Трендовые уязвимости

Трендовыми уязвимостями называются наиболее опасные недостатки безопасности, требующие оперативного устранения или принятия компенсирующих мер. Они либо уже активно эксплуатируются злоумышленниками, либо могут быть использованы ими в ближайшее время. В MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов.

Идентификатор уязвимости
Рейтинг уязвимости
Стала трендовой
Вендор
Уязвимый продукт
PT story
Критический9.9
AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

CVE-2025-49844

Уязвимость в механизме сборки мусора в Redis, связанная с использованием памяти после освобождения. Эксплуатация уязвимости может позволить злоумышленнику, прошедшему аутентификацию, удаленно выполнить произвольный код с помощью специально сформированного сценария Lua. Для уязвимости существует общедоступный эксплойт.

Вендор:RedisУязвимый продукт:RedisCVE ID:CVE-2025-49844Стала трендовой:8 октября 2025
Критический9.3
AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

CVE-2025-32463

Уязвимость существует в функции chroot утилиты sudo. Эксплуатация уязвимости позволяет аутентифицированному злоумышленнику повысить свои привилегии до уровня суперпользователя. Для уязвимости существует общедоступный эксплойт.

Вендор:SudoУязвимый продукт:SudoCVE ID:CVE-2025-32463Стала трендовой:30 сентября 2025
Без рейтинга

CVE-2025-20333

Уязвимость в Cisco ASA и Cisco FTD позволяет злоумышленнику, прошедшему аутентификацию и действующему удаленно, выполнить на устройстве произвольный код с правами суперпользователя и полностью скомпрометировать его. Зафиксированы случаи использования уязвимости в реальных атаках.

Вендор:CiscoУязвимый продукт:Cisco ASA, Cisco FTDCVE ID:CVE-2025-20333Стала трендовой:29 сентября 2025
Без рейтинга

CVE-2025-20362

Уязвимость в Cisco ASA и Cisco FTD позволяет злоумышленнику, не прошедшему аутентификацию и действующему удаленно, получить доступ к защищенным URL с помощью специально сформированных HTTP-запросов. Зафиксированы случаи использования уязвимости в реальных атаках.

Вендор:CiscoУязвимый продукт:Cisco ASA, Cisco FTDCVE ID:CVE-2025-20362Стала трендовой:29 сентября 2025
Без рейтинга

BDU:2025-10116

Уязвимость в TrueConf Server позволяет злоумышленнику внедрить и выполнить произвольные команды ОС.

Вендор:TrueConfУязвимый продукт:TrueConf ServerBDU ID:BDU:2025-10116Стала трендовой:28 августа 2025
Без рейтинга

BDU:2025-10115

Уязвимость в TrueConf Server позволяет злоумышленнику осуществить чтение произвольных файлов в системе.

Вендор:TrueConfУязвимый продукт:TrueConf ServerBDU ID:BDU:2025-10115Стала трендовой:28 августа 2025
Без рейтинга

BDU:2025-10114

Недостаточный контроль доступа в TrueConf Server позволяет злоумышленнику делать запросы к некоторым административным конечным точкам (/admin/*) без проверки прав и аутентификации.

Вендор:TrueConfУязвимый продукт:TrueConf ServerBDU ID:BDU:2025-10114Стала трендовой:28 августа 2025
Низкий3.6
AV:L/AC:L/PR:N/UI:R/S:C/C:N/I:L/A:N

CVE-2025-55188

Уязвимость в архиваторе 7-Zip для ОС семейства Linux связана с некорректной обработкой символических ссылок при распаковке архива. Эксплуатация данной уязвимости позволяет злоумышленнику осуществить перезапись произвольного файла при распаковке жертвой специально сформированного архива. Для уязвимости существует общедоступный (в открытом доступе) эксплойт.

Вендор:Игорь ПавловУязвимый продукт:7-ZipCVE ID:CVE-2025-55188Стала трендовой:26 августа 2025
Высокий7.8
AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-8088

Уязвимость, связанная с выходом за пределы назначенного каталога, в RARLAB WinRAR. Эксплуатация уязвимости позволяет злоумышленнику с помощью специально сформированного пути к файлу внутри архива осуществить выход за пределы назначенного каталога при распаковке файлов (в том числе в системные папки, например в папку «Автозагрузка») и выполнить вредоносный код в контексте текущего пользователя. Зафиксированы случаи использования данной уязвимости в реальных атаках.

Вендор:RARLABУязвимый продукт:WinRARCVE ID:CVE-2025-8088Стала трендовой:11 августа 2025
Высокий7.8
AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-6218

Уязвимость, связанная с выходом за пределы назначенного каталога, в RARLAB WinRAR. Эксплуатация уязвимости позволяет злоумышленнику с помощью специально сформированного пути к файлу внутри архива осуществить выход за пределы назначенного каталога при распаковке файлов (в том числе в системные папки, например в папку «Автозагрузка») и выполнить вредоносный код в контексте текущего пользователя. Для уязвимости существует общедоступный (в открытом доступе) эксплойт. Зафиксированы случаи использования данной уязвимости в реальных атаках.

Вендор:RARLABУязвимый продукт:WinRARCVE ID:CVE-2025-6218Стала трендовой:11 августа 2025
  • ...