این هفته هم به روال هفته های قبلی، به سراغ آسیب پذیری های مهم منتشر شده در پلتفرم ZDI رفتیم. این هفته 32 آسیب پذیری مهم بین ، 3 تا 9 ژوئن ، 13 تا 19 خرداد ، رو بررسی کردیم.
پلتفرم zero day initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبریه که در زمینه آسیب پذیری های نرم افزاری فعالیت داره. بطور کلی این پلتفرم بعنوان یه واسط در حوزه زیرودی ، عمل میکنه.
این پلتفرم به دلیل اینکه با اغلب شرکتهای مهم و محبوب ، کار میکنه، آسیب پذیری ها و اکسپلویتهایی که منتشر میکنه، از اهمیت بالایی برخوردار هستن. برای همین ، نگاه هفتگی به آسیب پذیری های مهم این پلتفرم داریم.
آسیب پذیری های مهم منظور، آسیب پذیری هایی هستن که امتیاز بالایی دارن (7.8 به بالا) ، یا محصول آسیب پذیر، جزء محصولات کاربردی در ایران هستش. برای آشنایی با این پلتفرم و شروع این پستها، میتونید این پست رو مشاهده کنید.
آسیب پذیری | امتیاز | سازنده | محصول | نوع آسیب پذیری | توضیحات |
CVE-2023-34297 | 7.8 | Sante | DICOM Viewer Pro | Out-Of-Bounds Write | مهاجم امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هستش ، چون باید یه صفحه مخرب مشاهده یا فایل مخربی رو باز کنه. آسیب پذیری در تجزیه فایل های JP2 هستش. نسخه اصلاح شده 12.2.4 . |
CVE-2023-34296 | 7.8 | Sante | DICOM Viewer Pro | Out-Of-Bounds Write | مهاجم امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هستش ، چون باید یه صفحه مخرب مشاهده یا فایل مخربی رو باز کنه. آسیب پذیری در تجزیه فایل های DCM هستش. نسخه اصلاح شده 12.2.4 . |
CVE-2023-34295 | 7.8 | Sante | DICOM Viewer Pro | Out-Of-Bounds Write | مهاجم امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هستش ، چون باید یه صفحه مخرب مشاهده یا فایل مخربی رو باز کنه. آسیب پذیری در تجزیه فایل های DCM هستش. نسخه اصلاح شده 12.2.4 . |
CVE-2022-29842 | 7.5 | Western Digital | MyCloud PR4100 | Use-After-Free | مهاجم بدون احرازهویت و با امتیاز root، میتونه کد دلخواه اجرا کنه. آسیب پذیری در اسکریپت account_mgr cgi هستش. آسیب پذیری برای pwn2own هستش. |
CVE-2022-36326 | 6.5 | Western Digital | MyCloud PR4100 | Uncontrolled Resource Consumption | مهاجم بدون احرازهویت، امکان DoS رو داره. آسیب پذیری در سرور RESTSDK هستش. آسیب پذیری برای pwn2own هستش. |
CVE-2022-29840 | 7.3 | Western Digital | MyCloud PR4100 | SSRF | مهاجم بدون احراز هویت امکان اجرای کد با امتیاز root داره. آسیب پذیری در سرور RESTSDK هستش. آسیب پذیری برای pwn2own هستش. |
CVE-2022-29841 | 8.8 | Western Digital | MyCloud PR4100 | Command Injection | مهاجم امکان اجرای کد با امتیاز root داره. برای اکسپلویت نیاز به احرازهویت هستش اما میشه این مکانیسم دور زد. آسیب پذیری در باینری do_reboot هستش. آسیب پذیری برای pwn2own هستش. |
CVE-2022-36328 | 8.8 | Western Digital | MyCloud PR4100 | Directory Traversal | آسیب پذیری امکان ایجاد و خوندن فایل دلخواه رو میده که یه مهاجم میتونه ازش برای اجرای کد دلخواه با امتیاز root استفاده کنه. برای اکسپلویت نیاز به احرازهویت هستش که این مکانیسم قابل دور زدن هست. آسیب پذیری در باینری restsdk و مرتبط با مسابقات pwn2own هستش. |
CVE-2022-36331 | 8.8 | Western Digital | MyCloud PR4100 | Authentication Bypass | آسیب پذیری امکان افشای اطلاعات حساس میده که مهاجم راه دور میتون از اون برای دور زدن احرازهویت و ترکیب اون با سایر آسیب پذیری ها برای اجرای کد با امتیاز root استفاده کنه. برای اکسپلویت نیاز به تعامل کاربر هستش. آسیب پذیری در نحوه تولید گواهی های TLS و مرتبط با مسابقات pwn2own هستش. |
