В прошлом месяце имели место несколько серьезных случаев нарушения безопасности. Среди них эксплойт нулевого дня, который хакеры использовали для удаления всех данных на устройствах Western Digital My Book Live, уязвимость межсайтового скриптинга, которая продолжает эксплуатироваться на устройствах Cisco ASA, и случаи использования уязвимости в браузере Google Chrome.
В июне компания Apple выпустила гораздо меньше исправлений, чем месяцем ранее. После 13 обновлений, выпущенных в мае, в июне компания выпустила только два обновления для системы безопасности.
14 июня Apple выпустила iOS 12.5.4 для iPhone 5s, iPhone 6, iPhone 6 Plus, iPad Air, iPad mini 2, iPad mini 3 и iPod touch (6-го поколения). В ней устранены три уязвимости: две в WebKit и одна в компоненте безопасности. Все три проблемы объединяет выполнение произвольного кода: две из них связаны с повреждением памяти, а одна является уязвимостью обращения к освобожденной области памяти.
17 июня Apple выпустила iMovie 10.2.4 для macOS Catalina 10.15.6 и более поздних версий. Была исправлена уязвимость, которая позволяла вредоносному приложению использовать права и разрешения на доступ к конфиденциальной информации, предоставляемые приложению iMovie.
Подробная информации о текущих и прошлых исправлениях и уязвимостях, которые они устраняют, размещена на сайте службы поддержки Apple.
В отличие от Apple, у Adobe выдался очередной напряженный месяц, ознаменованный выпуском в июне 10 обновлений безопасности, затронувших множество продуктов. И все же в этот раз их оказалось на два меньше, чем месяцем ранее. Все 10 были выпущены 8 июня, в стандартный «вторник исправлений». Шесть из них устраняют критические уязвимости.
Уязвимости обнаружены в таких популярных продуктах, как Adobe Acrobat и Reader, а также Photoshop.
Обновление системы безопасности APSB21-36 для Adobe Connect — это важное обновление, которое устраняет проблему повышения привилегий из-за недостаточного контроля доступа.
Обновление системы безопасности APSB21-37 для Adobe Acrobat и Reader — это критическое обновление, устраняющее две уязвимости выполнения произвольного кода, которые включают в себя проблемы чтения данных вне границ выделенной памяти и обращение к освобожденной области памяти.
Обновление системы безопасности APSB21-38 для Adobe Photoshop — это критическое обновление, которое устраняет две уязвимости выполнения произвольного кода, включая проблемы переполнения буфера.
Обновление системы безопасности APSB21-39 для Adobe Experience Manager — это важное обновление, которое устраняет две уязвимости выполнения произвольного кода, уязвимость отказа в обслуживании приложений и обход системы безопасности. Они включают в себя межсайтовый скриптинг, несанкционированную авторизацию и подделку запросов со стороны сервера.
Обновление системы безопасности APSB21-41 для приложения Adobe Creative Cloud для настольных ПК — это критическое обновление, которое устраняет уязвимость выполнения произвольного кода и уязвимость добавления в систему произвольных файлов, которая включает в себя неконтролируемый элемент пути поиска и создание временного файла в каталоге с некорректными разрешениями.
Обновление системы безопасности APSB21-44 для Adobe RoboHelp Server — это критическое обновление, которое устраняет единственную уязвимость выполнения произвольного кода, связанную с обходом каталога.
Обновление системы безопасности APSB21-46 для Adobe Photoshop Elements — это важное обновление, которое устраняет единственную уязвимость повышения привилегий, включающую в себя создание временного файла в каталоге с некорректными разрешениями.
Обновление системы безопасности APSB21-47 для Adobe Premiere Elements — это важное обновление, которое устраняет уязвимость повышения привилегий, связанную с созданием временного файла в каталоге с некорректными разрешениями.
Обновление системы безопасности APSB21-49 для Adobe After Effects — это критическое обновление, которое устраняет семь различных критических, важных и умеренных уязвимостей, включая выполнение произвольного кода, чтение произвольных файлов, утечку памяти и отказ в обслуживании приложений. К ним также относятся чтение данных вне границ выделенной памяти, разыменование указателя NULL, доступ к ячейке памяти, следующей за границей окончания буфера, и переполнение буфера.
