В Jabber устранили RCE-баг, позволяющий создать сетевого червя

В Jabber устранили RCE-баг, позволяющий создать сетевого червя

В Jabber устранили RCE-баг, позволяющий создать сетевого червя

Компания Cisco Systems закрыла пять уязвимостей в десктопных и мобильных приложениях Jabber. Одна из проблем оценена как критическая: она позволяет с помощью IM-сообщения удаленно выполнить в системе вредоносный код и автоматически распространить его на другие устройства в корпоративной сети.

Стоит отметить, что три из этих брешей разработчик уже латал в сентябре, однако те патчи оказались неполными. За истекший период исследователи обнаружили новые способы использования найденных ими проблем, и Cisco пришлось скорректировать свои исправления. Чтобы не было путаницы, уязвимости на этот раз зарегистрировали под новыми CVE-идентификаторами.

Критическая RCE-уязвимость в Jabber (CVE-2020-26085) получила 9,9 балла из 10 возможных по шкале CVSS. Согласно описанию Cisco, она возникла из-за неадекватной проверки содержимого IM-сообщений. В результате злоумышленник может посредством XSS-атаки передать на устройство вредоносный файл, который будет выполнен с привилегиями пользователя, запустившего Jabber.

Атака в данном случае возможна лишь при включенном режиме XMPP и не требует взаимодействия с жертвой. Более того, эксплойт, по словам экспертов, можно автоматизировать, создав сетевого червя, способного самостоятельно распространяться по сети.

Остальные уязвимости, пропатченные в клиентах Jabber, тоже вызваны некорректной обработкой сообщений:

  • CVE-2020-27134 позволяет внедрить в систему вредоносный скрипт и запустить его на исполнение;
  • CVE-2020-27133 грозит инъекцией команд и их исполнением в контексте текущего пользователя Jabber;
  • CVE-2020-27132 позволяет получить информацию для аутентификации в другой системе;
  • CVE-2020-27127 открывает возможность для изменения настроек Jabber-клиента, установленного на Windows.

Данных об использовании какой-либо из названных уязвимостей в реальных атаках на настоящий момент нет. Новые проблемы актуальны для Jabber веток 12.1 и с 12.5 по 12.9. Чтобы исключить эксплойт, пользователям IM-приложения для Windows рекомендуется обновить его до сборки  12.1.4, 12.5.3, 12.6.4, 12.7.3, 12.8.4 или 12.9.3 соответственно. Патчи для macOS-клиента включены в состав выпусков 12.8.5 и 12.9.4, для мобильной версии Jabber — в обновление 12.9.4.

30-летняя уязвимость в libpng поставила под удар миллионы приложений

Анонсирован выпуск libpng 1.6.55 с патчем для опасной уязвимости, которая была привнесена в код еще на стадии реализации проекта, то есть более 28 лет назад. Пользователям и разработчикам советуют как можно скорее произвести обновление.

Уязвимость-долгожитель в библиотеке для работы с растровой графикой в формате PNG классифицируется как переполнение буфера в куче, зарегистрирована под идентификатором CVE-2026-25646 и получила 8,3 балла по шкале CVSS.

Причиной появления проблемы является некорректная реализация API-функции png_set_dither(), имя которой было со временем изменено на png_set_quantize(). Этот механизм используется при чтении PNG-изображений для уменьшения количества цветов в соответствии с возможностями дисплея.

Переполнение буфера возникает при вызове png_set_quantize() без гистограммы и с палитрой, в два раза превышающей максимум для дисплея пользователя. Функция в результате уходит в бесконечный цикл, и происходит чтение за границей буфера.

Эту ошибку можно использовать с целью вызова состояния отказа в обслуживании (DoS). Теоретически CVE-2026-25646 также позволяет получить закрытую информацию или выполнить вредоносный код, если злоумышленнику удастся внести изменения в структуру памяти до вызова png_set_quantize().

Уязвимости подвержены все версии libpng, с 0.90 beta (а возможно, и с 0.88) до 1.6.54. Ввиду широкого использования библиотеки пользователям настоятельно рекомендуется перейти на сборку 1.6.55 от 10 февраля 2026 года.

RSS: Новости на портале Anti-Malware.ru