BDU:2025-10114
Недостаточный контроль доступа в TrueConf Server позволяет злоумышленнику делать запросы к некоторым административным конечным точкам (/admin/*) без проверки прав и аутентификации.
Трендовыми уязвимостями называются наиболее опасные недостатки безопасности, требующие оперативного устранения или принятия компенсирующих мер. Они либо уже активно эксплуатируются злоумышленниками, либо могут быть использованы ими в ближайшее время. В MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов.
Недостаточный контроль доступа в TrueConf Server позволяет злоумышленнику делать запросы к некоторым административным конечным точкам (/admin/*) без проверки прав и аутентификации.
Уязвимость в TrueConf Server позволяет злоумышленнику внедрить и выполнить произвольные команды ОС.
Уязвимость в TrueConf Server позволяет злоумышленнику осуществить чтение произвольных файлов в системе.
Уязвимость в архиваторе 7-Zip для ОС семейства Linux связана с некорректной обработкой символических ссылок при распаковке архива. Эксплуатация данной уязвимости позволяет злоумышленнику осуществить перезапись произвольного файла при распаковке жертвой специально сформированного архива. Для уязвимости существует общедоступный (в открытом доступе) эксплойт.
Уязвимость, связанная с выходом за пределы назначенного каталога, в RARLAB WinRAR. Эксплуатация уязвимости позволяет злоумышленнику с помощью специально сформированного пути к файлу внутри архива осуществить выход за пределы назначенного каталога при распаковке файлов (в том числе в системные папки, например в папку «Автозагрузка») и выполнить вредоносный код в контексте текущего пользователя. Зафиксированы случаи использования данной уязвимости в реальных атаках.
Уязвимость, связанная с выходом за пределы назначенного каталога, в RARLAB WinRAR. Эксплуатация уязвимости позволяет злоумышленнику с помощью специально сформированного пути к файлу внутри архива осуществить выход за пределы назначенного каталога при распаковке файлов (в том числе в системные папки, например в папку «Автозагрузка») и выполнить вредоносный код в контексте текущего пользователя. Для уязвимости существует общедоступный (в открытом доступе) эксплойт. Зафиксированы случаи использования данной уязвимости в реальных атаках.
Уязвимость в Microsoft SharePoint Server, связанная с небезопасной десериализацией данных, позволяет злоумышленникам выполнить код по сети. Эксплуатация данной уязвимости позволяет неавторизованному злоумышленнику, имеющему сетевой доступ к серверу Microsoft SharePoint, загрузить на сервер сериализованный объект .NET для его последующего выполнения. Для уязвимости существует общедоступный (в открытом доступе) эксплойт. Зафиксированы случаи использования данной уязвимости в реальных атаках.
Уязвимость в службе обновления операционных систем семейства Windows, связанная с некорректным разрешением ссылки перед доступом к файлу («переход по ссылке»). Эксплуатация уязвимости позволяет авторизованному злоумышленнику получить привилегии SYSTEM на целевой системе.
Уязвимость, связанная с некорректным управлением доступом, существует в SMB-клиенте операционных систем семейства Windows. Успешная эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, получить системные (SYSTEM) привилегии. Для уязвимости существует общедоступный (в открытом доступе) эксплойт.
Уязвимость, связанная с внешним управлением именем или путем файла, существует в компоненте WebDAV операционных систем семейства Windows. Эксплуатация данной уязвимости позволяет злоумышленнику, действующему удаленно и не прошедшему аутентификацию, выполнить произвольный код с помощью специально сформированного .url-файла. Зафиксированы случаи использования данной уязвимости в реальных атаках.