Обновление системы безопасности APSB21-50 для Adobe Animate — это критическое обновление, которое устраняет шесть из тех же семи уязвимостей, описанных в предыдущем обновлении, за исключением проблемы разыменования указателя NULL.
Дополнительную информацию см. в сводке бюллетеней по безопасности.
Chrome OS
30 июня компания Google выпустила последнее стабильное обновление для Chrome OS, версия 91.0.4472.147. Оно содержит ряд обновлений для системы безопасности, а также новые функции и исправление ошибок.
Браузер Chrome
24 июня Google выпустила последнее стабильное обновление для рабочего стола Windows, версия 91.0.4472.123/.124. 9 июня было выпущено стабильное обновление для Windows, Mac и Linux версии 91.0.4472.101, в котором устранены 14 проблем безопасности, в том числе критическая уязвимость CVE-2021-039544 — обращение к освобожденной области памяти в BF cache.
Дополнительная информация содержится здесь.
Android OS
В бюллетене за июнь обсуждается ряд уязвимостей в следующих компонентах. Наиболее серьезной является критическая уязвимость компонента System, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.
CVE-2021-0511 — повышение привилегий в среде Android runtime (высокая степень опасности).
CVE-2021-0521 — раскрытие информации во Framework (высокая степень опасности).
CVE-2021-0508, CVE-2021-0509, CVE-2021-0510 и CVE-2021-0520 — четыре уязвимости повышения привилегий в Media Framework (высокая степень опасности).
CVE-2021-0507 — удаленное выполнение кода в System (критическая уязвимость).
CVE-2021-0516 — повышение привилегий в System (критическая уязвимость).
CVE-2021-0505, CVE-2021-0506 и CVE-2021-0523 — три уязвимости повышения привилегий в System (высокая степень опасности).
CVE-2021-0504, CVE-2021-0517 и CVE-2021-0522 — три уязвимости раскрытия информации в System (высокая степень опасности).
Дополнительные сведения об уязвимостях, устраненных в обновлениях Android, см. в Бюллетене по безопасности Android за июнь 2021 года.
Компания Oracle обычно выпускает критические важные обновления раз в квартал: в январе, апреле, июле и октябре. Последнее критически важное обновление вышло 19 апреля. Следующее обновление запланировано на 20 июля.
Узнать больше о текущем обновлении можно на сайте Oracle.
1 июня компания Mozilla выпустила Firefox 89 с
исправлениями девяти уязвимостей, две из которых отличаются
высокой степенью опасности, пять — средней и две —
низкой. Ни одна из них не является критической.
К уязвимостям с высокой степенью опасности относятся:
CVE-2021-29965, подверженность менеджера паролей Firefox для
Android подмене домена. Вредоносный сайт, который
вызывает диалоговое окно HTTP-аутентификации, может обмануть
встроенный менеджер паролей, заставив его подсказать пароли для
активного в данный момент сайта вместо сайта, который вызвал
диалоговое окно.
CVE-2021-29967: в Firefox 89 и Firefox ESR 78.11 были исправлены ошибки безопасности памяти, которые свидетельствовали о повреждении памяти. Есть вероятность, что при должной сноровке некоторые из них могли быть использованы для запуска произвольного кода.
К умеренным уязвимостям относятся:
CVE-2021-29960: сохранение в истории браузера имен файлов, распечатанных в режиме инкогнито. Ранее в Firefox последнее имя файла, используемого при печати, сохранялось в кэше. При создании имени файла для печати Firefox обычно предлагает заголовок веб-страницы. Одновременное использование методов кэширования и подсказки может привести к тому, что название сайта, посещенного в режиме инкогнито, будет сохранено на диске.
CVE-2021-29961 — подделка пользовательского интерфейса Firefox с использованием элементов \<select\> и CSS-масштабирования. При стилизации и рендеринге слишком большого элемента \<select\> в Firefox некорректно выполнялась обрезка, что позволяло злоумышленникам видоизменять пользовательский интерфейс.
CVE-2021-29963 — использование общих файлов cookie
в подсказках при поиске в режиме инкогнито.
При поиске в адресной строке в режиме инкогнито для
подсказок использовались данные сеанса в обычном режиме.
Данная ошибка встречается только в Firefox для Android.
Она не распространяется на другие операционные
системы.
