26.01.2021 | Обзор уязвимостей за период с 18 по 24 января 2021 года |
На прошлой неделе специалисты израильской ИБ-компании JSOF сообщили о ряде уязвимостей в популярном ПО Dnsmasq, позволяющих осуществлять атаку «отравление кеша DNS» (DNS cache poisoning) и удаленно выполнять произвольный код. Уязвимости, получившие общее название DNSpooq, затрагивают продукты более 40 IT-поставщиков, включая Cisco, Comcast, Google, Netgear, Red Hat и Ubiquiti, а также основные дистрибутивы Linux. Описанные специалистами JSOF атаки отравления кеша DNS напоминают атаку SAD DNS с использованием уязвимостей CVE-2020-25684, CVE-2020-25685 и CVE-2020-25686, затрагивающих версии Dnsmasq от 2.78 до 2.82. Остальные четыре обнаруженные исследователями проблемы (CVE-2020-25687, CVE-2020-25683, CVE-2020-25682, CVE-2020-25681) представляют собой уязвимости переполнения буфера и позволяют удаленно выполнить на уязвимом устройстве произвольный код. На прошлой неделе компания Oracle выпустила первое кумулятивное обновление за 2021 год, которое содержит в общей сложности 329 исправлений. Компания устранила множество опасных уязвимостей в таких продуктах, как Oracle Utilities Framework , Oracle ZFS Storage Appliance Kit , Oracle Retail Merchandising System , Oracle Retail Sales Audit , Oracle Retail Order Broker , MySQL Workbench , MySQL Server и пр. Обновление также устраняет RCE-уязвимость ( CVE-2020-14750 ) в WebLogic Server, получившую оценку в 9,8 балла из 10 по шкале CVSS. Компания Cisco исправила ряд критических уязвимостей в своих решениях для программно-определяемых глобальных сетей (SD-WAN) для бизнес-пользователей. В общей сложности было устранено восемь уязвимостей в SD-WAN, связанных с переполнением буфера и выполнением команд. Наиболее опасные проблемы могут быть использованы удаленным неавторизованным злоумышленником для выполнения произвольного кода на уязвимой системе с правами суперпользователя. Одна из исправленных опасных уязвимостей ( CVE-2021-1300 ) переполнения буфера получила оценку в 9,8 балла из 10 по шкале CVSS и связана с некорректной обработкой IP-трафика. Злоумышленник может воспользоваться уязвимостью, отправив специально сформированный IP-трафик на уязвимое устройство, вызвав переполнение буфера при обработке. В конечном итоге это позволит ему выполнить произвольный код с правами суперпользователя. Три другие критические уязвимости (CVE-2021-1138, CVE-2021-1140 и CVE-2021-1142) были исправлены в сателлите Cisco Smart Software Manager и получили оценку в 9,8 балла из 10 по шкале CVSS. Они связаны с пользовательским web-интерфейсом Cisco Smart Software Manager и могут позволить удаленному неавторизованному злоумышленнику выполнять произвольные команды в качестве пользователя с высокими привилегиями на уязвимом устройстве. Разработчики медиаплеера VLC выпустили версию 3.0.12, устраняющую ряд опасных проблем , включая уязвимость (CVE-2020-26664), эксплуатация которой позволяла вызвать сбой в работе VLC или выполнить произвольный код с привилегиями пользователя. Также стало известно о множественных опасных уязвимостях в Eclipse OpenJ9 ( CVE-2020-27221 ), PeopleSoft Enterprise PeopleTools ( CVE-2021-2071 ), Archive_Tar ( CVE-2020-36193 ) и Hyperion Infrastructure Technology ( CVE-2019-12415 и CVE-2020-11984 ). Эксплуатация данных проблем может позволить злоумышленнику взломать уязвимую систему или получить доступ к конфиденциальным данным. |
Проверить безопасность сайта