Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
    • دوره ی رایگان بررسی ساختار فایلهای PE (Portable Executable)
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی Patch Tuesday مایکروسافت برای اکتبر 2025 (مهر 1404)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی Patch Tuesday مایکروسافت برای اکتبر 2025 (مهر 1404)

On مهر 23, 1404
seyyid
Share
زمان مطالعه: 10 دقیقه

مایکروسافت Patch Tuesday خودش رو برای  اکتبر 2025 منتشر کرده و در اون به اصلاح 197 آسیب پذیری در محصولات مختلفش پرداخته.

با توجه به اینکه مایکروسافت آسیب پذیری هایی که قبل از اصلاح، بصورت عمومی منتشر بشن یا در حملاتی مورد اکسپلویت قرار بگیرن رو بعنوان زیرودی (0day) دسته بندی میکنه، بروزرسانی این ماه، 6 آسیب پذیری زیرودی داره.

در آپدیت این ماه ، طبقه بندی آسیب پذیری ها به شرح زیر :

  • افزایش امتیاز(EOP): 84
  • اجرای کد (RCE): 33
  • افشای اطلاعات (INFO): 28
  • جعل (Spoofing): 14
  • مشخص نشده (N/A): 14
  • منع سرویس (DOS): 11
  • دور زدن ویژگی های امنیتی (SFB): 11
  • آسیب پذیری XSS: یک مورد
  • دستکاری (Tampering): 1

 

Microsoft-October-2025-Patch-Tuesday- Type vulns

 

شدت آسیب پذیری های اصلاح شده، در این ماه هم بصورت زیر هستش:

  • شدت بحرانی : 17 مورد
  • شدت مهم: 165 مورد
  • شدت بالا: 4 مورد
  • شدت نسبتا بالا:  1 مورد
  • شدت متوسط: 8 مورد
  • شدت پایین: 2 مورد

 

Microsoft-October-2025-Patch-Tuesday-Severity

 

 

آسیب پذیریهای زیرودی (0DAY):

آسیب پذیری های زیرودی اکسپلویت شده:

آسیب پذیری CVE-2025-47827:

آسیب پذیری از نوع CWE-324: Use of a Key Past its Expiration Date و در IGEL OS هستش. امتیاز 4.6 و شدت مهم داره و امکان دور زدن Secure Boot رو به مهاجم میده.

IGEL OS یک سیستم‌ عامل مبتنی بر لینوکس هستش که مخصوص “نقاط پایانی مدیریت‌ شده” (thin client / endpoint) طراحی شده. یعنی قرار نیست رووش نرم‌افزارهای سنگین نصب بشه، بلکه برای اتصال امن و ساده به دسکتاپها و برنامه‌ های مجازی (VDI, DaaS, SaaS) استفاده میشه.

در نسخه های قبل از 11، بدلیل اینکه ماژول igel-flash-driver بدرستی امضای رمزنگاری رو بررسی نمیکنه، یک مهاجم میتونه یک فایل سیستم root جعلی رو از یک ایمیج SquashFS تأیید‌ نشده مانت کنه.

برای جزییات آسیب پذیری، میتونید این رایت آپ رو مطالعه کنید.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for x32-based Systems

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 11 Version 25H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2019

Windows Server 2022

Windows 10 Version 1809

 

آسیب پذیری CVE-2025-24990:

آسیب پذیری از نوع CWE-822: Untrusted Pointer Dereference و در درایور Windows Agere Modem هستش. امتیاز 7.8 و شدت مهم رو داره. مهاجم میتونه روی سیستمهایی که درایور مودم Agere نصب شده (ltmdm64.sys)، میتونه به administrator، افزایش امتیاز بده.

این درایور بصورت پیش فرض روی سیستم عامل های پشتیبانی شده ی مایکروسافت نصب هستش. در بروزرسانی اکتبر اومدن این درایور رو حذف کردن. بنابراین منجر به از کار افتادن سخت افزارهای فکس مودم مربوطه میشه.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008 R2

Windows Server 2008

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

Windows 11 Version 25H2

 

آسیب پذیری CVE-2025-59230:

آسیب پذیری از نوع CWE-284: Improper Access Control و در Windows Remote Access Connection Manager هستش. امتیاز 7.8 و شدت مهم رو داره. مهاجم امکان افزایش امتیاز به SYSTEM رو داره.

محصولات تحت تاثیر:

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server 2025

Windows 11 Version 24H2

Windows 10 Version 1809

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008

Windows Server 2008 R2

Windows Server 2016

Windows 10 Version 1607

Windows 11 Version 24H2

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 11 Version 25H2

Windows Server 2025

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

 

آسیب پذیری های زیرودی عمومی شده:

آسیب پذیری CVE-2025-0033:

آسیب پذیری در پردازنده‌ های AMD EPYC هستش که از قابلیت Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) استفاده میکنن. آسیب پذیری شامل یک Race Condition در هنگام مقداردهی اولیه‌ی جدول Reverse Map Table (RMP) هستش. در این حالت، یک هایپروایزر مخرب یا آلوده میتونه قبل از قفل شدن جدول، ورودیهای RMP رو تغییر بده،که ممکنه بر یکپارچگی حافظه‌ی ماشینهای مجازی SEV-SNP تأثیر بذاره. این آسیب پذیری داده‌های خام یا حساس رو افشاء نمیکنه و برای اکسپلویت نیاز به دسترسی سطح بالا در هایپروایزر داره. آسیب پذیری امتیاز 8.2 و شدت بحرانی داره.

قابلیت Secure Encrypted Virtualization – Secure Nested Paging (SEV-SNP) بخشی از فناوری امنیتی AMD در پردازنده‌ های EPYC هستش. هدفش اینه که حافظه‌ی ماشینهای مجازی رمزگذاری و محافظت بشن، بطوریکه حتی هایپروایزر یا سیستم‌ عامل میزبان هم نتونه محتوای RAM ماشین مجازی رو بخونه یا تغییر بده. بعبارت ساده، این فناوری برای ایزوله‌سازی سطح سخت‌افزار در محیط‌های ابری (Cloud) طراحی شده.

در SEV-SNP، جدول RMP (Reverse Map Table) برای نگهداری اطلاعات مالکیت و وضعیت صفحات حافظه استفاده میشه. هر ورودی RMP نشان میده که یک صفحه از حافظه متعلق به چه ماشین مجازی‌ هستش، و آیا در حالت رمزگذاری‌ شده است یا نه.

مایکروسافت در سرویس Azure Confidential Computing (ACC) از پردازنده‌ های AMD EPYC با SEV-SNP برای اجرای ماشینهای مجازی امن استفاده میکنه. در چنین محیطی، اگه حتی میزبان (Host) به خطر بیفته، نباید بتونه داده‌های ماشین مجازی کاربر رو دستکاری کنه.

مایکروسافت اعلام کرده که وصله‌ های امنیتی مربوط به این آسیب‌ پذیری برای خوشه‌های مبتنی بر AMD در سرویس Azure Confidential Computing (ACC) هنوز آماده نیستن و دارن روش کار میکنن. مشتریان از طریق Azure Service Health Alerts میتونن مطلع بشن که آیا وصله ای براش منتشر شده یا نه.

این آسیب پذیری چند روز پیش توسط AMD عمومی شده.

محصولات تحت تاثیر:

Azure Confidential Compute VM SKU ECasv6/ECadsv6

Azure Confidential Compute VM SKU DCasv6/DCadsv6

Azure Confidential Compute VM SKU DCasv5/DCadsv5

Azure Confidential Compute VM SKU ECasv5/ECadsv5

 

آسیب پذیری CVE-2025-2884:

آسیب پذیری از نوع CWE-125: Out-of-bounds Read و در TCG TPM2.0 هستش. امتیاز 5.3 و شدت مهم رو داره و امکان افشای اطلاعات یا از کار انداختن (DoS) رو به مهاجم میده.

TPM (Trusted Platform Module) یک تراشه سخت‌ افزاری یا ماژول نرم‌افزاری هستش که برای: ذخیره کلیدهای رمزنگاری، بررسی یکپارچگی سیستم در زمان بوت (Secure Boot / Measured Boot)، و انجام عملیات رمزنگاری امن (مانند HMAC, RSA, ECC) استفاده میشه. مایکروسافت از TPM 2.0 در ویندوز برای BitLocker, Windows Hello, Secure Boot, Credential Guard و سایر قابلیتهای امنیتی استفاده میکنه.

آسیب پذیری در تابع CryptHmacSign هستش و بدلیل عدم بررسی الگوریتم کلید و طرح امضاء رخ میده. مثلا فرض کنید کلید امضا از نوع RSA هستش ولی طرح امضا از نوع ECC انتخاب شده، کد بررسی نمیکنه که این دو سازگار هستن یا نه. در نتیجه، تابع ممکنه داده‌هایی رو از حافظه‌ به اشتباه بخونه.

محصولات تحت تاثیر:

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2 Edition

Windows 11 Version 23H2

Windows 11 Version 22H2

Windows 11 Version 25H2

 

آسیب پذیری CVE-2025-24052:

آسیب پذیری از نوع CWE-121: Stack-based Buffer Overflow و در درایور Windows Agere Modem هستش و امکان افزایش امتیاز به administrator رو به مهاجم میده. امتیاز 7.8 و شدت مهم داره. همونطور که بالا در آسیب پذیری CVE-2025-24990 هم اشاره کردیم، در بروزرسانی اکتبر، این درایور حذف شده.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008

Windows Server 2008 R2

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

Windows 11 Version 25H2

 

آسیب پذیری های بحرانی:

آسیب پذیری های بحرانی زیر، بدون نیاز به عملکردی از سمت کاربران، بصورت مستقیم توسط مایکروسافت اصلاح شدن:

