Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 5 تا 11 خرداد)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 5 تا 11 خرداد)

On خرداد 12, 1403
seyyid
Share
زمان مطالعه: 7 دقیقه

در سری پست های “بررسی هفتگی آسیب پذیری های منتشر شده در ZDI” ، به بررسی 40 آسیب پذیری منتشر شده، بین 25 تا 31 مه/ 5 تا 11 خرداد در پلتفرم ZDI پرداختیم.

پلتفرم Zero Day Initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبریه که در زمینه آسیب پذیری های نرم افزاری فعالیت داره. بطور کلی این پلتفرم بعنوان یه واسط در حوزه زیرودی ، عمل میکنه . برای آشنایی با این واسطها میتونید پادکست واسطهای زیرودی رو با زیرنویسی فارسی مشاهده کنید.

این پلتفرم بدلیل اینکه با اغلب شرکتهای مهم و محبوب کار میکنه، آسیب پذیری ها و اکسپلویتهایی که منتشر میکنه، از اهمیت بالایی برخوردار هستن. برای همین ، نگاه هفتگی به آسیب پذیری های مهم این پلتفرم داریم.

آسیب پذیری های مهم منظور، آسیب پذیری هایی هستن که امتیاز بالایی دارن (7.8 به بالا) ، یا محصول آسیب پذیر، جزء محصولات کاربردی در ایران هستش. برای آشنایی با این پلتفرم و شروع این پستها، میتونید این پست رو مشاهده کنید.

این هفته 10 کمپانی داشتیم که محصول آسیب پذیر داشتن:

  • رتبه اول این هفته میرسه به Kofax با 10 آسیب پذیری در محصول Power PDF که یک برنامه ساخت، ویرایش و مشاهده فایلهای PDF هستش.
  • رتبه دوم میسره به Fuji Electric با 8 آسیب پذیری که :
    • 2 موردش در Alpha5 Smart که یک کنترلر PLC (Programmable Logic Controller) قدرتمند و انعطاف‌پذیر است که برای کنترل فرآیندهای پیچیده صنعتی استفاده میشه.
    • 6 موردش در Monitouch V-SFT که یک سیستم HMI (Human Machine Interface) مبتنی بر وب که برای کنترل و نظارت بر فرآیندهای صنعتی و سیستمهای ساختمانی استفاده میشه.
  • رتبه سوم هم میرسه به Phoenix Contact با 5 آسیب پذیری در CHARX SEC-3100 که یک کنترل کننده شارژ AC برای خودروهای برقی است. این محصول برای شارژ ایمن و کارآمد وسایل نقلیه الکتریکی در محیطهای مسکونی و تجاری طراحی شده.

 

 

نمودار زیر همه ی کمپانی هایی که این هفته محصول آسیب پذیر داشتن رو نشون میده :

 

کمپانیهای آسیب پذیر

 

نوع آسیب پذیری هایی که این هفته در محصولات کشف شده :

  • اجرای کد : 28
  • افزایش امتیاز : 7
  • افشای اطلاعات: 3
  • دور زدن احراز هویت: 2

 

نوع آسیب پذیری ها

 

در نهایت 40 آسیب پذیری که منتشر شده :

 

