Уязвимость безопасности
-
Уязвимость удаленного выполнения кода в Google chrome V8 JavaScript Engine Type Obfuscation
CVE-2025-6554 - это уязвимость Type Confusion в JavaScript-движке Google Chrome V8. Type Confusion - распространенный класс уязвимостей повреждения памяти, которые могут привести к небезопасным операциям с памятью, когда программа неверно интерпретирует один тип данных как другой, что позволяет злоумышленнику выполнить произвольный код на системе жертвы.
-
Уязвимость запредельного чтения/записи в JavaScript-движке Google chrome V8 (CVE-2025-5419)
Уязвимость связана с некорректной работой компилятора V8 TurboFan с динамической загрузкой индексов при выполнении оптимизации удаления магазинов, что приводит к неправильной классификации отношений псевдонимов, некорректному устранению критических операций с магазинами, что в свою очередь приводит к выходу за границы памяти. Злоумышленники могут создавать специально созданные HTML-страницы, чтобы вызвать доступ пользователя, спровоцировать выполнение вредоносного JavaScript-кода, использовать уязвимость для удаленного выполнения кода и выхода из песочницы, а в конечном итоге получить полный контроль над устройством жертвы.
-
Экстренное уведомление: уязвимость высокого риска Apache Struts2 открывает уязвимость удаленного выполнения кода — немедленно обновите
Уязвимость выполнения кода Apache Struts (CVE-2023-50164) позволяет злоумышленникам контролировать обход пути выполнения параметров загрузки файлов, а в некоторых случаях может загружать вредоносные файлы для выполнения произвольного кода.
-
Уязвимость удаленного выполнения кода Apache Ofbiz xml-RPC (CVE-2023-49070)
Apache OFBiz — это продукт с открытым исходным кодом для автоматизации корпоративных процессов. Он включает в себя компоненты инфраструктуры и бизнес-приложения для ERP, CRM, электронной коммерции, управления цепочками поставок и планирования производственных ресурсов. В Apache OFBiz до версии 18.12.10 существует уязвимость удаленного выполнения кода. Поскольку xml-RPC больше не поддерживается, злоумышленник, прошедший проверку подлинности, может использовать xml-RPC для удаленного выполнения кода и управления сервером.
-
Уязвимость нулевого дня HTTP/2 (CVE-2023-44487) спровоцировала крупнейшую в истории атаку типа «отказ в обслуживании»
Недавно Google объявил об уязвимости протокола HTTP/2 CVE-2023-44487.
Злоумышленники могут использовать эту уязвимость для запуска недорогих и очень масштабных атак (http2-rapid-reset-ddos-attack). Злоумышленники использовали этот метод для проведения атак на клиентов Google Cloud Platform с августа.За одну атаку злоумышленники выдали до 398 миллионов запросов за 1 секунду, что также является самым высоким за всю историю количество запросов в секунду. -
[Раннее предупреждение] Серьезные уязвимости безопасности обнаружены в библиотеках Curl и libcurl.
Описание: cURL — это широко используемый многофункциональный инструмент командной строки с открытым исходным кодом, который использует синтаксис URL-адресов для передачи данных и поддерживает различные сетевые протоколы, включая SSL, TLS, HTTP, FTP и SMTP. либкерл - это...