Топ самых интересных CVE за январь 2026 года
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
Январь 2026-го года подтвердил ключевые тренды в кибербезопасности: опасность атак на цепочки поставок ПО через базовые библиотеки и рост угроз для корпоративной инфраструктуры. В этом обзоре — самые значимые уязвимости, о которых нужно знать каждому специалисту. Подведем вместе итоги первого месяца этого года, поехали! А другие наши статьи доступны в блоге.
Навигация по уязвимостям
➡️ Path Traversal в библиотеке Node-Tar
➡️ Неаутентифицированное удаленное выполнение команд в AI-агенте OpenCode
➡️ «Побег из песочницы» в компоненте системы обмена сообщениями Firefox и Thunderbird
➡️ Переполнение буфера в инструменте «untgz» библиотеки zlib
➡️ Удаленное выполнение кода в продуктах Cisco Unified Communications
➡️ Обход процедуры аутентификации в GNU Inetutils «telnetd»
➡️ Обход проверки кодировок в OWASP Core Rule Set (CRS)
➡️ Управление памятью в FreeRDP
➡️ Oracle WebLogic Proxy Plug-in
➡️ Уязвимости в Microsoft
➡️ Несанкционированный доступ к проектам между организациями в Gitea
➡️ Обход контроля доступа в плагине Apache Solr
➡️ Отказ в обслуживании через API GitLab
➡️ Уязвимость WhisperPair в протоколе Google Fast Pair
🟣 Path Traversal в библиотеке Node-Tar
▶ CVE-2026-23745 / CVSS:4.0 — 8.2 HIGH
Об уязвимости:
Обход ограничений пути (Path Traversal) в библиотеке node-tar (версии ≤ 7.5.2), которая используется для работы с TAR-архивами в экосистеме Node.js и npm. Проблема возникает, когда библиотека проверяет основной путь, но не очищает linkpath для символических и прямых ссылок. Учитывая, что node-tar является зависимостью для тысяч приложений, инструментов CI/CD и даже самого пакетного менеджера npm, масштаб потенциального воздействия чрезвычайно широк. Это классический пример риска для цепочки поставок ПО.
Эксплуатация и последствия:
Эксплуатация осуществляется путем создания и передачи жертве вредоносного TAR-архива, содержащего запись ссылки (символической или жесткой) с абсолютным путем в поле linkpath. Когда уязвимое приложение распаковывает такой архив, проверка не срабатывает, и на файловой системе создается ссылка, указывающая за пределы предполагаемой директории распаковки.
Основные последствия:
- Перезапись произвольных файлов через прямые ссылки, что может привести к компрометации системы (например, изменение файлов конфигурации или добавление SSH-ключей).
- Создание символических ссылок на конфиденциальные данные, что приводит к их утечке. Типичные векторы атаки включают вредоносные npm-пакеты, функциональность загрузки файлов в веб-приложениях и автоматизированные процессы CI/CD.
Рекомендации:
- Обновить библиотеку node-tar до версии 7.5.3 или выше.
- Выполнить «npm audit» и «npm list tar» во всех проектах для поиска устаревших версий. После обновления пересобрать «package-lock.json».
- Проверить серверы CI/CD, Docker-контейнеры и production-среды на использование уязвимой версии.
- При невозможности обновления добавить кастомный обработчик, который будет отклонять записи архива с абсолютными путями в поле «linkpath».
🟣 Неаутентифицированное удаленное выполнение команд в AI-агенте OpenCode
▶ CVE-2026-22812 / CVSS:4.0 — 8.7 HIGH
Об уязвимости:
Нарушение безопасности в открытом AI-агенте для написания кода OpenCode (версии < 1.0.216). Программа при запуске автоматически запускает локальный HTTP-сервер, который не требует аутентификации и имеет политику CORS, разрешающую запросы с любых источников.
Эта комбинация ошибок (CWE-306, CWE-942) позволяет произвольному локальному процессу или веб-странице отправлять на сервер команды, выполняемые с правами пользователя. Сервер предоставляет конечные точки для выполнения команд оболочки, создания интерактивных терминалов и чтения произвольных файлов. Особую опасность добавляет флаг «–mdns», при использовании которого сервер становится доступен для всей локальной сети.
