⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за сентябрь 2025 года.
Подведем вместе итоги первого осеннего месяца, поехали!

Навигация по уязвимостям
➡️ Исправленная 0-day уязвимость в мобильных устройствах Samsung
➡️ Исправленные уязвимости в Google Chrome
➡️ Исправленные 0-day уязвимости в устройствах Cisco
➡️ Исправленные уязвимости в Microsoft
➡️ Критическая уязвимость в брандмауэрах WatchGuard Firebox
➡️ Повышение привилегий в продуктах Broadcom
? Исправленная 0-day уязвимость в мобильных устройствах Samsung
▶ CVE-2025-21043
Об уязвимости:
На мобильных устройствах компании Samsung под управлением ОС Android версий с 13 по 16 включительно обнаружена уязвимость, связанная с записью данных за пределами выделенного буфера памяти в библиотеке libimagecodec.quram.so
.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнять произвольный код на уязвимых устройствах.
Исправление:
Всем пользователям необходимо как можно скорее обновить свои устройства.
Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.
Подробнее:
CVE-2025-21043
? Исправленные уязвимости в Google Chrome
▶ CVE-2025-10585
Об уязвимости:
В браузере Google Chrome во всех версиях до 140.0.7339.185 для ОС Windows и Linux во всех версиях до 140.0.7339.186 для MacOS обнаружена уязвимость в движке V8, связанная с ошибкой типа Type Confusion (путаницей в типах данных).
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнять произвольные операции чтения и записи в памяти браузера с помощью специально созданной HTML-страницы, что может привести к выполнению произвольного кода в системе.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление браузера (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.
Подробнее:
CVE-2025-10585
▶ CVE-2025-10500
Об уязвимости:
В компоненте Dawn браузера Google Chrome во всех версиях до 140.0.7339.185 для ОС Windows и Linux и во всех версиях до 140.0.7339.186 для MacOS обнаружена уязвимость типа use-after-free.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику с помощью специально созданной HTML-страницы вызвать повреждение памяти, потенциально приводящее к выполнению произвольного кода или отказу в обслуживании.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление браузера (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.
Подробнее:
CVE-2025-10500
▶ CVE-2025-10501
Об уязвимости:
В компоненте WebRTC браузера Google Chrome во всех версиях до 140.0.7339.185 для ОС Windows и Linux во всех версиях до 140.0.7339.186 для MacOS обнаружена уязвимость типа use-after-free.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику с помощью специально созданной HTML-страницы вызвать повреждение памяти, потенциально приводящее к выполнению произвольного кода или отказу в обслуживании.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление браузера (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.
Подробнее:
CVE-2025-10501
▶ CVE-2025-10502
Об уязвимости:
В графическом движке ANGLE браузера Google Chrome во всех версиях до 140.0.7339.185 для ОС Windows и Linux во всех версиях до 140.0.7339.186 для MacOS обнаружена уязвимость переполнения буфера.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику с помощью специально сформированного сетевого трафика вызвать повреждение памяти, потенциально приводящее к выполнению произвольного кода или отказу в обслуживании.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление браузера (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.
Подробнее:
CVE-2025-10502
? Исправленные 0-day уязвимости в устройствах Cisco
▶ CVE-2025-20352
Об уязвимости:
В устройствах Cisco под управлением IOS и IOS XE во всех поддерживаемых версиях обнаружена уязвимость, связанная с переполнением буфера на базе стека в реализации протокола SNMP. Затронуты все устройства с включенной поддержкой SNMP.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему низкими привилегиями, отправив специально подготовленный SNMP-пакет, вызвать отказ в обслуживании на устройствах или, обладающему высокими привилегиями, получить возможность выполнять произвольный код с привилегиями root.
Исправление:
Всем пользователям остается как можно скорее провести обновление ПО своих устройств (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 8.3 балла.
