Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (18 تا 24 شهریور)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (18 تا 24 شهریور)

On شهریور 25, 1402
seyyid
Share
زمان مطالعه: 5 دقیقه

این هفته هم به روال هفته های قبل، به سراغ آسیب پذیری های مهم منتشر شده در پلتفرم ZDI رفتیم. این هفته 26 آسیب پذیری مهم بین ، 9 تا 15 سپتامبر ،18 تا 24 شهریور ، رو بررسی کردیم.

پلتفرم Zero Day Initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبریه که در زمینه آسیب پذیری های نرم افزاری فعالیت داره. بطور کلی این پلتفرم بعنوان یه واسط در حوزه زیرودی ، عمل میکنه.

این پلتفرم به دلیل اینکه با اغلب شرکتهای مهم و محبوب ، کار میکنه، آسیب پذیری ها و اکسپلویتهایی که منتشر میکنه، از اهمیت بالایی برخوردار هستن. برای همین ، نگاه هفتگی به آسیب پذیری های مهم این پلتفرم داریم.

آسیب پذیری های مهم منظور، آسیب پذیری هایی هستن که امتیاز بالایی دارن (7.8 به بالا) ، یا محصول آسیب پذیر، جزء محصولات کاربردی در ایران هستش. برای آشنایی با این پلتفرم و شروع این پستها، میتونید این پست رو مشاهده کنید.

این هفته 4 کمپانی داشتیم که محصول آسیب پذیر داشتن ، که بینشون مایکروسافت با 19 آسیب پذیری در صدر بود. این میتونه به این دلیل باشه که این هفته Patch Tuesday منتشر شده بود.

 

 

بعد از مایکروسافت ، Foxit دومین کمپانی بود که بیشترین آسیب پذیری رو داشت. محصول آسیب پذیر این کمپانی PDF Reader اش بود که با توجه به اینکه این هفته Adobe هم برای Adobe Acrobat and Reader اصلاحیه داده بود، هر دو برنامه PDF خوان محبوب الان آسیب پذیر هستن و ممکنه توسط بازیگران تهدید مورد اکسپلویت قرار بگیرن.

 

آسیب پذیری های امنیتی به تفکیک کمپانی

 

نوع آسیب پذیری هایی که این هفته بررسی کردیم :

  • اجرای کد : 16
  • دور زدن احرازهویت: 1
  • افزایش امتیاز : 6
  • افشای اطلاعات: 3

 

آسیب پذیری های هفته به تفکیک نوع

 

در نهایت 26 آسیب پذیری که بررسی کردیم :

 