CVE-2021-29964 — чтение данных вне границ выделенной памяти при обработке сообщения WM_COPYDATA. Локально установленная вредоносная программа могла отправлять сообщения WM_COPYDATA, которые Firefox обрабатывал неправильно, что приводило к чтению данных вне границ выделенной памяти. Эта ошибка затрагивает только Firefox для Windows. Она не распространяется на другие операционные системы.
CVE-2021-29966 — в Firefox 89 были исправлены ошибки безопасности памяти. Разработчики Mozilla Кристиан Холлер, Тоору Фудзисава и Тайсон Смит сообщили об ошибках безопасности памяти, присутствующих в Firefox 88. Некоторые из этих ошибок свидетельствовали о повреждении памяти, и мы предполагаем, что при должной сноровке они могли быть использованы для выполнения произвольного кода.
16 июня Mozilla выпустила Firefox 89.0.1 с исправлением умеренной уязвимости:
CVE-2021-29968 — чтение данных вне границ выделенной памяти при рисовании текстовых символов в Canvas. При рисовании текста в Canvas с отключенным WebRender может проявиться чтение данных вне границ выделенной памяти. Данная ошибка встречается только в Firefox для Windows.
Подробная информация об обновлениях системы безопасности Mozilla содержится здесь.
Как обычно, в этом месяце вышли очередные рекомендации по безопасности и обновления популярных дистрибутивов Linux. В мае Ubuntu, вслед за майскими обновлениями, выпустила 49 новых рекомендаций по безопасности. Некоторые из этих рекомендаций касаются целого ряда уязвимостей. А в отдельных случаях несколько рекомендаций направлены на одну и ту же уязвимость. Аналогичное количество обновлений выпустили другие поставщики коммерческих продуктов Linux. Подробная информация об уязвимостях, перечисленных ниже, содержится здесь: Security notices | Ubuntu.
USN-4905-2 — уязвимость X.Org X Server, 30 июня 2021 года. Имелась возможность заставить X.Org X Server аварийно завершить работу или запустить программы, отправив на него специальную команду. CVE-2021-3472.
USN-4997-2 — уязвимости ядра Linux (KVM), 25 июня 2021 года. В ядре Linux было исправлено несколько проблем безопасности. CVE-2020-26145, CVE-2021-23134, CVE-2021-31440 и еще 14.
USN-5000-2 — уязвимости ядра Linux (KVM), 25 июня 2021 года. В ядре Linux было исправлено несколько проблем безопасности. CVE-2020-26145, CVE-2021-23134, CVE-2021-3506 и еще 12.
USN-4995-2 — уязвимости Thunderbird, 25 июня 2021 года. В Thunderbird было исправлено несколько проблем безопасности. CVE-2021-29948, CVE-2021-29957, CVE-2021-23992 и еще 17.
USN-4998-1 — уязвимости Ceph, 25 июня 2021 года. В Ceph было исправлено несколько проблем безопасности. CVE-2021-3509, CVE-2020-27839, CVE-2021-20288 и еще 4.
USN-5004-1 — уязвимости RabbitMQ, 24 июня 2021 года. В rabbitmq-server было исправлено несколько проблем безопасности. CVE-2021-22116, CVE-2019-11287.
USN-5003-1 — уязвимости ядра Linux, 23 июня 2021 года. В ядре Linux было исправлено несколько проблем безопасности. CVE-2021-23133, CVE-2021-3609, CVE-2021-3600.
USN-5002-1 — уязвимость ядра Linux (HWE), 23 июня 2021 года. Систему можно было настроить на запуск программ от имени администратора. CVE-2021-3609.
USN-5001-1 — уязвимости ядра Linux (OEM), 23 июня 2021 года. В ядре Linux было исправлено несколько проблем безопасности: CVE-2021-31440, CVE-2020-26141, CVE-2021-3609 и еще 12.
USN-5000-1 — уязвимости ядра Linux, 23 июня 2021 года. В ядре Linux было исправлено несколько проблем безопасности. CVE-2020-26139, CVE-2021-31829, CVE-2021-32399 и еще 12.
USN-4999-1 — уязвимости ядра Linux, 23 июня 2021 года. В ядре Linux было исправлено несколько проблем безопасности. CVE-2021-31440, CVE-2020-25670, CVE-2020-26141 и еще 14.
USN-4997-1 — уязвимости ядра Linux, 23 июня 2021 года. В ядре Linux было исправлено несколько проблем безопасности. CVE-2021-23134, CVE-2021-3506, CVE-2020-24586 и еще 14.