Подробнее:
CVE-2025-20352
▶ CVE-2025-20333
Об уязвимости:
В Cisco ASA и FTD обнаружена уязвимость в веб-сервере VPN, связанная с переполнением буфера.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, отправив специально сформированный HTTP-запрос, выполнять произвольный код на уязвимых устройствах.
Исправление:
Всем пользователям остается как можно скорее провести обновление ПО своих устройств (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 9.4 балла.
Подробнее:
CVE-2025-20333
▶ CVE-2025-20363
Об уязвимости:
В Cisco ASA, FTD и устройствах Cisco под управлением IOS, IOS XE и IOS XR обнаружена уязвимость переполнения буфера в веб-сервере VPN, связанная с недостаточной проверкой пользовательского ввода в HTTP-запросах.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности в Cisco ASA, FTD и прошедшему проверку подлинности в Cisco IOS, IOS XE и IOS XR, отправив специально сформированный HTTP-запрос, выполнять произвольный код на уязвимых устройствах с привилегиями root.
Исправление:
Всем пользователям остается как можно скорее провести обновление ПО своих устройств (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 9.5 баллов.
Подробнее:
CVE-2025-20363
▶ CVE-2025-20362
Об уязвимости:
В Cisco ASA и FTD обнаружена уязвимость в веб-сервере VPN, связанная с отсутствием авторизации.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, отправив специально созданный HTTP-запрос, получить доступ к конечным точкам без прохождения процедуры аутентификации.
Исправление:
Всем пользователям остается как можно скорее провести обновление ПО своих устройств (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 6.9 баллов.
Подробнее:
CVE-2025-20362
? Исправленные уязвимости в Microsoft
В традиционный Patch Tuesday компанией Microsoft было исправлено 81 уязвимость. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.
▶ CVE-2025-55234
Об уязвимости:
В компоненте Windows SMB Server обнаружена уязвимость, связанная с повышением привилегий.
Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять relay-атаки, что позволяет получить доступ с привилегиями жертвы и эскалировать права на целевой системе в зависимости от конфигурации.
Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.
Подробнее:
CVE-2025-55234
▶ CVE-2025-55241
Об уязвимости:
В Azure Entra ID обнаружена уязвимость, связанная с повышением привилегий посредством использования S2S-токенов и критической ошибки в устаревшем Azure AD Graph API.
Эксплуатация:
Уязвимость позволяет злоумышленнику обходить механизмы MFA и Conditional Access и частично эмулировать действия администратора таким образом, что стандартные журналы аудита и средства обнаружения могут не фиксировать полный след эксплуатации.
Оценка уязвимости по шкале CVSS 4.0 — 10.0 баллов.
Подробнее:
CVE-2025-55241
? Критическая уязвимость в брандмауэрах WatchGuard Firebox
▶ CVE-2025-9242
Об уязвимости:
В брандмауэрах компании WatchGuard Firebox под управлением Fireware OS обнаружена уязвимость, связанная с записью за пределами выделенного буфера памяти. Затронуты следующие версии Fireware OS с 11.10.2 до 11.12.4_Update1, с 12.0 до 12.11.3 и версия 2025.1 при условии включенной конфигурации IKEv2 VPN.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код на уязвимых устройствах.
Исправление:
Всем пользователям остается как можно скорее провести обновление до исправленных версий.
Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.
Подробнее:
CVE-2025-9242
? Повышение привилегий в продуктах Broadcom
▶ CVE-2025-41244
Об уязвимости:
В VMware Tools и VMware Aria Operations компании Broadcom обнаружена уязвимость в функции SDMP, связанная с повышением привилегий без дополнительной аутентификации.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет локальному злоумышленнику разместить специальный вредоносный файл в специфических каталогах (например, в /tmp/httpd). При последующем выполнении данных файлов от имени обычного пользователя злоумышленник получает возможность повысить привилегии до уровня root и выполнить произвольный код внутри виртуальной машины.
Исправление:
Всем пользователям остается как можно скорее провести обновление до исправленной версии (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 8.5 баллов.
Подробнее:
CVE-2025-41244