آسیب پذیری امتیاز سازنده محصول نوع توضیحات
CVE-2023-42097 7.8 Foxit PDF Reader Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید صفحه یا فایل مخربی رو باز کنه. آسیب پذیری در مدیریت اشیاء Annotation هستش.
CVE-2023-42096 7.8 Foxit PDF Reader Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید صفحه یا فایل مخربی رو باز کنه. آسیب پذیری در تجزیه فایلهای PDF هستش.
CVE-2023-42094 7.8 Foxit PDF Reader Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید صفحه یا فایل مخربی رو باز کنه. آسیب پذیری در مدیریت اشیاء Annotation هستش.
CVE-2023-42092 7.8 Foxit PDF Reader Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید صفحه یا فایل مخربی رو باز کنه. آسیب پذیری در مدیریت اشیاء DOC هستش.
CVE-2023-42091 7.8 Foxit PDF Reader Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید صفحه یا فایل مخربی رو باز کنه. آسیب پذیری در مدیریت اشیاء Doc هستش.
CVE-2023-27909 7.8 مایکروسافت Office Word Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربره، چون باید یه صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه فایلهای FBX هستش.
CVE-2023-36744 6.5 مایکروسافت Microsoft Exchange Deserialization of Untrusted Data مهاجم راه دور و احرازهویت شده، امکان ایجاد فایل و در نتیجه اجرای کد دلخواه با امتیاز SYSTEM رو داره. آسیب پذیری در کلاس DumpDataReader هستش.
CVE-2023-36756 8.8 مایکروسافت Microsoft Exchange Deserialization of Untrusted Data مهاجم راه دور و احرازهویت شده، امکان ایجاد فایل و در نتیجه اجرای کد دلخواه با امتیاز SYSTEM رو داره. آسیب پذیری در کلاس ApprovedApplicationCollection هستش.
CVE-2023-36777 7.1 مایکروسافت Microsoft Exchange Deserialization of Untrusted Data مهاجم راه دور و احرازهویت شده، امکان ایجاد فایل و در نتیجه اجرای کد دلخواه با امتیاز SYSTEM رو داره. آسیب پذیری در کلاس ProjectInstance هستش.
CVE-2023-36777 7.1 مایکروسافت Microsoft Exchange Deserialization of Untrusted Data مهاجم راه دور و احرازهویت شده، امکان ایجاد فایل و در نتیجه اجرای کد دلخواه با امتیاز SYSTEM رو داره. آسیب پذیری در کلاس Project هستش.
CVE-2023-36770 5.3 مایکروسافت 3D Builder Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربره، چون باید  یه صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه فایلهای GLB هستش.
CVE-2023-36773 5.3 مایکروسافت 3D Builder Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربره، چون باید  یه صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه فایلهای WRL هستش.
CVE-2023-36771 5.3 مایکروسافت 3D Builder Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربره، چون باید  یه صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه فایلهای PLY هستش.
CVE-2023-36772 5.3 مایکروسافت 3D Builder Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربره، چون باید  یه صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه فایلهای WRL هستش.
CVE-2023-36772 5.3 مایکروسافت 3D Builder Memory Corruption مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربره، چون باید  یه صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه فایلهای WRL هستش.
CVE-2023-36772 5.3 مایکروسافت 3D Builder Memory Corruption مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربره، چون باید  یه صفحه یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه فایلهای PLY هستش.
CVE-2023-36804 8.8 مایکروسافت ویندوز Use-After-Free مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در UMPDDrvStrokePath مرتبط با درایور win32kfull هستش.
CVE-2023-36804 8.8 مایکروسافت  ویندوز Use-After-Free مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در UMPDDrvStrokeAndFillPath مرتبط با درایور win32kfull هستش.
CVE-2023-36804 8.8 مایکروسافت  ویندوز Use-After-Free مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در UMPDDrvStrokeAndFillPath مرتبط با درایور win32kfull هستش.
CVE-2023-36804 8.8 مایکروسافت  ویندوز Use-After-Free مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در UMPDDrvBitBlt مرتبط با درایور win32kfull هستش.
CVE-2023-36804 8.8 مایکروسافت ویندوز Use-After-Free مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در UMPDDrvStrokeAndFillPath مرتبط با درایور win32kfull هستش.
CVE-2023-38144 6.4 مایکروسافت ویندوز Out-Of-Bounds Read مهاجم محلی امکان افشای اطلاعات حساس رو داره که منجر به افزایش امتیاز و اجرای کد با امتیاز کرنل میشه. آسیب پذیری در درایور clfs.sys رخ میده. مهاجم با ارسال فایل مخرب BLF میتونه آسیب پذیری رو اکسپلویت کنه.
CVE-2023-38143 2.3 مایکروسافت ویندوز Out-Of-Bounds Read مهاجم محلی امکان افشای اطلاعات با امتیاز کرنل داره. آسیب پذیری در درایور CLFS هستش.
CVE-2023-38155 7.0 مایکروسافت Microsoft Azure DevOps Server Deserialization of Untrusted Data مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز سرویس رو داره. آسیب پذیری در کلاس MachinePropertyBag هستش.
CVE-2023-30908 9.8 Hewlett Packard Enterprise OneView Authentication Bypass مهاجم راه دور امکان دور زدن مکانیسم احرازهویت داره. آسیب پذیری در نقطه پایانی resetAdminPassword و به دلیل عدم اعتبارسنجی کافی IP هستش. آسیب پذیری توسط سینا خیرخواه گزارش شده.
CVE-2023-39912 4.9 ManageEngine ADManager Plus Directory Traversal مهاجم راه دور و احرازهویت شده، امکان افشای اطلاعات با امتیاز سرویس داره. آسیب پذیری در متد download هستش.

 

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn Deserialization of Untrusted Data , Directory Traversal , out-of-bounds write , use after free , ZDI vulnerability

راهبری نوشته

اصلاح چندین آسیب پذیری در مرورگرهای کروم و فایرفاکس
بررسی کمپین Sponsoring Access از APT ایرانی Ballistic Bobcat + فایل نمونه

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • اخبار
  • تیم آبی
  • تیم قرمز
  • مقالات
seyyid
On شهریور 21, 1403

انتشار نسخه ی Kali Linux 2024.3

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
seyyid
On فروردین 25, 1403فروردین 25, 1403

آسیب پذیری اجرای کد در Telegram Desktop

  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 4, 1401فروردین 28, 1402

دستگیری و استرداد توسعه دهنده NLBrute

  • آسیب پذیری امنیتی
  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On آذر 23, 1403

جایزه 10 هزار دلاری مایکروسافت برای چالش LLMail-Inject

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404