⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за ноябрь 2025 года.
Подведем вместе итоги последнего осеннего месяца, поехали!


Навигация по уязвимостям

➡️ Исправленная уязвимость в устройствах на ОС Android
➡️ Критические уязвимости в плагинах WordPress
➡️ Критические уязвимости в продуктах Cisco
➡️ Выполнение произвольного кода в библиотеке JavaScript expr-eval
➡️ Исправленные уязвимости в Microsoft
➡️ Выполнение произвольного кода в Gladinet Triofox
➡️ Исправленные уязвимости в брандмауэре Fortinet FortiWeb
➡️ Уязвимости в архиваторе 7-Zip
➡️ Исправленные уязвимости в Google Chrome

? Исправленная уязвимость в устройствах на ОС Android

▶ CVE-2025-48593

Об уязвимости:
В устройствах на ОС Android версий с 13 по 16 включительно обнаружена уязвимость use-after-free, связанная с недостаточной проверкой входных данных.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость не требует взаимодействия с пользователем и позволяет удаленному злоумышленнику с помощью отправки специально сформированных сетевых пакетов выполнять произвольный код.

Исправление:
Всем пользователям необходимо как можно скорее установить обновление на свои устройства.

Оценка уязвимости по шкале CVSS 4.0 — 8.6 баллов.

Подробнее:
CVE-2025-48593

? Критические уязвимости в плагинах WordPress

▶ CVE-2025-11833

Об уязвимости:
В плагине Post SMTP для WordPress всех версий до 3.6.0 включительно обнаружена уязвимость, связанная с отсутствием проверки прав доступа.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, читать произвольные письма электронной почты, в том числе сообщения о сбросе пароля, что позволяет получить доступ к учетной записи администратора.

Исправление:
Всем пользователям необходимо как можно скорее обновить плагин до версии 3.6.1.

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-11833

▶ CVE-2025-9501

Об уязвимости:
В плагине W3 Total Cache для WordPress всех версий до 2.8.13 обнаружена уязвимость, связанная с недостаточной проверкой входных данных в функции _parse_dynamic_mfunc().

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные PHP-команды на сервере посредством публикации комментариев с полезной нагрузкой.

Исправление:
Всем пользователям необходимо как можно скорее обновить плагин W3 Total Cache до версии 2.8.13.

Оценка уязвимости по шкале CVSS 4.0 — 9.5 баллов.

Подробнее:
CVE-2025-9501

▶ CVE-2025-13540

Об уязвимости:
В плагине Tiare Membership для WordPress всех версий до 1.2 включительно обнаружена уязвимость, связанная с некорректным управлением привилегиями в функции tiare_membership_init_rest_api_register, которая обрабатывает регистрацию пользователей через REST API.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, регистрироваться с привилегиями администратора через REST API.

Исправление:
Пока исправление этой уязвимости находится в разработке, пользователям предлагается отключить плагин Tiare Membership.

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-13540

? Критические уязвимости в продуктах Cisco

▶ CVE-2025-20354

Об уязвимости:
В Cisco UCCX обнаружена уязвимость в Java RMI-компоненте, связанная с некорректной работой механизмов аутентификации, которые используются в определенных функциях CCX.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, загрузить специально подготовленный файл через Java RMI и таким образом выполнять произвольные команды с привилегиями root в уязвимой системе.

Исправление:
Всем пользователям необходимо как можно скорее установить обновление продукта.

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-20354

▶ CVE-2025-20358

Об уязвимости:
В Cisco UCCX Editor обнаружена уязвимость в Java RMI-компоненте, связанная с некорректной работой механизмов аутентификации при обмене данными между CCX Editor и уязвимым сервером Unified CCX.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обойти процедуру аутентификации и получить административные права, необходимые для создания и выполнения произвольных сценариев.

Исправление:
Всем пользователям необходимо как можно скорее установить обновление продукта.

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-20354

? Выполнение произвольного кода в библиотеке JavaScript expr-eval

▶ CVE-2025-12735

Об уязвимости:
В библиотеке JavaScript expr-eval обнаружена уязвимость, связанная с недостаточной проверкой входных данных в функции evaluate() .

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику передать в функцию evaluate() специально сформированный объект контекста, что может привести к выполнению произвольного кода в контексте приложения.

Исправление:
Пока исправление этой уязвимости находится в разработке.

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-12735

? Исправленные уязвимости в Microsoft

В традиционный Patch Tuesday Microsoft исправила 63 уязвимости. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.

▶ Исправленная 0-day уязвимость CVE-2025-62215

Об уязвимости:
В Windows Kernel обнаружена уязвимость, связанная с повышением привилегий.

Эксплуатация:
Уязвимость позволяет злоумышленнику, прошедшему проверку подлинности, реализовав состояние гонки, повысить привилегии до уровня SYSTEM.

Оценка уязвимости по шкале CVSS 4.0 — 7.3 балла.

