Бесплатно Экспресс-аудит сайта:

17.10.2020

Обзор уязвимостей за неделю: 16 октября 2020 года

Компания Microsoft выпустила плановые ежемесячные обновления безопасности для своих продуктов, исправляющие в общей сложности 87 уязвимостей. Самой опасной проблемой является уязвимость удаленного выполнения кода в стеке Windows TCP/IP ( CVE-2020-16898 ). Ее эксплуатация позволяет перехватить контроль над Windows путем отправки вредоносных пакетов ICMPv6 Router Advertisement через сетевое соединение.

Другие проблемы включают RCE-уязвимость ( CVE-2020-16947 ) в Microsoft Outlook, критическую уязвимость в Windows Hyper-V ( CVE-2020-16891 ), проблемы в наборе кодеков Microsoft Windows Camera ( CVE-2020-16967 и CVE-2020-16968 ), RCE-уязвимости в SharePoint Server ( CVE-2020-16951 и CVE-2020-16952 ), уязвимости в библиотеке Media Foundation ( CVE-2020-16915 ), движке рендеринга Base3D ( CVE-2020-17003 ), графических компонентах ( CVE-2020-16923 ) и компоненте Windows Graphics Device Interface ( CVE-2020-16911 )

Компания Adobe исправила критическую уязвимость удаленного выполнения кода в ПО Adobe Flash Player ( CVE-2020-9746 ). Злоумышленник может проэксплуатировать уязвимость путем вставки вредоносных строк в HTTP-ответ, который по умолчанию доставляется через TLS/SSL. Проблема устранена в версии Adobe Flash Player 32.0.0.445.

В драйверах сетевого интерфейса NetBSD USB содержится критическая уязвимость , эксплуатация которой позволяет удаленному злоумышленнику выполнить произвольный код на целевой системе. Проблема связана с ошибками границ и затрагивает следующие сетевые интерфейсы USB: atu(4), axe(4), axen(4), otus(4), run(4) и ure(4).

В ОС Juniper Junos содержится опасная уязвимость ( CVE-2020-1667 ), позволяющая удаленному злоумышленнику повысить привилегии на системе. Уязвимость затрагивает следующие версии: с 17.3 по 17.3R3-S8, с 18.3 по 18.3R3-S1, с 18.4 по 18.4R3, с 19.1 по 19.1R3, с 19.2 по 19.2R2, с 19.3 по 19.3R3.

В ПО Trend Micro Antivirus для macOS содержатся две уязвимости ( CVE-2020-25777 и CVE-2020-25778 ), позволяющие удаленному злоумышленнику скомпрометировать систему или получить доступ к конфиденциальным данным.

Решение ARC Informatique PcVue для HMI/SCADA систем содержит несколько уязвимостей, самая опасная из которых ( CVE-2020-26867 ) позволяет удаленно выполнять код.

В промышленном адаптере связи Allen-Bradley Flex IO 1794-AENT серии B обнаружено множество уязвимостей. В общей сложности было выявлено пять опасных уязвимостей ( CVE-2020-6084, CVE-2020-6085, CVE-2020-6086, CVE-2020-6087 и CVE-2020-6088 ), связанных с переполнением буфера. Они затрагивают версии адаптера 4.003 и старше.

Уязвимости в официальном стеке протоколов Bluetooth в ядре Linux ( CVE-2020-12351, CVE-2020-12352 и CVE-2020-24490 ), получившие название BleedingTooth, могут быть использованы для запуска произвольного кода или доступа к конфиденциальной информации. Самой опасной проблемой является несоответствие используемых типов данных на основе кучи (CVE-2020-12351), затрагивающее версию ядра ​​Linux 4.8 и старше. Уязвимость получила оценку в 8,3 балла по шкале CVSS.