این آسیبپذیری در افزونه ی ورد پرس شرایط دسترسی به داده ها و دور زدن محدودیت ها را با افزایش دسترسی برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 7.5 بالا
لینک راهکار: https://www.wordfence.com/vulnerability-advisories-continued/#CVE-2022-2536
___________________________________
این آسیبپذیری در VMware (vRealize Network Insight ( vRNI )) امکان تزریق دستور و اجرای دستور بدون احراز هویت را برای مهاجم فراهم می سازد .
سطح آسیب پذیری : 9.8 بحرانی
لینک راهکار: https://www.vmware.com/security/advisories/VMSA-2022-0031.html
_________________________________
این آسیبپذیری در VMware Workspace اجرای کد از راه دور را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 7.2 بالا
لینک راهکار: https://www.vmware.com/security/advisories/VMSA-2022-0032.html
_____________________________________
این آسیبپذیری در VMware ESXi امکان اجرای کد از راه دور را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 8.2 بالا
لینک راهکار: https://www.vmware.com/security/advisories/VMSA-2022-0033.html
______________________________________________
این آسیبپذیری در VMware (vRealize Network Insight ( vRNI )) امکان خواندن فابل دلخواه از سرور را برای مهاجم فراهم می سازد .
سطح آسیب پذیری : 7.5 بالا
لینک راهکار: https://www.vmware.com/security/advisories/VMSA-2022-0031.html
____________________________________
این آسیبپذیری در Python3 (RESTfulAPI) شرایط افزایش امتیازات دسترسی و دسترسی به اطلاعات حساس کاربران را برای مهاجم فراهم می سازد .
سطح آسیب پذیری : 9.8 بحرانی
لینک راهکار: https://github.com/herry-zhang/Python3-RESTfulAPI/
_______________________________________
این آسیبپذیری در D- Link DIR – 3040 امکان تزریق فرمان را برای مهاجم فراهم می سازد .
سطح آسیب پذیری : 9.8 بحرانی
لینک راهکار: راهکار منتشر نشده
_________________________________
این آسیبپذیری در Google Chrome (نسخههای قبل از 108.0.5359.124 ) امکان استفاده پس از آزادسازی (Use after free) را مهاجم راه دور فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکار: https://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop_13.html
_____________________________________________
این آسیبپذیری در Apache Atlas (0.8.4 تا 2.2.0) امکان دسترسی و نوشتن بر روی سیستم فایل سرور رابرای مهاجم فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکار:
۱٫ https://lists.apache.org/thread/0rqvcxo6brmos9w3lzfsdn2lsmlblpw3
۲٫ https://issues.apache.org/jira/browse/ATLAS-4622
______________________________________________
منابع و مراجع
https://nvd.nist.gov/vuln/detail/CVE-2021-3466
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3466
CVE-2023-23381 این آسیب پذیری در Visual Studio شرایط را برای اجرای کد از راه دور برا ی مهاجم فراهم می سازد . شدت آسیب پذیری : 8.4 بالا لینک راهکار: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23381 _________________________________ CVE-2023-21823 این آسیب پذیری در Windows Graphics Component شرایط را برای اجرای کد از راه دور برا ی مهاجم فراهم می سازد . […]
مقدمه آسیبپذیریهایی از برند D-link با شدت 8.8 (با شناسههای CVE-2022-43646 و CVE-2022-43647 و CVE-2022-43648) شناسایی شده است که مهاجم میتواند از این آسیبپذیری برای تزریق کد دلخواه سوء استفاده کند. جزئیات آسیبپذیری آسیب پذیریهای مذکور در نسخه D-Link DIR-3040 1.20B03 routersو D-Link DIR-825 1.0.9/EE ،شناسایی شده است که مهاجم میتواند بدون احراز هویت از […]
مقدمه آسیبپذیری با شدت بحرانی درمحصولات شرکت IBM (IBM Aspera Cargo 4.2.5 Manager و IBM Aspera Connect 4.2.5) شناسایی شده است که شرایط سرریز بافر و اجرای کد دلخواه را توسط مهاجم فراهم می سازد . جزئیات آسیبپذیری در نرمافزار IBM Aspera Cargo 4.2.5 Manager و IBM Aspera Connect4.2.5 اعمال ورودی ناشناخته منجر به آسیبپذیری […]
دیدگاهتان را بنویسید