Трендовые уязвимости

Трендовыми уязвимостями называются наиболее опасные недостатки безопасности, требующие оперативного устранения или принятия компенсирующих мер. Они либо уже активно эксплуатируются злоумышленниками, либо могут быть использованы ими в ближайшее время. В MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов.

Идентификатор уязвимости
Рейтинг уязвимости
Стала трендовой
Вендор
Уязвимый продукт
Высокий8.8
AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2025-33073

Уязвимость, связанная с некорректным управлением доступом, существует в SMB-клиенте операционных систем семейства Windows. Успешная эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, получить системные (SYSTEM) привилегии. Для уязвимости существует общедоступный (в открытом доступе) эксплойт.

Вендор:Microsoft, MicrosoftУязвимый продукт:WindowsCVE ID:CVE-2025-33073Стала трендовой:16 июня 2025
Высокий8.8
AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

CVE-2025-33053

Уязвимость, связанная с внешним управлением именем или путем файла, существует в компоненте WebDAV операционных систем семейства Windows. Эксплуатация данной уязвимости позволяет злоумышленнику, действующему удаленно и не прошедшему аутентификацию, выполнить произвольный код с помощью специально сформированного .url-файла. Зафиксированы случаи использования данной уязвимости в реальных атаках.

Вендор:Microsoft, MicrosoftУязвимый продукт:WindowsCVE ID:CVE-2025-33053Стала трендовой:11 июня 2025
Без рейтинга

CVE-2025-49113

Уязвимость в веб-клиенте Roundcube Webmail связана с отсутствием проверки параметра _from в URL, что может привести к небезопасной десериализации объектов PHP. Эксплуатация данной уязвимости позволяет злоумышленнику, действующему удаленно и прошедшему аутентификацию, выполнить произвольный код на сервере Roundcube Webmail.

Вендор:RoundcubeУязвимый продукт:Roundcube WebmailCVE ID:CVE-2025-49113Стала трендовой:4 июня 2025
Средний6.1
AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2024-27443

Уязвимость существует в функции CalendarInvite почтового сервера Zimbra Collaboration. Данная уязвимость, связанная с межсайтовым выполнением сценариев (XSS), позволяет злоумышленнику, не прошедшему аутентификацию, выполнить произвольный JavaScript-код в контексте сеанса жертвы с помощью электронного письма, содержащего специально сформированный заголовок календаря с встроенной XSS-нагрузкой. Зафиксированы случаи использования этой уязвимости в реальных атаках.

Вендор:SynacorУязвимый продукт:Zimbra Collaboration SuiteCVE ID:CVE-2024-27443Стала трендовой:29 мая 2025
Средний6.1
AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

CVE-2024-11182

Уязвимость существует в почтовом сервере MDaemon. Данная уязвимость, связанная с обработкой HTML-кода в электронных письмах, позволяет злоумышленнику, действующему удаленно и не прошедшему аутентификацию, выполнить произвольный JavaScript-код в браузере жертвы. Для эксплуатации атакующему необходимо отправить специально сформированное письмо на почтовый сервер MDaemon и убедить пользователя открыть его в веб-интерфейсе MDaemon.

Вендор:MDaemonУязвимый продукт:MDaemon Email ServerCVE ID:CVE-2024-11182Стала трендовой:26 мая 2025
Высокий7.8
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2025-32706

Уязвимость, связанная с некорректной проверкой входных данных, существует в драйвере файловой системы CLFS (Common Log File System) Windows. Эксплуатация данной уязвимости позволяет авторизованному злоумышленнику повысить уровень своих привилегий до системного (SYSTEM). Зафиксированы случаи использования данной уязвимости в реальных атаках.

Вендор:MicrosoftУязвимый продукт:Windows Server 2012, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2012 R2, Windows Server 2025, Windows 10 (x64), Windows 10 (x32), Windows 10 (1809), Windows 11 (22H2), Windows 10 (21H2), Windows 10 (22H2), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 Service Pack 2, Windows Server 2022 (23H2), Windows 10 (23H2), Windows 10 (24H2)CVE ID:CVE-2025-32706Стала трендовой:14 мая 2025
Высокий7.8
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2025-30400

Уязвимость существует в библиотеке ядра диспетчера окон рабочего стола (DWM Core Library) операционных систем семейства Windows. Эксплуатация этой уязвимости позволяет авторизованному злоумышленнику повысить уровень привилегий до системного (SYSTEM). Зафиксированы случаи использования этой уязвимости в реальных атаках.

Вендор:MicrosoftУязвимый продукт:21H2, 23H2, 22H2), Windows 11 (22H2, 24H2), 2022, 2025), Windows 10 (1809, Windows Server (2019, 2022 23H2 EditionCVE ID:CVE-2025-30400Стала трендовой:14 мая 2025
Высокий7.8
AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

CVE-2025-32701

Уязвимость, связанная с использованием памяти после ее освобождения, существует в драйвере файловой системы CLFS (Common Log File System) Windows. Эксплуатация данной уязвимости позволяет авторизованному злоумышленнику повысить уровень своих привилегий до системного (SYSTEM). Зафиксированы случаи использования данной уязвимости в реальных атаках.

Вендор:MicrosoftУязвимый продукт:Windows Server 2012, Windows Server 2016, Windows Server 2019, Windows Server 2022, Windows Server 2012 R2, Windows Server 2025, Windows 10 (x32), Windows 10 (x64), Windows 10 (1607), Windows 10 (1809), Windows 10 (21H2), Windows 10 (22H2), Windows 11 (22H2), Windows 11 (23H2), Windows 11 (24H2), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 Service Pack 2, Windows Server 2022 (23H2)CVE ID:CVE-2025-32701Стала трендовой:14 мая 2025
Средний5.7
AV:L/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L

BDU:2025-01793

Уязвимость связана с веб-меткой безопасности (механизмом маркировки файлов, полученных из сети, также известным как Mark of the Web) операционных систем Windows. Данная уязвимость позволяет злоумышленникам обойти защитные механизмы (отображение окна Mark of the Web) и осуществить загрузку вредоносного программного обеспечения в целевую систему. Зафиксированы случаи использования данной уязвимости в реальных атаках.

Вендор:Игорь ПавловУязвимый продукт:7-ZipBDU ID:BDU:2025-01793Стала трендовой:6 мая 2025
Критический9.1
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

CVE-2024-38475

Уязвимость связана с некорректной обработкой (экранированием) выходных данных в модуле mod_rewrite веб-сервера Apache HTTP Server. Эксплуатация данной уязвимости позволяет злоумышленнику, не прошедшему аутентификацию, получить доступ к произвольным файлам или выполнить код. Зафиксированы случаи использования данной уязвимости в реальных атаках.

Вендор:Apache Software FoundationУязвимый продукт:Apache HTTP ServerCVE ID:CVE-2024-38475Стала трендовой:5 мая 2025
  • ...