شناسه امتیاز سازنده محصول نوع آسیب پذیری توضیحات
CVE-2023-6234 8.8 Canon imageCLASS MF753Cdw Buffer Overflow مهاجم مجاور شبکه و بدون احرازهویت، امکان اجرای کد دلخواه داره. آسیب پذیری در سرویس CADM هستش.
CVE-2024-4358 9.8 Progress Software Telerik Reporting Authentication Bypass مهاجم راه دور امکان دور زدن احرازهویت داره. آسیب پذیری در متد Register هستش و توسط سیناخیرخواه گزارش شده.
CVE-2024-1867 7.8 G DATA Total Security Link Following مهاجم محلی امکان افزایش امتیاز به SYSTEM داره. آسیب پذیری در G DATA Backup Service هستش. مهاجم با ایجاد یک symbolic link میتونه فایل دلخواه حذف کنه.
CVE-2024-1868 7.8 G DATA Total Security Link Following مهاجم محلی امکان افزایش امتیاز به SYSTEM داره. آسیب پذیری در G DATA Backup Service هستش. مهاجم با ایجاد یک symbolic link میتونه فایل دلخواه بازنویسی کنه.
CVE-2024-30373 7.8 Kofax Power PDF Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه ی فایلهای JPF هستش. برای اکسپلویت نیاز به تعامل کاربر تا یک فایل یا صفحه ی مخرب رو اجرا کنه.
CVE-2024-5513 7.8 Kofax Power PDF Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه ی فایلهای JP2 هستش. برای اکسپلویت نیاز به تعامل کاربر تا یک فایل یا صفحه ی مخرب رو اجرا کنه.
CVE-2024-5511 7.8 Kofax Power PDF Out-Of-Bounds Read مهاجم راه دور امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه ی فایلهای JP2 هستش. برای اکسپلویت نیاز به تعامل کاربر تا یک فایل یا صفحه ی مخرب رو اجرا کنه.
CVE-2024-5510 7.8 Kofax Power PDF Out-Of-Bounds Read مهاجم راه دور امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه ی فایلهای JP2 هستش. برای اکسپلویت نیاز به تعامل کاربر تا یک فایل یا صفحه ی مخرب رو اجرا کنه.
CVE-2024-5306 7.8 Kofax Power PDF Memory Corruption مهاجم راه دور امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه ی فایلهای PDF هستش. برای اکسپلویت نیاز به تعامل کاربر تا یک فایل یا صفحه ی مخرب رو اجرا کنه.
CVE-2024-5305 7.8 Kofax Power PDF Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه ی فایلهای PDF هستش. برای اکسپلویت نیاز به تعامل کاربر تا یک فایل یا صفحه ی مخرب رو اجرا کنه.
CVE-2024-5304 7.8 Kofax Power PDF Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه ی فایلهای TGA هستش. برای اکسپلویت نیاز به تعامل کاربر تا یک فایل یا صفحه ی مخرب رو اجرا کنه.
CVE-2024-5303 7.8 Kofax Power PDF Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه ی فایلهای PSD هستش. برای اکسپلویت نیاز به تعامل کاربر تا یک فایل یا صفحه ی مخرب رو اجرا کنه.
CVE-2024-5302 7.8 Kofax Power PDF Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه ی فایلهای PDF هستش. برای اکسپلویت نیاز به تعامل کاربر تا یک فایل یا صفحه ی مخرب رو اجرا کنه.
CVE-2024-5301 7.8 Kofax Power PDF Heap Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. آسیب پذیری در تجزیه ی فایلهای PSD هستش. برای اکسپلویت نیاز به تعامل کاربر تا یک فایل یا صفحه ی مخرب رو اجرا کنه.
CVE-2024-5269 8.8 Sonos Era 100 Use-After-Free مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد با امتیاز root داره. آسیب پذیری در مدیریت پیامهای SMB2 و مرتبط با مسابقات آسیب پذیری هستش.
CVE-2024-5267 8.8 Sonos Era 100 Out-Of-Bounds Write مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد با امتیاز root داره. آسیب پذیری در مدیریت پیامهای SMB2 و مرتبط با مسابقات PWN2OWN هستش.
CVE-2024-5507 7.8 Luxion KeyShot Viewer Stack Buffer Overflow مهاجم زاه دور امکان اجرای کد داره. آسیب پذیری در مدیریت فایلهای KSP هستش.
CVE-2024-5509 7.8 Luxion KeyShot Viewer Uncontrolled Search Path Element مهاجم زاه دور امکان اجرای کد داره. آسیب پذیری در مدیریت فایلهای BIP هستش.
CVE-2024-5508 7.8 Luxion KeyShot Viewer Out-Of-Bounds Write مهاجم زاه دور امکان اجرای کد داره. آسیب پذیری در مدیریت فایلهای KSP هستش.
CVE-2024-5506 7.8 Luxion KeyShot Viewer Out-Of-Bounds Write مهاجم زاه دور امکان اجرای کد داره. آسیب پذیری در مدیریت فایلهای KSP هستش.
CVE-2024-34579 7.8 Fuji Electric Alpha5 Smart Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر است تا صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای C5V هستش.
CVE-2024-34579 7.8 Fuji Electric Alpha5 Smart Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر است تا صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای C5V هستش.
CVE-2024-34171 7.8 Fuji Electric Monitouch V-SFT Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر است تا صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای V9C هستش.
CVE-2024-34171 7.8 Fuji Electric Monitouch V-SFT Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر است تا صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای V9C هستش.
