این آسیبپذیری در Python3-RESTfulAPI با افزایش دسترسی برای مهاجمان امکان دسترسی به اطلاعات حساس کاربران را فراهم می سازد .
سطح آسیب پذیری : 9.8 بحرانی
لینک راهکار: https://github.com/herry-zhang/Python3-RESTfulAPI/commit/1c2081dca357685b3180b9baeb7e761e9a10ca99
_________________________________
این آسیبپذیری در D-Link DIR-3040 برای مهاجمان امکان تزریق فرمان را فراهم می سازد .
سطح آسیب پذیری : 9.8 بحرانی
لینک راهکار: راهکار منتشر نشده
________________________________
این آسیبپذیری در Apache Atlas نسخه0.8.4 تا 2.2.0 برای مهاجمان نوشتن بر روی سیستم فایل وب سرور را فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکار
______________________________
این آسیبپذیری در Google Chromeقبل از108.0.5359.124 برای مهاجمان راه دور امکان استفاده پس از آزادسازی (use-after-free) از طریق بهره برداری از طریق صفحات html را فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکارhttps://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop_13.html
_____________________________________________
CVE-2022-4436, CVE-2022-4438 و CVE-2022-4439 و CVE-2022-4437
این آسیبپذیری در Google Chromeقبل از108.0.5359.124 برای مهاجمان راه دور امکان استفاده پس از آزادسازی (use-after-free) از طریق سوء استفاده از تعاملات کاربر را فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکارhttps://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop_13.html
_____________________________________
این آسیبپذیری در افزونه demon image annotation در WordPress امکان دور زدن محدودیتهای ورود کارکتر را برای مهاجمان راه دور فراهم می سازد .
سطح آسیب پذیری : 7.5 بالا
لینک راهکارhttps://www.wordfence.com/threat-intel/vulnerabilities/id/ac5549ec-f931-4b13-b5f9-0d6f3e53aae4
_______________________________________
CVE-2022-47213 و CVE-2022-47212و CVE-2022-26804 و CVE-2022-26805 و CVE-2022-26806 و CVE-2022-44692 و CVE-2022-47211
این آسیبپذیری در مایکروسافت آفیس Graphics امکان دور اجرای کد از راه دور را برای مهاجمان راه دور فراهم می سازد .
سطح آسیب پذیری : 7.8 بالا و 9.8 بحرانی(CVE-2022-47211)
لینک راهکار https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-47213
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-47212
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-26804
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-26805
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-26806
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44692
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-47211
________________________________________
این آسیبپذیری در مایکروسافت Outlook نسخه Mac OS که امکان جعل سند را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 7.5 بالا
لینک راهکار: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44713
_____________________________________________
CVE-2022-44696 و CVE-2022-44695 و CVE-2022-44694
این آسیبپذیری در مایکروسافت آفیس Visio که امکان اجرای کد از راه دور را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 7.8 بالا
لینک راهکار: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44696
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44694
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44695
_____________________________________________________________
CVE-2022-44693 و CVE-2022-44690
این آسیبپذیری در مایکروسافت SharePoint که امکان اجرای کد از راه دور را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکار:https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44693
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44690
__________________________________________________
این آسیبپذیری در مایکروسافت Office OneNote که امکان اجرای کد از راه دور را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 7.8 بالا
لینک راهکار: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44691
____________________________________________________
این آسیبپذیری در مایکروسافت Edge امکان افزایش سطح دسترسی را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 8.3 بالا
لینک راهکار: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2022-44708
منابع و مراجع
https://nvd.nist.gov/vuln/detail/CVE-2021-3466
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3466
تاریخ ایجاد 1401-12-24 مقدمه آسیب پذیری باشناسه CVE-2022-20929 و شدت بالا (7.8) در تاریخ 19 اسفند 1401 در سایت nvd منتشر شده است که به مهاجم اجازه میدهد تا سیستم NFVIS (نرمافزار زیرساخت مجازی سازی تابع شبکه) سیسکو را کاملاً به هم بزند. جزئیات آسیبپذیری این آسیب پذیری می تواند به یک مهاجم احراز هویت […]
آسیبپذیری باشناسه CVE-2023-1707 در چاپگرهای HP با شدت بحرانی(9.1) اخیراً شناسایی شده است که بهرهبرداری از آن شرایط افشای اطلاعات را فراهم میسازد. این آسیبپذیری مدلهای HP Enterprise LaserJet و HP LaserJet Managed Printers تحت تاثیر قرار داده است که به طور بالقوه منجر به افشای اطلاعات میگردد. طی اعلام شرکت HP برای اصلاح و رفع […]
CVE-2022-31610, CVE-2022-31617, CVE-2022-31608, CVE-2022-31607, CVE-2022-31606 یک نقص فنی در درایور کارت گرافیک NVIDIA برای Windows و Linux در لایه کرنل ( nvlddmkm.sys و nvidia.ko ) است, که امکان خواندن و نوشتن خارج از محدوده را برای مهاجم فراهم میسازد که منجر به اجرای کد , انکار سرویس , افزایش امتیازات , افشا اطلاعات و دستکاری […]
دیدگاهتان را بنویسید