⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за сентябрь 2025 года.
Подведем вместе итоги первого осеннего месяца, поехали!


Навигация по уязвимостям

➡️ Исправленная 0-day уязвимость в мобильных устройствах Samsung
➡️ Исправленные уязвимости в Google Chrome
➡️ Исправленные 0-day уязвимости в устройствах Cisco
➡️ Исправленные уязвимости в Microsoft
➡️ Критическая уязвимость в брандмауэрах WatchGuard Firebox
➡️ Повышение привилегий в продуктах Broadcom

? Исправленная 0-day уязвимость в мобильных устройствах Samsung

▶ CVE-2025-21043

Об уязвимости:
На мобильных устройствах компании Samsung под управлением ОС Android версий с 13 по 16 включительно обнаружена уязвимость, связанная с записью данных за пределами выделенного буфера памяти в библиотеке libimagecodec.quram.so.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнять произвольный код на уязвимых устройствах.

Исправление:
Всем пользователям необходимо как можно скорее обновить свои устройства.

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-21043

? Исправленные уязвимости в Google Chrome

▶ CVE-2025-10585 

Об уязвимости:
В браузере Google Chrome во всех версиях до 140.0.7339.185 для ОС Windows и Linux во всех версиях до 140.0.7339.186 для MacOS обнаружена уязвимость в движке V8, связанная с ошибкой типа Type Confusion (путаницей в типах данных).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнять произвольные операции чтения и записи в памяти браузера с помощью специально созданной HTML-страницы, что может привести к выполнению произвольного кода в системе.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление браузера (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-10585

▶ CVE-2025-10500 

Об уязвимости:
В компоненте Dawn браузера Google Chrome во всех версиях до 140.0.7339.185 для ОС Windows и Linux и во всех версиях до 140.0.7339.186 для MacOS обнаружена уязвимость типа use-after-free.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику с помощью специально созданной HTML-страницы вызвать повреждение памяти, потенциально приводящее к выполнению произвольного кода или отказу в обслуживании.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление браузера (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.

Подробнее:
CVE-2025-10500

▶ CVE-2025-10501

Об уязвимости:
В компоненте WebRTC браузера Google Chrome во всех версиях до 140.0.7339.185 для ОС Windows и Linux во всех версиях до 140.0.7339.186 для MacOS обнаружена уязвимость типа use-after-free.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику с помощью специально созданной HTML-страницы вызвать повреждение памяти, потенциально приводящее к выполнению произвольного кода или отказу в обслуживании.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление браузера (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.

Подробнее:
CVE-2025-10501

▶ CVE-2025-10502 

Об уязвимости:
В графическом движке ANGLE браузера Google Chrome во всех версиях до 140.0.7339.185 для ОС Windows и Linux во всех версиях до 140.0.7339.186 для MacOS обнаружена уязвимость переполнения буфера.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику с помощью специально сформированного сетевого трафика вызвать повреждение памяти, потенциально приводящее к выполнению произвольного кода или отказу в обслуживании.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление браузера (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.

Подробнее:
CVE-2025-10502

? Исправленные 0-day уязвимости в устройствах Cisco 

▶ CVE-2025-20352

Об уязвимости:
В устройствах Cisco под управлением IOS и IOS XE во всех поддерживаемых версиях обнаружена уязвимость, связанная с переполнением буфера на базе стека в реализации протокола SNMP. Затронуты все устройства с включенной поддержкой SNMP.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности и обладающему низкими привилегиями, отправив специально подготовленный SNMP-пакет, вызвать отказ в обслуживании на устройствах или, обладающему высокими привилегиями, получить возможность выполнять произвольный код с привилегиями root.

Исправление:
Всем пользователям остается как можно скорее провести обновление ПО своих устройств (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 8.3 балла.

