این آسیب پذیری در Windows Secure شرایط دسترسی و تهدید امنیت شبکه را برای مهاجم فراهم می سازد .
شدت آسیب پذیری : 7.5بالا
لینک راهکار:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21819
_____________________________
این آسیب پذیری در Windows Distributed شرایط را برای اجرای کد از راه دور برا ی مهاجم فراهم می سازد .
شدت آسیب پذیری : 7.4بالا
لینک راهکار:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21820
_______________________________
این آسیب پذیری در Windows Graphics شرایط ارتقا دسترسی برا ی مهاجم فراهم می سازد .
شدت آسیب پذیری : 7.4بالا
لینک راهکار:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21822
__________________________________
این آسیب پذیری در Microsoft Edge شرایط را برای اجرای کد از راه دور برا ی مهاجم فراهم می سازد .
شدت آسیب پذیری : 8.3بالا
لینک راهکار:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-23374
_______________________________
این آسیب پذیری در Windows Secure شرایط دسترسی و تهدید امنیت شبکه را برای مهاجم فراهم می سازد .
شدت آسیب پذیری : 7.5بالا
لینک راهکار:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21818
________________________________
این آسیب پذیری در Windows Kerberos شرایط ارتقا دسترسی برا ی مهاجم فراهم می سازد .
شدت آسیب پذیری : 7.8بالا
لینک راهکار:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21817
________________________________
این آسیب پذیری در Windows Active Directory شرایط منع سرویس را برای مهاجم فراهم میسازد .
شدت آسیب پذیری : 7.8بالا
لینک راهکار:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21816
_________________________________
این آسیب پذیری در Windows Secureشرایط ارتقا دسترسی برا ی مهاجم فراهم می سازد .
شدت آسیب پذیری : 7.5بالا
لینک راهکار:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21813
_________________________________
این آسیب پذیری در Windows Commonشرایط ارتقا دسترسی برا ی مهاجم فراهم می سازد .
شدت آسیب پذیری : 7.8بالا
لینک راهکار:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21812
(_____________________________
این آسیب پذیری در Windows iSCSI شرایط ارتقا دسترسی برا ی مهاجم فراهم می سازد .
شدت آسیب پذیری : 7.5بالا
لینک راهکار:https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-21811
مقدمه آسیبپذیریهایی از برند D-link با شدت 8.8 (با شناسههای CVE-2022-43646 و CVE-2022-43647 و CVE-2022-43648) شناسایی شده است که مهاجم میتواند از این آسیبپذیری برای تزریق کد دلخواه سوء استفاده کند. جزئیات آسیبپذیری آسیب پذیریهای مذکور در نسخه D-Link DIR-3040 1.20B03 routersو D-Link DIR-825 1.0.9/EE ،شناسایی شده است که مهاجم میتواند بدون احراز هویت از […]
مقدمه آسیبپذیری با شدت بحرانی درمحصولات شرکت IBM (IBM Aspera Cargo 4.2.5 Manager و IBM Aspera Connect 4.2.5) شناسایی شده است که شرایط سرریز بافر و اجرای کد دلخواه را توسط مهاجم فراهم می سازد . جزئیات آسیبپذیری در نرمافزار IBM Aspera Cargo 4.2.5 Manager و IBM Aspera Connect4.2.5 اعمال ورودی ناشناخته منجر به آسیبپذیری […]
یک نقص امنیتی شدید به نام acropalypse در ابزار Snipping Tool که در سیستم عامل ویندوز به طور پیشفرض وجود دارد پیدا شده که به افراد اجازه میدهد قسمتی از محتوای حذف شده از یک عکس را بازیابی کنند. هفته گذشته دو محقق امنیت به نام David Buchanan و Simon Aarons یک باگ در ابزار […]
دیدگاهتان را بنویسید