Подробнее:
CVE-2025-62215

▶ CVE-2025-60724

Об уязвимости:
В GDI+, компоненте Microsoft Graphics, обнаружена RCE-уязвимость, связанная с переполнением буфера.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код.

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-60724

▶ CVE-2025-30398

Об уязвимости:
В Nuance PowerScribe 360 обнаружена уязвимость, связанная с отсутствием авторизации.

Эксплуатация:
Уязвимость позволяет злоумышленнику, не прошедшему проверку подлинности, раскрывать информацию по сети при выполнении API-вызова к конечной точке.

Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.

Подробнее:
CVE-2025-30398

▶ CVE-2025-62199

Об уязвимости:
В Microsoft Office обнаружена уязвимость, связанная с использованием памяти после освобождения.

Эксплуатация:
Уязвимость позволяет неавторизованному злоумышленнику при помощи открытия специально подготовленного файла локально выполнять код на уязвимой рабочей станции.

Оценка уязвимости по шкале CVSS 4.0 — 8.5 баллов.

Подробнее:
CVE-2025-62199

? Выполнение произвольного кода в Gladinet Triofox

▶ CVE-2025-12480

Об уязвимости:
В платформе для файлового обмена Triofox компании Gladinet до версии 16.7.10368.56560 обнаружена уязвимость, связанная с нарушением логики контроля доступа — привилегии администратора предоставляются, если запрос исходит от localhost.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику подделывать HTTP-заголовок Host и таким образом обойти процедуру аутентификации и выполнять произвольный код с правами SYSTEM.

Исправление:
Всем пользователям необходимо как можно скорее обновить платформу до версии 16.7.10368.56560.

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-12480

? Исправленные уязвимости в брандмауэре Fortinet FortiWeb

▶ CVE-2025-64446

Об уязвимости:
В брандмауэре FortiWeb компании Fortinet версий с 7.0.0 по 7.0.12, с 7.2.0 по 7.2.12, с 7.4.0 по 7.4.10, с 7.6.0 по 7.6.5 и с 8.0.0 по 8.0.2 обнаружена уязвимость, связанная с ошибками механизма обработки относительного пути к каталогу в функциях cgi_auth() и cgi_process().

Опубликована проверки концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольные команды с помощью специально созданных HTTP- или HTTPS-запросов.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление до исправленной версии FortiWeb.

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-64446

▶ CVE-2025-58034

Об уязвимости:
В брандмауэре FortiWeb компании Fortinet версий с 7.6.0 по 7.6.5, с 7.4.0 по 7.4.10, с 7.2.0 по 7.2.11, с 7.0.0 по 7.0.11, с 8.0.0 по 8.0.1 обнаружена уязвимость, связанная с неправильной нейтрализацией специальных элементов, используемых в командах операционной системы.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольные команды ОС с помощью специально созданных HTTP-запросов или команд CLI.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление до исправленной версии FortiWeb.

Оценка уязвимости по шкале CVSS 4.0 — 8.6 баллов.

Подробнее:
CVE-2025-58034

? Уязвимости в архиваторе 7-Zip

▶ CVE-2025-11001 и CVE-2025-11002

Об уязвимостях:
В архиваторе 7-Zip обнаружены уязвимости, связанные с некорректной обработкой символических ссылок внутри ZIP-архива.

Опубликована проверки концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимости позволяют удаленному злоумышленнику, не прошедшему проверку подлинности, выполнять произвольный код в контексте учетной записи. Успех эксплуатации зависит от пользователя, который должен открыть специально подготовленный ZIP-архив.

Исправление:
Всем пользователям рекомендуется как можно скорее провести обновление архиватора до версии 25.01.

Оценка уязвимости CVE-2025-11001 по шкале CVSS 4.0 — 8.5 баллов.
Оценка уязвимости CVE-2025-11002 по шкале CVSS 4.0 — 7.3 балла.

? Исправленные уязвимости в Google Chrome

▶ CVE-2025-13223 и CVE-2025-13224

Об уязвимостях:
В браузере Google Chrome во всех версиях до 142.0.7444.175 обнаружены уязвимости в движке V8, связанные с ошибкой типа Type Confusion (путаницей в типах данных).

Эксплуатация:
Уязвимости позволяют удаленному злоумышленнику выполнять произвольные операции чтения и записи в памяти браузера с помощью специально созданной HTML-страницы, что может привести к выполнению произвольного кода в системе.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление браузера до версии 142.0.7444.175/.176 для Windows, до версии 142.0.7444.176 для Mac и до версии 142.0.7444.175 для Linux (подробнее).

Оценка уязвимостей по шкале CVSS 4.0 — 8.7 баллов.

Подробнее:
CVE-2025-13223
CVE-2025-13224

Комментарии (1)


  1. MountainGoat
    04.12.2025 15:43

    Вы бы лучше о массовом заражении NPM написали. Не каждая дырища становится CVE.