Подробнее:
CVE-2025-20352

▶ CVE-2025-20333

Об уязвимости:
В Cisco ASA и FTD обнаружена уязвимость в веб-сервере VPN, связанная с переполнением буфера.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, отправив специально сформированный HTTP-запрос, выполнять произвольный код на уязвимых устройствах.

Исправление:
Всем пользователям остается как можно скорее провести обновление ПО своих устройств (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 9.4 балла.

Подробнее:
CVE-2025-20333

▶ CVE-2025-20363

Об уязвимости:
В Cisco ASA, FTD и устройствах Cisco под управлением IOS, IOS XE и IOS XR обнаружена уязвимость переполнения буфера в веб-сервере VPN, связанная с недостаточной проверкой пользовательского ввода в HTTP-запросах.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности в Cisco ASA, FTD и прошедшему проверку подлинности в Cisco IOS, IOS XE и IOS XR, отправив специально сформированный HTTP-запрос, выполнять произвольный код на уязвимых устройствах с привилегиями root.

Исправление:
Всем пользователям остается как можно скорее провести обновление ПО своих устройств (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 9.5 баллов.

Подробнее:
CVE-2025-20363

▶ CVE-2025-20362

Об уязвимости:
В Cisco ASA и FTD обнаружена уязвимость в веб-сервере VPN, связанная с отсутствием авторизации.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, отправив специально созданный HTTP-запрос, получить доступ к конечным точкам без прохождения процедуры аутентификации.

Исправление:
Всем пользователям остается как можно скорее провести обновление ПО своих устройств (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 6.9 баллов.

Подробнее:
CVE-2025-20362

? Исправленные уязвимости в Microsoft

В традиционный Patch Tuesday компанией Microsoft было исправлено 81 уязвимость. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.

▶ CVE-2025-55234

Об уязвимости:
В компоненте Windows SMB Server обнаружена уязвимость, связанная с повышением привилегий.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, при определенных условиях выполнять relay-атаки, что позволяет получить доступ с привилегиями жертвы и эскалировать права на целевой системе в зависимости от конфигурации.

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-55234

▶ CVE-2025-55241

Об уязвимости:
В Azure Entra ID обнаружена уязвимость, связанная с повышением привилегий посредством использования S2S-токенов и критической ошибки в устаревшем Azure AD Graph API.

Эксплуатация:
Уязвимость позволяет злоумышленнику обходить механизмы MFA и Conditional Access и частично эмулировать действия администратора таким образом, что стандартные журналы аудита и средства обнаружения могут не фиксировать полный след эксплуатации.

Оценка уязвимости по шкале CVSS 4.0 — 10.0 баллов.

Подробнее:
CVE-2025-55241

? Критическая уязвимость в брандмауэрах WatchGuard Firebox

▶ CVE-2025-9242

Об уязвимости:
В брандмауэрах компании WatchGuard Firebox под управлением Fireware OS обнаружена уязвимость, связанная с записью за пределами выделенного буфера памяти. Затронуты следующие версии Fireware OS с 11.10.2 до 11.12.4_Update1, с 12.0 до 12.11.3 и версия 2025.1 при условии включенной конфигурации IKEv2 VPN.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код на уязвимых устройствах.

Исправление:
Всем пользователям остается как можно скорее провести обновление до исправленных версий.

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-9242

? Повышение привилегий в продуктах Broadcom

▶ CVE-2025-41244 

Об уязвимости:
В VMware Tools и VMware Aria Operations компании Broadcom обнаружена уязвимость в функции SDMP, связанная с повышением привилегий без дополнительной аутентификации.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет локальному злоумышленнику разместить специальный вредоносный файл в специфических каталогах (например, в /tmp/httpd). При последующем выполнении данных файлов от имени обычного пользователя злоумышленник получает возможность повысить привилегии до уровня root и выполнить произвольный код внутри виртуальной машины.

Исправление:
Всем пользователям остается как можно скорее провести обновление до исправленной версии (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 8.5 баллов.

Подробнее:
CVE-2025-41244

Комментарии (0)