В коммутаторах и межсетевых экранах Juniper серий EX и SRX, оснащённых операционной системой JunOS, выявлена критическая уязвимость (CVE-2024-21591), позволяющая удалённо вызвать переполнение буфера в доступном без прохождения аутентификации обработчике web-интерфейса J-Web и добиться выполнения своего кода с правами root на устройстве. Уязвимость устранена в обновлениях Junos OS 20.4R3-S9, 21.2R3-S7, 21.3R3-S5, 21.4R3-S5, 22.1R3-S4, 22.2R3-S3, 22.3R3-S2, 22.4R2-S2, 22.4R3, 23.2R1-S1, 23.2R2 и 23.4R1. В качестве временной меры защиты можно отключить на устройстве web-интерфейс, убрав настройки «[system services web-management http]» и «[system services web-management https]». Подробности эксплуатации уязвимости пока не раскрываются.
Кроме того, можно отметить опасные уязвимости (CVE-2023-51624, CVE-2023-51626), выявленные в IP-камерах D-Link и эксплуатируемые без прохождения аутентификации. Проблемы затрагивают устройства D-Link DCS-8300LHV2 и позволяют удалённо выполнить свой код с правами root. Уязвимости вызваны отсутствием в коде RTSP-сервера должной проверки размера параметров «Username» и «Nonce», передаваемых через заголовок «Authorization», перед их копированием в буфер фиксированного размера. Проблемы устранены в обновлении прошивки 1.07.02.
Менее опасная уязвимость (CVE-2023-51631) выявлена в маршрутизаторах D-Link DIR-X3260. Проблема проявляется только при наличии авторизированного доступа к web-интерфейсу и позволяет выполнить произвольный код на устройстве с правами root. Уязвимость вызвана отсутствием проверки размера внешних данных, обрабатываемых в скрипте prog.cgi, перед их копированием в фиксированный буфер. Уязвимость устранена в обновлении прошивки 1.04B01HotFix Beta.
Источник: https://www.opennet.ru/opennews/art.shtml?num=60438