Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی آسیب پذیری های مهم، 12 تا 19 مه در پلتفرم ZDI
  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • توسعه اکسپلویت
  • مقالات

بررسی آسیب پذیری های مهم، 12 تا 19 مه در پلتفرم ZDI

On اردیبهشت 30, 1402خرداد 6, 1402
seyyid
Share
زمان مطالعه: 10 دقیقه

پلتفرم zero day initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبری هستش و در زمینه آسیب پذیری های نرم افزاری فعالیت داره. این کمپانی برای اولین بار در سال 2005 و توسط TippingPoint و به مدیریت David Endler و پدرام امینی شروع به فعالیت کرد و در سال 2015 توسط ترندمیکرو خریداری شد.

هدف از ایجاد این پلتفرم این بود که از یه طرف نگرانی و محرمانگی محققین و هکرها در مواجه با شرکتهای سازنده رو حفظ کنه و از یه طرف با خرید اکسپلویت و ارائه اون به شرکتهای سازنده ، علاوه بر ایجاد انگیزه در بین محققین ، از فروش اونا در بلک مارکتها جلوگیری کنه.

ZDI علاوه بر اینکه آسیب پذیری و اکسپلویتها رو خریداری میکنه ، یه تیم تحقیقاتی هم داره که روی برخی محصولات مانند مایکروسافت ، Adobe ، Vmware و … کار میکنن. این کمپانی در سال 2016 بعنوان برترین کمپانی خارجی ارائه دهنده آسیب پذیری برای مایکروسافت و Adobe معرفی شد، بطوریکه 22 درصد آسیب پذیری های مایکروسافت و 28 درصد آسیب پذیری های Adobe ،در اون سال به خودشون اختصاص داده بود.

این کمپانی مسابقه هک با عنوان Pwn2Own هم سه بار در ساله برگزار میکنه. در این مسابقات هکرها با هک یه وسیله و نرم افزار و … ، علاوه بر دریافت جوایز نقدی،  اونو ماله خودشون میکنن. مثلا در آخرین مسابقه ای که برگزار شده بود، هکر با هک ماشین تسلا، علاوه بر دریافت جایزه نقدی، ماشین رو هم ماله خودشون کردن.

این پلتفرم ، آسیب پذیری هارو در دو قالب گزارش میکنه. یکی مواردی که با عنوان upcoming هستن و قرار در تاریخی که درج شده، افشاء بشن و تنها سازنده و شدت آسیب پذیری ارائه میشه. قالب دیگه هم با عنوان published هستش که آسیب پذیری هایی هستش که توسط این پلتفرم کشف شده و عمومی شدن.

 

 

در این پست ، به بررسی کوتاه آسیب پذیری های عمومی شده این پلتفرم ، بین 12 تا 19 مه 2023 ، 23 تا 29 اردیبهشت 1402 پرداختیم. موارد بررسی شده ، مواردی هستن که امتیاز CVSS بالای 8 رو دارن یا مرتبط با نرم افزاری هستن که در ایران کاربردی هستش.

نکته ای که برای من تازه کار جالب بود، اینه که اگه به برخی آسیب پذیری ها نگاه کنید، طرف یه مسیری رو پیدا کرده و کلی آسیب پذیری از اونجا زده و اصطلاحی که استاید در این حوزه میگن که باگ، باگ میاره ، واقعا نشون دهنده این واقعیه.

 

آسیب پذیری امتیاز سازنده محصول نوع آسیب پذیری توضیحات
CVE-2023-0852 8.8 Canon imageCLASS MF743Cdw Stack Buffer Overflow مهاجم بدون احراز هویت امکان اجرای کد دلخواه رو داره. آسیب پذیری در هدر Authorization مرتبط با /mls/rls-login/basic هستش. از سری آسیب پذیری های Pwn2Own هستش.
CVE-2023-32154 7.5 Mikrotik RouterOS Out-Of-Bounds Write مهاجم بدون احرازهویت میتونه کد دلخواه با امتیاز root اجرا کنه. مولفه آسیب پذیر Router Advertisement Daemon هستش. مرتبط با Pwn2Own Toronto هستش.
ZDI-23-708 8.2 لینوکس کرنل Double Free مهاجم محلی امکان افزایش امتیاز رو داره. البته برای اکسپلویت نیاز به امتیاز بالا برای اجرای کد هستش، اما بعد از اکسپلویت مهاجم میتونه کدش در کرنل لینوکس اجرا کنه. مولفه آسیب پذیر هم vmw_buffer_object هستش. در زمان نگارش این پست فعلا CVE نگرفته بود.

