این آسیبپذیری در افزونه ی ورد پرس شرایط دسترسی به داده ها و دور زدن محدودیت ها را با افزایش دسترسی برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 7.5 بالا
لینک راهکار: https://www.wordfence.com/vulnerability-advisories-continued/#CVE-2022-2536
___________________________________
این آسیبپذیری در VMware (vRealize Network Insight ( vRNI )) امکان تزریق دستور و اجرای دستور بدون احراز هویت را برای مهاجم فراهم می سازد .
سطح آسیب پذیری : 9.8 بحرانی
لینک راهکار: https://www.vmware.com/security/advisories/VMSA-2022-0031.html
_________________________________
این آسیبپذیری در VMware Workspace اجرای کد از راه دور را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 7.2 بالا
لینک راهکار: https://www.vmware.com/security/advisories/VMSA-2022-0032.html
_____________________________________
این آسیبپذیری در VMware ESXi امکان اجرای کد از راه دور را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 8.2 بالا
لینک راهکار: https://www.vmware.com/security/advisories/VMSA-2022-0033.html
______________________________________________
این آسیبپذیری در VMware (vRealize Network Insight ( vRNI )) امکان خواندن فابل دلخواه از سرور را برای مهاجم فراهم می سازد .
سطح آسیب پذیری : 7.5 بالا
لینک راهکار: https://www.vmware.com/security/advisories/VMSA-2022-0031.html
____________________________________
این آسیبپذیری در Python3 (RESTfulAPI) شرایط افزایش امتیازات دسترسی و دسترسی به اطلاعات حساس کاربران را برای مهاجم فراهم می سازد .
سطح آسیب پذیری : 9.8 بحرانی
لینک راهکار: https://github.com/herry-zhang/Python3-RESTfulAPI/
_______________________________________
این آسیبپذیری در D- Link DIR – 3040 امکان تزریق فرمان را برای مهاجم فراهم می سازد .
سطح آسیب پذیری : 9.8 بحرانی
لینک راهکار: راهکار منتشر نشده
_________________________________
این آسیبپذیری در Google Chrome (نسخههای قبل از 108.0.5359.124 ) امکان استفاده پس از آزادسازی (Use after free) را مهاجم راه دور فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکار: https://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop_13.html
_____________________________________________
این آسیبپذیری در Apache Atlas (0.8.4 تا 2.2.0) امکان دسترسی و نوشتن بر روی سیستم فایل سرور رابرای مهاجم فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکار:
۱٫ https://lists.apache.org/thread/0rqvcxo6brmos9w3lzfsdn2lsmlblpw3
۲٫ https://issues.apache.org/jira/browse/ATLAS-4622
______________________________________________
منابع و مراجع
https://nvd.nist.gov/vuln/detail/CVE-2021-3466
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3466
CVE-2022-43581 یک نقص فنی در محصولات IBM (Content Navigator نسخههای 3.0.0, 3.0.1, 3.0.2, 3.0.3, 3.0.4, 3.0.5, 3.0.6, 3.0.7, 3.0.8, 3.0.9, 3.0.10, 3.0.11, و 3.0.12)که اجازه اجرای کد رابرای مهاجم فراهم میسازد . سطح آسیب پذیری : 8.8 بالا لینک راهکار: https://www.ibm.com/support/pages/node/6844453 CVE-2022-43867 یک نقص فنی در محصولات IBM (Spectrum Scale) ( نسخه ۵.۱.۰.۱ تا ۵.۱.۴.۱) […]
CVE-2022-38166 یک نقص فنی در محصولات F – Secure که شرایط منع سرویس را برای مهاجم فراهم میسازد . سطح آسیب پذیری : 7.5 بالا لینک راهکار: https://www.f-secure.com/en/home/support/security-advisories/cve-2022-38166 CVE-2022-45886 یک نقص فنی در هسته Linux نسخه ۶.۰.۹ و ماقبل منجر به استفاده پس از آزادسازی (use-after-free) میشود. سطح آسیب پذیری : 7 بالا […]
CVE-2022-47986 این آسیب پذیری در IBM Aspera Faspex 4.4.2 و ماقبل امکان اجرای کد دلخواه از راه دور را برای مهاجم فراهم می آورد. شدت آسیب پذیری : 9.8 بحرانی لینک راهکار:https://www.ibm.com/support/pages/node/6952319
دیدگاهتان را بنویسید