  • آسیب پذیری CVE-2025-59247: آسیب پذیری از نوع CWE-269: Improper Privilege Management و CWE-565: Reliance on Cookies without Validation and Integrity Checking و در Azure PlayFab هستش. امتیاز 8.8 و امکان افزایش امتیاز رو به مهاجم میده.
  • آسیب پذیری CVE-2025-55321: آسیب پذیری از نوع CWE-79: Cross-site Scripting و در Azure Monitor Log Analytics هستش. امتیاز 8.7 و امکان جعل رو به مهاجم میده.
  • آسیب پذیری CVE-2025-59246: آسیب پذیری از نوع CWE-306: Missing Authentication for Critical Function و در Azure Entra ID هستش. امتیاز 9.8 داره و امکان افزایش امتیاز رو به مهاجم میده.
  • آسیب پذیری CVE-2025-59218: آسیب پذیری از نوع CWE-284: Improper Access Control و در Azure Entra ID هستش. امتیاز 9.6 داره و امکان افزایش امتیاز رو به مهاجم میده.
  • آسیب پذیری CVE-2025-59271: آسیب پذیری از نوع CWE-285: Improper Authorization و در Redis Enterprise هستش. امتیاز 8.7 داره و امکان افزایش امتیاز رو به مهاجم میده. محصولات Azure Managed Redis و Azure Cache for Redis Enterprise تحت تاثیر این آسیب پذیری هستن.
  • آسیب پذیری CVE-2025-59252: آسیب پذیری از نوع CWE-77: Command Injection و در Microsoft 365 Word Copilot هستش. امتیاز 6.5 داره و امکان جعل رو به مهاجم میده.
  • آسیب پذیری CVE-2025-59272 و CVE-2025-59286: آسیب پذیری از نوع CWE-77: Command Injection و در Microsoft 365 Copilot’s Business Chat هستش. امتیاز 6.5 داره و امکان جعل رو به مهاجم میده.

 

آسیب پذیری CVE-2025-59292 و CVE-2025-59291:

آسیب پذیری از نوع CWE-73: External Control of File Name or Path و در Azure Compute Gallery هستش. امتیاز 8.2 داره و امکان افزایش امتیاز رو به مهاجم میده.

مهاجم میتونه سیستم رو فریب بده تا یک فایل‌ سیستم مخرب (CVE-2025-59291) یا File Share مخرب (CVE-2025-59292) رو به یک مسیر حساس مانت کنه، و بعدش از اون برای اجرای کدهای مخرب استفاده کنه. مهاجمی که بتونه این آسیب پذیری رو با موفقیت اکسپلویت کنه، میتونه در کانتینر ACI sidecar به اجرای کد دسترسی پیدا کنه و از کنترل میزبان به کانتینرهای محرمانه (confidential) ارتقاء پیدا کنه.

برای جلوگیری از اکسپلویت این آسیب‌ پذیری، مایکروسافت دستورالعملهای زیر رو ارائه کرده:

  • اگه از Confidential Virtual Nodes در Azure Container Instances استفاده میکنید، نسخه Helm Chart رو به 1.3012.25080101 یا بالاتر ارتقا بدید.
  • CCE یا Confidential Compute Environment Policy، بخشی از پیکربندی امنیتی Azure هستش که تضمین میکنه فقط کد و زیرساختهای قابل اعتماد اجرا بشن. مایکروسافت گفته باید این سیاست رو بازتولید کنید تا مقدار SVN (Security Version Number) حداقل برابر با ۴ باشه. مراحل انجام کار:
    • مرحله ۱: افزونه ی Azure CLI confcom رو به نسخه ی 1.2.8 یا جدیدتر ارتقا بدید:

 

1
*az extension update --name confcomShow more lines*

 

    • در صورت نیاز، میتونید مقدار SVN رو بصورت دستی تنظیم کنید:

 

1
*--infrastructure-svn 4*

 

  • مرحله 2: با توجه به روش استقرار خودتون: از ARM Template یا از YAML File برای بازتولید سیاست CCE استفاده کنید.
  • مرحله ۳: اگه از Managed HSM (mHSM) یا سیاستهای انتشار کلید (Key Release Policies) استفاده میکنید، باید اونارو هم بر اساس مقدار جدید x-ms-sevsnpvm-hostdata بروزرسانی کنید.
  • مرحله ۴: workload یا سرویس خودتون رو دوباره مستقر کنید تا سیاستها و پیکربندی جدید اعمال بشن.

محصولات تحت تاثیر:

Azure Compute Gallery

 

آسیب پذیری CVE-2025-59287:

آسیب پذیری از نوع CWE-502: Deserialization of Untrusted Data و در Windows Server Update Service (WSUS) هستش. امتیاز 9.8 داره و امکان RCE رو به مهاجم میده. مهاجم بدون احراز هویت میتونه با ارسال یک رویداد مخرب، این آسیب پذیری رو اکسپلویت کنه و با امتیاز سرویس WSUS، کد دلخواه اجرا کنه.

با توجه به اینکه سرویس WSUS یکی از بخشهای حیاتی در زیرساختهای سازمانی ویندوز محسوب میشه و مدیریت بروزرسانی‌ در شبکه‌ های ویندوزی رو بعهده داره، و از طرفی این آسیب پذیری بدون تعامل کاربر قابل اکسپلویت هستش، بنابراین آسیب پذیری قابلیت کرم بودن و انتشار بدافزار در شبکه سازمان رو داره. مایکروسافت هم احتمال اکسپلویت شدن این آسیب پذیری توسط بازیگران تهدید رو زیاد میدونه.

