Forwarded From Shadow Casher
https://telegra.ph/file/526b307048c31445957a5.jpgКритическая уязвимость в Cisco Jabber позволяет удаленно взломать системы
Специалисты компании Cisco выпустили обновления программного обеспечения, устраняющее множественные уязвимости в клиентах обмена сообщениями Jabber для операционных систем Windows, macOS, Android и iOS.
Эксплуатация уязвимостей позволяет злоумышленнику запускать произвольные программы на базовой операционной системе с повышенными привилегиями, получать доступ к конфиденциальной информации, перехватывать контроль над защищенным сетевым трафиком или вызывать состояние «отказа в обслуживании» (DoS).
В общей сложности было исправлено пять уязвимостей, о трех из которых (CVE-2021-1411, CVE-2021-1417 и CVE-2021-1418) сообщил компании исследователь Олав Сортланд Торесен (Olav Sortland Thoresen) из Watchcom, а две другие (CVE -2021-1469 и CVE-2021-1471) были выявлены во время внутреннего тестирования безопасности.
Проблемы не зависят друг от друга, и использование одной из уязвимостей не связано с эксплуатацией другой. Для эксплуатации проблем злоумышленник должен пройти аутентификацию на сервере XMPP, на котором запущено уязвимое программное обеспечение, а также иметь возможность отправлять сообщения XMPP.
@ShadowCasher
https://telegra.ph/file/526b307048c31445957a5.jpgКритическая уязвимость в Cisco Jabber позволяет удаленно взломать системы
Специалисты компании Cisco выпустили обновления программного обеспечения, устраняющее множественные уязвимости в клиентах обмена сообщениями Jabber для операционных систем Windows, macOS, Android и iOS.
Эксплуатация уязвимостей позволяет злоумышленнику запускать произвольные программы на базовой операционной системе с повышенными привилегиями, получать доступ к конфиденциальной информации, перехватывать контроль над защищенным сетевым трафиком или вызывать состояние «отказа в обслуживании» (DoS).
В общей сложности было исправлено пять уязвимостей, о трех из которых (CVE-2021-1411, CVE-2021-1417 и CVE-2021-1418) сообщил компании исследователь Олав Сортланд Торесен (Olav Sortland Thoresen) из Watchcom, а две другие (CVE -2021-1469 и CVE-2021-1471) были выявлены во время внутреннего тестирования безопасности.
Проблемы не зависят друг от друга, и использование одной из уязвимостей не связано с эксплуатацией другой. Для эксплуатации проблем злоумышленник должен пройти аутентификацию на сервере XMPP, на котором запущено уязвимое программное обеспечение, а также иметь возможность отправлять сообщения XMPP.
@ShadowCasher