CVE-2023-32413 | 7.8 | Apple | macOS | Race Condition | مهاجم محلی امکان افزایش امتیاز به کاربر root داره. برای اکسپلویت مهاجم باید امکان اجرای کد با امتیاز پایین داشته باشه. آسیب پذیری در سیستم فایل /dev/fd و مرتبط با مسابقات pwn2own هستش. |
ZDI-23-843 | 8.8 | Samsung | Galaxy S22 | Permissive List of Allowed Inputs | مهاجم امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هست چون باید از یه صفحه مخرب بازدید یا فایل مخربی رو باز کنه. آسیب پذیری در کلاس McsWebViewActivity و مرتبط با مسابقات pwn2own هستش. |
CVE-2023-20889 | 6.5 | VMware | Aria Operations for Networks | Code Injection | مهاجم امکان افشای اطلاعات داره. برای آسیب پذیری نیاز به احرازهویت هست. آسیب پذیری در متد exportPDF هستش. آسیب پذیری توسط سیناخیرخواه گزارش شده. |
CVE-2023-20888 | 8.8 | VMware | Aria Operations for Networks | Deserialization of Untrusted Data | مهاجم امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به احرازهویت هستش. آسیب پذیری در متد getNotifiedEvents هستش. آسیب پذیری توسط سینا خیرخواه کشف و گزارش شده. |
CVE-2023-20887 | 9.8 | VMware | Aria Operations for Networks | Command Injection | مهاجم بدون احرازهویت، امکان اجرای کد از راه دور با امتیاز root داره. آسیب پذیری در متد createSupportBundle هستش. |
CVE-2023-34285 | 8.8 | NETGEAR | RAX30 | Stack Buffer Overflow | مهاجم بدون احرازهویت، امکان اجرای کد از راه دور با امتیاز root داره. آسیب پذیری در یه shared library مورد استفاده در سرویس telnetd هستش که بصورت پیش فرض روی پورت TCP 23 هستش. |
CVE-2023-34284 | 6.3 | NETGEAR | RAX30 | Use of Hard-coded Credentials | مهاجم امکان دور زدن احرازهویت داره. آسیب پذیری در پیکربندی سیستم هستش. این سیستم یه حساب هاردکد شده داره که میشه ازش با امتیاز پایین به CLI دسترسی داشت. |
CVE-2023-34145 | 7.8 | Trend Micro | Apex One | Untrusted Search Path | مهاجم محلی امکان افزایش امتیاز به کاربر SYSTEM داره. برای اکسپلویت نیاز هستش که مهاجم امکان اجرای کد با امتیاز پایین داشته باشه. آسیب پذیری Apex One Client Plug-in Service Manager هستش و امکان لوود یه ماژول از یه مکان نامعتبر هستش. |
CVE-2023-34144 | 7.8 | Trend Micro | Apex One | Untrusted Search Path | مهاجم محلی امکان افزایش امتیاز به کاربر SYSTEM داره. برای اکسپلویت نیاز هستش که مهاجم امکان اجرای کد با امتیاز پایین داشته باشه. آسیب پذیری Apex One Client Plug-in Service Manager هستش و امکان لوود یه ماژول از یه مکان نامعتبر هستش. |
CVE-2023-34148 | 7.8 | Trend Micro | Apex One | Exposed Dangerous Function | مهاجم محلی امکان افزایش امتیاز به کاربر SYSTEM داره. برای اکسپلویت نیاز هستش که مهاجم امکان اجرای کد با امتیاز پایین داشته باشه. آسیب پذیری در سرویس Apex One NT Listener هستش . |
CVE-2023-34147 | 7.8 | Trend Micro | Apex One | Exposed Dangerous Function | مهاجم محلی امکان افزایش امتیاز به کاربر SYSTEM داره. برای اکسپلویت نیاز هستش که مهاجم امکان اجرای کد با امتیاز پایین داشته باشه. آسیب پذیری در سرویس Apex One NT Listener هستش . |
CVE-2023-34146 | 7.8 | Trend Micro | Apex One | Exposed Dangerous Function | مهاجم محلی امکان افزایش امتیاز به کاربر SYSTEM داره. برای اکسپلویت نیاز هستش که مهاجم امکان اجرای کد با امتیاز پایین داشته باشه. آسیب پذیری در سرویس Apex One NT Listener هستش . |
CVE-2023-34293 | 7.0 | Ashlar-Vellum | Cobalt | Out-Of-Bounds Write | مهاجم امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هست تا یه صفحه مخرب بازدید یا یه فایل مخرب باز کنه. آسیب پذیری در تجزیه فایلهای X_B یا X_T هستش. نسخه اصلاح شده 12.0.1204.54 . |
CVE-2023-34292 | 7.8 | Ashlar-Vellum | Cobalt | Out-Of-Bounds Write | مهاجم امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هست تا یه صفحه مخرب بازدید یا یه فایل مخرب باز کنه. آسیب پذیری در تجزیه فایلهای X_B یا X_T هستش. نسخه اصلاح شده 12.0.1204.54 . |
CVE-2023-34291 | 7.8 | Ashlar-Vellum | Cobalt | Out-Of-Bounds Write | مهاجم امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هست تا یه صفحه مخرب بازدید یا یه فایل مخرب باز کنه. آسیب پذیری در تجزیه فایلهای X_B یا X_T هستش. نسخه اصلاح شده 12.0.1204.54 . |
CVE-2023-34290 | 7.8 | Ashlar-Vellum | Cobalt | Out-Of-Bounds Write | مهاجم امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هست تا یه صفحه مخرب بازدید یا یه فایل مخرب باز کنه. آسیب پذیری در تجزیه فایلهای 3DS هستش. نسخه اصلاح شده 12.0.1204.54 . |
CVE-2023-34289 | 7.8 | Ashlar-Vellum | Cobalt | Heap Buffer Overflow | مهاجم امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هست تا یه صفحه مخرب بازدید یا یه فایل مخرب باز کنه. آسیب پذیری در تجزیه فایلهای AR هستش. نسخه اصلاح شده 12.0.1204.54 . |
CVE-2023-34288 | 7.0 | Ashlar-Vellum | Cobalt | Uninitialized Pointer | مهاجم امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هست تا یه صفحه مخرب بازدید یا یه فایل مخرب باز کنه. آسیب پذیری در تجزیه فایلهای XE هستش. نسخه اصلاح شده 12.0.1204.54 . |
CVE-2023-34287 | 7.8 | Ashlar-Vellum | Cobalt | Stack Buffer Overflow | مهاجم امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هست تا یه صفحه مخرب بازدید یا یه فایل مخرب باز کنه. آسیب پذیری در تجزیه فایلهای CO هستش. نسخه اصلاح شده 12.0.1204.54 . |
CVE-2023-34286 | 7.8 | Ashlar-Vellum | Cobalt | Out-Of-Bounds Write | مهاجم امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هست تا یه صفحه مخرب بازدید یا یه فایل مخرب باز کنه. آسیب پذیری در تجزیه فایلهای CO هستش. نسخه اصلاح شده 12.0.1204.54 . |
CVE-2022-3087 | 7.8 | Fuji Electric | Tellus Lite | Out-Of-Bounds Write | مهاجم امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید از یه صفحه مخرب بازدید یا فایل مخربی رو باز کنه. آسیب پذیری در تجزیه فایلهای X1 در برنامه V-Simulator 6 هستش. |
CVE-2022-3085 | 7.8 | Fuji Electric | Tellus Lite | Stack Buffer Overflow | مهاجم امکان اجرای کد از راه دور داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید از یه صفحه مخرب بازدید یا فایل مخربی رو باز کنه. آسیب پذیری در تجزیه فایلهای X1 در برنامه V-Simulator 6 هستش. |
CVE-2023-32180 | 6.8 | ZTE | MF286R | Command Injection | مهاجم احرازهویت شده، امکان اجرای کد از راه دور با امتیاز root در این روترهارو داره. آسیب پذیری در مدیریت پارامتر درخواست به نقطه پایانی SET_DEVICE_LED هستش. این آسیب پذیری زیرودی هستش. |