В Exim нашли критическую уязвимость с риском повышения привилегий

В Exim нашли критическую уязвимость с риском повышения привилегий

В Exim нашли критическую уязвимость с риском повышения привилегий

В популярном агенте пересылки сообщений (MTA) Exim, используемом в Unix-системах, выявлена критическая уязвимость. Ошибка, получившая идентификатор CVE-2025-30232, представляет собой use-after-free и при определённых условиях может привести к повышению привилегий на уязвимом сервере.

Exim — свободно распространяемый почтовый сервер. Он работает на Unix-подобных системах и широко используется в Сети.

Уязвимость CVE-2025-30232 (TXT) связана с ошибкой use-after-free (когда программа обращается к уже освобождённой области памяти). Это может позволить злоумышленнику выполнить произвольный код с повышенными правами.

Брешь затрагивает следующие версии Exim:

  • 4.96
  • 4.97
  • 4.98
  • 4.98.1

Для эксплуатации необходим доступ к командной строке на сервере. В случае успешной атаки злоумышленник получит несанкционированный доступ к системным ресурсам и выполнит команды от имени пользователя с повышенными правами. Это может привести к полной компрометации сервера.

Администраторам систем, использующих указанные версии Exim, рекомендуется:

  • Как можно скорее установить вышедшие патчи.
  • Ограничить доступ к командной строке — минимизировать число пользователей с доступом к терминалу, чтобы снизить риски атаки.

Учитывая широкое распространение Exim, устранение уязвимости должно стать приоритетом для всех администраторов, отвечающих за безопасность серверов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android под атакой: баг во FreeType позволяет запускать код на устройстве

Google выпустила майские обновления для Android и закрыла 46 уязвимостей. Но главная звезда релиза — брешь под идентификатором CVE-2025-27363, которую уже используют в реальных кибератаках.

Речь о баге в системном компоненте Android (CVSS 8.1), который позволяет выполнять код локально и без каких-либо дополнительных прав.

То есть вредоносное приложение может спокойно запуститься на устройстве без всякого согласия пользователя — даже кликать никуда не нужно. Google официально предупреждает:

«Это серьёзная уязвимость, позволяющая выполнить код без взаимодействия с пользователем».

Уязвимость кроется в библиотеке FreeType — это движок для рендеринга шрифтов, используется во многих платформах, включая Android. Баг представляет собой возможность записи за пределами выделенной памяти. Его можно вызвать при обработке ряда TTF-шрифтов.

Открыла его в марте команда Facebook (признанна в России экстремистской и запрещена), и тогда же стало известно, что им уже активно пользуются киберпреступники.

Уязвимость исправлена в версии FreeType 2.13.1 и выше, но это не значит, что все Android-устройства уже в безопасности.

Обновление за май также закрывает:

  • 8 багов в системных компонентах Android,
  • 15 уязвимостей в модуле Framework,
  • и ещё кучу мелких проблем, связанных с повышением привилегий, утечками данных и отказами в обслуживании.

Google призывает:

«Мы рекомендуем всем пользователям как можно скорее установить последнюю версию Android — в новых версиях платформа стала заметно устойчивее к эксплуатации уязвимостей».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru