Куда я попал?
SECURITM это SGRC система, ? автоматизирующая процессы в службах информационной безопасности. SECURITM помогает построить и управлять ИСПДн, КИИ, ГИС, СМИБ/СУИБ, банковскими системами защиты.
А еще SECURITM это место для обмена опытом и наработками для служб безопасности.

BDU:2025-04879

CVSS: 6.8
14.03.2025

Уязвимость библиотеки для обработки HTTP-запросов HTTP_Request2 VPN-клиента Tunnelblick, связанная с раскрытием информации через каталог тестов, позволяющая нарушителю провести атаку межсайтового скриптинга (XSS) и повысить свои привилегия до уровня root

Уязвимость библиотеки для обработки HTTP-запросов HTTP_Request2 VPN-клиента Tunnelblick связана с раскрытием информации через каталог тестов tests/_network/getparameters.php и tests/_network/postparameters.php. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, провести атаку межсайтового скриптинга (XSS) и повысить свои привилегия до уровня root
Статус уязвимости:
Подтверждена производителем
Уязвимость устранена
Дата выявления: 14.03.2025
Класс уязвимости: Уязвимость кода
Наличие эксплойта: Существует
Способ эксплуатации: Злоупотребление функционалом
Способ устранения: Нет данных
Меры по устранению: Использование рекомендаций производителя:

Для Tunnelblick:
https://tunnelblick.net/cCVE-2025-43711.html

Для HTTP_Request2:
https://github.com/advisories/GHSA-w7gh-f2fm-9q8r
https://github.com/pear/HTTP_Request2/blob/b1c61b71128045734d757c4d3d436457ace80ea7/package.xml#L24
https://github.com/pear/HTTP_Request2/commit/07925aa77e441dba0ff0fa973a09802729cb838f
https://github.com/pear/HTTP_Request2/commit/265e05f9e08a28a38a57219516a8e4e2dfdbb147
https://github.com/pear/HTTP_Request2/compare/v2.6.0...v2.7.0
Прочая информация: Исследователь: Егор Филатов (Positive Technologies)

Идентификатор типа ошибки

Идентификатор, установленный в соответствии с общим перечнем ошибок CWE
Идентификатор Описание
CWE-531 CWE-531 Inclusion of Sensitive Information in Test Code

Идентификаторы CVE уязвимостей

Идентификатор, базы данных общеизвестных уязвимостей информационной безопасности
Идентификатор Описание
CVE-2025-43711 Tunnelblick 3.5beta06 before 7.0, when incompletely uninstalled, allows attackers to execute arbitrary code as root (upon the...

CVSS

Система общей оценки уязвимостей
Оценка Severity Версия Базовый вектор
6.8 MEDIUM 2.0 AV:L/AC:L/Au:S/C:C/I:C/A:C

Идентификаторы других систем описаний уязвимостей

CVE-2025-43711 GHSA-w7gh-f2fm-9q8r
Вендор:
  • Сообщество свободного программного обеспечения
Тип ПО:
  • Сетевое средство
  • Сетевое программное средство
  • Прикладное ПО информационных систем
Наименование ПО:
  • Tunnelblick
  • HTTP_Request2
Версия ПО:
  • от 3.5beta06 до 6.1beta2 включительно (Tunnelblick)
  • до 2.7.0 (HTTP_Request2)
Ссылки на источники:

Мы используем cookie-файлы, чтобы получить статистику, которая помогает нам улучшить сервис для вас с целью персонализации сервисов и предложений. Вы может прочитать подробнее о cookie-файлах или изменить настройки браузера. Продолжая пользоваться сайтом, вы даёте согласие на использование ваших cookie-файлов и соглашаетесь с Политикой обработки персональных данных.