За последнюю неделю был обнаружен ряд уязвимостей в различных программах, включая Chrome, браузер To и пр.
На этой неделе были обнаружены уязвимости в Google Chrome, антивирусном ПО Avast, HTTP-сервере Apache, браузере Tor и пр.
Компания Google выпустила исправления для устранения нескольких опасных уязвимостей ( CVE-2020-6450, CVE-2020-6451, CVE-2020-6452 ) в браузере Chrome (версии для Windows, macOS и Linux), наиболее серьезные из которых позволяли удаленному злоумышленнику выполнить произвольный код и перехватить контроль над целевой системой. CVE-2020-6450 и CVE-2020-6451 представляют собой уязвимости использования после освобождения в WebAudio, а последняя связана с переполнением буфера динамической памяти в компоненте Media.
Производитель антивирусного ПО Avast устранил многочисленные уязвимости в своем программном обеспечении Avast Antivirus, в том числе четыре проблемы, позволявшие удаленно получить несанкционированный доступ к ограниченным функциям. Использование других исправленных компанией проблем позволяло вызвать состояние отказа в обслуживании или повысить привилегии в системе.
В менеджере репозитеориев Sonatype Nexus было обнаружено три уязвимости, две из которых ( CVE-2020-10199, CVE-2020-10204 ) могут быть использованы для удаленного выполнения произвольного кода на целевой системе путем отправки специально сформированного запроса, третья (CVE-2020-10203) позволяет осуществлять межсайтовое выполнение сценариев (XSS).
Apache HTTP Server содержит две проблемы ( CVE-2020-1927 и CVE-2020-1934 ), с помощью которых злоумышленник может получить доступ к конфиденциальным данным или перенаправить жертву по произвольному URL-адресу.
Версии устройств Dell EMC iDRAC7, iDRAC8 и iDRAC9, предшествующие 2.65.65.65, 2.70.70.70, 4.00.00.00, содержат опасную уязвимость переполнения буфера в стеке ( CVE-2020-5344 ). Эксплуатация данной уязвимости позволяет удаленному неавторизованному злоумышленнику вызвать сбой в работе уязвимого процесса или выполнить произвольный код на системе путем отправки специально сформированных входных данных.
Разработчики браузера Tor выпустили новые корректирующие версии (0.3.5.10, 0.4.1.9, 0.4.2.7, 0.4.3.3-alpha), исправляющие две уязвимости . Первая уязвимость (CVE-2020-10592) затрагивала все версии браузера, начиная с выпуска 0.2.1.5-alpha, и могла быть проэксплуатирована любым злоумышленником для вызова отказа в обслуживании узлов, а вторая проблема (CVE-2020-10593) представляет собой удаленно эксплуатируемую утечку памяти, возникающую при двойном согласовании добавочных ячеек для одной и той же цепочки.
Кроме того, на этой неделе была обнаружена уязвимость в клиенте Zoom для Windows, эксплуатация которой позволяла внедрять UNC-пути в функцию чата с целью похищения учетных данных пользователей Windows. В дополнение к краже учетных данных Windows, инъекции UNC также можно использовать для запуска программ на локальном компьютере при нажатии на ссылку. Злоумышленник может использовать путь устройства дисковой операционной системы для запуска приложения без запроса пользователя.
Лечим цифровую неграмотность без побочных эффектов