محصولات تحت تاثیر:

Windows Server 2012 R2

Windows Server 2012

Windows Server 2016

Windows Server 2025

Windows Server 2022, 23H2

Windows Server 2022

Windows Server 2019

 

آسیب پذیری CVE-2025-49708:

آسیب پذیری از نوع CWE-416: Use After Free و در Microsoft Graphics Component هستش. امتیاز 9.9 داره و امکان افزایش امتیاز به SYSTEM رو به مهاجم میده. مهاجم با دسترسی به ماشین مجازی مهمان محلی، میتونه به ماشین میزبان برسه.

محصولات تحت تاثیر:

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 11 Version 25H2

Windows 10 Version 22H2

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2016-9535:

آسیب پذیری از نوع CWE-1395: Dependency on Vulnerable Third-Party Component و در LibTIFF هستش و امتیاز 4 رو داره.

در tif_predict.c در libtiff 4.0.6، قبل از انجام عملیات روی بافر از assert برای چک کردن پیش‌ شرطها استفاده میشه. در حالت دیباگ، اگه پیش‌ شرطها برقرار نباشن، برنامه با شکست assert متوقف میشه که باعث crash و مشخص شدن مشکل میشه. در حالت release، تعریف NDEBUG معمولاً موجب حذف assertها میشه. در نتیجه اون بررسیها اجرا نمیشه و کد بدون چک اندازهٔ بافر به خواندن/نوشتن در حافظه ی بیش از حد تخصیص‌ یافته ادامه میده، که منجر به Heap Buffer Overflow میشه.

محصولات تحت تاثیر:

Windows 11 Version 25H2

Windows Server 2025

Windows 10 Version 22H2

Windows 11 Version 22H2

Windows 10 Version 21H2

Windows Server 2012 R2

Windows Server 2012

Windows Server 2008

Windows Server 2008 R2

Windows Server 2016

Windows 10 Version 1607

Windows 10 for x64-based Systems

Windows 10 for 32-bit Systems

Windows Server 2025

Windows 11 Version 24H2

Windows Server 2022, 23H2

Windows 11 Version 23H2

Windows 10 Version 21H2

Windows Server 2022

Windows Server 2019

Windows 10 Version 1809

 

آسیب پذیری CVE-2025-59234:

آسیب پذیری از نوع CWE-416: Use After Free و در Microsoft Office هستش. امتیاز 7.8 داره و امکان RCE رو به مهاجم میده. البته خود حمله بصورت محلی انجام میگیره، یعنی کد در دستگاه قربانی بصورت محلی اجرا میشه، برای همین به این آسیب پذیری ها Arbitrary Code Execution (ACE) میگن و اون کلمه Remote در RCE مشخص کننده موقعیت مهاجم هستش. Preview Pane هم جزء بردار حمله هستش.

Preview Pane همون بخش سمت راست پنجره File Explorer هستش که وقتی یک فایل (مثلاً تصویر، PDF، Word و …) رو فقط انتخاب کنید، محتوای خلاصه یا نمایشی از اون فایل رو نمایش میده، بدون اینکه فایل عملا باز شده باشه. با توجه به اینکه برای این کار، نیاز به پردازش فایل هستش، بنابراین در برخی آسیب پذیریها، از جمله همین آسیب پذیری، Preview Pane جزء بردار حمله هستش. یعنی شما با دانلود یک فایل و صرفا انتخاب اون، در صورتیکه Preview Pane فعال باشه، اکسپلویت میشید.

محصولات تحت تاثیر:

Microsoft Office LTSC for Mac 2024

Microsoft Office for Android

Microsoft Office LTSC for Mac 2021

Microsoft Office LTSC 2024

Microsoft Office LTSC 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

Microsoft Office 2016

 

آسیب پذیری CVE-2025-59227:

آسیب پذیری از نوع CWE-416: Use After Free و در Microsoft Office هستش. امتیاز 7.8 داره و امکان RCE رو به مهاجم میده. البته خود حمله بصورت محلی انجام میگیره، یعنی کد در دستگاه قربانی بصورت محلی اجرا میشه، برای همین به این آسیب پذیری ها Arbitrary Code Execution (ACE) میگن و اون کلمه Remote در RCE مشخص کننده موقعیت مهاجم هستش. Preview Pane هم جزء بردار حمله هستش.

Preview Pane همون بخش سمت راست پنجره File Explorer هستش که وقتی یک فایل (مثلاً تصویر، PDF، Word و …) رو فقط انتخاب کنید، محتوای خلاصه یا نمایشی از اون فایل رو نمایش میده، بدون اینکه فایل عملا باز شده باشه. با توجه به اینکه برای این کار، نیاز به پردازش فایل هستش، بنابراین در برخی آسیب پذیریها، از جمله همین آسیب پذیری، Preview Pane جزء بردار حمله هستش. یعنی شما با دانلود یک فایل و صرفا انتخاب اون، در صورتیکه Preview Pane فعال باشه، اکسپلویت میشید.