Эксплуатация и последствия:
Пользователь запускает уязвимую версию OpenCode, которая в фоне открывает веб-сервер. Если этот пользователь затем посещает скомпрометированный или специально созданный злоумышленником сайт, код страницы может незаметно отправить команды на локальный сервер OpenCode. Последствия полного контроля над системой:
- Выполнение произвольного кода: установка вредоносного ПО, криптомайнеров, бэкдоров.
- Чтение файлов, копирование SSH-ключей, доступ к истории браузера через доступные API сервера.
- Запуск деструктивных команд, удаление или шифрование данных.
Риск усугубляется низкой сложностью атаки и отсутствием необходимости в каких-либо привилегиях.
Рекомендации:
- Обновить OpenCode до версии 1.0.216 или новее, в которой проблема исправлена.
- Если обновить невозможно, заблокировать входящие подключения к портам OpenCode (обычно 4096+) с помощью локального межсетевого экрана, ограничив доступ только с localhost.
- Рекомендовать пользователям не запускать OpenCode на системах с высокими требованиями к безопасности. В корпоративных средах можно использовать групповые политики или инструменты EDR для обнаружения запуска уязвимых версий.
- Не использовать флаг «–mdns», который расширяет поверхность атаки до локальной сети.
🟣 «Побег из песочницы» в компоненте системы обмена сообщениями Firefox и Thunderbird
▶ CVE-2026-0881 / CVSS:4.0 — 10.0 CRITICAL
Об уязвимости:
Эта уязвимость является классическим “побегом из песочницы” (Sandbox Escape), обнаруженным в компоненте Messaging System (система обмена сообщениями) веб-браузера Mozilla Firefox и почтового клиента Mozilla Thunderbird. Она затрагивает все версии Firefox < 147 и Thunderbird < 147.
Обход песочницы позволяет злоумышленнику с помощью вредоносного кода из веб-браузера получить доступ к файловой системе и другим ресурсам ОС с правами пользователя. Широкая распространённость Firefox (~10% рынка) и Thunderbird создает угрозу для миллионов рабочих станций.
Эксплуатация и последствия:
Эксплуатация происходит при посещении пользователем специально созданной вредоносной веб-страницы в Firefox или открытии подготовленного письма в Thunderbird. Код на странице или в письме использует ошибку в компоненте Messaging System для осуществления побега из песочницы. Последствиями успешной атаки являются:
- Возможность запускать любые программы на компьютере жертвы с правами вошедшего в систему пользователя (RCE).
- Кража, удаление или шифрование любых пользовательских файлов, установка шпионского ПО или бэкдоров.
- Выполнение команд, приводящих к отказу в обслуживании (DoS) системы.
Рекомендации:
- Обновить Firefox и Thunderbird до версии 147 или новее.
- Убедиться, что в настройках веб-браузера и почтового клиента активирована функция автоматической установки обновлений безопасности.
- Проинформировать пользователей о важности установки обновлений и рисках перехода по ссылкам из непроверенных источников.
🟣 Переполнение буфера в инструменте «untgz» библиотеки zlib
▶ CVE-2026-22184 / CVSS:4.0 — 9.3 CRITICAL
Об уязвимости:
Переполнение буфера в демонстрационной утилите «untgz», входящей в состав библиотеки сжатия данных zlib версий вплоть до 1.3.1.2. Ошибка кроется в функции «TGZfname()», которая копирует имя архива из аргументов командной строки в статический буфер размером 1024 байта с помощью небезопасной функции «strcpy()» без проверки длины.
Эксплуатация и последствия:
Эксплуатация осуществляется путем выполнения уязвимой утилиты «untgz» с передачей в качестве аргумента командной строки имени архива, длина которого превышает 1024 байта. Атака срабатывает до начала обработки самого архива. Последствиями являются:
- Отказ в обслуживании (DoS)
- Выполнение произвольного кода (RCE)
Рекомендации:
- Обновить zlib до версии, более новой, чем 1.3.1.2. Многие дистрибутивы (Debian, Ubuntu, SUSE) уже выпустили исправленные пакеты.
