پلتفرم zero day initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبری هستش و در زمینه آسیب پذیری های نرم افزاری فعالیت داره. این کمپانی برای اولین بار در سال 2005 و توسط TippingPoint و به مدیریت David Endler و پدرام امینی شروع به فعالیت کرد و در سال 2015 توسط ترندمیکرو خریداری شد.
هدف از ایجاد این پلتفرم این بود که از یه طرف نگرانی و محرمانگی محققین و هکرها در مواجه با شرکتهای سازنده رو حفظ کنه و از یه طرف با خرید اکسپلویت و ارائه اون به شرکتهای سازنده ، علاوه بر ایجاد انگیزه در بین محققین ، از فروش اونا در بلک مارکتها جلوگیری کنه.
ZDI علاوه بر اینکه آسیب پذیری و اکسپلویتها رو خریداری میکنه ، یه تیم تحقیقاتی هم داره که روی برخی محصولات مانند مایکروسافت ، Adobe ، Vmware و … کار میکنن. این کمپانی در سال 2016 بعنوان برترین کمپانی خارجی ارائه دهنده آسیب پذیری برای مایکروسافت و Adobe معرفی شد، بطوریکه 22 درصد آسیب پذیری های مایکروسافت و 28 درصد آسیب پذیری های Adobe ،در اون سال به خودشون اختصاص داده بود.
این کمپانی مسابقه هک با عنوان Pwn2Own هم سه بار در ساله برگزار میکنه. در این مسابقات هکرها با هک یه وسیله و نرم افزار و … ، علاوه بر دریافت جوایز نقدی، اونو ماله خودشون میکنن. مثلا در آخرین مسابقه ای که برگزار شده بود، هکر با هک ماشین تسلا، علاوه بر دریافت جایزه نقدی، ماشین رو هم ماله خودشون کردن.
این پلتفرم ، آسیب پذیری هارو در دو قالب گزارش میکنه. یکی مواردی که با عنوان upcoming هستن و قرار در تاریخی که درج شده، افشاء بشن و تنها سازنده و شدت آسیب پذیری ارائه میشه. قالب دیگه هم با عنوان published هستش که آسیب پذیری هایی هستش که توسط این پلتفرم کشف شده و عمومی شدن.
در این پست ، به بررسی کوتاه آسیب پذیری های عمومی شده این پلتفرم ، بین 12 تا 19 مه 2023 ، 23 تا 29 اردیبهشت 1402 پرداختیم. موارد بررسی شده ، مواردی هستن که امتیاز CVSS بالای 8 رو دارن یا مرتبط با نرم افزاری هستن که در ایران کاربردی هستش.
نکته ای که برای من تازه کار جالب بود، اینه که اگه به برخی آسیب پذیری ها نگاه کنید، طرف یه مسیری رو پیدا کرده و کلی آسیب پذیری از اونجا زده و اصطلاحی که استاید در این حوزه میگن که باگ، باگ میاره ، واقعا نشون دهنده این واقعیه.
آسیب پذیری | امتیاز | سازنده | محصول | نوع آسیب پذیری | توضیحات |
CVE-2023-0852 | 8.8 | Canon | imageCLASS MF743Cdw | Stack Buffer Overflow | مهاجم بدون احراز هویت امکان اجرای کد دلخواه رو داره. آسیب پذیری در هدر Authorization مرتبط با /mls/rls-login/basic هستش. از سری آسیب پذیری های Pwn2Own هستش. |
CVE-2023-32154 | 7.5 | Mikrotik | RouterOS | Out-Of-Bounds Write | مهاجم بدون احرازهویت میتونه کد دلخواه با امتیاز root اجرا کنه. مولفه آسیب پذیر Router Advertisement Daemon هستش. مرتبط با Pwn2Own Toronto هستش. |
ZDI-23-708 | 8.2 | لینوکس | کرنل | Double Free | مهاجم محلی امکان افزایش امتیاز رو داره. البته برای اکسپلویت نیاز به امتیاز بالا برای اجرای کد هستش، اما بعد از اکسپلویت مهاجم میتونه کدش در کرنل لینوکس اجرا کنه. مولفه آسیب پذیر هم vmw_buffer_object هستش. در زمان نگارش این پست فعلا CVE نگرفته بود.