USN-4995-1 — уязвимости Thunderbird, 22 июня 2021 года. В Thunderbird было исправлено несколько проблем безопасности. CVE-2021-23961, CVE-2021-29967, CVE-2021-23991 и еще 17.
USN-4996-2 — уязвимости OpenEXR, 22 июня 2021 года. В OpenEXR было исправлено несколько проблем безопасности. CVE-2021-3605, CVE-2021-26260, CVE-2021-20296 и еще 2.
USN-4996-1 — уязвимости OpenEXR, 22 июня 2021 года. В OpenEXR было исправлено несколько проблем безопасности. CVE-2021-3605, CVE-2021-23215, CVE-2021-20296 и еще 2.
USN-4994-2 — уязвимости веб-сервера Apache, 21 июня 2021 года. На веб-сервере Apache было исправлено несколько проблем безопасности. CVE-2021-26691, CVE-2020-35452, CVE-2021-30641 и еще 1.
USN-4994-1 — уязвимости веб-сервера Apache, 21 июня 2021 года. На веб-сервере Apache было исправлено несколько проблем безопасности. CVE-2021-26691, CVE-2021-26690, CVE-2020-35452 и еще 2.
USN-4993-1 — уязвимости Dovecot, 21 июня 2021 года. В Dovecot было исправлено несколько проблем безопасности. CVE-2021-29157, CVE-2021-33515.
USN-4992-1 — уязвимости GRUB 2, 18 июня 2021 года. В GRUB 2 было исправлено несколько проблем безопасности: CVE-2021-20225, CVE-2020-14372, CVE-2020-25632 и еще 3.
USN-4991-1 — уязвимости libxml2, 17 июня 2021 года. В libxml2 было исправлено несколько проблем безопасности: CVE-2021-3516, CVE-2017-8872, CVE-2020-24977 и еще 5.
USN-4990-1 — уязвимости Nettle, 17 июня 2021 года. В Nettle было исправлено несколько проблем безопасности. CVE-2018-16869, CVE-2021-3580.
USN-4989-2 — уязвимости BlueZ, 16 июня 2021 года. В BlueZ было исправлено несколько проблем безопасности. CVE-2020-26558, CVE-2020-27153.
USN-4989-1 — уязвимости BlueZ, 16 июня 2021 года. В BlueZ было исправлено несколько проблем безопасности. CVE-2021-3588, CVE-2020-26558, CVE-2020-27153.
USN-4988-1 — уязвимости ImageMagick, 15 июня 2021 года. В ImageMagick было исправлено несколько проблем безопасности. CVE-2020-27757, CVE-2020-27771, CVE-2017-14528 и еще 31.
USN-4986-4 — регрессия rpcbind, 10 июня 2021 года. USN-4986-3 вызывала регрессию в rpcbind.
USN-4987-1 — уязвимость ExifTool, 10 июня 2021 года. Открытие специально подготовленного файла могло привести к аварийному завершению работы libimage-exiftool-perl. CVE-2021-22204.
USN-4986-3 — регрессия rpcbind, 10 июня 2021 года. USN-4986-3 вызывала регрессию в rpcbind.
USN-4971-2 — уязвимости libwebp, 10 июня 2021 года. Открытие специально подготовленного файла могло привести к аварийному завершению работы libwebp или запуску программ под вашим логином. CVE-2020-36331, CVE-2018-25014, CVE-2020-36328 и еще 7.
USN-4986-2 — уязвимость rpcbind, 9 июня 2021 года. Отправка специально подготовленного сетевого трафика могла привести к аварийному завершению работы rpcbind из-за избыточного потребления ресурсов. CVE-2017-8779.
USN-4986-1 — уязвимость rpcbind, 9 июня 2021 года. Отправка специально подготовленного сетевого трафика могла привести к аварийному завершению работы rpcbind из-за избыточного потребления ресурсов. CVE-2017-8779.
USN-4985-1 — уязвимости микрокода Intel, 9 июня 2021 года. В микрокоде Intel было исправлено несколько проблем безопасности. CVE-2020-24512, CVE-2020-24513, CVE-2020-24511 и еще 1.
USN-4982-1 — уязвимости ядра Linux, 8 июня 2021 года. В ядре Linux было исправлено несколько проблем безопасности. CVE-2021-28950, CVE-2021-28972, CVE-2021-31916 и еще 10.