- Так как «untgz» является демонстрационной утилитой, её можно безопасно удалить из систем, если она не используется.
- Использовать сканеры уязвимостей для обнаружения устаревших версий библиотеки в контейнерах и приложениях.
🟣 Удаленное выполнение кода в продуктах Cisco Unified Communications
▶ CVE-2026-20045 / CVSS:4.0 — 8.8 HIGH
Об уязвимости:
Внедрение кода (CWE-94) в веб-интерфейсе управления продуктов Cisco для унифицированных коммуникаций. Проблема вызвана недостаточной проверкой пользовательского ввода в HTTP-запросах. Она затрагивает ключевые продукты корпоративной телефонии и совместной работы: Cisco Unified Communications Manager (Unified CM), его редакции Session Management Edition (SME) и IM & Presence Service, Cisco Unity Connection, а также выделенные инстансы Webex Calling.
Уязвимость активно эксплуатируется и внесена в каталог KEV, что делает её одной из самых опасных в начале года.
Эксплуатация и последствия:
Эксплуатация осуществляется удаленно без аутентификации. Атакующий отправляет последовательность специально сформированных HTTP-запросов к веб-интерфейсу управления уязвимого устройства.
Успешная атака позволяет выполнить произвольные команды на уровне операционной системы, сначала с правами пользователя, а затем эскалировать привилегии до root. Это открывает путь для вмешательства в работу телефонии, кражи данных, установки бэкдоров и дальнейшего продвижения по корпоративной сети.
Рекомендации:
- Изолировать интерфейсы управления за межсетевыми экранами, ограничив доступ только доверенным IP-адресам, и не выводить их в интернет.
- Настроить мониторинг файлов журналирования на предмет подозрительных HTTP-запросов к интерфейсам управления.
🟣 Обход процедуры аутентификации в GNU Inetutils «telnetd»
▶ CVE-2026-24061 / CVSS:4.0 — 9.3 CRITICAL
Об уязвимости:
Обход аутентификации (CWE-88, Argument Injection) в сервере «telnetd» пакета GNU Inetutils, который оставался незамеченным в коде более 11 лет — с марта 2015 года. Уязвимость затрагивает все версии GNU Inetutils с 1.9.3 по 2.7 включительно. Хотя протокол Telnet считается устаревшим и небезопасным, его использование в промышленных, встраиваемых и legacy-системах все еще велико.
По данным Shodan, более 212 000 устройств в интернете используют сервер Telnet, а Censys фиксирует около 1 миллиона устройств с открытым портом 23. Это создает значительную поверхность для атак. Уже в первые дни после раскрытия уязвимости сервис GreyNoise зафиксировал попытки эксплуатации как минимум с 21 уникального IP-адреса, подтверждая, что угроза является активной и актуальной.
Эксплуатация и последствия:
Эксплуатация тривиальна и может быть выполнена одной строкой команды:
|
USER=’-f root’; telnet -a <адрес_сервера> |
Атакующий, подключаясь к уязвимому серверу через Telnet, отправляет значение «-f root» в переменной окружения «USER». Сервер «telnetd», не проводя проверки и очистки этого значения, передает его утилите «/usr/bin/login» в качестве аргумента. Ключ «-f» интерпретируется инструментом «login» как указание пропустить аутентификацию, что немедленно предоставляет злоумышленнику сессию оболочки с правами суперпользователя (root).
Последствия успешной атаки: полный контроль над системой (удаленное выполнение кода), что позволяет украсть данные, установить постоянный доступ, перемещаться по сети и нарушать работу систем.
Рекомендации:
- Рассмотреть отказ от использования протокола Telnet в пользу современных зашифрованных альтернатив, таких как SSH.
- Обновить пакет GNU Inetutils до версии, превышающей 2.7, в которой уязвимость исправлена. Следует следить за выпуском патчей в вашем дистрибутиве Linux.
- До обновления заблокировать доступ к порту Telnet (23/TCP) на сетевом уровне, разрешив подключения только с доверенных административных подсетей. В идеале — полностью отключить службу «telnetd».