|
CVE-2023-32258 | 8.1 | لینوکس | کرنل | Race Condition | مهاجم بدون احراز هویت ، امکان اجرای کد دلخواه در کرنل داره. سیستمهایی که ksmbd فعال باشه، تحت تاثیر این آسیب پذیری هستن. آسیب پذیری هم در پردازش دستورات SMB2_LOGOFF و SMB2_CLOSEهستش. |
CVE-2023-32257 | 8.1 | لینوکس | کرنل | Race Condition | مهاجم بدون احراز هویت ، امکان اجرای کد دلخواه در کرنل داره. سیستمهایی که ksmbd فعال باشه، تحت تاثیر این آسیب پذیری هستن. آسیب پذیری هم در پردازش دستورات SMB2_LOGOFF و SMB2_SESSION_SETUP هستش. |
CVE-2023-32254 | 9.8 | لینوکس | کرنل | Race Condition | مهاجم بدون احراز هویت ، امکان اجرای کد دلخواه در کرنل داره. سیستمهایی که ksmbd فعال باشه، تحت تاثیر این آسیب پذیری هستن. آسیب پذیری هم در پردازش دستور SMB2_TREE_DISCONNECT هستش. |
CVE-2023-32250 | 9 | لینوکس | کرنل | Race Condition | مهاجم بدون احراز هویت ، امکان اجرای کد دلخواه در کرنل داره. سیستمهایی که ksmbd فعال باشه، تحت تاثیر این آسیب پذیری هستن. آسیب پذیری هم در پردازش دستور SMB2_SESSION_SETUP هستش. |
ZDI-23-690 | 9.8 | Canonical | ksmbd-tools | Heap Buffer Overflow | مهاجم بدون احرازهویت امکان اجرای کد دلخواه با امتیاز Root داره. آسیب پذیری در سرویس WKSSVC هستش. |
ZDI-23-688 | 8.1 | Canonical | ksmbd-tools | Heap Buffer Overflow | مهاجم بدون احرازهویت امکان اجرای کد دلخواه با امتیاز Root داره. آسیب پذیری در پردازش SAMR_OPNUM_QUERY_USER_INFO هستش. |
ZDI-23-687 | 9.8 | Canonical | ksmbd-tools | Heap Buffer Overflow | مهاجم بدون احرازهویت امکان اجرای کد دلخواه با امتیاز Root داره. آسیب پذیری در پردازش LSARPC_OPNUM_LOOKUP_SID2 هستش. |
CVE-2023-1141 | 8.8 | Delta Electronics | InfraSuite Device Master | Command Injection | مهاجم احراز هویت شده میتونه با امتیاز administrator کد دلخواه اجرا کنه. نکته ای که وجود داره میشه احرازهویت رو هم دور زد. آسیب پذیری در تابع ExeCommandInCommandLineMode هستش. |
CVE-2023-1133 | 9.8 | Delta Electronics | InfraSuite Device Master | Deserialization of Untrusted Data | مهاجم بدون احرازهویت امکان اجرای کد با امتیاز administrator داره. آسیب پدیری در نمونه های نصب شده Apache ActiveMQ با JDK قدیمی هستش. |
CVE-2023-1145 | 9.8 | Delta Electronics | InfraSuite Device Master | Deserialization of Untrusted Data | مهاجم بدون احرازهویت امکان اجرای کد با امتیاز administrator داره. آسیب پدیری در سرویس Device-DataCollect هستش که روی پورت 5000 TCP ارائه میشه. |
CVE-2023-1139 | 9.8 | Delta Electronics | InfraSuite Device Master | Deserialization of Untrusted Data | مهاجم بدون احرازهویت امکان اجرای کد با امتیاز administrator داره. آسیب پدیری در سرویس Device-Gateway هستش که روی پورت 3100 TCP ارائه میشه. |
CVE-2023-1136 | 9.8 | Delta Electronics | InfraSuite Device Master | Authentication Bypass | مهاجم بدون احراز هویت امکان دور زدن مکانیسم احرازهویت داره. آسیب پذیری در تابع CheckgRPCAuthentication هستش. |
CVE-2023-1143 | 8.8 | Delta Electronics | InfraSuite Device Master | Exposed Dangerous Function | مهاجم احرازهویت شده، امکان اجرا کد با امتیاز administrator داره. مکانیسم احرازهویت هم قابل دور زدن هستش. آسیب پذیری در تابع ActionExeScriptString هستش. |