محصولات تحت تاثیر:

Microsoft Office for Android

Microsoft Office LTSC for Mac 2021

Microsoft Office 2016

Microsoft Office LTSC for Mac 2024

Microsoft 365 Apps for Enterprise

Microsoft Office LTSC 2024

Microsoft Office LTSC 2021

Microsoft Office 2019

Microsoft Office 2016

 

آسیب پذیری CVE-2025-59236:

آسیب پذیری از نوع CWE-416: Use After Free و در Microsoft Excel هستش. امتیاز 8.4 داره و امکان RCE رو به مهاجم میده. البته خود حمله بصورت محلی انجام میگیره، یعنی کد در دستگاه قربانی بصورت محلی اجرا میشه، برای همین به این آسیب پذیری ها Arbitrary Code Execution (ACE) میگن و اون کلمه Remote در RCE مشخص کننده موقعیت مهاجم هستش.

محصولات تحت تاثیر:

Microsoft Office LTSC for Mac 2024

Microsoft Office LTSC 2024

Microsoft Office LTSC 2021

Microsoft Office LTSC for Mac 2021

Microsoft 365 Apps for Enterprise

Microsoft Office 2019

Office Online Server

 

لیست همه ی آسیب پذیری های اکتبر 2025 (مهر 1404) مایکروسافت:

 

