в результате чего демон Docker ошибочно перенаправляет запрос без тела плагину авторизации AuthZ, который в свою очередь при определенных условиях может его одобрить.

Затронуты версии продукта:

  • 19.03.15 и более ранние версии

  • 20.10.27 и более ранние версии

  • 23.0.14 и более ранние версии

  • 24.0.9 и более ранние версии

  • 25.0.5 и более ранние версии

  • 26.0.2 и более ранние версии

  • 26.1.4 и более ранние версии

  • 27.0.3 и более ранние версии

  • 27.1.0 и более ранние версии

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику при определенных условиях обходить плагин авторизации (AuthZ).

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до последней версии (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-41110

? 0-day уязвимости в Git-сервисе Gogs

Июль был богат на 0-day уязвимости, которые были обнаружены в популярном Git-сервисе Gogs. Для эксплуатации уязвимостей удаленному злоумышленнику необходимо пройти проверку подлинности в целевой системе. Затронуты все версии продукта до 0.13.0 включительно.

Обновления продукта от Gogs мы еще не дождались, а пока всем пользователям рекомендуется отключить встроенный SSH-сервер и регистрацию пользователей, а также предлагается перейти с Gogs на Gitea.

▶ Выполнение произвольных команд на сервере Gogs

  • CVE-2024-39930 — позволяет внедрять аргументы в файл "internal/ssh/ssh.go".
    Для эксплуатации уязвимости удаленного выполнения кода необходимо, чтобы встроенный SSH-сервер был включен, использовалась уязвимая версия двоичного файла env, а также требуется наличие действительного закрытого SSH-ключа. На ОС Windows данная уязвимость не распространяется.
    Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.

  • CVE-2024-39931 — позволяет удалять внутренние файлы.
    Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.

  • CVE-2024-39932 — позволяет внедрять аргументы во время предварительного просмотра изменений.
    Оценка уязвимости по шкале CVSS 3.1 — 9.9 баллов.

▶ Чтение произвольных файлов

  • CVE-2024-39933 — позволяет внедрять аргументы при пометке новых выпусков.
    Оценка уязвимости по шкале CVSS 3.1 — 7.7 баллов.

? RCE-уязвимости в OpenSSH

▶ CVE-2024-6387

Об уязвимости:
В OpenSSH, системах Linux на основе glibc, обнаружена уязвимость под названием regreSSHion, вызывающая «состояние гонки» (race condition) в коде обработки сигналов в sshd. Затронуты версии до 4.4p1 и версии с 8.5p1 по 9.7p1.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код и повысить свои привилегии до root.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версии 9.8 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:
CVE-2024-6387

▶ CVE-2024-6409

Об уязвимости:
В пакетах OpenSSH, включенных в RHEL 9, обнаружена уязвимость, вызывающая «состояние гонки» (race condition) в обработчике прерываний SIGALRM по причине асинхронного вызова функции cleanup_exit() в обработчике сигнала grace_alarm_handler().

Затронуты пакеты для:

  • OpenSSH из RHEL 9, основанные на выпуске OpenSSH версии 8.7

  • Fedora Linux 36 и 37, основанные на выпусках OpenSSH версий 8.7 и 8.8.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять произвольный код.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до исправленной версии.

Оценка уязвимости по шкале CVSS 3.1 — 7.0 баллов.

Подробнее:
CVE-2024-6409

? Критическая уязвимость в библиотеке GeoTools

▶ CVE-2024-36401

Об уязвимости:
В Java-библиотеке GeoTools веб-сервера с открытым исходным кодом GeoServer обнаружена RCE-уязвимость, возникающая при вычислении библиотекой GeoTools имен свойств и атрибутов для типов объектов, что способствует небезопасной их передачи в библиотеку commons-jxpath и приводит к выполнению произвольного кода при оценке выражений XPath.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системе при вычислении выражений XPath.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта до версий 2.23.6, 2.24.4 и 2.25.2 (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-36401

? Многочисленные уязвимости в продуктах Microsoft

▶ CVE-2024-38080

Об уязвимости:
В Windows Hyper-V обнаружена уязвимость, связанная с повышением привилегий.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, повышать свои привилегии в системе до уровня SYSTEM.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.8 баллов.

