В популярных настольных приложениях обнаружены 1-Click уязвимости
16 апреля 2021 года
В различных популярных программных приложениях был обнаружен ряд 1-Click уязвимостей, которые могут быть проэксплуатированы с помощью одного клика. Их эксплуатация позволяет злоумышленнику потенциально выполнить произвольный код на целевых системах.
Проблемы были обнаружены исследователями безопасности из компании Positive Security Фабианом Бройнлейном (Fabian Bräunlein) и Лукасом Эйлером (Lukas Euler) и затрагивают такие приложения, как Telegram, Nextcloud, VLC, LibreOffice, OpenOffice, кошельки Bitcoin/Dogecoin, Wireshark и Mumble.
«Настольные приложения, передающие задаваемые пользователем URL-адреса для открытия операционной системой, часто уязвимы к выполнению кода при взаимодействии с пользователем. Выполнение кода может быть достигнуто либо при открытии URL-адреса, указывающего на вредоносный исполняемый файл (.desktop,.jar,.exe и пр.) на доступном через интернет файловом ресурсе (nfs, webdav, smb и пр.), либо при появлении дополнительной уязвимости в URI-обработчике открытого приложения», — пояснили эксперты.
Уязвимости связаны с недостаточной проверкой введенного URL-адреса, который при открытии с помощью базовой операционной системы приводит к непреднамеренному запуску вредоносного файла.
Эксперты сообщили о своих находках разработчикам, и большинство приложений получили исправления:
Nextcloud — проблема ( CVE-2021-22879 ) исправлена в версии 3.1.3;
Telegram — проблема была исправлена;
VLC Player — версия 3.0.13, исправляющая уязвимость, будет выпущена на следующей неделе;
OpenOffice — проблема будет исправлена в ближайшее время (CVE-2021-30245);
LibreOffice — исправлено в Windows, но ОС Xubuntu все еще уязвима ( CVE-2021-25631 );
Mumble — исправлена в версии 1.3.4 ( CVE-2021-27229 );
Dogecoin — исправлена в версии 1.14.3;
Bitcoin ABC — исправлена в версии 0.22.15;
Bitcoin Cash — исправлена в версии 23.0.0;
Wireshark — исправлена в версии 3.4.4 (CVE-2021-22191);
WinSCP — исправлена в версии 5.17.10 ( CVE-2021-3331 ).
Источники
правитьЭта статья содержит материалы из статьи «В популярных настольных приложениях обнаружены 1-Click уязвимости», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.