В популярном почтовом сервере Exim для Unix обнаружена серьезная уязвимость. Эта проблема, обозначенная как CVE-2025-30232, может привести к повышению привилегий на сервере из-за ошибки use-after-free.
Уязвимость затрагивает версии Exim 4.96, 4.97, 4.98 и 4.98.1. Для злоумышленника необходим доступ к командной строке сервера, чтобы получить несанкционированный доступ и выполнить команды от имени пользователя с повышенными правами. Это может привести к полной компрометации сервера.
Рекомендуется администраторам установить патчи как можно скорее и ограничить доступ к командной строке, чтобы уменьшить риски атаки. Учитывая популярность Exim, безопасность серверов должна быть важным приоритетом для всех администраторов.
Метка: Unix sockets
-
Критическая уязвимость в Exim угрожает привилегиям
-
Новая уязвимость в софте Nvidia угрожает разработчикам
Ученые в области кибербезопасности обнаружили новый способ взлома уязвимости в программе NVIDIA Container Toolkit, который позволяет злоумышленникам получить доступ к компьютеру. Эта уязвимость получила идентификатор CVE-2025-23359 и оценку 8.3 балла по шкале безопасности.
Проблема затрагивает следующие версии программы:
Компания NVIDIA объявила, что проблема связана с уязвимостью TOCTOU (Time-of-Check to Time-of-Use). При атаке злоумышленник может использовать специальный контейнер, чтобы получить доступ к файлам на компьютере. Это открывает возможность запуска вредоносного кода, получения больших прав доступа, отказа в обслуживании и изменения данных.Компания Wiz, специализирующаяся на безопасности в облаке, раскрыла дополнительные детали. Уязвимость CVE-2025-23359 является способом обойти уязвимость CVE-2024-0132 (оценка 9.0), которая была исправлена в сентябре 2024 года.
При атаке злоумышленник может получить доступ ко всем данным и процессам компьютера. Кроме того, злоумышленник может запускать привилегированные контейнеры через Unix-сокеты, что приводит к полной компрометации компьютера.
Исследователи обнаружили, что механизм монтирования файлов в NVIDIA Container Toolkit допускает использование символических ссылок, позволяя злоумышленнику загружать файлы из корневой директории компьютера в контейнер и запускать новые привилегированные контейнеры через Unix-сокеты.
Пользователям NVIDIA Container Toolkit рекомендуется обновить программу до последней версии и не отключать флаг «—no-cntlibs» в производственных средах.