Microsoft устранила 41 уязвимость, включая ряд критических

Microsoft устранила 41 уязвимость, включая ряд критических

Microsoft устранила 41 уязвимость, включая ряд критических

Очередной Patch Tuesday принес большую порцию обновлений. Специалисты Microsoft исправили уязвимости как в составе Windows, так и в браузерах Edge и Internet Explorer, Windows PDF Viewer и Microsoft Office. Суммарно компания представила 13 бюллетеней безопасности, 6 из них получили статус «критических», а еще 7 – «важных».

Информация обо всех обнаруженных проблемах была передана Microsoft в частном порядке. Компания сообщает, что ни одна из критических уязвимостей не эксплуатировалась злоумышленниками, пишет xakep.ru.

  • MS16-009: Кумулятивное обновление для Internet Explorer версий 9-11. Устраняет 13 различных проблем, в том числе, уязвимость, допускающую удаленное исполнение кода, а также баг, раскрывающий данные пользователя.
  • MS16-011: Кумулятивное обновление для браузера Edge. Устранено 6 уязвимостей, 4 из которых допускают удаленное исполнение произвольного кода.
  • MS16-012: Исправляет две уязвимости в Windows PDF Library и Reader для Windows 8.1, Windows 10 и Server 2012. Баги позволяют атакующему выполнить на машине жертвы вредоносный код. Для этого нужно лишь хитростью заставить жертву открыть специальной созданный файл .pdf.
  • MS16-013: Этот бюллетень касается всего одной проблемы в Windows Journal, которая может спровоцировать нарушение целостности информации в оперативной памяти. Уязвимости подвержены практически все версии Windows: Windows Vista, Server 2008, Windows 7, Windows 8.1, Server 2012 и Windows 10. Жертве атаки достаточно просто открыть вредоносный файл Journal.
  • MS16-015: Данный бюллетень закрывает 6 багов в Microsoft Office, которые приводят к нарушению целостности информации в оперативной памяти. Для эксплуатации проблемы злоумышленнику понадобится вынудить жертву открыть специальный файл Office. Обновление адресовано версиям Office 2007, 2010, 2013, 2013 RT, Office 2016, а также Office for Mac 2011 и 2016.
  • MS16-022: Устраняет 22 уязвимости Flash Player, недавно закрытые компанией Adobe. Проблемы распространяются практически на все версии Windows.

Семь бюллетеней, содержащие исправления для «важных» уязвимостей, коснулись различных проблем в .NET Framework и Active Directory Federation Services. Также было устранено пять уязвимостей Windows: злоумышленники могли выполнить произвольный код, вызвать отказ в обслуживании и повысить привилегии в системе.

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru