+7 (812) 677-17-05

Топ самых интересных CVE за июнь 2025 года

#

Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.

В этой подборке представлены самые интересные уязвимости за июнь 2025 года. Подведем вместе итоги первого летнего месяца, поехали! А о ключевых CVE мая читайте здесь.


Навигация по уязвимостям
➡️ RCE-уязвимость в RoundCube Webmail
➡️ Критическая уязвимость в Secure Boot
➡️ Исправленные 0-day уязвимости в Google Chrome
➡️ Обход аутентификации в HPE StoreOnce Software
➡️ Исправленные 0-day уязвимости в компонентах Qualcomm
➡️ Исправленные 0-day уязвимости в Microsoft
➡️ Эксплуатация двух уязвимостей для повышения привилегий до root в Linux
➡️ Повышение привилегий в Asus Armoury Crate
➡️ Критическая уязвимость в Cisco ISE
➡️ Небезопасная распаковка архива с WinRAR
➡️ Исправленная уязвимость в Apple

🟣 RCE-уязвимость в RoundCube Webmail

▶ CVE-2025-49113

Об уязвимости:
В приложении с открытым исходным кодом RoundCube Webmail в версиях с 1.1.0 по 1.6.10 обнаружена уязвимость, связанная с десериализацией PHP-объектов через параметр $_GET['_from'].

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольный код.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление ПО до исправленных версий 1.6.11 и 1.5.10 LTS (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 9.4 балла.

Подробнее:
CVE-2025-49113

🟣 Критическая уязвимость в Secure Boot

▶ CVE-2025-3052

Об уязвимости:
В механизме безопасной загрузки Secure Boot обнаружена уязвимость, связанная с неправильной обработкой NVRAM-переменной IhisiParamBuffer, которая позволяет злоумышленнику модифицировать её, записывая произвольные данные в память во время загрузки UEFI.

Опубликована проверка концепции, которая доступна по ссылке.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику с привилегиями администратора ОС отключать защиту и запускать произвольный код до загрузки операционной системы.

Исправление:
Всем пользователям в срочном порядке рекомендуется обновить свои системы.

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-3052

🟣 Исправленные 0-day уязвимости в Google Chrome

▶ CVE-2025-6554

Об уязвимости:
В браузере Google Chrome во всех версиях до 138.0.7204.96 обнаружена уязвимость в движке V8, связанная с ошибкой типа Type Confusion (путаницей в типах данных).

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнять произвольные операции чтения и записи в памяти браузера с помощью специально созданной HTML-страницы, что может привести к выполнению произвольного кода в системе.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление браузера (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.

Подробнее:
CVE-2025-6554

▶ CVE-2025-5419

Об уязвимости:
В браузере Google Chrome во всех версиях до 137.0.7151.68 обнаружена уязвимость в движке V8, связанная с возможностью чтения и записи за пределами выделенного буфера памяти.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление браузера (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.

Подробнее:
CVE-2025-5419

🟣 Обход аутентификации в HPE StoreOnce Software

▶ CVE-2025-37093

Об уязвимости:
В ПО для резервного копирования HPE StoreOnce Software во всех версиях до 4.3.11 обнаружена уязвимость обхода аутентификации, связанная с некорректной реализацией алгоритма аутентификации в методе machineAccountCheck.

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обойти процедуру аутентификации на уязвимых устройствах.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление решения до 4.3.11 версии (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-37093

🟣 Исправленные 0-day уязвимости в компонентах Qualcomm

▶ CVE-2025-21479 и CVE-2025-21480

Об уязвимостях:
В драйверах GPU Adreno, разработанных компанией Qualcomm, обнаружены уязвимости, связанные с неправильной авторизацией в компоненте Graphics, которые могут привести к повреждению памяти (memory corruption).

Эксплуатация:
Уязвимости позволяют локальному злоумышленнику выполнить произвольный код в системе путём отправки специально сформированной последовательности команд.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление своих устройств.

Оценка уязвимостей по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-21479
CVE-2025-21480

▶ CVE-2025-27038

Об уязвимости:
В драйверах GPU Adreno, разработанных компанией Qualcomm, обнаружена уязвимость типа use-after-free, которая может вызвать повреждение памяти при обработке графики с использованием драйверов в браузере Google Chrome.

Эксплуатация:
Уязвимость позволяет злоумышленнику вызвать повреждение памяти, потенциально приводящее к выполнению произвольного кода или отказу в обслуживании.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление своих устройств.

Оценка уязвимости по шкале CVSS 4.0 — 7.7 баллов.

Подробнее:
CVE-2025-27038

🟣 Исправленные 0-day уязвимости в Microsoft

В традиционный Patch Tuesday компанией Microsoft было исправлено 67 уязвимостей, из которых две являлись уязвимостями нулевого дня. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.

🟣 Эксплуатация двух уязвимостей для повышения привилегий до root в Linux

▶ CVE-2025-6018

Об уязвимости:
В дистрибутивах openSUSE Leap 15 и SUSE Linux Enterprise 15 обнаружена уязвимость, связанная с ошибкой конфигурации фреймворка Pluggable Authentication Modules (PAM).

