Обзор уязвимостей за неделю: 10 июля 2020 года
10 июля 2020 года
Компания Palo Alto Networks выпустила обновление безопасности, исправляющее опасную уязвимость ( CVE-2020-2034 ) в комплексном решении безопасности PAN-OS GlobalProtect. Уязвимость может быть использована неавторизованным злоумышленником для выполнения произвольных команд на системе с привилегиями суперпользователя. Поставщик также исправил несколько менее опасных проблем ( CVE-2020-2031, CVE-2020-2030 и CVE-2020-1982 ), эксплуатация которых позволяет удаленному злоумышленнику дешифровать TLS-трафик, выполнить произвольные команды или осуществить DoS-атаки.
Компания Citrix исправила 11 уязвимостей в своих сетевых продуктах Citrix ADC, Citrix Gateway и Citrix SD-WAN WANOP (модели устройств 4000-WO, 4100-WO, 5000-WO и 5100-WO). Одна из проблем ( CVE-2020-8194(недоступная ссылка) ) может быть использована для удаленного выполнения кода, в то время как другие могут привести к раскрытию информации или позволить удаленному пользователю повысить привилегии на системе.
В портах Chocolate Doom ( CVE-2020-14983 ) и Crispy Doom ( CVE-2020-14983 ) компьютерной игры Doom было обнаружено несколько опасных уязвимостей, эксплуатация которых позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе.
В панелях оператора серии GOT2000 от компании Mitsubishi Electric обнаружены опасные уязвимости, две из которых являются критическими. Проблемы затрагивают модели GT27, GT25 и GT23. Наиболее опасной из них является уязвимость переполнения буфера в стеке (CVE-2020-5595), позволяющая удаленному злоумышленнику отключить сетевые функции продуктов или запустить вредоносную программу с помощью специально сформированного пакета. Другая проблема (CVE-2020-5598) может быть использована удаленным злоумышленником для получения несанкционированного доступа к различным ограниченным функциям.
В интегрированной системе управления информацией в больницах с открытым исходным кодом OpenClinic GA обнаружено множество уязвимостей, три из которых являются критическими ( CVE-2020-14487, CVE-2020-14495, CVE-2020-14485 ). Их эксплуатация позволяет обойти процесс аутентификации или полностью скомпрометировать уязвимую систему.
В версии набора библиотек для записи, конвертации и передачи цифровых аудио- и видеофайлов FFmpeg 4.2.3 обнаружена уязвимость ( CVE-2020-13904 ), позволяющая скомпрометировать уязвимую систему. Уязвимость использования после освобождения связана с обработкой специально созданной длительности EXTINF в файле m3u8, поскольку parse_playlist в libavformat / hls.c освобождает указатель, а позже к этому указателю обращаются в av_probe_input_format3 в libavformat / format.c.
В клиенте Zoom для Windows была обнаружена уязвимость удаленного выполнения кода, которая позволяет скомпрометировать уязвимую систему. Проблема может быть проэксплуатирована только на системах под управлением Windows 7 и более старых версий ОС, которые больше не поддерживаются Microsoft, а сама атака требует взаимодействия с пользователем.
Источники[править]
Эта статья содержит материалы из статьи «Обзор уязвимостей за неделю: 10 июля 2020 года», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии[править]
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.