CVE-2023-1144 | 8.8 | Delta Electronics | InfraSuite Device Master | Improper Access Control | مهاجم احرازهویت شده امکان افزایش امتیاز داره. البته مکانیسم احرازهویت قابل دور زدنه. آسیب پدیری در سرویس Device-Gateway هستش که روی پورت 3100 TCP ارائه میشه. |
CVE-2023-1140 | 9.8 | Delta Electronics | InfraSuite Device Master | Missing Authentication | مهاجم بدون احرازهویت میتونه کد دلخواه با امتیاز administrator اجرا کنه. آسیب پذیری در پیکربندی Apache ActiveMQ هستش. |
CVE-2023-1133 | 9.8 | Delta Electronics | InfraSuite Device Master | Deserialization of Untrusted Data | مهاجم بدون احرازهویت میتونه کد دلخواه با امتیاز administrator اجرا کنه. آسیب پذیری در تابع ParseUDPPacket هستش. |
CVE-2022-2969 | 8.1 | Delta Electronics | DIALink | Directory Traversal | مهاجم احرازهویت شده میتونه فایل دلخواه ایجاد کنه. مکانیسم احرازهویت قابل دور زدنه. آسیب پذیری در نقطه پایانی opcua هستش که روی پورت 5000 TCP ارائه میشه. |
CVE-2023-26069 | 8.8 | Lexmark | MC3224i | Improper Input Validation | مهاجم بدون احرازهویت امکان اجرای کد با امتیاز ادمین داره. آسیب پذیری در باینری snmpUTIL و مرتبط با Pwn2Own هستش. |
CVE-2023-26067 | 8.8 | Lexmark | MC3224i | Command Injection | مهاجم بدون احرازهویت امکان اجرای کد دلخواه با امتیاز کاربر httpd داره. آسیب پذیری در اسکریپت ax_change_faxtrace_settings هستش. |
CVE-2023-26066 | 8.8 | Lexmark | MC3224i | Out-Of-Bounds Read | مهاجم بدون احرازهویت امکان اجرای کد با امتیاز ادمین داره. آسیب پذیری در سرویس pagemark و مرتبط با Pwn2Own هستش. |
CVE-2023-26065 | 8.8 | Lexmark | MC3224i | Integer Overflow | مهاجم بدون احرازهویت امکان اجرای کد دلخواه در دستگاه رو داره. آسیب پذیری در پردازش دستور PostScript putinterval و مرتبط با Pwn2Own هستش. |
CVE-2023-26064 | 8.8 | Lexmark | MC3224i | Heap Buffer Overflow | مهاجم بدون احرازهویت امکان اجرای کد دلخواه در دستگاه داره. آسیب پذیری در متد putinterval هستش و مرتبط با Pwn2Own هستش. |
CVE-2023-26063 | 8.8 | Lexmark | MC3224i | Type Confusion | مهاجم بدون احرازهویت امکان اجرای کد دلخواه با امتیاز اکانت سرویس داره. آسیب پذیری در سرویس pagemaker و هنگام تجزیه NAME رخ میده و مرتبط با Pwn2Own هستش. |
CVE-2023-32955 | 7.5 | Synology | RT6600ax | Command Injection | مهاجم بدون احرازهویت امکان اجرای کد دلخواه با امتیاز root روی روتر داره. آسیب پذیری در باینری dhcpd و مرتبط با Pwn2Own هستش. |
CVE-2022-43932 | 8.8 | Synology | RT6600ax | Command Injection | مهاجم بدون احرازهویت امکان اجرای کد دلخواه با امتیاز root روی روتر داره. آسیب پذیری در کتابخونه libsynoskd و مرتبط با Pwn2Own هستش. |
ZDI-23-660 | 8.8 | Synology | DiskStation Manager | Authentication Bypass | مهاجم بدون احرازهویت امکان دور زدن مکانیسم احرازهویت داره. برای اکسپلویت نیاز به تعامل کاربر هستش. آسیب پذیری در Serv.php و مرتبط با Pwn2Own هستش. |
ZDI-23-658 | 8.8 | Synology | DiskStation Manager | Authentication Bypass | مهاجم بدون احرازهویت امکان دور زدن مکانیسم احرازهویت داره. آسیب پذیری در api.php و مرتبط با Pwn2Own هستش. |