Эксплуатация:
Уязвимость позволяет локальному злоумышленнику повысить привилегии до уровня пользователя allow_active.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление своих устройств.

Подробнее:
CVE-2025-6018

▶ CVE-2025-6019

Об уязвимости:
В библиотеке libblockdev в Linux обнаружена уязвимость, которая позволяет пользователю с привилегиями allow_active получить права root через UDisks, стандартное средство управления хранилищами, включённое по умолчанию в большинстве дистрибутивов Linux.

Эксплуатация:
Уязвимость позволяет локальному злоумышленнику повысить привилегии до root в популярных дистрибутивах Linux.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление своих устройств.

Подробнее:
CVE-2025-6019

Опубликована проверка концепции цепочки из двух уязвимостей, которая доступна по ссылке.

🟣 Повышение привилегий в Asus Armoury Crate

▶ CVE-2025-3464

Об уязвимости:
В ПО Armoury Crate компании Asus с 5.9.9.0 по 6.1.18.0 версии обнаружена уязвимость, связанная с TOCTOU в драйвере AsIO3.sys и позволяющая обойти процедуру авторизации.

Эксплуатация:
Уязвимость позволяет локальному злоумышленнику повысить свои привилегии до уровня SYSTEM путем подмены ссылки на исполняемый файл AsusCertService.exe.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление ПО до последней версии.

Оценка уязвимости по шкале CVSS 4.0 — 8.4 балла.

Подробнее:
CVE-2025-3464

🟣 Критическая уязвимость в Cisco ISE

▶ CVE-2025-20286

Об уязвимости:
В Cisco Identity Services Engine (ISE), развёрнутых в AWS, Azure или OCI, обнаружена уязвимость, связанная с некорректной генерацией учетных данных при развертывании Cisco ISE в облачных средах и приводящая к использованию общих учетных данных в различных развертываниях.

Затронуты следующие версии продуктов:

Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к конфиденциальным данным, выполнять ограниченные действия с привилегиями администратора, изменять системные конфигурации или нарушать работу служб в уязвимых системах.

Исправление:
Всем пользователям остается как можно скорее провести обновление своих продуктов (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.

Подробнее:
CVE-2025-20286

🟣 Небезопасная распаковка архива с WinRAR

▶ CVE-2025-6218

Об уязвимости:
В архиваторе WinRAR для Windows до версии 7.11 включительно обнаружена уязвимость типа Path Traversal, связанная с некорректной обработкой путей после распаковки архивов.

Эксплуатация:
Уязвимость позволяет злоумышленнику создать специально сформированный архив, который при распаковке записывает файлы за пределами целевой директории, что может привести к размещению исполняемых файлов в системных каталогах (например, в папке автозагрузки) и, при выполнении определённых условий, к выполнению произвольного кода после распаковки архива.

Исправление:
Всем пользователям необходимо как можно скорее провести обновление архиватора до версии WinRAR 7.12 beta 1 (подробнее).

Оценка уязвимости по шкале CVSS 4.0 — 8.5 баллов.

Подробнее:
CVE-2025-6218

🟣 Исправленная уязвимость в Apple

▶ CVE-2025-43200

Об уязвимости:
В продуктах Apple обнаружена уязвимость, представляющая собой логическую ошибку, возникающую при обработке вредоносной фотографии или видео, полученных через iCloud Link.

Эксплуатация:
Уязвимость позволяет злоумышленнику проводить zero-click атаки через специально подготовленные iCloud-ссылки без взаимодействия с пользователем.

Исправление:
Уязвимость была исправлена ещё в феврале 2025 года, однако информация о ней была добавлена в бюллетень безопасности только в этом месяце. Всем пользователям рекомендуется обновить свои продукты до версий watchOS 11.3.1, macOS Ventura 13.7.4, iOS 15.8.4 и iPadOS 15.8.4, iOS 16.7.11 и iPadOS 16.7.11, iPadOS 17.7.5, visionOS 2.3.1, macOS Sequoia 15.3.1, iOS 18.3.1 и iPadOS 18.3.1, macOS Sonoma 14.7.4, если обновление ещё не было выполнено.

Оценка уязвимости по шкале CVSS 4.0 — 6.3 балла.

Подробнее:
CVE-2025-43200

02.07.2025 Блог
Читайте все свежие новости первыми. Подписывайтесь на нас в Telegram
Том Хантер Том Хантер Pentest Guru

Мистер Том Хантер, вдохновитель нашей компании по обеспечению кибербезопасности

Спасибо

Спасибо, что заполнили форму! Мы свяжемся с вами в ближайшее время по указанным контактным данным!

Обратный звонок

Заполните форму и наш специалист свяжется с вами в ближайшее время.

    Выражаю согласие на обработку моих персональных данных в соответствии с Политикой в отношении обработки персональных данных в ООО «Ти Хантер»