В модуле ZPanel выявлена критическая уязвимость

В модуле ZPanel выявлена критическая уязвимость

 В ZPanel выявлена критическая уязвимость, позволяющая хакерам сбросить пароль и получить доступ к серверу. 

Как следует из сообщения на форуме ZPanel, вышеупомянутая уязвимость содержится и в последней версии ZPanel 10.0.2. Автор сообщения также описал схему использования уязвимости.

Фактически уязвимость содержится в модуле ZPX HTPASSWD - модуль не в состоянии сканировать ввод данных пользователем. Таким образом, используя эту уязвимость, любой пользователь, имеющий доступ к странице (администратор, торговый посредник, клиент) может установить на сервер панель для ввода произвольных команд.

Наличие уязвимости подтвердили и разработчики ZPanel. Пользователям ZPanel советуют отключить модуль HTPASSWD.

Команда разработчиков в настоящее время проводит тестирование патча для GitHub. Рабочий патч будет выпущен по окончанию тестирования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Google устранила 30+ уязвимостей в Android, но не все угрозы сняты

Google выпустила июньские патчи для Android, устраняющие более 30 уязвимостей. Все бреши отнесены к категории высокой степени опасности. Но, как это часто бывает, не обошлось без нюансов.

Самой серьёзной Google называет уязвимость CVE-2025-26443 — это локальное повышение привилегий в системном компоненте.

Чтобы её использовать, злоумышленнику не нужны дополнительные права, но потребуется взаимодействие с пользователем (например, нажатие по ссылке или запуск файла).

Обновление также закрывает уязвимости в компонентах Framework, System и Runtime, включая сторонние библиотеки от Arm и Imagination Technologies. Они позволяли проводить DoS-атаки, повышать привилегии или похищать данные.

Под раздачу попали и компоненты Qualcomm — там тоже нашли немало проблем. Однако три уязвимости, которые Qualcomm раскрыл в понедельник — CVE-2025-21479, CVE-2025-21480 и CVE-2025-27038 — в список Google не попали. Хотя именно эти «нулевки» уже активно эксплуатируются в реальных атаках, как сообщает команда Threat Analysis Group.

Google подтверждает, что следит за ситуацией: эти три уязвимости используются в таргетированных атаках, но патчи пока не готовы. А ведь похожие дыры в прошлом уже становились основой шпионских кампаний.

Что касается доставки обновлений — как всегда, всё зависит от производителей. Обновления уже начали распространять Samsung, LGE и Motorola, но пока только Motorola опубликовала официальную сводку. Google же ещё не выложила июньский бюллетень для  Pixel.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru