این هفته هم به روال هفته های قبلی، به سراغ آسیب پذیری های مهم منتشر شده در پلتفرم ZDI رفتیم. این هفته 12 آسیب پذیری مهم بین ، 30 ژوئن تا 6 جولای ، 9 تا 16 تیر، رو بررسی کردیم.
پلتفرم zero day initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبریه که در زمینه آسیب پذیری های نرم افزاری فعالیت داره. بطور کلی این پلتفرم بعنوان یه واسط در حوزه زیرودی ، عمل میکنه.
این پلتفرم به دلیل اینکه با اغلب شرکتهای مهم و محبوب ، کار میکنه، آسیب پذیری ها و اکسپلویتهایی که منتشر میکنه، از اهمیت بالایی برخوردار هستن. برای همین ، نگاه هفتگی به آسیب پذیری های مهم این پلتفرم داریم.
آسیب پذیری های مهم منظور، آسیب پذیری هایی هستن که امتیاز بالایی دارن (7.8 به بالا) ، یا محصول آسیب پذیر، جزء محصولات کاربردی در ایران هستش. برای آشنایی با این پلتفرم و شروع این پستها، میتونید این پست رو مشاهده کنید.
آسیب پذیری | امتیاز | سازنده | محصول | نوع آسیب پذیری | توضیحات |
CVE-2023-37327 | 7.8 | GStreamer | GStreamer | Integer Overflow | مهاجم راه دور امکان اجرای کد از راه دور داره. آسیب پذیری در تجزیه فایلهای صوتی FLAC هستش. |
CVE-2023-37329 | 8.8 | GStreamer | GStreamer | Heap Buffer Overflow | مهاجم راه دور امکان اجرای کد از راه دور داره. آسیب پذیری در تجزیه فایلهای زیرنویسSRT هستش. |
CVE-2023-37328 | 8.8 | GStreamer | GStreamer | Heap Buffer Overflow | مهاجم راه دور امکان اجرای کد از راه دور داره. آسیب پذیری در تجزیه فایلهای زیرنویس PGS هستش. |
CVE-2023-35001 | 7.8 | Linux | Kernel | Incorrect Pointer Scaling | مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز کرنل رو داره. برای اکسپلویت مهاجم باید امکان اجرای کد با امتیاز پایین رو داشته باشه.آسیب پذیری در پردازش nft_chains و مرتبط با مسابقات Pwn2Own هستش. |
CVE-2023-31248 | 7.8 | Linux | Kernel | Use-After-Free | مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز کرنل رو داره. برای اکسپلویت مهاجم باید امکان اجرای کد با امتیاز پایین رو داشته باشه.آسیب پذیری در پردازش nft_chains و مرتبط با مسابقات Pwn2Own هستش. |
CVE-2023-1829 | 7.8 | Canonical | Ubuntu | Double-Free | مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز کرنل رو داره. برای اکسپلویت مهاجم باید امکان اجرای کد با امتیاز پایین رو داشته باشه.آسیب پذیری در ماژول tcindex و مرتبط با مسابقات Pwn2Own هستش. |
CVE-2023-36934 | 9.8 | Progress Software | MOVEit Transfer | SQLi | مهاجم بدون احرازهویت امکان اجرای کد دلخواه با امتیاز moveitsvc داره. آسیب پذیری در human.aspx هستش. این برنامه قبلا هم 3 تا آسیب پذیری داشت که کلی جارو باهاش زدن. |
CVE-2023-35718 | 8.8 | D-Link | DAP-2622 | Stack Buffer Overflow | مهاجم بدون احرازهویت امکان اجرای کد دلخواه با امتیاز root داره. آسیب پذیری در سرویس DDP هستش. |
CVE-2023-35718 | 8.8 | TP-Link | Tapo C210 | Authentication Bypass | مهاجم امکان دور زدن مکانیزم احرازهویت داره. آسیب پذیری در قسمت بازیابی پسورد هستش. در فریمور 1.3.6 Build 230426 Rel.48373n اصلاح شده. |
CVE-2023-35722 | 8.8 | NETGEAR | RAX30 | Command Injection | مهاجم بدون احرازهویت امکان اجرای کد با امتیاز root داره. آسیب پذیری در مدیریت درخواستها روی پورت UPnP هستش |
CVE-2023-35721 | 8.1 | NETGEAR | چندین مدل روتر | Improper Certificate Validation | مهاجم بدون احرازهویت، امکان اجرای کد با امتیاز root داره. آسیب پذیری در عملکرد بروزرسانی از طریق HTTPS رخ میده. مهاجم میتونه یکپارچگی اطلاعات دانلود شده رو دور بزنه . |
CVE-2023-35723 | 8.8 | D-Link | DIR-X3260 | Command Injection | مهاجم بدون احرازهویت امکان اجرای کد دلخواه با امتیاز root داره. آسیب پذیری در مدیریت هدر درخواستهای SOAPAction در نقطه پایانی prog.cgi رخ میده. |