Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 25 آذر تا 1 دی)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 25 آذر تا 1 دی)

On دی 2, 1402دی 2, 1402
seyyid
Share
زمان مطالعه: 14 دقیقه

این هفته هم به روال هفته های قبل، سراغ آسیب پذیری های مهم منتشر شده در پلتفرم ZDI رفتیم. چند هفته ای بود که فضای آرومی داشتیم ، اما این هفته طوفانی بود . این هفته 91 آسیب پذیری مهم بین ، 16 تا 22 دسامبر / 25 آذر تا 1 دی ، در ZDI منتشر شده که در ادامه بررسیشون میکنیم.

پلتفرم Zero Day Initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبریه که در زمینه آسیب پذیری های نرم افزاری فعالیت داره. بطور کلی این پلتفرم بعنوان یه واسط در حوزه زیرودی ، عمل میکنه. برای آشنایی با این واسطها میتونید پادکست واسطهای زیرودی رو با زیرنویسی فارسی مشاهده کنید.

این پلتفرم بدلیل اینکه با اغلب شرکتهای مهم و محبوب ، کار میکنه، آسیب پذیری ها و اکسپلویتهایی که منتشر میکنه، از اهمیت بالایی برخوردار هستن. برای همین ، نگاه هفتگی به آسیب پذیری های مهم این پلتفرم داریم.

آسیب پذیری های مهم منظور، آسیب پذیری هایی هستن که امتیاز بالایی دارن (7.8 به بالا) ، یا محصول آسیب پذیر، جزء محصولات کاربردی در ایران هستش. برای آشنایی با این پلتفرم و شروع این پستها، میتونید این پست رو مشاهده کنید.

این هفته 19 کمپانی آسیب پذیر داشتیم که در بینشون Voltronic Power با 22 آسیب پذیری در صدر جدول بود. محصول آسیب پذیر این کمپانی تایوانی ، ViewPower Pro بود که یه برنامه برای مدیریت و مونیتوریگ از راه دور ، یک یا چند UPS در یه محیط شبکه ای ، LAN ، اینترنت هستش. این برنامه این امکان رو میده که موقع قطع برق یا خاموش شدن سیستم ها، داده ها رو ذخیره کرد و از دست رفتن اونا جلوگیری کرد..

دومین کمپانی آسیب پذیر هفته، D-Link با 19 آسیب پذیری برای روترهای G416 هستش، که تعدادی از این آسیب پذیری هارو هم آقای سینا خیرخواه گزارش کرده.

سومین کمپانی آسیب پذیر Trimble با 10 آسیب پذیری ، برای محصول SketchUp Viewer هستش. SketchUp یه برنامه سه بعدی سازی هستش که در حوزه ی مهندسی راه و ساختمان، مکانیک ، بازی های رایانه ای و … کاربرد داره. SketchUp Viewer امکان مشاهده و جستجوی مدلهای SketchUp رو میده.

از 91 آسیب پذیری گزارش شده، 27 موردش زیرودی هست و تا زمان انتشار گزارش، اصلاحیه ای براش منتشر نشده.

نمودار زیر همه ی کمپانی هایی که این هفته محصول آسیب پذیر داشتن رو نشون میده :

 

محصولات آسیب پذیر هفته

 

نوع آسیب پذیری هایی که این هفته در محصولات کشف شدن :

  • اجرای کد : 71
  • افزایش امتیاز : 11
  • افشای اطلاعات: 4
  • دور زدن مکانیسم احراز هویت : 3
  • منع سرویس :2

 

 

یه نکته ای هم که هست، هفته پیش و این هفته ، محصولاتی که برای خوندن PDF ازشون استفاده میکنیم،مانند Acrobat reader ، Foxit و … ، آسیب پذیری داشتن، با توجه به محبوبیت این فایلها، احتمال اکسپلویت و سوء استفاده از اونا توسط بازیگران تهدید بیشتر هستش، بنابراین برنامه های خودتون رو بروز کنید و مراقب فایلهای دانلودی و ضمیمه شده با پسوند PDF ، باشید.