🟣 Обход проверки кодировок в OWASP Core Rule Set (CRS)
▶ CVE-2026-21876 / CVSS:4.0 — 9.2 CRITICAL
Об уязвимости:
Логическая ошибка (CWE-794) в основном наборе правил для межсетевых экранов OWASP Core Rule Set (CRS), который используется такими движками, как ModSecurity и Coraza. Ошибка содержалась в правиле «922110», предназначенном для проверки кодировок символов в заголовках «Content-Type» запросов типа «multipart/form-data».
Обход WAF без аутентификации и с тривиальной эксплуатацией открывает прямой путь для атак на бэкенд. Уязвимость существовала с момента создания правила и затронула все поддерживаемые версии CRS 3.3.x (до 3.3.7) и 4.x (с 4.0.0 по 4.21.0).
Эксплуатация и последствия:
Атакующий формирует HTTP-запрос типа «multipart/form-data», состоящий из нескольких частей. В первой части указывается вредоносная нагрузка (например, UTF-7 XSS) и запрещенная кодировка (charset=utf-7). Последняя часть содержит любые легитимные данные и разрешенную кодировку (charset=utf-8). Уязвимое правило WAF проверяет только кодировку последней части, считая весь запрос безопасным, и пропускает его к уязвимому бэкенд-приложению.
Последствием является успешное проведение атаки, которую WAF должен был заблокировать, что приводит к выполнению JavaScript-кода (XSS) или других атак, зависящих от кодировки.
Рекомендации:
- Обновить OWASP CRS до исправленных версий 4.22.0 (для ветки 4.x) или 3.3.8 (для ветки 3.3.x).
- Провести анализ журналов WAF за период до установки патча на предмет многосоставных запросов (multipart/form-data) с различными кодировками в разных частях.
- Настроить бэкенд-приложения на отклонение запросов с неподдерживаемыми кодировками и внедрите строгую политику безопасности контента (CSP).
- Если мгновенное обновление невозможно, настроить веб-сервер на принудительное принятие только кодировки UTF-8 и отклонение других (особенно UTF-7).
🟣 Управление памятью в FreeRDP
▶ CVE-2026-23884 / CVSS:4.0 — 7.7 HIGH
Об уязвимости:
Использование памяти после освобождения (CWE-416, Use-After-Free) в компоненте кэширования внеэкранных (offscreen) растровых изображений свободной реализации протокола удаленного рабочего стола FreeRDP.
Проблема возникает, когда после удаления такого изображения указатель «gdi->drawing» продолжает указывать на уже освобожденную область памяти. Уязвимость затрагивает все версии FreeRDP ниже 3.21.0 и присутствует во множестве дистрибутивов Linux, включая SUSE, Red Hat и Debian.
Эксплуатация и последствия:
Эксплуатация возможна только при подключении пользователя клиентом FreeRDP к специально подготовленному вредоносному RDP-серверу. Такой сервер отправляет последовательность пакетов, которая приводит к выполнению уязвимого кода на стороне клиента.
Последствия зависят от состояния памяти и могут варьироваться от отказа в обслуживании (DoS), вызванного аварийным завершением клиента, до потенциального выполнения произвольного кода (RCE) с правами пользователя, запустившего клиентское приложение.
Рекомендации:
- Обновить FreeRDP до версии 3.21.0 или новее, в которой ошибка исправлена.
- Информировать пользователей об опасности подключения к недостоверным RDP-серверам, особенно по ссылкам из электронной почты или мессенджеров. Использование альтернативных, проверенных клиентов RDP может служить временной мерой.
- В корпоративных средах стоит рассмотреть возможность мониторинга исходящих RDP-подключений на предмет соединений с неизвестными или подозрительными адресами.
🟣 Oracle WebLogic Proxy Plug-in
▶ CVE-2026-21962 / CVSS:4.0 — 9.9 CRITICAL
Об уязвимости:
Уязвимость представляет собой нарушение контроля доступа, затрагивающее ключевые прокси-компоненты инфраструктуры Oracle — Oracle HTTP Server (OHS) и WebLogic Server Proxy Plug-in для Apache HTTP Server и Microsoft IIS. Уязвимыми являются версии компонентов 12.2.1.4.0, 14.1.1.0.0 и 14.1.2.0.0.