CVE-2023-32554 | 7.8 | Trend Micro | Apex One | TOCTOU | مهاجم محلی امکان افزایش امتیاز به SYSTEM داره.البته مهاجم باید قابلیت اجاری کد داشته باشه. آسیب پذیری در Apex One Client Plug-in Service Manager رخ میده. |
CVE-2023-32555 | 7.8 | Trend Micro | Apex One | TOCTOU | مهاجم محلی امکان افزایش امتیاز به SYSTEM داره.البته مهاجم باید قابلیت اجاری کد داشته باشه. آسیب پذیری در Apex One Client Plug-in Service Manager رخ میده. |
CVE-2023-32530 | 7.2 | Trend Micro | Apex One | SQL Injection | مهاجم احرازهویت شده امکان اجرای کد با امتیاز IUSR داره. آسیب پذیری به دلیل پردازش پارامتر dbCert در درخواست set_certificates_config مرتبط با نقطه پایانی modTMMS هستش. |
CVE-2023-32529 | 7.2 | Trend Micro | Apex Central | SQL Injection | مهاجم احرازهویت شده امکان اجرای کد با امتیاز IUSR داره. آسیب پذیری به دلیل پردازش پارامتر id در درخواست delete_cert_vec مرتبط با نقطه پایانی modTMMS هستش. |
CVE-2022-32922 | 8.8 | Apple | Safari | Use-After-Free | مهاجم با ارسال یه سایت با محتوای مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در PDFPluginAnnotation هستش. |
CVE-2023-32161 | 7.8 | PDF-XChange | PDF-XChange Editor | Out-Of-Bounds Write | مهاجم با ارسال یه فایل یا صفحه مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایل PDF هستش. |
CVE-2023-32160 | 7.8 | PDF-XChange | PDF-XChange Editor | Out-Of-Bounds Write | مهاجم با ارسال یه فایل یا صفحه مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایل PDF هستش. |
CVE-2023-32159 | 7.8 | PDF-XChange | PDF-XChange Editor | Out-Of-Bounds Write | مهاجم با ارسال یه فایل یا صفحه مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایل PDF هستش. |
CVE-2023-32158 | 7.8 | PDF-XChange | PDF-XChange Editor | Out-Of-Bounds Write | مهاجم با ارسال یه فایل یا صفحه مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایل PDF هستش. |
CVE-2022-42972 | 7.8 | Schneider Electric | APC Easy | Incorrect Permission Assignment | مهاجم محلی که امکان اجرای کد داره، میتونه به SYSTEM افزایش امتیاز بده. آسیب پذیری هم در نصب کننده محصول هستش که پرمیشن بدی رو روی دایرکتوری میزاره. |
CVE-2022-42973 | 7.8 | Schneider Electric | APC Easy UPS Online | Use of Hard-Coded Credentials | مهاجم محلی که امکان اجرای کد داره، میتونه به SYSTEM افزایش امتیاز بده. آسیب پذیری هم در کلاس SNMPDBManager هستش . |
CVE-2022-42971 | 9.8 | Schneider Electric | APC Easy UPS Online | Unrestricted File Upload | مهاجم بدون احرازهویت امکان اجرای کد با امتیاز SYSTEM داره. آسیب پذیری به دلیل عدم تجزیه مناسب پارامتر filename در کلاس UpLoadAction هستش که امکان آپلود فایل میده. |
CVE-2022-42970 | 9.8 | Schneider Electric | APC Easy UPS Online | Authentication Bypass | مهاجم راه دور امکان دور زدن احراز هویت داره. آسیب پذیری در تابع updatePassword هستش. |
CVE-2022-43509 | 7.8 | Omron | CX-One | Stack Buffer Overflow | مهاجم راه دور امکان اجرای کد دلخواه با ارسال فایل یا صفحه مخرب داره. آسیب پذیری به دلیل تجزیه بد فایل CXP در ماژول CX-Programmer هستش. |
ZDI-23-628 | 8.8 | D-Link | DIR-2150 | Authentication Bypass | مهاجم راه دور امکان دور زدن احرازهویت با ارسال هدرهای احرازهویت مخرب، به اینترفیس SOAP API که بصورت پیش فرض روی پورت 80 TCP هست ، داره |