USN-4984-1 — уязвимости ядра Linux, 8 июня 2021 года. В ядре Linux было исправлено несколько проблем безопасности. CVE-2021-28972, CVE-2021-29647, CVE-2021-28971 и еще 10.
USN-4937-2 — регрессия GNOME Autoar, 7 июня 2021 года. USN-4937-1 вызывала регрессию в GNOME Autoar.
USN-4969-3 — регрессия DHCP, 7 июня 2021 года. USN-4969-1 вызывала регрессию в DHCP.
USN-4975-2 — уязвимость Django, 7 июня 2021 года. В Django было исправлено несколько проблем безопасности. CVE-2021-33203.
USN-4979-1 — уязвимости ядра Linux, 4 июня 2021 года. В ядре Linux было исправлено несколько проблем безопасности. CVE-2021-31916, CVE-2021-3428, CVE-2020-25670 и еще 10.
USN-4983-1 — уязвимости ядра Linux (OEM), 3 июня 2021 года. В ядре Linux было исправлено несколько проблем безопасности. CVE-2021-29155, CVE-2021-3501, CVE-2021-31829 и еще 1.
USN-4981-1 — уязвимости Squid, 3 июня 2021 года. В Squid было исправлено несколько проблем безопасности. CVE-2021-28651, CVE-2021-28652, CVE-2021-31806 и еще 4.
USN-4980-1 — уязвимость polkit, 3 июня 2021 года. Систему можно было настроить на запуск программ от имени администратора. CVE-2021-3560.
USN-4977-1 — уязвимости ядра Linux, 3 июня 2021 года. В ядре Linux было исправлено несколько проблем безопасности. CVE-2020-25673, CVE-2021-3501, CVE-2021-29155 и еще 3.
USN-4978-1 — уязвимости Firefox, 2 июня 2021 года. Открытие вредоносного сайта могло привести к аварийному завершению работы Firefox или запуску программ под вашим логином. CVE-2021-29960, CVE-2021-29959, CVE-2021-29961 и еще 2.
USN-4976-1 — уязвимость Dnsmasq, 2 июня 2021 года. Dnsmasq мог быть подвержен отравлению кэша. CVE-2021-3448.
USN-4975-1 — уязвимости Django, 2 июня 2021 года. В Django было исправлено несколько проблем безопасности. CVE-2021-32052, CVE-2021-33571, CVE-2021-33203.
USN-4974-1 — уязвимость лассо, 2 июня 2021 года. Приложения, использующие Лассо, могли предоставлять непреднамеренный доступ. CVE-2021-28091.
USN-4973-1 — уязвимость Python, 1 июня 2021 года. Python мог разрешить непреднамеренный доступ к сетевым службам. CVE-2021-29921.
USN-4972-1 — уязвимости PostgreSQL, 01 июня 2021 года. В PostgreSQL было исправлено несколько проблем безопасности. CVE-2021-32029, CVE-2021-32028, CVE-2021-32027.
USN-4971-1 — уязвимости libwebp, 1 июня 2021 года. Открытие специально подготовленного файла могло привести к аварийному завершению работы libwebp или запуску программ под вашим логином. CVE-2020-36331, CVE-2018-25010, CVE-2018-25011 и еще 8.
USN-4970-1 — уязвимость GUPnP, 1 июня 2021 года. GUPnP мог разрешить непреднамеренный доступ к сетевым службам. CVE-2021-33516.
Компания-разработчик программных решений и облачных услуг для задач обеспечения сетевой безопасности, мониторинга и автоматизации.
Более 700 000 малых и средних компаний по всему миру, включая несколько тысяч компаний в России, используют программы GFI Software для обеспечения безопасности своей сети и сокращения расходов на обслуживание ИТ.
www.GFI.comООО «АФИ Дистрибьюшн» — дистрибьютор решений для защиты и автоматизации компьютерных сетей в России, СНГ и Грузии.
Наши специалисты и партнеры-интеграторы помогут вам: проконсультируют, рассчитают проект, внедрят решения в сетях любых масштабов и обучат ваших сотрудников.
www.AFI-Distribution.ruСмольная ул., 24А, 1122
г. Москва, 125445, Россия
Телефон: 8 495 223 35 33
Телефон: 8 800 550 52 23
E-mail: info@gfi-software.ru