BDU:2025-10115
Уязвимость в TrueConf Server позволяет злоумышленнику осуществить чтение произвольных файлов в системе.
Трендовыми уязвимостями называются наиболее опасные недостатки безопасности, требующие оперативного устранения или принятия компенсирующих мер. Они либо уже активно эксплуатируются злоумышленниками, либо могут быть использованы ими в ближайшее время. В MaxPatrol VM информация о трендовых уязвимостях поступает в течение 12 часов.
Уязвимость в TrueConf Server позволяет злоумышленнику осуществить чтение произвольных файлов в системе.
Уязвимость в TrueConf Server позволяет злоумышленнику внедрить и выполнить произвольные команды ОС.
Уязвимость, связанная с выходом за пределы назначенного каталога, в RARLAB WinRAR. Эксплуатация уязвимости позволяет злоумышленнику с помощью специально сформированного пути к файлу внутри архива осуществить выход за пределы назначенного каталога при распаковке файлов (в том числе в системные папки, например в папку «Автозагрузка») и выполнить вредоносный код в контексте текущего пользователя. Зафиксированы случаи использования данной уязвимости в реальных атаках.
Уязвимость, связанная с выходом за пределы назначенного каталога, в RARLAB WinRAR. Эксплуатация уязвимости позволяет злоумышленнику с помощью специально сформированного пути к файлу внутри архива осуществить выход за пределы назначенного каталога при распаковке файлов (в том числе в системные папки, например в папку «Автозагрузка») и выполнить вредоносный код в контексте текущего пользователя. Для уязвимости существует общедоступный (в открытом доступе) эксплойт. Зафиксированы случаи использования данной уязвимости в реальных атаках.
Уязвимость в Microsoft SharePoint Server, связанная с небезопасной десериализацией данных, позволяет злоумышленникам выполнить код по сети. Эксплуатация данной уязвимости позволяет неавторизованному злоумышленнику, имеющему сетевой доступ к серверу Microsoft SharePoint, загрузить на сервер сериализованный объект .NET для его последующего выполнения. Для уязвимости существует общедоступный (в открытом доступе) эксплойт. Зафиксированы случаи использования данной уязвимости в реальных атаках.
Уязвимость в службе обновления операционных систем семейства Windows, связанная с некорректным разрешением ссылки перед доступом к файлу («переход по ссылке»). Эксплуатация уязвимости позволяет авторизованному злоумышленнику получить привилегии SYSTEM на целевой системе.
Уязвимость, связанная с некорректным управлением доступом, существует в SMB-клиенте операционных систем семейства Windows. Успешная эксплуатация данной уязвимости позволяет злоумышленникам, действующим удаленно, получить системные (SYSTEM) привилегии. Для уязвимости существует общедоступный (в открытом доступе) эксплойт.
Уязвимость, связанная с внешним управлением именем или путем файла, существует в компоненте WebDAV операционных систем семейства Windows. Эксплуатация данной уязвимости позволяет злоумышленнику, действующему удаленно и не прошедшему аутентификацию, выполнить произвольный код с помощью специально сформированного .url-файла. Зафиксированы случаи использования данной уязвимости в реальных атаках.
Уязвимость в веб-клиенте Roundcube Webmail связана с отсутствием проверки параметра _from в URL, что может привести к небезопасной десериализации объектов PHP. Эксплуатация данной уязвимости позволяет злоумышленнику, действующему удаленно и прошедшему аутентификацию, выполнить произвольный код на сервере Roundcube Webmail.
Уязвимость существует в функции CalendarInvite почтового сервера Zimbra Collaboration. Данная уязвимость, связанная с межсайтовым выполнением сценариев (XSS), позволяет злоумышленнику, не прошедшему аутентификацию, выполнить произвольный JavaScript-код в контексте сеанса жертвы с помощью электронного письма, содержащего специально сформированный заголовок календаря с встроенной XSS-нагрузкой. Зафиксированы случаи использования этой уязвимости в реальных атаках.