CVE Title Severity CVSS Public/Exploited Type
CVE-2025-47827 MITRE CVE-2025-47827: Secure Boot bypass in IGEL OS before 11 Important 46,00 N/Y SFB
CVE-2025-24990 Windows Agere Modem Driver Elevation of Privilege Vulnerability Important 78,00 N/Y EoP
CVE-2025-59230 Windows Remote Access Connection Manager Elevation of Privilege Vulnerability Important 78,00 N/Y EoP
CVE-2025-0033 AMD CVE-2025-0033: RMP Corruption During SNP Initialization Critical 82,00 Y/N RCE
CVE-2025-2884 Cert CC: CVE-2025-2884 Out-of-Bounds read vulnerability in TCG TPM2.0 reference implementation Important 53,00 Y/N Info
CVE-2025-24052 Windows Agere Modem Driver Elevation of Privilege Vulnerability Important 78,00 Y/N EoP
CVE-2025-59292 Azure Compute Gallery Elevation of Privilege Vulnerability Critical 82,00 N/N EoP
CVE-2025-59218 Azure Entra ID Elevation of Privilege Vulnerability Critical 96,00 N/N EoP
CVE-2025-59246 Azure Entra ID Elevation of Privilege Vulnerability Critical 98,00 N/N EoP
CVE-2025-55321 Azure Monitor Log Analytics Spoofing Vulnerability Critical 87,00 N/N Spoofing
CVE-2025-59247 Azure PlayFab Elevation of Privilege Vulnerability Critical 88,00 N/N EoP
CVE-2025-59291 Confidential Azure Container Instances Elevation of Privilege Vulnerability Critical 82,00 N/N EoP
CVE-2025-59272 Copilot Spoofing Vulnerability Critical 65,00 N/N Spoofing
CVE-2025-59286 Copilot Spoofing Vulnerability Critical 65,00 N/N Spoofing
CVE-2025-59252 M365 Copilot Spoofing Vulnerability Critical 65,00 N/N Spoofing
CVE-2025-59236 Microsoft Excel Remote Code Execution Vulnerability Critical 84,00 N/N RCE
CVE-2025-59227 Microsoft Office Remote Code Execution Vulnerability Critical 78,00 N/N RCE
CVE-2025-59234 Microsoft Office Remote Code Execution Vulnerability Critical 78,00 N/N RCE
CVE-2016-9535 MITRE CVE-2016-9535: LibTIFF Heap Buffer Overflow Vulnerability Critical 4,00 N/N RCE
CVE-2025-59271 Redis Enterprise Elevation of Privilege Vulnerability Critical 87,00 N/N EoP
CVE-2025-49708 Windows Graphics Component Remote Code Execution Vulnerability Critical 99,00 N/N RCE
CVE-2025-59287 Windows Server Update Service (WSUS) Remote Code Execution Vulnerability Critical 98,00 N/N RCE
CVE-2025-55247 .NET Elevation of Privilege Vulnerability Important 73,00 N/N EoP
CVE-2025-55248 .NET, .NET Framework, and Visual Studio Information Disclosure Vulnerability Important 48,00 N/N Info
CVE-2025-58724 Arc Enabled Servers - Azure Connected Machine Agent Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-55315 ASP.NET Security Feature Bypass Vulnerability Important 99,00 N/N SFB
CVE-2025-47989 Azure Connected Machine Agent Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-55697 Azure Local Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-59285 Azure Monitor Agent Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-59494 Azure Monitor Agent Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-55320 Configuration Manager Elevation of Privilege Vulnerability Important 72,00 N/N EoP
CVE-2025-59213 Configuration Manager Elevation of Privilege Vulnerability Important 84,00 N/N EoP
CVE-2025-59200 Data Sharing Service Spoofing Vulnerability Important 77,00 N/N Spoofing
CVE-2025-55681 Desktop Windows Manager Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-55698 DirectX Graphics Kernel Denial of Service Vulnerability Important 77,00 N/N DoS
CVE-2025-55678 DirectX Graphics Kernel Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-54132 GitHub CVE-2025-54132: Arbitrary Image Fetch in Mermaid Diagram Tool Important 44,00 N/N Info
CVE-2025-58730 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important 7,00 N/N RCE
CVE-2025-58731 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important 7,00 N/N RCE
CVE-2025-58732 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important 7,00 N/N RCE
CVE-2025-58733 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important 7,00 N/N RCE
CVE-2025-58734 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important 7,00 N/N RCE
CVE-2025-58735 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important 7,00 N/N RCE
CVE-2025-58736 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important 7,00 N/N RCE
CVE-2025-58738 Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important 7,00 N/N RCE
CVE-2025-59282 Internet Information Services (IIS) Inbox COM Objects (Global Memory) Remote Code Execution Vulnerability Important 7,00 N/N RCE
CVE-2025-59250 JDBC Driver for SQL Server Spoofing Vulnerability Important 81,00 N/N Spoofing
CVE-2025-48004 Microsoft Brokering File System Elevation of Privilege Vulnerability Important 74,00 N/N EoP
CVE-2025-59189 Microsoft Brokering File System Elevation of Privilege Vulnerability Important 74,00 N/N EoP
CVE-2025-59497 Microsoft Defender for Linux Denial of Service Vulnerability Important 7,00 N/N DoS
CVE-2025-58722 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-59254 Microsoft DWM Core Library Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-59217 Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability Important 76,00 N/N XSS
CVE-2025-59232 Microsoft Excel Information Disclosure Vulnerability Important 71,00 N/N Info
CVE-2025-59235 Microsoft Excel Information Disclosure Vulnerability Important 71,00 N/N Info
CVE-2025-59223 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 N/N RCE
CVE-2025-59224 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 N/N RCE
CVE-2025-59225 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 N/N RCE
CVE-2025-59231 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 N/N RCE
CVE-2025-59233 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 N/N RCE
CVE-2025-59243 Microsoft Excel Remote Code Execution Vulnerability Important 78,00 N/N RCE
CVE-2025-53782 Microsoft Exchange Server Elevation of Privilege Vulnerability Important 84,00 N/N EoP
CVE-2025-59249 Microsoft Exchange Server Elevation of Privilege Vulnerability Important 88,00 N/N EoP
CVE-2025-59248 Microsoft Exchange Server Spoofing Vulnerability Important 75,00 N/N Spoofing
CVE-2025-47979 Microsoft Failover Cluster Information Disclosure Vulnerability Important 55,00 N/N Info
CVE-2025-59188 Microsoft Failover Cluster Information Disclosure Vulnerability Important 55,00 N/N Info
CVE-2025-59260 Microsoft Failover Cluster Virtual Driver Information Disclosure Vulnerability Important 55,00 N/N Info
CVE-2025-59195 Microsoft Graphics Component Denial of Service Vulnerability Important 7,00 N/N DoS
CVE-2025-59229 Microsoft Office Denial of Service Vulnerability Important 55,00 N/N DoS
CVE-2025-59226 Microsoft Office Visio Remote Code Execution Vulnerability Important 78,00 N/N RCE
CVE-2025-59238 Microsoft PowerPoint Remote Code Execution Vulnerability Important 78,00 N/N RCE
CVE-2025-59228 Microsoft SharePoint Remote Code Execution Vulnerability Important 88,00 N/N RCE
CVE-2025-59237 Microsoft SharePoint Remote Code Execution Vulnerability Important 88,00 N/N RCE
CVE-2025-58739 Microsoft Windows File Explorer Spoofing Vulnerability Important 65,00 N/N Spoofing
CVE-2025-59214 Microsoft Windows File Explorer Spoofing Vulnerability Important 65,00 N/N Spoofing
CVE-2025-59221 Microsoft Word Remote Code Execution Vulnerability Important 7,00 N/N RCE
CVE-2025-59222 Microsoft Word Remote Code Execution Vulnerability Important 78,00 N/N RCE
CVE-2025-54957 MITRE CVE-2025-54957: Integer overflow in Dolby Digital Plus audio decoder Important 7,00 N/N RCE
CVE-2025-59489 MITRE: CVE-2025-59489 Unity Gaming Engine Editor vulnerability Important 84,00 N/N EoP
CVE-2025-59201 Network Connection Status Indicator (NCSI) Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-59185 NTLM Hash Disclosure Spoofing Vulnerability Important 65,00 N/N Spoofing
CVE-2025-59244 NTLM Hash Disclosure Spoofing Vulnerability Important 65,00 N/N Spoofing
CVE-2025-55696 NtQueryInformation Token function (ntifs.h) Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-25004 PowerShell Elevation of Privilege Vulnerability Important 73,00 N/N EoP
CVE-2025-58718 Remote Desktop Client Remote Code Execution Vulnerability Important 88,00 N/N RCE
CVE-2025-58737 Remote Desktop Protocol Remote Code Execution Vulnerability Important 7,00 N/N RCE
CVE-2025-59502 Remote Procedure Call Denial of Service Vulnerability Important 75,00 N/N DoS
CVE-2025-59199 Software Protection Platform (SPP) Elevation of Privilege Vulnerability Important 84,00 N/N EoP
CVE-2025-59184 Storage Spaces Direct Information Disclosure Vulnerability Important 55,00 N/N Info
CVE-2025-59192 Storport.sys Driver Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-55240 Visual Studio Elevation of Privilege Vulnerability Important 73,00 N/N EoP
CVE-2025-59258 Windows Active Directory Federation Services (ADFS) Information Disclosure Vulnerability Important 62,00 N/N Info
CVE-2025-58714 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-59242 Windows Ancillary Function Driver for WinSock Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-55701 Windows Authentication Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-59275 Windows Authentication Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-59277 Windows Authentication Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-59278 Windows Authentication Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-55330 Windows BitLocker Security Feature Bypass Vulnerability Important 61,00 N/N SFB