 

 

در نهایت 91 آسیب پذیری که بررسی کردیم :

 

شناسه امتیاز سازنده محصول نوع توضیحات
CVE-2023-51608 7.8 Kofax Power PDF Memory Corruption مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هستش، چون باید یه صفحه ی یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای J2K و زیردی هستش.
CVE-2023-51606 7.8 Kofax Power PDF Out-Of-Bounds Read مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هستش، چون باید یه صفحه ی یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای U3D و زیردی هستش.
CVE-2023-51597 7.8 Kofax Power PDF Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هستش، چون باید یه صفحه ی یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای U3D و زیردی هستش.
CVE-2023-51596 7.1 BlueZ BlueZ Heap Buffer Overflow مهاجم مجاور شبکه، امکان اجرای کد دلخواه با امتیاز Root داره. برای اکسپلویت کردن نیازه تا قربانی به دستگاه بلوتوث مخرب متصل بشه. آسیب پذیری در مدیریت پروفایل Phone Book Access و زیردوی هستش.
CVE-2023-44431 7.1 BlueZ BlueZ Stack Buffer Overflow مهاجم مجاور شبکه، امکان اجرای کد دلخواه با امتیاز Root داره. برای اکسپلویت کردن نیازه تا قربانی به یه دستگاه مخرب متصل بشه. آسیب پذیری در مدیریت پروتکل AVRCP و زیردوی هستش.
CVE-2023-29460 7.8 Rockwell Automation Arena Simulation Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعام لکاربر هستش، چون باید یه صفحه ی یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای DOE و زیردی هستش.
CVE-2023-29460 7.8 Rockwell Automation Arena Simulation Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هستش، چون باید یه صفحه ی یا فایل مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای DOE و زیردی هستش.
CVE-2023-51595 9.8 Voltronic Power ViewPower Pro SQL Injection مهاجم راه دور و بدون احرازهویت امکان اجرای کد با امتیاز LOCAL SERVICE داره. آسیب پذیری در متد selectDeviceListBy و زیرودی هستش.
CVE-2023-51593 9.8 Voltronic Power ViewPower Pro Expression Language Injection مهاجم راه دور و بدون احرازهویت امکان اجرای کد با امتیاز LOCAL SERVICE داره. آسیب پذیری در وابستگی  Struts2 و زیرودی هستش.
CVE-2023-51591 6.5 Voltronic Power ViewPower Pro XXE مهاجم راه دور و بودن احرازهویت، امکان افشای اطلاعات با امتیاز LOCAL SERVICE داره. آسیب پذیری در متد doDocument  و زیرودی هستش.
CVE-2023-51590 9.8 Voltronic Power ViewPower Pro Unrestricted File Upload مهاجم راه دور و بودن احرازهویت، امکان اجرای کد با امتیاز LOCAL SERVICE داره. آسیب پذیری در کلاس UpLoadAction و زیرودی هستش.
CVE-2023-51588 7.8 Voltronic Power ViewPower Pro Use of Hard-coded Credentials مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در پیکربندی MySQL و زیرودی هستش.
CVE-2023-51587 7.5 Voltronic Power ViewPower Pro Missing Authentication مهاجم راه دور و بدون احراهویت ، امکان افشای اطلاعات حساس مانند اعتبارنامه ها رو داره. آسیب پذیری در متد getModbusPassword و زیرودی هستش.
CVE-2023-51586 9.8 Voltronic Power ViewPower Pro SQL Injection مهاجم راه دور و بدون احرازهویت، امکان اجرای کد دلخواه با امتیاز LOCAL SERVICE داره. آسیب پذیری در متد selectEventConfig و زیرودی هستش.
CVE-2023-51585 8.8 Voltronic Power ViewPower Pro Command Injection مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت باید ادمین، عملیات shutdown رو اجرا کنه. آسیب پذیری در متد shutdown  و زیرودی هستش.
CVE-2023-51584 8.8 Voltronic Power ViewPower Pro Exposed Dangerous Method مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت باید ادمین، عملیات shutdown رو اجرا کنه. آسیب پذیری در متد shutdown  و زیرودی هستش.
CVE-2023-51583 9.8 Voltronic Power ViewPower Pro Exposed Dangerous Method مهاجم راه دور و بدون احرازهویت، امکان اجرای کد دلخواه با امتیاز SYSTEM داره. آسیب پذیری در کلاس UpsScheduler  و زیرودی هستش.
CVE-2023-51582 9.8 Voltronic Power ViewPower Pro Exposed Dangerous Method مهاجم راه دور و بدون احرازهویت، امکان اجرای کد دلخواه داره. آسیب پذیری در کلاس LinuxMonitorConsole و زیرودی هستش.