 

CVE-2023-32258 8.1 لینوکس کرنل Race Condition مهاجم بدون احراز هویت ، امکان اجرای کد دلخواه در کرنل داره. سیستمهایی که ksmbd فعال باشه، تحت تاثیر این آسیب پذیری هستن. آسیب پذیری هم در پردازش دستورات SMB2_LOGOFF و SMB2_CLOSEهستش.
CVE-2023-32257 8.1 لینوکس کرنل Race Condition مهاجم بدون احراز هویت ، امکان اجرای کد دلخواه در کرنل داره. سیستمهایی که ksmbd فعال باشه، تحت تاثیر این آسیب پذیری هستن. آسیب پذیری هم در پردازش دستورات SMB2_LOGOFF و  SMB2_SESSION_SETUP هستش.
CVE-2023-32254 9.8 لینوکس کرنل Race Condition مهاجم بدون احراز هویت ، امکان اجرای کد دلخواه در کرنل داره. سیستمهایی که ksmbd فعال باشه، تحت تاثیر این آسیب پذیری هستن. آسیب پذیری هم در پردازش دستور SMB2_TREE_DISCONNECT هستش.
CVE-2023-32250 9 لینوکس کرنل Race Condition مهاجم بدون احراز هویت ، امکان اجرای کد دلخواه در کرنل داره. سیستمهایی که ksmbd فعال باشه، تحت تاثیر این آسیب پذیری هستن. آسیب پذیری هم در پردازش دستور SMB2_SESSION_SETUP هستش.
ZDI-23-690 9.8 Canonical ksmbd-tools Heap Buffer Overflow مهاجم بدون احرازهویت امکان اجرای کد دلخواه با امتیاز Root داره. آسیب پذیری در سرویس WKSSVC هستش.
ZDI-23-688 8.1 Canonical ksmbd-tools Heap Buffer Overflow مهاجم بدون احرازهویت امکان اجرای کد دلخواه با امتیاز Root داره. آسیب پذیری در پردازش SAMR_OPNUM_QUERY_USER_INFO هستش.
ZDI-23-687 9.8 Canonical ksmbd-tools Heap Buffer Overflow مهاجم بدون احرازهویت امکان اجرای کد دلخواه با امتیاز Root داره. آسیب پذیری در پردازش LSARPC_OPNUM_LOOKUP_SID2 هستش.
CVE-2023-1141 8.8 Delta Electronics InfraSuite Device Master Command Injection مهاجم احراز هویت شده میتونه با امتیاز administrator کد دلخواه اجرا کنه. نکته ای که وجود داره میشه احرازهویت رو هم دور زد. آسیب پذیری در تابع ExeCommandInCommandLineMode هستش.
CVE-2023-1133 9.8 Delta Electronics InfraSuite Device Master Deserialization of Untrusted Data مهاجم بدون احرازهویت امکان اجرای کد با امتیاز administrator داره. آسیب پدیری در نمونه های نصب شده Apache ActiveMQ با JDK قدیمی هستش.
CVE-2023-1145 9.8 Delta Electronics InfraSuite Device Master Deserialization of Untrusted Data مهاجم بدون احرازهویت امکان اجرای کد با امتیاز administrator داره. آسیب پدیری در سرویس Device-DataCollect هستش که روی پورت 5000 TCP ارائه میشه.
CVE-2023-1139 9.8 Delta Electronics InfraSuite Device Master Deserialization of Untrusted Data مهاجم بدون احرازهویت امکان اجرای کد با امتیاز administrator داره. آسیب پدیری در سرویس Device-Gateway هستش که روی پورت 3100 TCP ارائه میشه.
CVE-2023-1136 9.8 Delta Electronics InfraSuite Device Master Authentication Bypass مهاجم بدون احراز هویت امکان دور زدن مکانیسم احرازهویت داره. آسیب پذیری در تابع CheckgRPCAuthentication هستش.
CVE-2023-1143 8.8 Delta Electronics InfraSuite Device Master Exposed Dangerous Function مهاجم احرازهویت شده، امکان اجرا کد با امتیاز administrator داره. مکانیسم احرازهویت هم قابل دور زدن هستش. آسیب پذیری در تابع ActionExeScriptString هستش.
CVE-2023-1144 8.8 Delta Electronics InfraSuite Device Master Improper Access Control مهاجم احرازهویت شده امکان افزایش امتیاز داره. البته مکانیسم احرازهویت قابل دور زدنه. آسیب پدیری در سرویس Device-Gateway هستش که روی پورت 3100 TCP ارائه میشه.
CVE-2023-1140 9.8 Delta Electronics InfraSuite Device Master Missing Authentication مهاجم بدون احرازهویت میتونه کد دلخواه با امتیاز administrator اجرا کنه. آسیب پذیری در پیکربندی Apache ActiveMQ هستش.
CVE-2023-1133 9.8 Delta Electronics InfraSuite Device Master Deserialization of Untrusted Data مهاجم بدون احرازهویت میتونه کد دلخواه با امتیاز administrator اجرا کنه. آسیب پذیری در تابع ParseUDPPacket هستش.
CVE-2022-2969 8.1 Delta Electronics DIALink Directory Traversal مهاجم احرازهویت شده میتونه فایل دلخواه ایجاد کنه. مکانیسم احرازهویت قابل دور زدنه. آسیب پذیری در نقطه پایانی opcua هستش که روی پورت 5000 TCP ارائه میشه.
