این آسیبپذیری در افزونه ی ورد پرس شرایط دسترسی به داده ها و دور زدن محدودیت ها را با افزایش دسترسی برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 7.5 بالا
لینک راهکار: https://www.wordfence.com/vulnerability-advisories-continued/#CVE-2022-2536
___________________________________
این آسیبپذیری در VMware (vRealize Network Insight ( vRNI )) امکان تزریق دستور و اجرای دستور بدون احراز هویت را برای مهاجم فراهم می سازد .
سطح آسیب پذیری : 9.8 بحرانی
لینک راهکار: https://www.vmware.com/security/advisories/VMSA-2022-0031.html
_________________________________
این آسیبپذیری در VMware Workspace اجرای کد از راه دور را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 7.2 بالا
لینک راهکار: https://www.vmware.com/security/advisories/VMSA-2022-0032.html
_____________________________________
این آسیبپذیری در VMware ESXi امکان اجرای کد از راه دور را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 8.2 بالا
لینک راهکار: https://www.vmware.com/security/advisories/VMSA-2022-0033.html
______________________________________________
این آسیبپذیری در VMware (vRealize Network Insight ( vRNI )) امکان خواندن فابل دلخواه از سرور را برای مهاجم فراهم می سازد .
سطح آسیب پذیری : 7.5 بالا
لینک راهکار: https://www.vmware.com/security/advisories/VMSA-2022-0031.html
____________________________________
این آسیبپذیری در Python3 (RESTfulAPI) شرایط افزایش امتیازات دسترسی و دسترسی به اطلاعات حساس کاربران را برای مهاجم فراهم می سازد .
سطح آسیب پذیری : 9.8 بحرانی
لینک راهکار: https://github.com/herry-zhang/Python3-RESTfulAPI/
_______________________________________
این آسیبپذیری در D- Link DIR – 3040 امکان تزریق فرمان را برای مهاجم فراهم می سازد .
سطح آسیب پذیری : 9.8 بحرانی
لینک راهکار: راهکار منتشر نشده
_________________________________
این آسیبپذیری در Google Chrome (نسخههای قبل از 108.0.5359.124 ) امکان استفاده پس از آزادسازی (Use after free) را مهاجم راه دور فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکار: https://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop_13.html
_____________________________________________
این آسیبپذیری در Apache Atlas (0.8.4 تا 2.2.0) امکان دسترسی و نوشتن بر روی سیستم فایل سرور رابرای مهاجم فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکار:
۱٫ https://lists.apache.org/thread/0rqvcxo6brmos9w3lzfsdn2lsmlblpw3
۲٫ https://issues.apache.org/jira/browse/ATLAS-4622
______________________________________________
منابع و مراجع
https://nvd.nist.gov/vuln/detail/CVE-2021-3466
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3466
تاریخ ایجاد 1401-12-24 مقدمه آسیب پذیری باشناسه CVE-2022-20929 و شدت بالا (7.8) در تاریخ 19 اسفند 1401 در سایت nvd منتشر شده است که به مهاجم اجازه میدهد تا سیستم NFVIS (نرمافزار زیرساخت مجازی سازی تابع شبکه) سیسکو را کاملاً به هم بزند. جزئیات آسیبپذیری این آسیب پذیری می تواند به یک مهاجم احراز هویت […]
CVE-2022-43581 یک نقص فنی در محصولات IBM (Content Navigator نسخههای 3.0.0, 3.0.1, 3.0.2, 3.0.3, 3.0.4, 3.0.5, 3.0.6, 3.0.7, 3.0.8, 3.0.9, 3.0.10, 3.0.11, و 3.0.12)که اجازه اجرای کد رابرای مهاجم فراهم میسازد . سطح آسیب پذیری : 8.8 بالا لینک راهکار: https://www.ibm.com/support/pages/node/6844453 CVE-2022-43867 یک نقص فنی در محصولات IBM (Spectrum Scale) ( نسخه ۵.۱.۰.۱ تا ۵.۱.۴.۱) […]
CVE-2023-21801 این آسیب پذیری در Microsoft PostScript Printer Driver شرایط را برای اجرای کد از راه دور برا ی مهاجم فراهم می سازد . شدت آسیب پذیری : 7.8بالا لینک راهکار:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21801 __________________________________ CVE-2023-21777 این آسیب پذیری در Azure App Service شرایط افزایش ارتقا دسترسی برا ی مهاجم فراهم می سازد . شدت آسیب پذیری : […]
دیدگاهتان را بنویسید