CVE-2023-51581 9.8 Voltronic Power ViewPower Pro Exposed Dangerous Method مهاجم راه دور و بدون احرازهویت، امکان اجرای کد دلخواه داره. آسیب پذیری در کلاس MacMonitorConsole و زیرودی هستش.
CVE-2023-51579 7.8 Voltronic Power ViewPower Pro Permission Assignmen مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در نصب کننده محصول هستش که پرمیشن درستی به فولدرها نمیده. آسیب پذیری زیرودی هستش.
CVE-2023-51578 7.5 Voltronic Power ViewPower Pro Exposed Dangerous Method مهاجم راه دور و بدون احرازهویت امکان DoS داره. آسیب پذیری در کلاس MonitorConsole و زیرودی هستش.
CVE-2023-51577 7.8 Voltronic Power ViewPower Pro Exposed Dangerous Method مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در کلاس setShutdown و زیرودی هستش.
CVE-2023-51576 9.8 Voltronic Power ViewPower Pro Deserialization of Untrusted Data مهاجم راه دور و بدون احرازهویت، امکان اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در اینترفیس RMI هستش که بصورت پیش فرض روی پورت TCP:51099 فعاله. آسیب پذیری زیرودی هستش.
CVE-2023-51575 9.8 Voltronic Power ViewPower Pro Exposed Dangerous Method مهاجم راه دور و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در کلاس MonitorConsole و زیرودی هستش.
CVE-2023-51574 9.8 Voltronic Power ViewPower Pro Exposed Dangerous Method مهاجم راه دور امکان دور زدن مکانیسم احرازهویت داره. آسیب پذیری در متد updateManagerPassword  و زیرودی هستش.
CVE-2023-51573 9.8 Voltronic Power ViewPower Pro Exposed Dangerous Method مهاجم راه دور امکان دور زدن مکانیسم احرازهویت داره. آسیب پذیری در متد updateManagerPassword  و زیرودی هستش.
CVE-2023-51572 9.8 Voltronic Power ViewPower Pro Command Injection مهاجم راه دور و بدون احرازهویت، امکان اجرای کد دلخواه با امتیاز SYSTEM داره. آسیب پذیری در تابع getMacAddressByIP و زیرودی هستش.
CVE-2023-51571 7.5 Voltronic Power ViewPower Pro Missing Authentication مهاجم راه دور و بدون احرازهویت، امکان DoS داره. آسیب پذیری در ماژول SocketService هستش که بصورت پیش فرض روی پورت UDP:41222  فعاله. آسیب پذیری زیرودی هستش.
CVE-2023-51570 9.8 Voltronic Power ViewPower Pro Deserialization of Untrusted Data مهاجم راه دور و بدون احرازهویت، امکان اجرای کد دلخواه با امتیاز SYSTEM داره. آسیب پذیری در اینترفیس RMI هستش که بصورت پیش فرض روی پورت TCP:41009 فعاله. آسیب پذیری زیرودی هستش.
CVE-2023-51560 7.8 Foxit PDF Reader Type Confusion مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن ، نیاز به تعامل کاربر هست تا یه فایل یا صفحه ی مخرب رو باز کنه. آسیب پذیری در مدیریت اشیای Annotation هستش.
CVE-2023-51551 7.8 Foxit PDF Reader Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن ، نیاز به تعامل کاربر هست تا یه فایل یا صفحه ی مخرب رو باز کنه. آسیب پذیری در مدیریت اشیای Signature هستش.
CVE-2023-51557 7.8 Foxit PDF Reader Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن ، نیاز به تعامل کاربر هست تا یه فایل یا صفحه ی مخرب رو باز کنه. آسیب پذیری در مدیریت اشیای Doc هستش.
CVE-2023-51556 7.8 Foxit PDF Reader Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن ، نیاز به تعامل کاربر هست تا یه فایل یا صفحه ی مخرب رو باز کنه. آسیب پذیری در مدیریت اشیای Doc هستش.
CVE-2023-51552 7.8 Foxit PDF Reader Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن ، نیاز به تعامل کاربر هست تا یه فایل یا صفحه ی مخرب رو باز کنه. آسیب پذیری در مدیریت اشیای Signature هستش.
CVE-2023-51549 7.8 Foxit PDF Reader Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن ، نیاز به تعامل کاربر هست تا یه فایل یا صفحه ی مخرب رو باز کنه. آسیب پذیری در مدیریت اشیای Doc هستش.
CVE-2023-2794 8.1 oFono oFono Stack Buffer Overflow مهاجم راه دور و بدون احرازهویت، امکان اجرای کد با امتیاز اکانت سرویس داره. آسیب پذیری در تجزیه ی SMS PDU هستش.
CVE-2023-4232 8.1 oFono oFono Stack Buffer Overflow مهاجم راه دور و بدون احرازهویت، امکان اجرای کد با امتیاز اکانت سرویس داره. آسیب پذیری در تجزیه ی SMS PDU هستش.