CVE-2023-26069  8.8 Lexmark MC3224i Improper Input Validation مهاجم بدون احرازهویت امکان اجرای کد با امتیاز ادمین داره. آسیب پذیری در باینری snmpUTIL و مرتبط با Pwn2Own هستش.
CVE-2023-26067 8.8 Lexmark MC3224i Command Injection مهاجم بدون احرازهویت امکان اجرای کد دلخواه با امتیاز کاربر httpd داره. آسیب پذیری در اسکریپت ax_change_faxtrace_settings هستش.
CVE-2023-26066 8.8 Lexmark MC3224i Out-Of-Bounds Read مهاجم بدون احرازهویت امکان اجرای کد با امتیاز ادمین داره. آسیب پذیری در سرویس pagemark و مرتبط با Pwn2Own هستش.
CVE-2023-26065 8.8 Lexmark MC3224i Integer Overflow مهاجم بدون احرازهویت امکان اجرای کد دلخواه در دستگاه رو داره. آسیب پذیری در پردازش دستور PostScript putinterval و مرتبط با Pwn2Own هستش.
CVE-2023-26064 8.8 Lexmark MC3224i Heap Buffer Overflow مهاجم بدون احرازهویت امکان اجرای کد دلخواه در دستگاه داره. آسیب پذیری در متد putinterval هستش و مرتبط با Pwn2Own هستش.
CVE-2023-26063 8.8 Lexmark MC3224i Type Confusion مهاجم بدون احرازهویت امکان اجرای کد دلخواه با امتیاز اکانت سرویس داره. آسیب پذیری در سرویس pagemaker و هنگام تجزیه NAME رخ میده و مرتبط با Pwn2Own هستش.
CVE-2023-32955 7.5 Synology RT6600ax Command Injection مهاجم بدون احرازهویت امکان اجرای کد دلخواه با امتیاز root روی روتر داره. آسیب پذیری در باینری dhcpd و مرتبط با Pwn2Own هستش.
CVE-2022-43932 8.8 Synology RT6600ax Command Injection مهاجم بدون احرازهویت امکان اجرای کد دلخواه با امتیاز root روی روتر داره. آسیب پذیری در کتابخونه libsynoskd و مرتبط با Pwn2Own هستش.
ZDI-23-660 8.8 Synology DiskStation Manager Authentication Bypass مهاجم بدون احرازهویت امکان دور زدن مکانیسم احرازهویت داره. برای اکسپلویت نیاز به تعامل کاربر هستش. آسیب پذیری در Serv.php و مرتبط با Pwn2Own هستش.
ZDI-23-658 8.8 Synology DiskStation Manager Authentication Bypass مهاجم بدون احرازهویت امکان دور زدن مکانیسم احرازهویت داره. آسیب پذیری در api.php و مرتبط با Pwn2Own هستش.
CVE-2023-32554 7.8 Trend Micro Apex One TOCTOU مهاجم محلی امکان افزایش امتیاز به SYSTEM داره.البته مهاجم باید قابلیت اجاری کد داشته باشه. آسیب پذیری در Apex One Client Plug-in Service Manager رخ میده.
CVE-2023-32555 7.8 Trend Micro Apex One TOCTOU مهاجم محلی امکان افزایش امتیاز به SYSTEM داره.البته مهاجم باید قابلیت اجاری کد داشته باشه. آسیب پذیری در Apex One Client Plug-in Service Manager رخ میده.
CVE-2023-32530 7.2 Trend Micro Apex One SQL Injection مهاجم احرازهویت شده امکان اجرای کد با امتیاز IUSR داره. آسیب پذیری به دلیل پردازش پارامتر dbCert در درخواست set_certificates_config مرتبط با نقطه پایانی modTMMS  هستش.
CVE-2023-32529 7.2 Trend Micro Apex Central SQL Injection مهاجم احرازهویت شده امکان اجرای کد با امتیاز IUSR داره. آسیب پذیری به دلیل پردازش پارامتر id در درخواست delete_cert_vec مرتبط با نقطه پایانی modTMMS هستش.
CVE-2022-32922 8.8 Apple Safari Use-After-Free مهاجم با ارسال یه سایت با محتوای مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در PDFPluginAnnotation هستش.
CVE-2023-32161 7.8 PDF-XChange PDF-XChange Editor Out-Of-Bounds Write مهاجم با ارسال یه فایل یا صفحه مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایل PDF هستش.
CVE-2023-32160 7.8 PDF-XChange PDF-XChange Editor Out-Of-Bounds Write مهاجم با ارسال یه فایل یا صفحه مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایل PDF هستش.
CVE-2023-32159 7.8 PDF-XChange PDF-XChange Editor Out-Of-Bounds Write مهاجم با ارسال یه فایل یا صفحه مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایل PDF هستش.
CVE-2023-32158 7.8 PDF-XChange PDF-XChange Editor Out-Of-Bounds Write مهاجم با ارسال یه فایل یا صفحه مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایل PDF هستش.
