Обзор уязвимостей за неделю: 9 октября 2020 года
9 октября 2020 года
Компания Google выпустила исправления для множества уязвимостей в своей операционной системе Android, включая две проблемы, связанные с повышением привилегий в компоненте System (CVE-2020-0215 и CVE-2020-0416), ряд уязвимостей повышения привилегий и критические проблемы в чипах Qualcomm. В общей сложности техногигант устранил 48 уязвимостей в рамках октябрьского обновления.
Помимо Android, Google также исправила более двух десятков уязвимостей в своем браузере Chrome, наиболее опасные из которых могут быть использованы удаленным злоумышленником для выполнения произвольного кода на системе или получения доступа к конфиденциальной информации.
В маршрутизаторе Tenda AC15 AC1900 Smart Dual-Band Gigabit WiFi было обнаружено множество уязвимостей, эксплуатация которых может позволить удаленным злоумышленникам выполнить произвольные команды и получить полный доступ к системе. Исправления для данных проблем пока что не разработаны, а некоторые из уязвимостей (CVE-2018-14558 и CVE-2020-10987) уже использовались в реальных атаках.
Бесплатный пакет программного обеспечения для управления активами и IT GLPI содержит множество уязвимостей, в том числе две опасные проблемы (CVE-2020-15226 и CVE-2020-15176), позволяющие удаленному злоумышленнику выполнять произвольные SQL-запросы в базе данных.
В промышленных коммутаторах Comtrol RocketLinx от компании Pepperl+Fuchs были обнаружены опасные уязвимости ( CVE-2020-12500, CVE-2020-12501, CVE-2020-12502, CVE-2020-12503 и CVE-2020-12504 ). Эксплуатация некоторых из них позволяет получить полный контроль над устройством.
Бесплатный web-инструмент управления проектами с открытым исходным кодом qdPM содержит ряд уязвимостей, в том числе опасную проблему, позволяющую удаленному хакеру взломать уязвимую систему.
GitLab выпустил обновления для устранения множества проблем, затрагивающих GitLab Community Edition (CE) и Enterprise Edition (EE), которые позволяли повысить привилегии, удаленно выполнить команды, осуществлять межсайтовый скриптинг и атаки типа «отказ в обслуживании» (CVE-2020-13333). Некоторые уязвимости (CVE-2020-13332, CVE-2020-13335) могут использоваться удаленным злоумышленником для получения несанкционированного доступа к другим ограниченным функциям.
Источники править
Эта статья содержит материалы из статьи «Обзор уязвимостей за неделю: 9 октября 2020 года», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.