این هفته هم به روال هفته های قبلی، به سراغ آسیب پذیری های مهم منتشر شده در پلتفرم ZDI رفتیم. این هفته 21 آسیب پذیری مهم بین ، 22 تا 28 جولای ، 31 تیر تا 6 مرداد ، رو بررسی کردیم.
کمپانی هایی که این هفته محصولات آسیب پذیر داشتن: Adtran ، Canonical ، GStreamer، SolarWinds ، Trend Micro ، Foxit و Oracle
پلتفرم zero day initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبریه که در زمینه آسیب پذیری های نرم افزاری فعالیت داره. بطور کلی این پلتفرم بعنوان یه واسط در حوزه زیرودی ، عمل میکنه.
این پلتفرم به دلیل اینکه با اغلب شرکتهای مهم و محبوب ، کار میکنه، آسیب پذیری ها و اکسپلویتهایی که منتشر میکنه، از اهمیت بالایی برخوردار هستن. برای همین ، نگاه هفتگی به آسیب پذیری های مهم این پلتفرم داریم.
آسیب پذیری های مهم منظور، آسیب پذیری هایی هستن که امتیاز بالایی دارن (7.8 به بالا) ، یا محصول آسیب پذیر، جزء محصولات کاربردی در ایران هستش. برای آشنایی با این پلتفرم و شروع این پستها، میتونید این پست رو مشاهده کنید.
آسیب پذیری | امتیاز | سازنده | محصول | نوع | توضیحات |
CVE-2023-38120 | 8.8 | Adtran | SR400ac | Command Injection | مهاجم احرازهویت شده امکان اجرای دستور با امتیاز root در روترها رو داره. فرایند احرازهویت قابل دور زدن هستش. آسیب پذیری در دستور ping در JSON-RPC هستش. نسخه اصلاح شده SmartOS 12.1.3.1 هستش. |
CVE-2023-2640 | 7.8 | Canonical | Ubuntu | Missing Authorization | مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز root داره. آسیب پذیری در مدریت ویژگی ها هستش. جزییات این آسیب پذیری رو میتونید اینجا مشاهده کنید. |
CVE-2023-38104 | 8.8 | GStreamer | GStreamer | Integer Overflow | مهاجم راه دور امکان اجرای کد رو داره. برای اکسپلویت تعامل با این کتابخونه نیازه اما بردارهای حمله ممکنه متفاوت باشه. آسیب پذیری در تجزیه MDPR هستش. |
CVE-2023-38103 | 8.8 | GStreamer | GStreamer | Integer Overflow | مهاجم راه دور امکان اجرای کد رو داره. برای اکسپلویت تعامل با این کتابخونه نیازه اما بردارهای حمله ممکنه متفاوت باشه. آسیب پذیری در تجزیه MDPR هستش. |
CVE-2023-33225 | 8.8 | SolarWinds | Orion Platform | Missing Authorization | مهاجم راه دور و احرازهویت شده، امکان اجرای کد با امتیاز SYSTEM رو داره. آسیب پذیری در اکشن SendHttpRequest هستش. |
CVE-2023-33224 | 8.8 | SolarWinds | Orion Platform | Incorrect Behavior Order | مهاجم راه دور و احرازهویت شده، امکان اجرای کد با امتیاز NETWORK SERVICE رو داره. آسیب پذیری به دلیل اعتبارسنجی دیر وروردی ها و در متد UpdateActionsProperties هستش. |
CVE-2023-23844 | 8.8 | SolarWinds | Orion Platform | Incomplete List of Disallowed Inputs | مهاجم راه دور و احرازهویت شده، امکان اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در کلاس BlacklistedFilesChecker هستش. |
CVE-2023-23843 | 8.8 | SolarWinds | Orion Platform | Incorrect Comparison | مهاجم راه دور و احرازهویت شده، امکان اجرای کد با امتیاز NETWORK SERVICE رو داره. آسیب پذیری به دلیل اعتبارسنجی دیر وروردی ها و در متد UpdateActionsProperties هستش. |
CVE-2023-23842 | 7.2 | SolarWinds | Network Configuration Manager | Directory Traversal | مهاجم راه دور و احرازهویت شده، امکان اجرای کد با امتیاز SYSTEM رو داره. آسیب پذیری در کلاس VulnDownloader هستش. |
CVE-2023-38627 | 9.1 | Trend Micro | Apex Central | SSRF | مهاجم راه دور و احرازهویت شده، امکان افشای اطلاعات حساس با امتیاز service account رو داره. آسیب پذیری در ماژول modTXSO هستش. |
CVE-2023-38626 | 9.1 | Trend Micro | Apex Central | SSRF | مهاجم راه دور و احرازهویت شده، امکان افشای اطلاعات حساس با امتیاز service account رو داره. آسیب پذیری در ماژول modVulnerabilityProtect هستش. |
CVE-2023-38625 | 9.1 | Trend Micro | Apex Central | SSRF | مهاجم راه دور و احرازهویت شده، امکان افشای اطلاعات حساس با امتیاز service account رو داره. آسیب پذیری در ماژول modDeepSecurity هستش. |
CVE-2023-38624 | 9.1 | Trend Micro | Apex Central | SSRF | مهاجم راه دور و احرازهویت شده، امکان افشای اطلاعات حساس با امتیاز service account رو داره. آسیب پذیری در ماژول modTMSL هستش. |
CVE-2023-38119 | 7.8 | Foxit | PDF Reader | Out-Of-Bounds Read | مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید از یه صفحه مخرب بازدید یا یه فایل مخرب رو باز کنه. آسیب پذیری در مدیریت فیلد signature هستش. |
CVE-2023-38118 | 7.8 | Foxit | PDF Reader | Out-Of-Bounds Write | مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید از یه صفحه مخرب بازدید یا یه فایل مخرب رو باز کنه. آسیب پذیری در مدیریت اشیاء Doc هستش. |
CVE-2023-38117 | 7.8 | Foxit | PDF Reader | Use-After-Free | مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید از یه صفحه مخرب بازدید یا یه فایل مخرب رو باز کنه. آسیب پذیری در مدیریت اشیاء Doc هستش. |
CVE-2023-38114 | 7.8 | Foxit | PDF Reader | Use-After-Free | مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید از یه صفحه مخرب بازدید یا یه فایل مخرب رو باز کنه. آسیب پذیری در مدیریت اشیاء Doc هستش. |
CVE-2023-38112 | 7.8 | Foxit | PDF Reader | Use-After-Free | مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید از یه صفحه مخرب بازدید یا یه فایل مخرب رو باز کنه. آسیب پذیری در مدیریت اشیاء Annotation هستش. |
CVE-2023-38111 | 7.8 | Foxit | PDF Reader | Use-After-Free | مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید از یه صفحه مخرب بازدید یا یه فایل مخرب رو باز کنه. آسیب پذیری در مدیریت اشیاء Annotation هستش. |
CVE-2023-38107 | 7.8 | Foxit | PDF Reader | Use-After-Free | مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید از یه صفحه مخرب بازدید یا یه فایل مخرب رو باز کنه. آسیب پذیری در مدیریت اشیاء Annotation هستش. |
CVE-2023-22018 | 8.1 | Oracle | VirtualBox | Memory Corruption | مهاجم راه دور امکان اجرای کد با امتیاز RDP service رو داره. بسته به پیکربندی سیستم، احرازهویت میتونه نیاز باشه یا نباشه. آسیب پذیری در مدیریت پیامهای درخواست USB هستش |