CVE-2025-55332 Windows BitLocker Security Feature Bypass Vulnerability Important 61,00 N/N SFB
CVE-2025-55333 Windows BitLocker Security Feature Bypass Vulnerability Important 61,00 N/N SFB
CVE-2025-55337 Windows BitLocker Security Feature Bypass Vulnerability Important 61,00 N/N SFB
CVE-2025-55338 Windows BitLocker Security Feature Bypass Vulnerability Important 61,00 N/N SFB
CVE-2025-55682 Windows BitLocker Security Feature Bypass Vulnerability Important 61,00 N/N SFB
CVE-2025-58728 Windows Bluetooth Service Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-59289 Windows Bluetooth Service Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-59290 Windows Bluetooth Service Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-55680 Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability Important 84,00 N/N EoP
CVE-2025-55336 Windows Cloud Files Mini Filter Driver Information Disclosure Vulnerability Important 55,00 N/N Info
CVE-2025-58725 Windows COM+ Event System Service Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-48813 Windows Confidential Virtual Machines Spoofing Vulnerability Important 63,00 N/N Spoofing
CVE-2025-55326 Windows Connected Devices Platform Service (Cdpsvc) Remote Code Execution Vulnerability Important 75,00 N/N RCE
CVE-2025-58719 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Important 47,00 N/N EoP
CVE-2025-58727 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-59191 Windows Connected Devices Platform Service Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-58720 Windows Cryptographic Services Information Disclosure Vulnerability Important 78,00 N/N Info
CVE-2025-50174 Windows Device Association Broker Service Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-55677 Windows Device Association Broker Service Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-50175 Windows Digital Media Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-53150 Windows Digital Media Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-59255 Windows DWM Core Library Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-55692 Windows Error Reporting Service Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-55694 Windows Error Reporting Service Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-59197 Windows ETL Channel Information Disclosure Vulnerability Important 55,00 N/N Info
CVE-2025-59205 Windows Graphics Component Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-59261 Windows Graphics Component Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-59241 Windows Health and Optimized Experiences Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-53139 Windows Hello Security Feature Bypass Vulnerability Important 77,00 N/N SFB
CVE-2025-55328 Windows Hyper-V Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-50152 Windows Kernel Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-55693 Windows Kernel Elevation of Privilege Vulnerability Important 74,00 N/N EoP
CVE-2025-59187 Windows Kernel Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-59194 Windows Kernel Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-59207 Windows Kernel Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-55679 Windows Kernel Information Disclosure Vulnerability Important 51,00 N/N Info
CVE-2025-55683 Windows Kernel Information Disclosure Vulnerability Important 55,00 N/N Info
CVE-2025-55699 Windows Kernel Information Disclosure Vulnerability Important 55,00 N/N Info
CVE-2025-59186 Windows Kernel Information Disclosure Vulnerability Important 55,00 N/N Info
CVE-2025-55334 Windows Kernel Security Feature Bypass Vulnerability Important 62,00 N/N SFB
CVE-2025-58729 Windows Local Session Manager (LSM) Denial of Service Vulnerability Important 65,00 N/N DoS
CVE-2025-59257 Windows Local Session Manager (LSM) Denial of Service Vulnerability Important 65,00 N/N DoS
CVE-2025-59259 Windows Local Session Manager (LSM) Denial of Service Vulnerability Important 65,00 N/N DoS
CVE-2025-59193 Windows Management Services Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-59204 Windows Management Services Information Disclosure Vulnerability Important 55,00 N/N Info
CVE-2025-59208 Windows MapUrlToZone Information Disclosure Vulnerability Important 71,00 N/N Info
CVE-2025-55339 Windows Network Driver Interface Specification Driver Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-55335 Windows NTFS Elevation of Privilege Vulnerability Important 74,00 N/N EoP
CVE-2025-59284 Windows NTLM Spoofing Vulnerability Important 33,00 N/N Spoofing
CVE-2025-55331 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-55684 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-55685 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-55686 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-55688 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-55689 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-55690 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-55691 Windows PrintWorkflowUserSvc Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-59209 Windows Push Notification Information Disclosure Vulnerability Important 55,00 N/N Info
CVE-2025-59211 Windows Push Notification Information Disclosure Vulnerability Important 55,00 N/N Info
CVE-2025-55340 Windows Remote Desktop Protocol Security Feature Bypass Important 7,00 N/N SFB
CVE-2025-59202 Windows Remote Desktop Services Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-59206 Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability Important 74,00 N/N EoP
CVE-2025-59210 Windows Resilient File System (ReFS) Deduplication Service Elevation of Privilege Vulnerability Important 74,00 N/N EoP
CVE-2025-55687 Windows Resilient File System (ReFS) Elevation of Privilege Vulnerability Important 74,00 N/N EoP
CVE-2025-55700 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important 65,00 N/N Info
CVE-2025-58717 Windows Routing and Remote Access Service (RRAS) Information Disclosure Vulnerability Important 65,00 N/N Info
CVE-2025-59190 Windows Search Service Denial of Service Vulnerability Important 55,00 N/N DoS
CVE-2025-59198 Windows Search Service Denial of Service Vulnerability Important 5,00 N/N DoS
CVE-2025-59253 Windows Search Service Denial of Service Vulnerability Important 55,00 N/N DoS
CVE-2025-59196 Windows Simple Search and Discovery Protocol (SSDP) Service Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-59280 Windows SMB Client Tampering Vulnerability Important 31,00 N/N Tampering
CVE-2025-58726 Windows SMB Server Elevation of Privilege Vulnerability Important 75,00 N/N EoP
CVE-2025-58715 Windows Speech Runtime Elevation of Privilege Vulnerability Important 88,00 N/N EoP
CVE-2025-58716 Windows Speech Runtime Elevation of Privilege Vulnerability Important 88,00 N/N EoP
CVE-2025-59203 Windows State Repository API Server File Information Disclosure Vulnerability Important 55,00 N/N Info
CVE-2025-55325 Windows Storage Management Provider Information Disclosure Vulnerability Important 55,00 N/N Info
CVE-2025-59294 Windows Taskbar Live Preview Information Disclosure Vulnerability Important 21,00 N/N Info
CVE-2025-59295 Windows URL Parsing Remote Code Execution Vulnerability Important 88,00 N/N RCE
CVE-2025-55676 Windows USB Video Class System Driver Information Disclosure Vulnerability Important 55,00 N/N Info
CVE-2025-53717 Windows Virtualization-Based Security (VBS) Enclave Elevation of Privilege Vulnerability Important 7,00 N/N EoP
CVE-2025-55695 Windows WLAN AutoConfig Service Information Disclosure Vulnerability Important 55,00 N/N Info
CVE-2025-59281 Xbox Gaming Services Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-53768 Xbox IStorageService Elevation of Privilege Vulnerability Important 78,00 N/N EoP
CVE-2025-59288 Playwright Spoofing Vulnerability Moderate 53,00 N/N Spoofing
CVE-2025-11205 Chromium: CVE-2025-11205 Heap buffer overflow in WebGPU High 0,00 N/N N/A
CVE-2025-11206 Chromium: CVE-2025-11206 Heap buffer overflow in Video High 0,00 N/N N/A
CVE-2025-11458 Chromium: CVE-2025-11458 Heap buffer overflow in Sync High 0,00 N/N N/A
CVE-2025-11460 Chromium: CVE-2025-11460 Use after free in Storage High 0,00 N/N N/A
CVE-2025-11207 Chromium: CVE-2025-11207 Side-channel information leakage in Storage Medium 0,00 N/N N/A
CVE-2025-11208 Chromium: CVE-2025-11208 Inappropriate implementation in Media Medium 0,00 N/N N/A
CVE-2025-11209 Chromium: CVE-2025-11209 Inappropriate implementation in Omnibox Medium 0,00 N/N N/A
CVE-2025-11210 Chromium: CVE-2025-11210 Side-channel information leakage in Tab Medium 0,00 N/N N/A
CVE-2025-11211 Chromium: CVE-2025-11211 Out of bounds read in Media Medium 0,00 N/N N/A
CVE-2025-11212 Chromium: CVE-2025-11212 Inappropriate implementation in Media Medium 0,00 N/N N/A
CVE-2025-11213 Chromium: CVE-2025-11213 Inappropriate implementation in Omnibox Medium 0,00 N/N N/A
CVE-2025-11215 Chromium: CVE-2025-11215 Off by one error in V8 Medium 0,00 N/N N/A
CVE-2025-11216 Chromium: CVE-2025-11216 Inappropriate implementation in Storage Low 0,00 N/N N/A
CVE-2025-11219 Chromium: CVE-2025-11219 Use after free in V8 Low 0,00 N/N N/A

