Приложения для iOS, среди которых Twitter, LinkedIn и возможно другие, не менее популярные, могут использоваться хакерами для совершения телефонных звонков на произвольные номера. Также, используя эту схему, злоумышленники могут и препятствовать совершению звонков пользователем.
Исследователь в области безопасности Коллин Муллинер (Collin Mulliner) утверждает, что эта уязвимость связана с тем, как некоторые iOS-приложения обрабатывают компонент WebView. WebView, по сути, является браузером, встроенным в мобильные приложения. Он часто используется для отображения веб-страниц внутри приложения без необходимости использования стороннего браузера.
По словам Муллинера, злоумышленник, которому удастся заманить пользователя на специально созданную веб-страницу сможет совершать звонки, используя уязвимое приложение. Вредоносная страница, в данном случае, должна перенаправить жертву на TEL URI, который инициирует вызов на указанный номер. Эта часть атаки включает в себя только одну строку HTML-кода, однако жертва может легко завершить вызов.
В 2008 году Муллинер сообщил Apple об аналогичной , что позволило злоумышленникам не только инициировать телефонные звонки, но и мешать пользователям сбросить вызов путем замораживания графического интерфейса телефона в течение нескольких секунд. На тот момент, Apple исправили этот недостаток прошивкой iOS 3.0.
Эксперт утверждает, что ему удалось инициировать вызовы, используя приложения Twitter и LinkedIn, при этом ему удалось запретить условному пользователю отменить вызов. Он опубликовал видео, где демонстрируется эта атака для каждого из этих двух приложений.
«Трюк заключается в том, чтобы заставить iOS открыть второе приложение в то время, пока совершается вызов» - Муллинер - «В 2008 году я использовал SMS URL с очень длинным номером телефона, чтобы блокировать пользовательский интерфейс».
Исследователь считает, что помимо Twitter и LinkedIn, другие приложения могут быть тоже подвержены этой уязвимости. Однако те приложения, которые открывают ссылки в сторонних браузерах, например, Safari и Chrome, не затронуты.
В почтовом агенте, входящем в комплект многих Linux-дистрибутивов, устранена уязвимость, позволяющая удаленно вызвать состояние отказа в обслуживании (DoS), а потенциально — даже выполнить на сервере вредоносный код.
Патч включен в состав сборки Exim 4.99.1, о доступности которой было объявлено вчера вечером, 17 декабря.
Уязвимость CVE-2025-67896 связана с ошибкой переполнения буфера в куче, которая может возникнуть при работе с базой данных (реализацией SQLite). Проблема появилась (.TXT) из-за использования содержимого записей без предварительной валидации, а точнее, из-за отсутствия проверки значения bloom_size.
По мнению участников опенсорсного проекта, данная уязвимость была привнесена с выпуском Exim 4.99 и проявляется при включенной поддержке SQLite.
Чтобы добиться успеха, злоумышленнику сначала придется проэксплуатировать другую уязвимость, — критическую CVE-2025-26794 (SQLi). Ее устранили пару месяцев назад, но патч оказался неполным.
Свидетельство о регистрации СМИ ЭЛ № ФС 77 - 68398, выдано федеральной службой по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) 27.01.2017 Разрешается частичное использование материалов на других сайтах при наличии ссылки на источник. Использование материалов сайта с полной копией оригинала допускается только с письменного разрешения администрации.