CVE-2023-4233 8.1 oFono oFono Stack Buffer Overflow مهاجم راه دور و بدون احرازهویت، امکان اجرای کد با امتیاز اکانت سرویس داره. آسیب پذیری در تجزیه ی SMS PDU هستش.
CVE-2023-4234 8.1 oFono oFono Stack Buffer Overflow مهاجم راه دور و بدون احرازهویت، امکان اجرای کد با امتیاز اکانت سرویس داره. آسیب پذیری در تجزیه ی SMS PDU هستش.
CVE-2023-50235 7.8 Hancom Office Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایل یا صفحه مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای PPT و زیرودی هستش.
CVE-2023-50234 7.8 Hancom Office Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایل یا صفحه مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای XLS و زیرودی هستش.
CVE-2023-51598 7.0 Hancom Office Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایل یا صفحه مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای DOC و زیرودی هستش.
CVE-2023-51603 7.8 Honeywell Saia PG5 Controls Suite Directory Traversal مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یه فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای CAB و زیرودی هستش.
CVE-2023-51599 7.8 Honeywell Saia PG5 Controls Suite Directory Traversal مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یه فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای ZIP و زیرودی هستش.
CVE-2023-50231 8.0 NETGEAR ProSAFE Network Management System XSS مهاجم راه دور امکان افزایش امتیاز و دسترسی به منابع محافظ شده رو داره. برای اکسپلویت کردن به حداقل تعامل کاربر نیاز هستش. آسیب پذیری در متد saveNodeLabel هستش.
CVE-2023-50196 7.8 Trimble SketchUp Viewer Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست تا یه فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در پردازش فایلهای SKP هستش.
CVE-2023-50195 7.8 Trimble SketchUp Viewer Out-Of-Bounds Read مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست تا یه فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در پردازش فایلهای SKP هستش.
CVE-2023-50194 7.8 Trimble SketchUp Viewer Out-Of-Bounds Read مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست تا یه فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در پردازش فایلهای SKP هستش.
CVE-2023-50193 7.8 Trimble SketchUp Viewer Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست تا یه فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در پردازش فایلهای SKP هستش.
CVE-2023-50192 7.8 Trimble SketchUp Viewer Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست تا یه فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در پردازش فایلهای SKP هستش.
CVE-2023-50191 7.8 Trimble SketchUp Viewer Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست تا یه فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در پردازش فایلهای SKP هستش.
CVE-2023-50190 7.8 Trimble SketchUp Viewer Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست تا یه فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در پردازش فایلهای SKP هستش.
CVE-2023-50189 7.8 Trimble SketchUp Viewer Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست تا یه فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در پردازش فایلهای SKP هستش.
CVE-2023-50188 7.8 Trimble SketchUp Viewer Uninitialized Variable مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست تا یه فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در پردازش فایلهای SKP هستش.
CVE-2023-50187 7.8 Trimble SketchUp Viewer Memory Corruption مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست تا یه فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در پردازش فایلهای SKP هستش.
CVE-2023-44452 7.8 Linux Mint Xreader Argument Injection مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست تا یه فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در پردازش فایلهای CBT هستش.
CVE-2023-44451 7.8 Linux Mint Xreader Directory Traversal مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست تا یه فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در پردازش فایلهای EPUB هستش.
