Злоумышленники могут читать и менять вашу почту.
Компания Zimbra , разработчик популярного программного обеспечения для электронной почты, Для просмотра ссылки Войдиили Зарегистрируйся о критической уязвимости в своём продукте, которая активно эксплуатируется злоумышленниками.
“В Zimbra Collaboration Suite версии 8.8.15 обнаружена уязвимость безопасности, которая потенциально может нарушить конфиденциальность и целостность ваших данных”, - говорится в сообщении компании.
Компания также сообщила, что проблема была устранена и что исправление будет включено в июльское обновление. Дополнительные подробности об уязвимости пока не раскрываются, хотя Zimbra заявила, что решила проблему путём санитизации входных данных.
В качестве временного решения компания рекомендует своим клиентам применить ручное исправление, чтобы устранить вектор атаки:
Раскрытие информации о происходит на фоне того, как Cisco выпустила патчи для устранения критической уязвимости в своём программном обеспечении SD-WAN vManage (CVE-2023-20214, оценка CVSS: 9.1), которая могла бы позволить неаутентифицированному удалённому злоумышленнику получить права на чтение или ограниченные права на запись конфигурации затронутого экземпляра Cisco SD-WAN vManage.
“Успешная эксплуатация могла бы позволить злоумышленнику получать информацию из и отправлять информацию в конфигурацию затронутого экземпляра Cisco vManage”, - говорится в сообщении компании.
Уязвимость была исправлена в версиях 20.6.3.4, 20.6.4.2, 20.6.5.5, 20.9.3.2, 20.10.1.2 и 20.11.1.2. Компания-производитель сетевого оборудования заявила, что не знает о каком-либо злонамеренном использовании этой уязвимости.
Компания Zimbra , разработчик популярного программного обеспечения для электронной почты, Для просмотра ссылки Войди
“В Zimbra Collaboration Suite версии 8.8.15 обнаружена уязвимость безопасности, которая потенциально может нарушить конфиденциальность и целостность ваших данных”, - говорится в сообщении компании.
Компания также сообщила, что проблема была устранена и что исправление будет включено в июльское обновление. Дополнительные подробности об уязвимости пока не раскрываются, хотя Zimbra заявила, что решила проблему путём санитизации входных данных.
В качестве временного решения компания рекомендует своим клиентам применить ручное исправление, чтобы устранить вектор атаки:
- Сделать резервную копию файла /opt/zimbra/jetty/webapps/zimbra/m/momoveto
- Отредактировать этот файл и перейти к строке номер 40
- Обновить значение параметра как: <input name=“st” type=“hidden” value=“${fn:escapeXml(param.st)}”/>
- До обновления строка выглядела так: <input name=“st” type=“hidden” value=“${param.st}”/>
Раскрытие информации о происходит на фоне того, как Cisco выпустила патчи для устранения критической уязвимости в своём программном обеспечении SD-WAN vManage (CVE-2023-20214, оценка CVSS: 9.1), которая могла бы позволить неаутентифицированному удалённому злоумышленнику получить права на чтение или ограниченные права на запись конфигурации затронутого экземпляра Cisco SD-WAN vManage.
“Успешная эксплуатация могла бы позволить злоумышленнику получать информацию из и отправлять информацию в конфигурацию затронутого экземпляра Cisco vManage”, - говорится в сообщении компании.
Уязвимость была исправлена в версиях 20.6.3.4, 20.6.4.2, 20.6.5.5, 20.9.3.2, 20.10.1.2 и 20.11.1.2. Компания-производитель сетевого оборудования заявила, что не знает о каком-либо злонамеренном использовании этой уязвимости.
- Источник новости
- www.securitylab.ru