Подробнее:
CVE-2024-38080

▶ CVE-2024-38112

Об уязвимости:
В Windows MSHTML обнаружена уязвимость, связанная с подменой ресурсов.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, убедив пользователя открыть вредоносный файл, получить доступ к конфиденциальной информации пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 7.5 баллов.

Подробнее:
CVE-2024-38112

▶ CVE-2024-35264

Об уязвимости:
В .NET и Visual Studio обнаружена RCE-уязвимость, возникающая при отправке потока http/3 во время обработки тела запроса, что вызывает «состояние гонки» (race condition).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 8.1 балла.

Подробнее:
CVE-2024-35264

? RCE-уязвимость в Ghostscript 

▶ CVE-2024-29510

Об уязвимости:
В интерпретаторе для языка PostScript Ghostscript обнаружена RCE-уязвимость, позволяющая обойти песочницу -dSAFER с помощью вредоносного postscript-файла, замаскированного под JPG. Затронуты все версии продукта до 10.03.0.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в системе.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление продукта (подробнее).

Подробнее:
CVE-2024-29510

? Критическая уязвимость в GitLab CE/EE

▶ CVE-2024-6385

Об уязвимости:
В GitLab Community (CE) и Enterprise (EE) обнаружена уязвимость, связанная с небезопасным запуском pipeline jobs. Затронуты версии продуктов с 15.8 по 16.11.6, с 17.0 по 17.0.4, с 17.1 по 17.1.2.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, запускать pipeline jobs от имени произвольного пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление до версий 17.1.2, 17.0.4 и 16.11.6.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-6385

? Обход механизмов защиты в почтовых серверах Exim

▶ CVE-2024-39929

Об уязвимости:
В почтовых серверах Exim обнаружена уязвимость, возникающая по причине ошибки в синтаксическом анализе заголовков RFC 2231 и связанная с обхождением мер защиты, направленных на блокировку вредоносных вложенных файлов. Затронуты версии продукта до 4.97.1 включительно.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику доставлять исполняемые вложения непосредственно в почтовые ящики пользователей, что при определенных условиях может привести к компрометации системы.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.1 балла.

Подробнее:
CVE-2024-39929

? Повышение привилегий в плагине для WordPress

▶ CVE-2024-6695

Об уязвимости:
В плагинах Profile Builder и Profile Builder Pro для WordPress обнаружена уязвимость повышения привилегий, возникающая по причине некорректной обработки информации об адресах электронных почт, предоставляемой пользователями в процессе регистрации учетной записи.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, повышать свои привилегии в веб-приложении.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление плагинов до версии 3.11.9.

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-6695

? Критические уязвимости в продуктах Cisco

▶ CVE-2024-20419

Об уязвимости:
В системе аутентификации Cisco SSM On-Prem обнаружена уязвимость, возникающая по причине некорректной реализации процесса смены пароля. Затронута версия 8-202206 и более ранние версии, а также SSM On-Prem до версии 7.0.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, изменять пароли произвольных пользователей в системе, включая пользователей с правами администратора, что позволяет авторизоваться в веб-интерфейсе или воспользоваться API с привилегиями этого пользователя.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 10.0 баллов.

Подробнее:
CVE-2024-20419

▶ CVE-2024-20401

Об уязвимости:
В Cisco Secure Email Gateway (SEG) обнаружена уязвимость, связанная с некорректной обработкой вложений электронной почты при условии включенного на шлюзе контент-фильтра или анализатора файлов.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, отправив электронное письмо с вредоносным вложением, перезаписывать произвольные файлы на устройстве, в следствие чего при определенных условиях выполнять произвольный код, добавлять пользователей с правами root, менять конфигурацию устройства или вызывать DoS (отказ в обслуживании).

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление (подробнее).

Оценка уязвимости по шкале CVSS 3.1 — 9.8 баллов.

Подробнее:
CVE-2024-20401

Комментарии (1)


  1. olku
    03.08.2024 20:27
    +2

    Не подскажите нормальный mailing list для CVE? Подписался на якобы популярный один, ерунда какая то сыпется.