CVE-2022-42972 7.8 Schneider Electric APC Easy Incorrect Permission Assignment مهاجم محلی که امکان اجرای کد داره، میتونه به SYSTEM افزایش امتیاز بده. آسیب پذیری هم در نصب کننده محصول هستش که پرمیشن بدی رو روی دایرکتوری میزاره.
CVE-2022-42973 7.8 Schneider Electric APC Easy UPS Online Use of Hard-Coded Credentials مهاجم محلی که امکان اجرای کد داره، میتونه به SYSTEM افزایش امتیاز بده. آسیب پذیری هم در کلاس SNMPDBManager هستش .
CVE-2022-42971 9.8 Schneider Electric APC Easy UPS Online Unrestricted File Upload مهاجم بدون احرازهویت امکان اجرای کد با امتیاز SYSTEM داره. آسیب پذیری به دلیل عدم تجزیه مناسب پارامتر filename در کلاس UpLoadAction هستش که امکان آپلود فایل میده.
CVE-2022-42970 9.8 Schneider Electric APC Easy UPS Online Authentication Bypass مهاجم راه دور امکان دور زدن احراز هویت داره. آسیب پذیری در تابع updatePassword هستش.
CVE-2022-43509 7.8 Omron CX-One Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه با ارسال فایل یا صفحه مخرب داره. آسیب پذیری به دلیل تجزیه بد فایل CXP در ماژول CX-Programmer هستش.
ZDI-23-628 8.8 D-Link DIR-2150 Authentication Bypass مهاجم راه دور امکان دور زدن احرازهویت با ارسال هدرهای احرازهویت مخرب، به اینترفیس SOAP API که بصورت پیش فرض روی پورت 80 TCP هست ، داره
ZDI-23-627 8.8 D-Link DIR-2150 Authentication Bypass مهاجم راه دور امکان دور زدن احرازهویت با ارسال هدرهای احرازهویت مخرب، به اینترفیس SOAP API که بصورت پیش فرض روی پورت 80 TCP هست ، داره
ZDI-23-622 7.8 Adobe Substance 3D Stager Out-Of-Bounds Read مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش.
ZDI-23-621 7.8 Adobe Substance 3D Stager Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش.
ZDI-23-620 7.8 Adobe Substance 3D Stager Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش.
ZDI-23-619 7.8 Adobe Substance 3D Stager Memory Corruption مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش.
ZDI-23-618 7.8 Adobe Substance 3D Stager Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش.
ZDI-23-617 7.8 Adobe Substance 3D Stager Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش.
ZDI-23-616 7.8 Adobe Substance 3D Stager Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش.
ZDI-23-615 7.8 Adobe Substance 3D Stager Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش.
ZDI-23-614 7.8 Adobe Substance 3D Stager Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش.
ZDI-23-613 7.8 Adobe Substance 3D Stager Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش.
CVE-2023-29461 7.8 Rockwell Automation Arena Simulation Use-After-Free مهاجم راه دور با ارسال صفحه یا فایل مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایلهای DOE  هستش.
CVE-2023-29462 7.8 Rockwell Automation Arena Simulation Out-Of-Bounds Write مهاجم راه دور با ارسال صفحه یا فایل مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایلهای DOE  هستش.
CVE-2023-29460 7.8 Rockwell Automation Arena Simulation Out-Of-Bounds Write مهاجم راه دور با ارسال صفحه یا فایل مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایلهای DOE  هستش.
ZDI-23-608 7.8 Adobe Dimension Stack Buffer Overflow مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش.
ZDI-23-607 7.8 Adobe Dimension Use-After-Free مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش.
ZDI-23-606 7.8 Adobe Dimension Stack Buffer Overflow مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش.
ZDI-23-605 7.8 Adobe Dimension Stack Buffer Overflow مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش.
ZDI-23-604 7.8 Adobe Dimension Out-Of-Bounds Write مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش.
ZDI-23-603 7.8 Adobe Dimension Out-Of-Bounds Write مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش.