Технически уязвимость является переполнением cookie (heap-based buffer overflow) в модулях «mod_wl» (Apache) и «iisforward.dll» (IIS), активируемым при обработке специально сформированных заголовков HTTP, содержащих конфликтующие значения «X-WebLogic-KeepAlive» в запросах с кодировкой передачи «chunked».
Эксплуатация и последствия:
Атака осуществляется удаленно без аутентификации путем отправки специально сформированного HTTP-запроса к уязвимому прокси-серверу (OHS или IIS/Apache с плагином WebLogic). Эксплойт использует ошибку обработки заголовков для инициирования переполнения cookie и последующего выполнения произвольного кода с правами пользователя, под которым работает веб-сервер (часто root или SYSTEM). Последствия успешной атаки следующие:
- Полный контроль над прокси-сервером (RCE), что позволяет атакующему перехватывать, модифицировать и перенаправлять любой трафик, проходящий через него.
- Кража конфиденциальных данных (сессий, учетных данных, транзакций, данных AI-моделей) и их модификация или удаление.
Рекомендации:
- Обновить Oracle (Critical Patch Update January 2026) для уязвимых версий. Официальный бюллетень и патчи доступны по ссылке.
- До применения патча строго ограничить сетевой доступ к уязвимым прокси-серверам с помощью межсетевых экранов, разрешив соединения только из доверенных административных подсетей.
- Проверить файлы журналирования веб-серверов и прокси на предмет аномальных запросов или признаков компрометации.
🟣 Уязвимости в Microsoft
▶ CVE-2026-21264 / CVSS:4.0 — 9.3 CRITICAL
Об уязвимости:
Уязвимость позволяет неаутентифицированному злоумышленнику выполнить произвольный JavaScript-код в контексте страниц аутентификации Microsoft. Атака происходит на единую точку входа для Microsoft 365, Azure, Xbox и тысяч SaaS-приложений. Несмотря на необходимость взаимодействия с пользователем (переход по ссылке), низкая сложность эксплуатации и универсальность вектора делают эту CVE опасной для корпоративных облачных сред.
Эксплуатация и последствия:
Атакующий создает фишинговую ссылку на уязвимую страницу Microsoft Account с внедренным сценарием. При переходе авторизованного пользователя полезная нагрузка выполняется в его веб-браузере, что приводит к полной компрометации сессии и удостоверения Microsoft.
Последствия: кража токенов и учетных данных, несанкционированный доступ к облачным сервисам (Email, OneDrive, Azure), подмена интерфейса для выманивания данных (спуфинг).
Рекомендации:
- Установить обновление безопасности Microsoft.
- Обязательное включение многофакторной аутентификации (MFA) для всех пользователей, чтобы минимизировать ущерб от компрометации сессии.
- Внедрение строгой политики безопасности контента (CSP) в корпоративной среде.
▶ CVE-2026-21509 / CVSS:4.0 — 8.5 HIGH
Об уязвимости:
Является активно эксплуатируемой уязвимостью, что подтверждается как вендором (Microsoft), так и внесением в каталог CISA (KEV). Проблема заключается в логической ошибке при проверке входных данных в одном из механизмов безопасности OLE. Это делает уязвимость особенно опасной, так как позволяет злоумышленникам обходить базовые защитные меры Office. Уязвимость затрагивает широкий спектр версий, включая Office 2016, 2019, LTSC 2021/2024 и Microsoft 365 Apps для предприятий.
Эксплуатация и последствия:
Эксплуатация требует взаимодействия с локальным пользователем. Злоумышленник отправляет жертве специально созданный файл Office (например, по электронной почте) и убеждает его открыть. В случае успеха происходит обход встроенных защитных механизмов, связанных с COM/OLE, что может привести к удаленному выполнению кода (RCE) и хищению учетных данных через фишинг. Вследствие чего полная компрометация рабочей станции.
Рекомендации:
- Установить обновления безопасности от Microsoft.
- Если патч нельзя установить, необходимо применить обходное решение через изменение реестра Windows. Точные инструкции опубликованы Microsoft.