CVE-2022-32250 8.8 Linux Kernel Use-After-Free مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز Root داره. آسیب پذیری در متد nf_tables_expr_destroy هستش.
CVE-2023-50217 8.8 D-Link G416 Command Injection مهاجم مجاور شبکه و بدون احراز هویت، امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله. آسیب پذیری توسط سیناخیرخواه گزارش شده.
CVE-2023-50216 8.8 D-Link G416 Command Injection مهاجم مجاور شبکه و بدون احراز هویت، امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله. آسیب پذیری توسط سیناخیرخواه گزارش شده.
CVE-2023-50215 8.8 D-Link G416 Command Injection مهاجم مجاور شبکه و بدون احراز هویت، امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله. آسیب پذیری توسط سیناخیرخواه گزارش شده.
CVE-2023-50214 8.8 D-Link G416 Command Injection مهاجم مجاور شبکه و بدون احراز هویت، امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله. آسیب پذیری توسط سیناخیرخواه گزارش شده.
CVE-2023-50213 8.8 D-Link G416 Command Injection مهاجم مجاور شبکه و بدون احراز هویت، امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله. آسیب پذیری توسط سیناخیرخواه گزارش شده.
CVE-2023-50211 8.8 D-Link G416 Stack Buffer Overflow مهاجم مجاور شبکه و بدون احراز هویت، امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله.
CVE-2023-50210 8.8 D-Link G416 Stack Buffer Overflow مهاجم مجاور شبکه و بدون احراز هویت، امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله.
CVE-2023-50209 8.8 D-Link G416 Stack Buffer Overflow مهاجم مجاور شبکه و بدون احراز هویت، امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله. آسیب پذیری توسط سیناخیرخواه گزارش شده.
CVE-2023-50208 8.8 D-Link G416 Stack Buffer Overflow مهاجم مجاور شبکه و بدون احراز هویت، امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله. آسیب پذیری توسط سیناخیرخواه گزارش شده.
CVE-2023-50207 8.8 D-Link G416 Command Injection مهاجم مجاور شبکه و بدون احراز هویت، امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله. آسیب پذیری توسط سیناخیرخواه گزارش شده.
CVE-2023-50206 8.8 D-Link G416 Command Injection مهاجم مجاور شبکه و بدون احراز هویت، امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله. آسیب پذیری توسط سیناخیرخواه گزارش شده.
CVE-2023-50205 8.8 D-Link G416 Command Injection مهاجم مجاور شبکه و بدون احراز هویت، امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله. آسیب پذیری توسط سیناخیرخواه گزارش شده.
CVE-2023-50204 8.8 D-Link G416 Command Injection مهاجم مجاور شبکه و بدون احراز هویت، امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله. آسیب پذیری توسط سیناخیرخواه گزارش شده.
CVE-2023-50203 8.8 D-Link G416 Command Injection مهاجم مجاور شبکه و بدون احراز هویت، امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله. آسیب پذیری توسط سیناخیرخواه گزارش شده.
CVE-2023-50202 8.8 D-Link G416 Command Injection مهاجم مجاور شبکه و بدون احراز هویت، امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله. آسیب پذیری توسط سیناخیرخواه گزارش شده.
CVE-2023-50201 8.8 D-Link G416 Command Injection مهاجم مجاور شبکه و بدون احراز هویت، امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله. آسیب پذیری توسط سیناخیرخواه گزارش شده.
CVE-2023-50200 8.8 D-Link G416 Command Injection مهاجم مجاور شبکه و بدون احراز هویت، امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله. آسیب پذیری توسط سیناخیرخواه گزارش شده.
CVE-2023-50199 8.8 D-Link G416 Missing Authentication مهاجم مجاور شبکه امکان دور زدن مکانیسم احرازهویت داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله. آسیب پذیری توسط سیناخیرخواه گزارش شده.
CVE-2023-50198 8.8 D-Link G416 Command Injection مهاجم مجاور شبکه و بدون احراز هویت، امکان اجرای کد دلخواه با امتیاز ROOT داره. آسیب پذیری در سرویس HTTP هستش که بطور پیش فرض روی پورت TCP:80 فعاله. آسیب پذیری توسط سیناخیرخواه گزارش شده.
