این آسیبپذیری در Python3-RESTfulAPI با افزایش دسترسی برای مهاجمان امکان دسترسی به اطلاعات حساس کاربران را فراهم می سازد .
سطح آسیب پذیری : 9.8 بحرانی
لینک راهکار: https://github.com/herry-zhang/Python3-RESTfulAPI/commit/1c2081dca357685b3180b9baeb7e761e9a10ca99
_________________________________
این آسیبپذیری در D-Link DIR-3040 برای مهاجمان امکان تزریق فرمان را فراهم می سازد .
سطح آسیب پذیری : 9.8 بحرانی
لینک راهکار: راهکار منتشر نشده
________________________________
این آسیبپذیری در Apache Atlas نسخه0.8.4 تا 2.2.0 برای مهاجمان نوشتن بر روی سیستم فایل وب سرور را فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکار
______________________________
این آسیبپذیری در Google Chromeقبل از108.0.5359.124 برای مهاجمان راه دور امکان استفاده پس از آزادسازی (use-after-free) از طریق بهره برداری از طریق صفحات html را فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکارhttps://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop_13.html
_____________________________________________
CVE-2022-4436, CVE-2022-4438 و CVE-2022-4439 و CVE-2022-4437
این آسیبپذیری در Google Chromeقبل از108.0.5359.124 برای مهاجمان راه دور امکان استفاده پس از آزادسازی (use-after-free) از طریق سوء استفاده از تعاملات کاربر را فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکارhttps://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop_13.html
_____________________________________
این آسیبپذیری در افزونه demon image annotation در WordPress امکان دور زدن محدودیتهای ورود کارکتر را برای مهاجمان راه دور فراهم می سازد .
سطح آسیب پذیری : 7.5 بالا
لینک راهکارhttps://www.wordfence.com/threat-intel/vulnerabilities/id/ac5549ec-f931-4b13-b5f9-0d6f3e53aae4
_______________________________________
CVE-2022-47213 و CVE-2022-47212و CVE-2022-26804 و CVE-2022-26805 و CVE-2022-26806 و CVE-2022-44692 و CVE-2022-47211
این آسیبپذیری در مایکروسافت آفیس Graphics امکان دور اجرای کد از راه دور را برای مهاجمان راه دور فراهم می سازد .
سطح آسیب پذیری : 7.8 بالا و 9.8 بحرانی(CVE-2022-47211)
لینک راهکار https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-47213
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-47212
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-26804
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-26805
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-26806
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44692
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-47211
________________________________________
این آسیبپذیری در مایکروسافت Outlook نسخه Mac OS که امکان جعل سند را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 7.5 بالا
لینک راهکار: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44713
_____________________________________________
CVE-2022-44696 و CVE-2022-44695 و CVE-2022-44694
این آسیبپذیری در مایکروسافت آفیس Visio که امکان اجرای کد از راه دور را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 7.8 بالا
لینک راهکار: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44696
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44694
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44695
_____________________________________________________________
CVE-2022-44693 و CVE-2022-44690
این آسیبپذیری در مایکروسافت SharePoint که امکان اجرای کد از راه دور را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکار:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44693
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44690
__________________________________________________
این آسیبپذیری در مایکروسافت Office OneNote که امکان اجرای کد از راه دور را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 7.8 بالا
لینک راهکار: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44691
____________________________________________________
این آسیبپذیری در مایکروسافت Edge امکان افزایش سطح دسترسی را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 8.3 بالا
لینک راهکار: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44708
منابع و مراجع
https://nvd.nist.gov/vuln/detail/CVE-2021-3466
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3466
CVE-2022-32749 این آسیبپذیری درمحصولات Apache که شرایط تخریب سرور را برای مهاجمان فراهم می سازد . سطح آسیب پذیری : 7.5 بالا لینک راهکار: https://lists.apache.org/thread/mrj2lg4s0hf027rk7gz8t7hbn9xpfg02 ___________________________________________ CVE-2022-38659 این آسیبپذیری در محصولات HCL (BigFix) برای ویندوز٬ از رمزنگاری با قدرت ناکافی استفاده میکند. سطح آسیب پذیری : 7.8 بالا لینک راهکار: https://support.hcltechsw.com/csm?id=kb_article&sysparm_article=KB0102049 ____________________________________ CVE-2022-4606 این آسیبپذیری […]
CVE-2023-21803 این آسیب پذیری در Windows iSCSI شرایط را برای اجرای کد از راه دور برا ی مهاجم فراهم می سازد . شدت آسیب پذیری : 9.8 بحرانی لینک راهکار:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21803 _______________________________ CVE-2023-21804 این آسیب پذیری در Windows Graphics شرایط ارتقا دسترسی برا ی مهاجم فراهم می سازد . شدت آسیب پذیری : 7.8بالا لینک راهکار:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21804 […]
آسیبپذیری باشناسه CVE-2023-1707 در چاپگرهای HP با شدت بحرانی(9.1) اخیراً شناسایی شده است که بهرهبرداری از آن شرایط افشای اطلاعات را فراهم میسازد. این آسیبپذیری مدلهای HP Enterprise LaserJet و HP LaserJet Managed Printers تحت تاثیر قرار داده است که به طور بالقوه منجر به افشای اطلاعات میگردد. طی اعلام شرکت HP برای اصلاح و رفع […]
دیدگاهتان را بنویسید