 

 

منابع:

ZDI

مایکروسافت

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn 0day , Patch Tuesday , مایکروسافت , ویندوز

راهبری نوشته

ایران در میان قربانیان کمپین جهانی بات نت RDP علیه آمریکا
نشت داده در ارتباطات ماهواره ای

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مصاحبه، داستان هکرها
  • مقالات
  • مهندسی معکوس نرم افزار
  • هوش مصنوعی

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
seyyid
On بهمن 9, 1401فروردین 28, 1402

آسیب پذیری Remote Source Disclosure در PHP Development Server

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • انتشارات
  • باگ بانتی
  • پروژه ها
  • ماشین آسیب پذیر
seyyid
On مرداد 15, 1402مرداد 16, 1402

نسخه وردپرس آسیب پذیر برای جولای 2023 منتشر شد

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
seyyid
On آبان 4, 1403

برنامه ی باگ بانتی اپل برای Private Cloud Compute

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
  • باگ بانتی
seyyid
On دی 20, 1401فروردین 28, 1402

سوء استفاده بازیگران تهدید از سایت DEFRA

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کالی کروم گوگل

شبکه های اجتماعی

    • اینستاگرم
    • تلگرام
    • توییتر
    • گیت‌هاب
    • یوتیوب
    • لینکداین
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404

      Are you sure?

      Please confirm deletion. There is no undo!