این آسیبپذیری در Python3-RESTfulAPI با افزایش دسترسی برای مهاجمان امکان دسترسی به اطلاعات حساس کاربران را فراهم می سازد .
سطح آسیب پذیری : 9.8 بحرانی
لینک راهکار: https://github.com/herry-zhang/Python3-RESTfulAPI/commit/1c2081dca357685b3180b9baeb7e761e9a10ca99
_________________________________
این آسیبپذیری در D-Link DIR-3040 برای مهاجمان امکان تزریق فرمان را فراهم می سازد .
سطح آسیب پذیری : 9.8 بحرانی
لینک راهکار: راهکار منتشر نشده
________________________________
این آسیبپذیری در Apache Atlas نسخه0.8.4 تا 2.2.0 برای مهاجمان نوشتن بر روی سیستم فایل وب سرور را فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکار
______________________________
این آسیبپذیری در Google Chromeقبل از108.0.5359.124 برای مهاجمان راه دور امکان استفاده پس از آزادسازی (use-after-free) از طریق بهره برداری از طریق صفحات html را فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکارhttps://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop_13.html
_____________________________________________
CVE-2022-4436, CVE-2022-4438 و CVE-2022-4439 و CVE-2022-4437
این آسیبپذیری در Google Chromeقبل از108.0.5359.124 برای مهاجمان راه دور امکان استفاده پس از آزادسازی (use-after-free) از طریق سوء استفاده از تعاملات کاربر را فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکارhttps://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop_13.html
_____________________________________
این آسیبپذیری در افزونه demon image annotation در WordPress امکان دور زدن محدودیتهای ورود کارکتر را برای مهاجمان راه دور فراهم می سازد .
سطح آسیب پذیری : 7.5 بالا
لینک راهکارhttps://www.wordfence.com/threat-intel/vulnerabilities/id/ac5549ec-f931-4b13-b5f9-0d6f3e53aae4
_______________________________________
CVE-2022-47213 و CVE-2022-47212و CVE-2022-26804 و CVE-2022-26805 و CVE-2022-26806 و CVE-2022-44692 و CVE-2022-47211
این آسیبپذیری در مایکروسافت آفیس Graphics امکان دور اجرای کد از راه دور را برای مهاجمان راه دور فراهم می سازد .
سطح آسیب پذیری : 7.8 بالا و 9.8 بحرانی(CVE-2022-47211)
لینک راهکار https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-47213
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-47212
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-26804
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-26805
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-26806
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44692
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-47211
________________________________________
این آسیبپذیری در مایکروسافت Outlook نسخه Mac OS که امکان جعل سند را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 7.5 بالا
لینک راهکار: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44713
_____________________________________________
CVE-2022-44696 و CVE-2022-44695 و CVE-2022-44694
این آسیبپذیری در مایکروسافت آفیس Visio که امکان اجرای کد از راه دور را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 7.8 بالا
لینک راهکار: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44696
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44694
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44695
_____________________________________________________________
CVE-2022-44693 و CVE-2022-44690
این آسیبپذیری در مایکروسافت SharePoint که امکان اجرای کد از راه دور را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکار:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44693
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44690
__________________________________________________
این آسیبپذیری در مایکروسافت Office OneNote که امکان اجرای کد از راه دور را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 7.8 بالا
لینک راهکار: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44691
____________________________________________________
این آسیبپذیری در مایکروسافت Edge امکان افزایش سطح دسترسی را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 8.3 بالا
لینک راهکار: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44708
منابع و مراجع
https://nvd.nist.gov/vuln/detail/CVE-2021-3466
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3466
CVE-2022-31610, CVE-2022-31617, CVE-2022-31608, CVE-2022-31607, CVE-2022-31606 یک نقص فنی در درایور کارت گرافیک NVIDIA برای Windows و Linux در لایه کرنل ( nvlddmkm.sys و nvidia.ko ) است, که امکان خواندن و نوشتن خارج از محدوده را برای مهاجم فراهم میسازد که منجر به اجرای کد , انکار سرویس , افزایش امتیازات , افشا اطلاعات و دستکاری […]
CVE-2022-20803 این آسیب پذیری در OLE2 file parser of Clam AntiVirus (ClamAV) نسخه 0.104.2 تا 0.104.0 امکان ایجاد منع سرویس را برای مهاجم فراهم می آورد. شدت آسیب پذیری :8.6بالا لینک راهکار:https://blog.clamav.net/2022/05/clamav-01050-01043-01036-released.html
CVE-2021-24581 این آسیبپذیری در پلاگین های ورد پرس قبل از 21.06.01 شرایط حمله CSRF و بهره داری را برای مهاجم فراهم می سازد . شدت آسیب پذیری : 8.8 بالا لینک راهکار : https://wpscan.com/vulnerability/75abd073-b45f-4fe6-8501-7a6d0163f78d
دیدگاهتان را بنویسید