⚠ Внимание ⚠
Вся информация, представленная ниже, предназначена только для ознакомительных целей. Автор не несет ответственности за вред, который может быть причинен с помощью предоставленной им информации.
В этой подборке представлены самые интересные уязвимости за июнь 2025 года.
Подведем вместе итоги первого летнего месяца, поехали!

Навигация по уязвимостям
➡️ RCE-уязвимость в RoundCube Webmail
➡️ Критическая уязвимость в Secure Boot
➡️ Исправленные 0-day уязвимости в Google Chrome
➡️ Обход аутентификации в HPE StoreOnce Software
➡️ Исправленные 0-day уязвимости в компонентах Qualcomm
➡️ Исправленные 0-day уязвимости в Microsoft
➡️ Эксплуатация двух уязвимостей для повышения привилегий до root в Linux
➡️ Повышение привилегий в Asus Armoury Crate
➡️ Критическая уязвимость в Cisco ISE
➡️ Небезопасная распаковка архива с WinRAR
➡️ Исправленная уязвимость в Apple
? RCE-уязвимость в RoundCube Webmail
▶ CVE-2025-49113
Об уязвимости:
В приложении с открытым исходным кодом RoundCube Webmail в версиях с 1.1.0 по 1.6.10 обнаружена уязвимость, связанная с десериализацией PHP-объектов через параметр $_GET['_from']
.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, прошедшему проверку подлинности, выполнять произвольный код.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление ПО до исправленных версий 1.6.11 и 1.5.10 LTS (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 9.4 балла.
Подробнее:
CVE-2025-49113
? Критическая уязвимость в Secure Boot
▶ CVE-2025-3052
Об уязвимости:
В механизме безопасной загрузки Secure Boot обнаружена уязвимость, связанная с неправильной обработкой NVRAM-переменной IhisiParamBuffer
, которая позволяет злоумышленнику модифицировать её, записывая произвольные данные в память во время загрузки UEFI.
Опубликована проверка концепции, которая доступна по ссылке.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику с привилегиями администратора ОС отключать защиту и запускать произвольный код до загрузки операционной системы.
Исправление:
Всем пользователям в срочном порядке рекомендуется обновить свои системы.
Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.
Подробнее:
CVE-2025-3052
? Исправленные 0-day уязвимости в Google Chrome
▶ CVE-2025-6554
Об уязвимости:
В браузере Google Chrome во всех версиях до 138.0.7204.96 обнаружена уязвимость в движке V8, связанная с ошибкой типа Type Confusion (путаницей в типах данных).
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику выполнять произвольные операции чтения и записи в памяти браузера с помощью специально созданной HTML-страницы, что может привести к выполнению произвольного кода в системе.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление браузера (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.
Подробнее:
CVE-2025-6554
▶ CVE-2025-5419
Об уязвимости:
В браузере Google Chrome во всех версиях до 137.0.7151.68 обнаружена уязвимость в движке V8, связанная с возможностью чтения и записи за пределами выделенного буфера памяти.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику потенциально использовать повреждение кучи с помощью созданной HTML-страницы.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление браузера (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.
Подробнее:
CVE-2025-5419
? Обход аутентификации в HPE StoreOnce Software
▶ CVE-2025-37093
Об уязвимости:
В ПО для резервного копирования HPE StoreOnce Software во всех версиях до 4.3.11 обнаружена уязвимость обхода аутентификации, связанная с некорректной реализацией алгоритма аутентификации в методе machineAccountCheck
.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику обойти процедуру аутентификации на уязвимых устройствах.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление решения до 4.3.11 версии (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.
Подробнее:
CVE-2025-37093
? Исправленные 0-day уязвимости в компонентах Qualcomm
▶ CVE-2025-21479 и CVE-2025-21480
Об уязвимостях:
В драйверах GPU Adreno, разработанных компанией Qualcomm, обнаружены уязвимости, связанные с неправильной авторизацией в компоненте Graphics, которые могут привести к повреждению памяти (memory corruption).
Эксплуатация:
Уязвимости позволяют локальному злоумышленнику выполнить произвольный код в системе путём отправки специально сформированной последовательности команд.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление своих устройств.
Оценка уязвимостей по шкале CVSS 4.0 — 9.3 балла.
Подробнее:
CVE-2025-21479
CVE-2025-21480
▶ CVE-2025-27038
Об уязвимости:
В драйверах GPU Adreno, разработанных компанией Qualcomm, обнаружена уязвимость типа use-after-free, которая может вызвать повреждение памяти при обработке графики с использованием драйверов в браузере Google Chrome.
Эксплуатация:
Уязвимость позволяет злоумышленнику вызвать повреждение памяти, потенциально приводящее к выполнению произвольного кода или отказу в обслуживании.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление своих устройств.
Оценка уязвимости по шкале CVSS 4.0 — 7.7 баллов.
Подробнее:
CVE-2025-27038
? Исправленные 0-day уязвимости в Microsoft
В традиционный Patch Tuesday компанией Microsoft было исправлено 67 уязвимостей, из которых две являлись уязвимостями нулевого дня. Всем пользователям остается как можно скорее провести обновление своих продуктов до исправленных версий.
CVE-2025-33053 — RCE-уязвимость в Web Distributed Authoring and Versioning (WebDAV), позволяющая при определенных условиях выполнять произвольный код. Успех эксплуатации зависит от пользователя, который должен перейти на вредоносную веб-страницу.