ZDI-23-602 7.8 Adobe Dimension Use-After-Free مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش.
ZDI-23-601 7.8 Adobe Dimension Use-After-Free مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش.
ZDI-23-597 7.8 Adobe Dimension Use-After-Free مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش.
ZDI-23-596 7.8 Adobe Dimension Use-After-Free مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش.
ZDI-23-595 7.8 Adobe Dimension Use-After-Free مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش.
ZDI-23-594 7.8 Adobe Dimension Use-After-Free مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش.
ZDI-23-593 7.8 Adobe Dimension Use-After-Free مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش.
CVE-2023-32528 7.5 Trend Micro Mobile Security for Enterprises LFI مهاجم احرازهویت شده امکان اجرای کد با امتیاز IUSR داره. آسیب پذیری در getWidgetPoolManager که در مسیر web/widgetforsecurity هستش رخ میده. فرایند احراز هویت هم قابل دور زدنه
CVE-2023-32527 7.5 Trend Micro Mobile Security for Enterprises LFI مهاجم احرازهویت شده امکان اجرای کد با امتیاز IUSR داره. آسیب پذیری در getWidgetPoolManager که در مسیر web/widgetforsecurity هستش رخ میده. فرایند احراز هویت هم قابل دور زدنه
CVE-2023-32525 6.5 Trend Micro Mobile Security for Enterprises Unrestricted File Upload مهاجم احرازهویت شده امکان اجرای کد با امتیاز IUSR داره. آسیب پذیری در set_certificates_config که در مسیر web/widget هستش رخ میده. فرایند احراز هویت هم قابل دور زدنه
CVE-2023-32524 9.8 Trend Micro Mobile Security for Enterprises Authentication Bypass مهاجم راه دور امکان دور زدن احرازهویت داره. آسیب پذیری در کلاس WFUser در مسیر web/widgetforsecurity هستش.
CVE-2023-32523 9.8 Trend Micro Mobile Security for Enterprises Authentication Bypass مهاجم راه دور امکان دور زدن احرازهویت داره. آسیب پذیری در کلاس WFUser در مسیر web/widget هستش.
CVE-2023-32526 6.5 Trend Micro Mobile Security for Enterprises Unrestricted File Upload مهاجم احرازهویت شده امکان اجرای کد با امتیاز IUSR داره. آسیب پذیری در set_certificates_config که در مسیر web/widgetforsecurity هستش رخ میده. فرایند احراز هویت هم قابل دور زدنه
CVE-2023-25001 7.8 Autodesk 3DS Max Use-After-Free مهاجم با ارسال یه صفحه یا فایل مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایل SKP هستش.
CVE-2023-25009 7.8 Autodesk 3DS Max Out-Of-Bounds Write مهاجم با ارسال یه صفحه یا فایل مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایل USD هستش.
CVE-2023-25006 7.8 Autodesk 3DS Max Use-After-Free مهاجم با ارسال یه صفحه یا فایل مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایل USD هستش.
CVE-2023-25001 7.8 Autodesk 3DS Max Use-After-Free مهاجم با ارسال یه صفحه یا فایل مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایل SKP هستش.

 

 

منبع

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار باگ بانتی توسعه اکسپلویت مقالاتIn ZDI , ZDI vulnerability , اکسپلویت باینری , اکسپلویت نویسی , باگ بانتی نرم افزار , کشف آسیب پذیری

راهبری نوشته

بررسی بروزرسانی 18 مه اپل
دوره رایگان Cyber Security Base دانشگاه هلسینکی

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On آبان 30, 1402آبان 30, 1402

اصلاح چندین آسیب پذیری در اسپلانک

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On تیر 26, 1402تیر 26, 1402

اصلاح چندین آسیب پذیری در محصولات Adobe + آنالیز و اکسپلویت CVE-2023-29298

  • آسیب پذیری امنیتی
  • اخبار
  • تیم قرمز
seyyid
On بهمن 27, 1402

سوء استفاده از بسته ی command-not-found در اوبونتو

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 28, 1401فروردین 28, 1402

بررسی Patch Tuesday مایکروسافت برای فوریه 2023 (بهمن 1401)

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت لینوکس مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404