▶ Также следует упомянуть о наборе из 16 уязвимостей (CVE-2026-20952, CVE-2026-20944, CVE-2026-20956, CVE-2026-20959, CVE-2026-20955, CVE-2026-20963 и другие) в компонентах популярного офисного пакета Microsoft Office, который включает в себя Word, Excel, SharePoint Server и другие продукты. Эти уязвимости имеют следующие последствия:
- Удаленное выполнение кода (RCE): атакующий может создавать специально сконфигурированные документы Office (например, .docx, .xlsx). Если жертва откроет такой документ, это может привести к выполнению произвольного вредоносного кода на её компьютере.
- Обход функций безопасности и подмена (Spoofing): злоумышленник может обойти встроенные механизмы защиты Office или подменить элементы пользовательского интерфейса, чтобы выдать вредоносное содержимое за доверенное и обмануть пользователя.
- Раскрытие информации: эксплуатация уязвимости может привести к несанкционированному доступу к конфиденциальной информации, хранящейся в системах на базе SharePoint.
Рекомендации:
- Установить последние обновления безопасности для Microsoft Office.
- Напомнить сотрудникам об осторожности при открытии вложений и документов из непроверенных источников, даже если они выглядят как обычные файлы Microsoft Office.
🟣 Несанкционированный доступ к проектам между организациями в Gitea
▶ CVE-2026-20750 / CVSS:4.0 — 9.3 CRITICAL
Об уязвимости:
Уязвимость позволяет пользователю, имеющему права на запись в проекте одной организации, несанкционированно изменять проекты, принадлежащие другой организации в рамках одного экземпляра Gitea. Это пример нарушения границ логической изоляции (BOLA/Broken Object Level Authorization) в многопользовательской системе.
Уязвимость не связана с доступом к файловой системе или выполнению кода напрямую, но в контексте DevOps и систем управления исходным кодом её последствия приравниваются к компрометации конфиденциальной информации и нарушению целостности. Атака позволяет злонамеренному внутреннему пользователю (или злоумышленнику, получившему доступ к аккаунту с правами) вносить вредоносные изменения в код, конфигурации инфраструктуры или файлы зависимостей других, потенциально критически важных, проектов.
Эксплуатация и последствия:
Пользователь с правами на запись в проекте Organization A с помощью стандартных API или веб-интерфейса Gitea выполняет операции (например, отправка коммита, изменение файлов) в проекте, принадлежащем Organization B.
Последствия: несанкционированная модификация исходного кода, конфигураций сборки, скриптов развертывания в чужом проекте. Это может привести к внедрению бэкдоров, уязвимостей, сбою сборок, повреждению релизов или хищению интеллектуальной собственности. Угроза актуальна для сценариев внутренних атак или компрометации учетных записей разработчиков.
Рекомендации:
- Проверить версию Gitea и обновить её до последней версии.
- Провести анализ файлов журналирования Gitea на предмет подозрительных операций модификации между организациями.
- Применять политику минимальных привилегий.
🟣 Обход контроля доступа в плагине Apache Solr
▶ CVE-2026-22022 / CVSS:4.0 — 8.8 HIGH
Об уязвимости:
Уязвимость представляет собой недостаточный контроль доступа (CWE-285) в плагине «RuleBasedAuthorizationPlugin» поисковой платформы Apache Solr версий 5.3.0 – 9.10.0. Проблема позволяет неаутентифицированным удаленным атакующим обходить конфигурации безопасности и получать несанкционированный доступ к определенным чувствительным API Solr.
Эта CVE является угрозой для развертываний, соответствующих набору строгих условий: использование проблемного плагина, конфигурация с несколькими ролями, применение определенных предопределенных правил доступа (например, «security-read», «config-edit»), отсутствие в конфигурации разрешения «all» и прямая сетевая доступность Solr. Это делает её целенаправленной угрозой для корпоративных сред с нестандартными, сложными политиками контроля доступа.
Эксплуатация и последствия:
Атакующий отправляет специально сформированные HTTP-запросы к уязвимому экземпляру Solr, минуя проверки «RuleBasedAuthorizationPlugin».