CVE-2023-50218 8.8 Inductive Automation Ignition Deserialization of Untrusted Data مهاجم راه دور و احرازهویت شده، امکان اجرای کد دلخواه با امتیاز SYSTEM داره. آسیب پذیری در کلاس ModuleInvoke هستش.،
CVE-2023-50230 7.1 BlueZ BlueZ Heap Buffer Overflow مهاجم مجاور شبکه امکان اجرای کد دلخواه با امتیاز root داره. برای اکسپلویت نیازه که قربانی به دستگاه بلوتوث مخرب وصل بشه. آسیب پذیری در مدیریت پروفایل Phone Book Access هستش.
CVE-2023-50229 7.1 BlueZ BlueZ Heap Buffer Overflow مهاجم مجاور شبکه امکان اجرای کد دلخواه با امتیاز root داره. برای اکسپلویت نیازه که قربانی به دستگاه بلوتوث مخرب وصل بشه. آسیب پذیری در مدیریت پروفایل Phone Book Access هستش.
CVE-2023-4135 6.0 QEMU QEMU Out-Of-Bounds Read مهاجم محلی امکان افشای اطلاعات حساس داره. برای اکسپلویت کردن نیازه تا مهاجم امتیاز بالایی در سیستم guest داشته باشه. آسیب پذیری در ماشین مجازی NVMe هستش. مهاجم با زنجیره کرده این آسیب پذیری با سایر آسیب پذیری ها، امکان اجرای کد با امتیاز hypervisor داره.
CVE-2023-50225 6.8 TP-Link TL-WR902AC Stack Buffer Overflow مهاجم مجاور شبکه و احرازهویت شده، امکان اجرای کد با امتیاز Root داره. آسیب پذیری در ماژول libcmm.so هستش.
CVE-2023-50224 6.5 TP-Link TL-WR841N Improper Authentication مهاجم مجاور شبکه و بدون احرازهویت، امکان افشای اطلاعات حساس از جمله اعتبارنامه های ذخیره شده رو داره. آسیب پذیری در سرویس httpd هستش که بصورت پیش فرض روی پورت TCP:80 فعاله.
CVE-2023-5574 7.4 X.Org Server Use-After-Free مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز ROOT داره. آسیب پذیری در مدیریت اشیای Damage هستش.
CVE-2023-5380 7.4 X.Org Server Use-After-Free مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز ROOT داره. آسیب پذیری در مدیریت اشیای Window هستش.
CVE-2023-50226 7.8 Parallels Desktop Privilege Escalation مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در سرویس Updater هستش. مهاجم با ایجاد یه symbolic link امکان انتقال فایل داره.
CVE-2023-50227 8.3 Parallels Desktop Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه با امتیاز hypervisor رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون قربانی در سیستم guest باید یه فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در ماشین مجازی virtio-gpu هستش.
CVE-2023-50228 7.8 Parallels Desktop Improper Verification of Cryptographic Signature مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در سرویس Updater هستش. مهاجم با ایجاد یه symbolic link امکان انتقال فایل داره.
CVE-2023-41725 7.8 Ivanti Avalanche Service Unrestricted File Upload مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM رو داره. آسیب پذیری در متد saveConfig  هستش.
CVE-2022-43554 7.8 Ivanti Avalanche Missing Authentication مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM رو داره. آسیب پذیری در پیکربندی Apache Derby هستش که توسط Smart Device Service استفاده میشه.
CVE-2022-43555 7.8 Ivanti Avalanche Missing Authentication مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM رو داره. آسیب پذیری در پیکربندی Apache Derby هستش که توسط Smart Device Service استفاده میشه.

 

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn Heap buffer overflow , Memory Corruption , Out of bounds read , out-of-bounds write , sql injection , Stack Buffer overflow , use after free , ZDI vulnerability

راهبری نوشته

آنالیز اولین حمله ی گنجشک درنده به سیستم هوشمند سوخت – قسمت چهارم : OSINT و ردپای اولیه
حمله ی گروه هکری Handala به سازمانهای اسرائیلی + فایلهای نمونه

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • توسعه اکسپلویت
seyyid
On مرداد 3, 1402مرداد 3, 1402

بروزرسانی امنیتی 24 جولای اپل (2 مرداد)

  • اخبار
  • بازیگران تهدید
seyyid
On اسفند 15, 1401فروردین 28, 1402

گزارش کسپرسکی از حملات فیشینگ در سال 2022

  • اخبار
  • تیم قرمز
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On اسفند 25, 1401فروردین 28, 1402

AV/EDR Evasion: Packer Style

  • اخبار
seyyid
On دی 18, 1401

توصیه NIST برای عدم استفاده از SHA-1

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404