Уязвимости 13.04.2026 (Axios, cURL, SonicWall, Apple iOS)

Уязвимость CVE-2026-40175 в Axios

Уязвимость CVE-2026-40175 в Axios, основанном на Promise HTTP-клиенте для браузера и Node.js. До версии 1.15.0 библиотека Axios уязвима для определенной цепочки атак типа «Gadget», которая позволяет превратить Prototype Pollution в любой сторонней зависимости в удаленное выполнение кода (RCE) или полную компрометацию облачной инфраструктуры (посредством обхода AWS IMDSv2). Данная уязвимость устранена в версии 1.15.0.

Уязвимы версии библиотеки до 1.15.0.

Расшифровка вектора:

  • AV: N — Вектор атаки: Сетевой
  • AC: L — Сложность атаки: Низкая
  • PR: N — Необходимые привилегии: Не требуются
  • UI: N — Взаимодействие с пользователем: Не требуется
  • S: C — Область действия: Изменена
  • C: H — Влияние на конфиденциальность: Высокое
  • I: H — Влияние на целостность: Высокое
  • A: H — Влияние на доступность: Высокое

Уровень опасности: 10 (Критический).

Условия эксплуатации:

  1. Возможность модификации Object.prototype в среде выполнения JavaScript (например, через уязвимость типа Prototype Pollution в любой из используемых библиотек).
  2. Наличие в Object.prototype свойства с ключом, совпадающим с именем HTTP‑заголовка.
  3. Значение этого свойства содержит символы \r\n и сформированный вложенный HTTP‑запрос.
  4. Выполнение HTTP‑запроса через уязвимую версию Axios (< 1.15.0).
  5. Отсутствие явного переопределения соответствующего заголовка в конфигурации выполняемого запроса.
  6. Отсутствие в библиотеке проверки значений заголовков на наличие CRLF перед отправкой в сокет.

Устраняется обновлением продукта (ссылка).

Proof of concept для данной уязвимости.

Уязвимость BDU: 2026-04946 в cURL

Уязвимость BDU: 2026-04946 (CVE-2026-3805) программного средства для взаимодействия с серверами cURL связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании.

Уровень опасности: 7.5 (Высокий)

Расшифровка вектора:

  • AV: N — Вектор атаки: Сетевой
  • AC: L — Сложность атаки: Низкая
  • PR: N — Необходимые привилегии: Не требуются
  • UI: N — Взаимодействие с пользователем: Не требуется
  • S: U — Область действия: Неизмененная
  • C: N — Влияние на конфиденциальность: Нет
  • I: N — Влияние на целостность: Нет
  • A: H — Влияние на доступность: Высокое

Условия эксплуатации:

  1. Версия curl: от 8.13.0 до 8.18.0 включительно.
  2. Включена поддержка SMB (CURL_DISABLE_SMB не определён), присутствует USE_CURL_NTLM_CORE, sizeof(curl_off_t) > 4.
  3. Сценарий выполнения: два последовательных SMB-запроса к одному и тому же хосту через одно и то же CURL*- или CURLM-взаимодействие, при котором первое соединение завершается, а второе повторно использует соединение из кеша.
  4. Контролируемая сторона: для извлечения утечки — атакующий контролирует целевой SMB-сервер (через SSRF, подключение к злонамеренному серверу, либо пассивный перехват трафика); для DoS — достаточно повторного использования соединения.

Устраняется обновлением до версии >= 8.19.0.

Proof of concept для данной уязвимости.

Уязвимость CVE-2026-4112 в SonicWall SMA1000

Уязвимость CVE-2026-4112 некорректной нейтрализации специальных элементов, используемых в SQL-команде («SQL-инъекция»), в устройствах SonicWall серии SMA1000 позволяет удалённому аутентифицированному злоумышленнику, обладающему правами администратора с доступом только на чтение, повысить свои привилегии до уровня основного администратора.

Уровень опасности: 7.2 (Высокий)

Расшифровка вектора:

  • AV: N — Вектор атаки: Сетевой
  • AC: L — Сложность атаки: Низкая
  • PR: H — Необходимые привилегии: Высокие
  • UI: N — Взаимодействие с пользователем: Не требуется
  • S: U — Область действия: Неизмененная
  • C: H — Влияние на конфиденциальность: Высокое
  • I: H — Влияние на целостность: Высокое
  • A: H — Влияние на доступность: Высокое

Условия эксплуатации:

  1. Сетевой доступ к консоли управления на порту 8443.
  2. Валидная учётная запись с любым уровнем административного доступа (включая read-only).
  3. Уязвимая версия прошивки SMA 1000 (12.5.0-02283 и, вероятно, другие 12.x).
  4. Стандартные (не изменённые администратором) права на avconfig.xml и привилегия FILE у пользователя БД DbAdmin (установлены по умолчанию производителем).
  5. Использование встроенного механизма синхронизации паролей «консоль = root» (не отключается штатными средствами).

Устраняется обновлением от 2026-04-08.

Proof of concept для данной уязвимости.

Уязвимость CVE-2026-28858 в Apple iOS

Уязвимость CVE-2026-28858 переполнения буфера (Buffer Overflow) в Apple iOS и iPadOS, вызванная недостаточной проверкой границ при обработке входных данных ядра. Проблема устранена в iOS 26.4 и iPadOS 26.4 путём улучшения механизма проверки границ. Удалённый пользователь способен вызвать нештатное завершение работы системы или повреждение памяти ядра.

Уровень опасности: 9.8 Критический

Расшифровка вектора:

  • AV: N — Вектор атаки: Сетевой
  • AC: L — Сложность атаки: Низкая
  • PR: N — Необходимые привилегии: Не требуются
  • UI: N — Взаимодействие с пользователем: Не требуется
  • S: U — Область действия: Неизмененная
  • C: H — Влияние на конфиденциальность: Высокое
  • I: H — Влияние на целостность: Высокое
  • A: H — Влияние на доступность: Высокое

Условия эксплуатации:

  1. Удалённый доступ к устройству (сеть/Wi-Fi/BT) без аутентификации.
  2. Отсутствие взаимодействия с пользователем (zero-click).
  3. Отправка пакета с длиной данных, превышающей буфер ядра (нет проверки границ).
  4. Цель — устройство с iOS/iPadOS < 26.4.

Устраняется обновлением до версии 26.4.

Proof of concept для данной уязвимости.

Бесплатный
Уязвимости4
Комментарии
avatar
Здесь будут комментарии к публикации