Последствия: Нарушение конфиденциальности (кража конфигурационных, метаданных, данных через API безопасности) и частично целостности. Возможен доступ к API чтения конфигурации (config-read), схемы (schema-read), метрик (metrics-read) и безопасности (security-read), а также их модификации (config-edit).
Рекомендации:
- Обновить Apache Solr до версии 9.10.1 или новее.
- Если немедленное обновление невозможно, в конфигурации «security.json» плагина «RuleBasedAuthorizationPlugin» определить разрешение «all» и связать его с привилегированной ролью (например, admin).
- Обеспечить доступ к административным интерфейсам Solr только из доверенных сетей.
🟣 Отказ в обслуживании через API GitLab
▶ CVE-2025-13928 / CVSS:4.0 — 8.7 HIGH
Об уязвимости:
Уязвимость представляет собой недостаточную проверку авторизации в API релизов платформы GitLab CE/EE. Она позволяет неаутентифицированному удаленному атакующему отправлять специально сформированные запросы к уязвимой конечной точке, что приводит к исчерпанию ресурсов и отказу в обслуживании (DoS).
Проблема затрагивает широкий диапазон версий GitLab: с 17.7 до версий ранее 18.6.4, с 18.7 до версий ранее 18.7.2 и с 18.8 до версий ранее 18.8.2. Уязвимость была исправлена 21 января 2026 года в рамках пакета обновлений безопасности GitLab, который также включал исправления для обхода двухфакторной аутентификации (CVE-2026-0723) и других DoS-уязвимостей (CVE-2025-13927, CVE-2026-1102).
Эксплуатация и последствия:
Атакующий отправляет на уязвимый экземпляр GitLab последовательность HTTP-запросов к определенному эндпоинту API, связанному с релизами. Эти запросы используют недостатки логики проверки прав доступа и вызывают непропорционально высокую нагрузку на сервер, приводящую к исчерпанию вычислительных ресурсов.
Последствия: Полная или частичная недоступность сервиса GitLab для всех пользователей, что блокирует разработку, сборки, развертывания и доступ к коду.
Рекомендации:
- Обновить GitLab до защищенной версии:
- 18.8.x → 18.8.2 или выше.
- 18.7.x → 18.7.2 или выше.
- 18.6.x и более ранние, начиная с 17.7 → 18.6.4 или выше.
- До установки обновления следить за аномальным ростом нагрузки на сервер, особенно связанной с обработкой запросов к API релизов («/api/v4/projects/*/releases).
🟣 Уязвимость WhisperPair в протоколе Google Fast Pair
▶ CVE-2025-36911 / CVSS:4.0 — 7.1 HIGH
Об уязвимости:
Уязвимость WhisperPair — это логическая ошибка в реализации протокола Google Fast Pair, затрагивающая сотни миллионов Bluetooth-аудиоустройств (наушники, гарнитуры, колонки). Проблема кроется в прошивке самих аксессуаров от ведущих производителей (Google, Sony, Jabra, JBL, Xiaomi и другие), которые не проверяют, находится ли устройство в режиме сопряжения, прежде чем принять запрос.
Это позволяет атакующему в радиусе до ~14 метров за ~10 секунд установить сопряжение с устройством без ведома и действий пользователя. Уязвимость ставит под удар не только Android-пользователей, но и владельцев iPhone, использующих такие аксессуары.
Эксплуатация и последствия:
Атакующий с помощью обычного устройства (смартфон, ноутбук, Raspberry Pi) сканирует Bluetooth-эфир и отправляет запрос на сопряжение по «Fast Pair» уязвимому аудиоустройству. Устройство ошибочно принимает запрос, и атака завершается успешно. Последствия:
- Подслушивание: активация микрофона устройства для записи разговоров.
- Отслеживание местоположения: если устройство новое или сброшено, атакующий может привязать его к своему аккаунту Google и отслеживать через сеть Find Hub.
- Контроль над устройством: воспроизведение звука, отключение функций.
Рекомендации:
- Установить обновление от производителя устройства.
- Отключать Bluetooth, когда аксессуар не используется.
- Периодически проверять и удалять неизвестные подключения в настройках Bluetooth.