• Что бы вступить в ряды "Принятый кодер" Вам нужно:
    Написать 10 полезных сообщений или тем и Получить 10 симпатий.
    Для того кто не хочет терять время,может пожертвовать средства для поддержки сервеса, и вступить в ряды VIP на месяц, дополнительная информация в лс.

  • Пользаватели которые будут спамить, уходят в бан без предупреждения. Спам сообщения определяется администрацией и модератором.

  • Гость, Что бы Вы хотели увидеть на нашем Форуме? Изложить свои идеи и пожелания по улучшению форума Вы можете поделиться с нами здесь. ----> Перейдите сюда
  • Все пользователи не прошедшие проверку электронной почты будут заблокированы. Все вопросы с разблокировкой обращайтесь по адресу электронной почте : info@guardianelinks.com . Не пришло сообщение о проверке или о сбросе также сообщите нам.

В системе для видеоконференций VINTEO устранен критический баг

Sascha Оффлайн

Sascha

Заместитель Администратора
Команда форума
Администратор
Регистрация
9 Май 2015
Сообщения
1,483
Баллы
155


В российской системе видеоконференцсвязи VINTEO исправили критическую RCE-уязвимость, которая возникла из-за особенности реализации компонента с недостаточной фильтрацией пользовательских данных.

Сервер видеоконференцсвязи VINTEO предназначен для построения новой ВКС-инфраструктуры и масштабирования уже существующих сетей.

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

самого производителя, за 12 лет решения VINTEO позволили осуществить около 10 млн видеоконференций.

Проблема получила идентификатор

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

(9,3 балла по шкале CVSS) и была обнаружена в январе 2025 года специалистами компании Positive Technologies Михаилом Ключниковым и Александром Стариковым при анализе кода ПО на тестовом стенде, предоставленном VINTEO для исследования.

Сообщается, что производитель был уведомлен об угрозе и оперативно выпустил патч для своих клиентов, полностью закрывший проблему, а затем подготовил полноценное обновление ПО с исправлением.

«В случае успешной эксплуатации уязвимости потенциальный атакующий мог выполнять произвольные команды и получить доступ к серверу и контролем над ним. Дальнейшие сценарии атак могли бы быть самыми разными», — комментирует Михаил Ключников, руководитель группы исследования ПО отдела тестирования на проникновение, Positive Technologies.
Уязвимость, устраненная в новом релизе, содержалась в VINTEO 30.0.0, и теперь пользователям рекомендуется как можно быстрее установить версию 30.2.0 или более новую.

Источник:

Пожалуйста Авторизируйтесь или Зарегистрируйтесь для просмотра скрытого текста.

 
Вверх Снизу