Уязвимости 13.04.2026 (Axios, cURL, SonicWall, Apple iOS)
Уязвимость CVE-2026-40175 в Axios
Уязвимость CVE-2026-40175 в Axios, основанном на Promise HTTP-клиенте для браузера и Node.js. До версии 1.15.0 библиотека Axios уязвима для определенной цепочки атак типа «Gadget», которая позволяет превратить Prototype Pollution в любой сторонней зависимости в удаленное выполнение кода (RCE) или полную компрометацию облачной инфраструктуры (посредством обхода AWS IMDSv2). Данная уязвимость устранена в версии 1.15.0.
Уязвимы версии библиотеки до 1.15.0.
Расшифровка вектора:
- AV: N — Вектор атаки: Сетевой
- AC: L — Сложность атаки: Низкая
- PR: N — Необходимые привилегии: Не требуются
- UI: N — Взаимодействие с пользователем: Не требуется
- S: C — Область действия: Изменена
- C: H — Влияние на конфиденциальность: Высокое
- I: H — Влияние на целостность: Высокое
- A: H — Влияние на доступность: Высокое
Уровень опасности: 10 (Критический).
Условия эксплуатации:
- Возможность модификации Object.prototype в среде выполнения JavaScript (например, через уязвимость типа Prototype Pollution в любой из используемых библиотек).
- Наличие в Object.prototype свойства с ключом, совпадающим с именем HTTP‑заголовка.
- Значение этого свойства содержит символы \r\n и сформированный вложенный HTTP‑запрос.
- Выполнение HTTP‑запроса через уязвимую версию Axios (< 1.15.0).
- Отсутствие явного переопределения соответствующего заголовка в конфигурации выполняемого запроса.
- Отсутствие в библиотеке проверки значений заголовков на наличие CRLF перед отправкой в сокет.
Устраняется обновлением продукта (ссылка).
Proof of concept для данной уязвимости.
Уязвимость BDU: 2026-04946 в cURL
Уязвимость BDU: 2026-04946 (CVE-2026-3805) программного средства для взаимодействия с серверами cURL связана с возможностью использования памяти после освобождения. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании.
Уровень опасности: 7.5 (Высокий)
Расшифровка вектора:
- AV: N — Вектор атаки: Сетевой
- AC: L — Сложность атаки: Низкая
- PR: N — Необходимые привилегии: Не требуются
- UI: N — Взаимодействие с пользователем: Не требуется
- S: U — Область действия: Неизмененная
- C: N — Влияние на конфиденциальность: Нет
- I: N — Влияние на целостность: Нет
- A: H — Влияние на доступность: Высокое
Условия эксплуатации:
- Версия curl: от 8.13.0 до 8.18.0 включительно.
- Включена поддержка SMB (CURL_DISABLE_SMB не определён), присутствует USE_CURL_NTLM_CORE, sizeof(curl_off_t) > 4.
- Сценарий выполнения: два последовательных SMB-запроса к одному и тому же хосту через одно и то же CURL*- или CURLM-взаимодействие, при котором первое соединение завершается, а второе повторно использует соединение из кеша.
- Контролируемая сторона: для извлечения утечки — атакующий контролирует целевой SMB-сервер (через SSRF, подключение к злонамеренному серверу, либо пассивный перехват трафика); для DoS — достаточно повторного использования соединения.
Устраняется обновлением до версии >= 8.19.0.
Proof of concept для данной уязвимости.
Уязвимость CVE-2026-4112 в SonicWall SMA1000
Уязвимость CVE-2026-4112 некорректной нейтрализации специальных элементов, используемых в SQL-команде («SQL-инъекция»), в устройствах SonicWall серии SMA1000 позволяет удалённому аутентифицированному злоумышленнику, обладающему правами администратора с доступом только на чтение, повысить свои привилегии до уровня основного администратора.
Уровень опасности: 7.2 (Высокий)
Расшифровка вектора:
- AV: N — Вектор атаки: Сетевой
- AC: L — Сложность атаки: Низкая
- PR: H — Необходимые привилегии: Высокие
- UI: N — Взаимодействие с пользователем: Не требуется
- S: U — Область действия: Неизмененная
- C: H — Влияние на конфиденциальность: Высокое
- I: H — Влияние на целостность: Высокое
- A: H — Влияние на доступность: Высокое
Условия эксплуатации:
- Сетевой доступ к консоли управления на порту 8443.
- Валидная учётная запись с любым уровнем административного доступа (включая read-only).
- Уязвимая версия прошивки SMA 1000 (12.5.0-02283 и, вероятно, другие 12.x).
- Стандартные (не изменённые администратором) права на avconfig.xml и привилегия FILE у пользователя БД DbAdmin (установлены по умолчанию производителем).
- Использование встроенного механизма синхронизации паролей «консоль = root» (не отключается штатными средствами).
Устраняется обновлением от 2026-04-08.
Proof of concept для данной уязвимости.
Уязвимость CVE-2026-28858 в Apple iOS
Уязвимость CVE-2026-28858 переполнения буфера (Buffer Overflow) в Apple iOS и iPadOS, вызванная недостаточной проверкой границ при обработке входных данных ядра. Проблема устранена в iOS 26.4 и iPadOS 26.4 путём улучшения механизма проверки границ. Удалённый пользователь способен вызвать нештатное завершение работы системы или повреждение памяти ядра.
Уровень опасности: 9.8 Критический
Расшифровка вектора:
- AV: N — Вектор атаки: Сетевой
- AC: L — Сложность атаки: Низкая
- PR: N — Необходимые привилегии: Не требуются
- UI: N — Взаимодействие с пользователем: Не требуется
- S: U — Область действия: Неизмененная
- C: H — Влияние на конфиденциальность: Высокое
- I: H — Влияние на целостность: Высокое
- A: H — Влияние на доступность: Высокое
Условия эксплуатации:
- Удалённый доступ к устройству (сеть/Wi-Fi/BT) без аутентификации.
- Отсутствие взаимодействия с пользователем (zero-click).
- Отправка пакета с длиной данных, превышающей буфер ядра (нет проверки границ).
- Цель — устройство с iOS/iPadOS < 26.4.
Устраняется обновлением до версии 26.4.
Proof of concept для данной уязвимости.