ZDI-23-627 | 8.8 | D-Link | DIR-2150 | Authentication Bypass | مهاجم راه دور امکان دور زدن احرازهویت با ارسال هدرهای احرازهویت مخرب، به اینترفیس SOAP API که بصورت پیش فرض روی پورت 80 TCP هست ، داره |
ZDI-23-622 | 7.8 | Adobe | Substance 3D Stager | Out-Of-Bounds Read | مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش. |
ZDI-23-621 | 7.8 | Adobe | Substance 3D Stager | Out-Of-Bounds Write | مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش. |
ZDI-23-620 | 7.8 | Adobe | Substance 3D Stager | Use-After-Free | مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش. |
ZDI-23-619 | 7.8 | Adobe | Substance 3D Stager | Memory Corruption | مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش. |
ZDI-23-618 | 7.8 | Adobe | Substance 3D Stager | Use-After-Free | مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش. |
ZDI-23-617 | 7.8 | Adobe | Substance 3D Stager | Use-After-Free | مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش. |
ZDI-23-616 | 7.8 | Adobe | Substance 3D Stager | Out-Of-Bounds Write | مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش. |
ZDI-23-615 | 7.8 | Adobe | Substance 3D Stager | Out-Of-Bounds Write | مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش. |
ZDI-23-614 | 7.8 | Adobe | Substance 3D Stager | Use-After-Free | مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش. |
ZDI-23-613 | 7.8 | Adobe | Substance 3D Stager | Stack Buffer Overflow | مهاجم راه دور امکان اجرای کد دلخواه از طریق ارسال صفحه یا فایل مخرب داره. آسیب پذیری به دلیل تجزیه بد فایلهای SKP هستش. |
CVE-2023-29461 | 7.8 | Rockwell Automation | Arena Simulation | Use-After-Free | مهاجم راه دور با ارسال صفحه یا فایل مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایلهای DOE هستش. |
CVE-2023-29462 | 7.8 | Rockwell Automation | Arena Simulation | Out-Of-Bounds Write | مهاجم راه دور با ارسال صفحه یا فایل مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایلهای DOE هستش. |
CVE-2023-29460 | 7.8 | Rockwell Automation | Arena Simulation | Out-Of-Bounds Write | مهاجم راه دور با ارسال صفحه یا فایل مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایلهای DOE هستش. |
ZDI-23-608 | 7.8 | Adobe | Dimension | Stack Buffer Overflow | مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش. |
ZDI-23-607 | 7.8 | Adobe | Dimension | Use-After-Free | مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش. |
ZDI-23-606 | 7.8 | Adobe | Dimension | Stack Buffer Overflow | مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش. |
ZDI-23-605 | 7.8 | Adobe | Dimension | Stack Buffer Overflow | مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش. |
ZDI-23-604 | 7.8 | Adobe | Dimension | Out-Of-Bounds Write | مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش. |
ZDI-23-603 | 7.8 | Adobe | Dimension | Out-Of-Bounds Write | مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش. |
