این آسیبپذیری در افزونه ی ورد پرس شرایط دسترسی به داده ها و دور زدن محدودیت ها را با افزایش دسترسی برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 7.5 بالا
لینک راهکار: https://www.wordfence.com/vulnerability-advisories-continued/#CVE-2022-2536
___________________________________
این آسیبپذیری در VMware (vRealize Network Insight ( vRNI )) امکان تزریق دستور و اجرای دستور بدون احراز هویت را برای مهاجم فراهم می سازد .
سطح آسیب پذیری : 9.8 بحرانی
لینک راهکار: https://www.vmware.com/security/advisories/VMSA-2022-0031.html
_________________________________
این آسیبپذیری در VMware Workspace اجرای کد از راه دور را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 7.2 بالا
لینک راهکار: https://www.vmware.com/security/advisories/VMSA-2022-0032.html
_____________________________________
این آسیبپذیری در VMware ESXi امکان اجرای کد از راه دور را برای مهاجمان فراهم می سازد .
سطح آسیب پذیری : 8.2 بالا
لینک راهکار: https://www.vmware.com/security/advisories/VMSA-2022-0033.html
______________________________________________
این آسیبپذیری در VMware (vRealize Network Insight ( vRNI )) امکان خواندن فابل دلخواه از سرور را برای مهاجم فراهم می سازد .
سطح آسیب پذیری : 7.5 بالا
لینک راهکار: https://www.vmware.com/security/advisories/VMSA-2022-0031.html
____________________________________
این آسیبپذیری در Python3 (RESTfulAPI) شرایط افزایش امتیازات دسترسی و دسترسی به اطلاعات حساس کاربران را برای مهاجم فراهم می سازد .
سطح آسیب پذیری : 9.8 بحرانی
لینک راهکار: https://github.com/herry-zhang/Python3-RESTfulAPI/
_______________________________________
این آسیبپذیری در D- Link DIR – 3040 امکان تزریق فرمان را برای مهاجم فراهم می سازد .
سطح آسیب پذیری : 9.8 بحرانی
لینک راهکار: راهکار منتشر نشده
_________________________________
این آسیبپذیری در Google Chrome (نسخههای قبل از 108.0.5359.124 ) امکان استفاده پس از آزادسازی (Use after free) را مهاجم راه دور فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکار: https://chromereleases.googleblog.com/2022/12/stable-channel-update-for-desktop_13.html
_____________________________________________
این آسیبپذیری در Apache Atlas (0.8.4 تا 2.2.0) امکان دسترسی و نوشتن بر روی سیستم فایل سرور رابرای مهاجم فراهم می سازد .
سطح آسیب پذیری : 8.8 بالا
لینک راهکار:
۱٫ https://lists.apache.org/thread/0rqvcxo6brmos9w3lzfsdn2lsmlblpw3
۲٫ https://issues.apache.org/jira/browse/ATLAS-4622
______________________________________________
منابع و مراجع
https://nvd.nist.gov/vuln/detail/CVE-2021-3466
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-3466
تاریخ ایجاد 1401-12-20 مقدمه شرکت Fortinet برای رفع 15 نقص امنیتی بهروزرسانی امنیتی منتشر نموده است، از جملهی این آسیبپذیریها یک نقص بحرانی است که FortiOS و FortiProxy را تحتتأثیر قرار میدهد و میتواند مهاجم را قادر سازد کنترل دستگاه آسیبپذیر را در دست بگیرد. جزئیات آسیبپذیری این آسیبپذیری با شناسهی CVE-2023-25610 و شدت بحرانی […]
انتشار آسیبپذیری با سطح خطر بحرانی (CVSS:3.1 – 9.8) به شناسه CVE-2023-27997 منتشرشده در تاریخ 1402/03/24 در محصولات FortiOS version 7.2.4 and below, version 7.0.11 and below, version 6.4.12 and below, version 6.0.16 and below and FortiProxy version 7.2.3 and below, version 7.0.9 and below, version 2.0.12 and below, version 1.2 all versions, version 1.1 […]
CVE-2023-21589 وCVE-2023-21587 و CVE-2023-21588 و CVE-2023-21597 و CVE-2023-21597 آسیبپذیری در Adobe InDesign ورژن 18.0 و17.4 که برای مهاجم از راه دورامکان اجرای کد دلخواه را فراهم میسازد شدت آسیب پذیری: 7.8 بالا لینک راهکار: https://helpx.adobe.com/security/products/indesign/apsb23-07.html https://nvd.nist.gov/
دیدگاهتان را بنویسید