Опубликована проверка концепции, которая доступна по ссылке.
Оценка уязвимости по шкале CVSS 4.0 — 8.7 баллов.CVE-2025-33073 — уязвимость, связанная с некорректным контролем доступа в компоненте Windows SMB, может позволить злоумышленнику повысить привилегии до уровня SYSTEM.
Для устранения уязвимости рекомендуется включить обязательную подпись SMB на стороне сервера через параметры групповой политики.
Опубликована проверка концепции, которая доступна по ссылке.
Оценка уязвимости по шкале CVSS 4.0 — 7.8 баллов.
? Эксплуатация двух уязвимостей для повышения привилегий до root в Linux
▶ CVE-2025-6018
Об уязвимости:
В дистрибутивах openSUSE Leap 15 и SUSE Linux Enterprise 15 обнаружена уязвимость, связанная с ошибкой конфигурации фреймворка Pluggable Authentication Modules (PAM).
Эксплуатация:
Уязвимость позволяет локальному злоумышленнику повысить привилегии до уровня пользователя allow_active.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление своих устройств.
Подробнее:
CVE-2025-6018
▶ CVE-2025-6019
Об уязвимости:
В библиотеке libblockdev в Linux обнаружена уязвимость, которая позволяет пользователю с привилегиями allow_active получить права root через UDisks, стандартное средство управления хранилищами, включенное по умолчанию в большинстве дистрибутивов Linux.
Эксплуатация:
Уязвимость позволяет локальному злоумышленнику повысить привилегии до root в популярных дистрибутивах Linux.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление своих устройств.
Подробнее:
CVE-2025-6019
Опубликована проверка концепции цепочки из двух уязвимостей, которая доступна по ссылке.
? Повышение привилегий в Asus Armoury Crate
▶ CVE-2025-3464
Об уязвимости:
В ПО Armoury Crate компании Asus с 5.9.9.0 по 6.1.18.0 версии обнаружена уязвимость, связанная с TOCTOU в драйвере AsIO3.sys и позволяющая обойти процедуру авторизации.
Эксплуатация:
Уязвимость позволяет локальному злоумышленнику повысить свои привилегии до уровня SYSTEM путем подмены ссылки на исполняемый файл AsusCertService.exe.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление ПО до последней версии.
Оценка уязвимости по шкале CVSS 4.0 — 8.4 балла.
Подробнее:
CVE-2025-3464
? Критическая уязвимость в Cisco ISE
▶ CVE-2025-20286
Об уязвимости:
В Cisco Identity Services Engine (ISE), развёрнутых в AWS, Azure или OCI, обнаружена уязвимость, связанная с некорректной генерацией учетных данных при развертывании Cisco ISE в облачных средах и приводящая к использованию общих учетных данных в различных развертываниях.
Затронуты следующие версии продуктов:
AWS — Cisco ISE версии с 3.1 по 3.4.
Azure — Cisco ISE версии с 3.2 по 3.4.
OCI — Cisco ISE версии с 3.2 по 3.4.
Эксплуатация:
Уязвимость позволяет удаленному злоумышленнику, не прошедшему проверку подлинности, получить доступ к конфиденциальным данным, выполнять ограниченные действия с привилегиями администратора, изменять системные конфигурации или нарушать работу служб в уязвимых системах.
Исправление:
Всем пользователям остается как можно скорее провести обновление своих продуктов (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 9.3 балла.
Подробнее:
CVE-2025-20286
? Небезопасная распаковка архива с WinRAR
▶ CVE-2025-6218
Об уязвимости:
В архиваторе WinRAR для Windows до версии 7.11 включительно обнаружена уязвимость типа Path Traversal, связанная с некорректной обработкой путей после распаковки архивов.
Эксплуатация:
Уязвимость позволяет злоумышленнику создать специально сформированный архив, который при распаковке записывает файлы за пределами целевой директории, что может привести к размещению исполняемых файлов в системных каталогах (например, в папке автозагрузки) и, при выполнении определённых условий, к выполнению произвольного кода после распаковки архива.
Исправление:
Всем пользователям необходимо как можно скорее провести обновление архиватора до версии WinRAR 7.12 beta 1 (подробнее).
Оценка уязвимости по шкале CVSS 4.0 — 8.5 баллов.
Подробнее:
CVE-2025-6218
? Исправленная уязвимость в Apple
▶ CVE-2025-43200
Об уязвимости:
В продуктах Apple обнаружена уязвимость, представляющая собой логическую ошибку, возникающую при обработке вредоносной фотографии или видео, полученных через iCloud Link.
Эксплуатация:
Уязвимость позволяет злоумышленнику проводить zero-click атаки через специально подготовленные iCloud-ссылки без взаимодействия с пользователем.
Исправление:
Уязвимость была исправлена ещё в феврале 2025 года, однако информация о ней была добавлена в бюллетень безопасности только в этом месяце. Всем пользователям рекомендуется обновить свои продукты до версий watchOS 11.3.1, macOS Ventura 13.7.4, iOS 15.8.4 и iPadOS 15.8.4, iOS 16.7.11 и iPadOS 16.7.11, iPadOS 17.7.5, visionOS 2.3.1, macOS Sequoia 15.3.1, iOS 18.3.1 и iPadOS 18.3.1, macOS Sonoma 14.7.4, если обновление ещё не было выполнено.
Оценка уязвимости по шкале CVSS 4.0 — 6.3 балла.
Подробнее:
CVE-2025-43200