Релиз WordPress 4.7.3 устраняет шесть серьезных уязвимостей

Релиз WordPress 4.7.3 устраняет шесть серьезных уязвимостей

Релиз WordPress 4.7.3 устраняет шесть серьезных уязвимостей

Разработчики WordPress объявили в понедельник о выпуске версии 4.7.3, включающей исправления шести уязвимостей. Помимо этих уязвимостей новая версия устраняет 39 проблем обслуживания.

WordPress 4.7.3 устраняет три уязвимости межсайтового скриптинга (XSS), которые могут быть проэксплуатированы при помощи метаданных мультимедийных файлов, URL-адресов видео YouTube и названий таксономических терминов.

Также последнее обновление устраняет брешь, позволяющую обмануть проверку перенаправления URL-адресов и баг, способный привести к непреднамеренному удалению файлов.

Еще одна исправленная уязвимость представляет собой межсайтовую подделку запроса(CSRF) в функции «Press This». Эксплуатация этой уязвимости может привести к чрезмерному использованию серверных ресурсов и отказу в обслуживании (DoS).

Подробная информация о брешах CSRF и XSS была опубликована на веб-сайте Summer of Pwnage.

По словам экспертов, две XSS-уязвимости были выявлены в функционале плейлиста WordPress. Злоумышленник должен убедить редактора или администратора загрузить файл MP3, содержащий специально созданные метаданные. Код злоумышленника будет выполнен при обработке этих метаданных методами renderTracks() или wp_playlist_shortcode().

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru