Компьютеры Dell содержали критические уязвимости с 2009 года

Компьютеры Dell содержали критические уязвимости с 2009 года

Компьютеры Dell содержали критические уязвимости с 2009 года

В устройствах компании Dell обнаружены пять серьёзных уязвимостей, затрагивающих программную составляющую — драйвер, который можно найти на десктопных компьютерах, ноутбуках и планшетах американского производителя.

О проблеме сообщили специалисты компании SentinelLabs, добавив, что одному из исследователей удалось выявить брешь в драйвере DBUtil BIOS.

Самое интересное, что уязвимостям более десяти лет — они присутствуют в проблемном компоненте с 2009 года. На текущий момент эксперты не нашли признаков эксплуатации багов в реальных кибератаках.

Драйвер DBUtil BIOS поставляется с компьютерами производства Dell, работающими на базе операционной системы Windows. Его можно найти в ОС под именем dbutil_2_3.sys, а одна из основных задач драйвера — обновление прошивки.

Найденная брешь получила идентификатор CVE-2021-21551 и 8,8 баллов по шкале CVSS. По сути, под один идентификатор загнали сразу пять уязвимостей, две их которых представляют собой проблему повреждения памяти, а ещё одна — логическую ошибку, приводящую к DoS.

«Критические баги в программной составляющей Dell могут позволить злоумышленнику повысить права в системе до уровня ядра», — объясняют исследователи.

Код демонстрационного эксплойта (Proof-of-Concept — PoC) специалисты решили придержать до июня, однако уже сейчас доступен патч и соответствующие инструкции от Dell.

В WordPress срочно закрыли 10 уязвимостей одним обновлением

У администраторов сайтов на WordPress появился хороший повод проапдейтить свои ресурсы 10 марта 2026 года разработчики выпустили версию WordPress 6.9.2, этот релиз целиком посвящён безопасности. Всем пользователям движка прямо рекомендуют установить его как можно быстрее.

По информации WordPress, релиз 6.9.2 закрывает 10 уязвимостей. Среди них — проблема выхода за пределы рабочего каталога (path traversal) в PclZip, XXE во внешней библиотеке getID3, несколько обходов аутентификации, сразу несколько вариантов XSS, а также Regex DoS, blind SSRF и слабое место в цепочке PoP в HTML API и Block Registry.

То есть набор получился довольно пёстрый: от неприятных багов в обработке файлов до рисков на стороне сервера и админки.

Особенно неприятен тот факт, что часть исправлений касается довольно чувствительных мест: например, закрыты обходы аунетификации в функциях AJAX query-attachments и Notes, а среди XSS-уязвимостей упоминаются проблемы в навигационных меню, data-wp-bind и сценарии, позволяющем подменять клиентские шаблоны в административной части.

Команда WordPress при этом сохранила привычную позицию: официально поддерживается только самая свежая версия движка в актуальной ветке. Но для этого релиза команда пошла навстречу более широкой аудитории и разнесла критические патчи по другим поддерживаемым веткам. Бэкпорт сделали для всех подходящих веток вплоть до 4.7.

Есть, правда, и маленькая ложка дёгтя. Уже в день выхода 6.9.2 WordPress сообщил, что у части пользователей после обновления фронтенд сайта мог отображаться пустым. Проблему связали с некоторыми темами, которые используют нестандартный способ загрузки шаблонов через так называемые строковые объекты.

RSS: Новости на портале Anti-Malware.ru