ZDI-23-602 | 7.8 | Adobe | Dimension | Use-After-Free | مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش. |
ZDI-23-601 | 7.8 | Adobe | Dimension | Use-After-Free | مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش. |
ZDI-23-597 | 7.8 | Adobe | Dimension | Use-After-Free | مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش. |
ZDI-23-596 | 7.8 | Adobe | Dimension | Use-After-Free | مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش. |
ZDI-23-595 | 7.8 | Adobe | Dimension | Use-After-Free | مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش. |
ZDI-23-594 | 7.8 | Adobe | Dimension | Use-After-Free | مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش. |
ZDI-23-593 | 7.8 | Adobe | Dimension | Use-After-Free | مهاجم با ارسال یه صفحه یا فایل مخرب، امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش فایلهای SKP هستش. |
CVE-2023-32528 | 7.5 | Trend Micro | Mobile Security for Enterprises | LFI | مهاجم احرازهویت شده امکان اجرای کد با امتیاز IUSR داره. آسیب پذیری در getWidgetPoolManager که در مسیر web/widgetforsecurity هستش رخ میده. فرایند احراز هویت هم قابل دور زدنه |
CVE-2023-32527 | 7.5 | Trend Micro | Mobile Security for Enterprises | LFI | مهاجم احرازهویت شده امکان اجرای کد با امتیاز IUSR داره. آسیب پذیری در getWidgetPoolManager که در مسیر web/widgetforsecurity هستش رخ میده. فرایند احراز هویت هم قابل دور زدنه |
CVE-2023-32525 | 6.5 | Trend Micro | Mobile Security for Enterprises | Unrestricted File Upload | مهاجم احرازهویت شده امکان اجرای کد با امتیاز IUSR داره. آسیب پذیری در set_certificates_config که در مسیر web/widget هستش رخ میده. فرایند احراز هویت هم قابل دور زدنه |
CVE-2023-32524 | 9.8 | Trend Micro | Mobile Security for Enterprises | Authentication Bypass | مهاجم راه دور امکان دور زدن احرازهویت داره. آسیب پذیری در کلاس WFUser در مسیر web/widgetforsecurity هستش. |
CVE-2023-32523 | 9.8 | Trend Micro | Mobile Security for Enterprises | Authentication Bypass | مهاجم راه دور امکان دور زدن احرازهویت داره. آسیب پذیری در کلاس WFUser در مسیر web/widget هستش. |
CVE-2023-32526 | 6.5 | Trend Micro | Mobile Security for Enterprises | Unrestricted File Upload | مهاجم احرازهویت شده امکان اجرای کد با امتیاز IUSR داره. آسیب پذیری در set_certificates_config که در مسیر web/widgetforsecurity هستش رخ میده. فرایند احراز هویت هم قابل دور زدنه |
CVE-2023-25001 | 7.8 | Autodesk | 3DS Max | Use-After-Free | مهاجم با ارسال یه صفحه یا فایل مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایل SKP هستش. |
CVE-2023-25009 | 7.8 | Autodesk | 3DS Max | Out-Of-Bounds Write | مهاجم با ارسال یه صفحه یا فایل مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایل USD هستش. |
CVE-2023-25006 | 7.8 | Autodesk | 3DS Max | Use-After-Free | مهاجم با ارسال یه صفحه یا فایل مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایل USD هستش. |
CVE-2023-25001 | 7.8 | Autodesk | 3DS Max | Use-After-Free | مهاجم با ارسال یه صفحه یا فایل مخرب امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه فایل SKP هستش. |