CVE-2024-34171 7.8 Fuji Electric Monitouch V-SFT Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر است تا صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای V9C هستش.
CVE-2024-34171 7.8 Fuji Electric Monitouch V-SFT Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر است تا صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای V10 هستش.
CVE-2024-5271 7.8 Fuji Electric Monitouch V-SFT Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر است تا صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای V9C هستش.
CVE-2024-34171 7.8 Fuji Electric Monitouch V-SFT Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر است تا صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای V9C هستش.
CVE-2024-22269 6.0 VMware Workstation Uninitialized Variable مهاجم محلی امکان افشای اطلاعات حساس با امتیاز hypervisor داره. برای اکسپلویت مهاجم باید امتیاز بالایی در ماشین مهمان داشته باشه. آسیب پذیری در تابع UrbBuf_getDataBuf و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-22270 6.0 VMware Workstation Use of Uninitialized Variable مهاجم محلی امکان افشای اطلاعات حساس با امتیاز hypervisor داره. برای اکسپلویت مهاجم باید امتیاز بالایی در ماشین مهمان داشته باشه. آسیب پذیری در تابع hgfsVMCI_fileread و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-22267 8.2 VMware Workstation Use-After-Free مهاجم محلی امکان افزایش امتیاز به hypervisor داره. برای اکسپلویت مهاجم باید امتیاز بالایی در ماشین مهمان داشته باشه. آسیب پذیری در تابع VBluetoothHCI_PacketOut و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-22267 8.2 VMware Workstation Use-After-Free مهاجم محلی امکان افزایش امتیاز به hypervisor داره. برای اکسپلویت مهاجم باید امتیاز بالایی در ماشین مهمان داشته باشه. آسیب پذیری در تابع VBluetoothHCI_PacketOut و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-30369 7.8 A10 Thunder ADC Incorrect Permission Assignment مهاجم محلی امکان افزایش امتیاز به root داره. آسیب پذیری در نصب کننده هستش که پرمیشن مناسبی رو به یک فایل نمیده.
CVE-2024-30368 7.2 A10 Thunder ADC Command Injection مهاجم راه دور و احرازهویت شده، امکان اجرای کد با امتیاز a10user رو داره. آسیب پذیری در کلاس CsrRequestView هستش.
CVE-2024-28137 7.8 Phoenix Contact CHARX SEC-3100 Link Following مهاجم محلی امکان افزایش امتیاز به root داره. آسیب پذیری در اسکریپت /etc/init.d/user-applications هستش. مهاجم با ایجاد symbolic link میتونه ownership فایل دلخواه رو تغییر بده.
CVE-2024-28135 6.8 Phoenix Contact CHARX SEC-3100 Command Injection مهاجم مجاور شبکه امکان اجرای کد با امتیاز user-app داره. برای اکسپلویت نیاز به احرازهویت است اما میشه مکانیسم احرازهویت دور زد. آسیب پذیری در پارامتر filename در نقطه پایانی update2-install و مرتبط با مسابقات pwn2own هستش. آسیب پذیری توسط سیناخیرخواه گزارش شده.
CVE-2024-28136 7.5 Phoenix Contact CHARX SEC-3100 Command Injection مهاجم مجاور شبکه و بدون احزارهویت امکان اجرای کد دلخواه با امتیاز اکانت سرویس داره. آسیب پذیری در مدیریت پارامتر Charger ID در دستور Get Diagnostics و مرتبط با مسابقات pwn2own هستش.
CVE-2024-28134 7.5 Phoenix Contact CHARX SEC-3100 Missing Encryption مهاجم مجاور شبکه و بدون احرازهویت امکان دور زدن احرازهویت به user-app رو داره. آسیب پذیری در پیکربندی nginx و مرتبط با مسابقات pwn2own هستش. آسیب پذیری توسط سینا خیرخواه گزارش شده.
CVE-2024-28133 7.8 Phoenix Contact CHARX SEC-3100 Untrusted Search Path مهاجم محلی امکان افزایش امتیاز به root داره. آسیب پذیری در باینری charx_set_timezone هستش و بدلیل اجرای یک برنامه از یک مکان غیرایمن رخ میده. آسیب پذیری مرتبط با مسابقات pwn2own و توسط سینا خیرخواه گزارش شده.
CVE-2024-4562 7.1 Progress Software WhatsUp Gold SSRF مهاجم راه دور و احرازهویت شده امکان افشای اطلاعات حساس رو داره. آسیب پذیری در کلاس HttpContentActiveController  هستش.

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn PWN2OWN , ZDI vulnerability

راهبری نوشته

خداحافظ YARA، سلام YARA-X
افشای 361 میلیون اطلاعات حساس در تلگرام

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
seyyid
On اردیبهشت 27, 1402اردیبهشت 28, 1402

اصلاح 5 آسیب پذیری در هسته وردپرس

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 22, 1401فروردین 28, 1402

آسیب پذیری XSS در phpMyadmin

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار
seyyid
On دی 18, 1402دی 18, 1402

برنامه ی SysPWN : گفتگو در خصوص اکسپلویت و Pwn2Own

  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار
seyyid
On مرداد 20, 1402

مسابقه پلاگین نویسی Hex-Rays شروع شد

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404