این هفته هم به روال هفته های قبلی، به سراغ آسیب پذیری های مهم منتشر شده در پلتفرم ZDI رفتیم. این هفته 54 آسیب پذیری مهم بین ، 12 تا 18 آگوست ، 21 تا 27 مرداد ، رو بررسی کردیم.
کمپانی هایی که این هفته محصولات آسیب پذیر داشتن: RARLAB و PDF-XChange و Ivanti و ESET و Schneider Electric و Microsoft و Adobe و CODESYS و Fortinet
پلتفرم zero day initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبریه که در زمینه آسیب پذیری های نرم افزاری فعالیت داره. بطور کلی این پلتفرم بعنوان یه واسط در حوزه زیرودی ، عمل میکنه.
این پلتفرم به دلیل اینکه با اغلب شرکتهای مهم و محبوب ، کار میکنه، آسیب پذیری ها و اکسپلویتهایی که منتشر میکنه، از اهمیت بالایی برخوردار هستن. برای همین ، نگاه هفتگی به آسیب پذیری های مهم این پلتفرم داریم.
آسیب پذیری های مهم منظور، آسیب پذیری هایی هستن که امتیاز بالایی دارن (7.8 به بالا) ، یا محصول آسیب پذیر، جزء محصولات کاربردی در ایران هستش. برای آشنایی با این پلتفرم و شروع این پستها، میتونید این پست رو مشاهده کنید.
آسیب پذیری | امتیاز | سازنده | محصول | نوع | توضیحات |
CVE-2023-40477 | 7.8 | RARLAB | WinRAR | Improper Validation of Array Index | مهاجم راه دور امکان اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید از یه صفحه بازدید کنه یا فایل مخربی رو باز کنه. آسیب پذیری در پردازش recovery volume هستش که فایهای rev. هستن. در نسخه 6.23 اصلاح شده. |
CVE-2023-40471 | 7.8 | PDF-XChange | PDF-XChange Editor | Untrusted Pointer Dereference | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در مدیریت اشیاء APP هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-40472 | 7.8 | PDF-XChange | PDF-XChange Editor | Untrusted Pointer Dereference | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در مدیریت رشته ها هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-39506 | 7.8 | PDF-XChange | PDF-XChange Editor | Directory Traversal | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در متد createDataObject هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-39497 | 7.8 | PDF-XChange | PDF-XChange Editor | Out-Of-Bounds Write | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در تجزیه فایلهای JPG هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-39498 | 7.8 | PDF-XChange | PDF-XChange Editor | Out-Of-Bounds Write | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در تجزیه فایلهای JPG هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-39500 | 7.8 | PDF-XChange | PDF-XChange Editor | Out-Of-Bounds Write | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در تجزیه فایلهای JPG هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-39499 | 7.8 | PDF-XChange | PDF-XChange Editor | Out-Of-Bounds Write | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در تجزیه فایلهای JPG هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-39502 | 7.8 | PDF-XChange | PDF-XChange Editor | Out-Of-Bounds Write | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در تجزیه فایلهای OXPS هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-39501 | 7.8 | PDF-XChange | PDF-XChange Editor | Untrusted Pointer Dereference | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در تجزیه فایلهای OXPS هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-39490 | 7.8 | PDF-XChange | PDF-XChange Editor | Out-Of-Bounds Write | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در تجزیه فایلهای PDF هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-39492 | 7.8 | PDF-XChange | PDF-XChange Editor | Heap Buffer Overflow | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در تجزیه فایلهای PDF هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-39491 | 7.8 | PDF-XChange | PDF-XChange Editor | Use-After-Free | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در تجزیه فایلهای TIF هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-39494 | 7.8 | PDF-XChange | PDF-XChange Editor | Heap Buffer Overflow | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در تجزیه فایلهای OXPS هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-39493 | 7.8 | PDF-XChange | PDF-XChange Editor | Exposed Dangerous Method | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در متد exportAsText هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-39496 | 7.8 | PDF-XChange | PDF-XChange Editor | Out-Of-Bounds Read | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در تجزیه فایلهای TIF هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-39489 | 7.8 | PDF-XChange | PDF-XChange Editor | Out-Of-Bounds Write | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در تجزیه فایلهای TIF هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-39488 | 7.8 | PDF-XChange | PDF-XChange Editor | Use-After-Free | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در تجزیه فایلهای TIF هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-39486 | 7.8 | PDF-XChange | PDF-XChange Editor | Memory Corruption | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در تجزیه فایلهای JP2 هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-39485 | 7.8 | PDF-XChange | PDF-XChange Editor | Out-Of-Bounds Write | مهاجم راه دور امکان اجرای کد داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یه فایلی رو باز کنه یا صفحه ای رو بازدید کنه. آسیب پذیری در تجزیه فایلهای JP2 هستش. نسخه اصلاح شده 9.5.368 و 10.0.1 هستش. |
CVE-2023-32566 | 7.3 | Ivanti | Avalanche | Authentication Bypass | مهاجم امکان دور زدن بخشی از سیستم احرازهویت داره. آسیب پذیری در متد allowPassThrough هستش. |
CVE-2023-32565 | 7.3 | Ivanti | Avalanche | Authentication Bypass | مهاجم با استفاده از هدر Content-Type، امکان دور زدن بخشی از سیستم احرازهویت داره. آسیب پذیری در کلاس SecureFilter هستش. |
CVE-2023-32564 | 7.2 | Ivanti | Avalanche | Arbitrary File Upload | مهاجم راه دور و احرازهویت شده، امکان اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در FileStoreConfig app هستش که امکان آپلود دلخواه رو میده. |
CVE-2023-32563 | 9.8 | Ivanti | Avalanche | Directory Traversal | مهاجم راه دور و بدون احرازهویت ، امکان اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در متد updateSkin هستش . |
CVE-2023-32562 | 7.2 | Ivanti | Avalanche | Arbitrary File Upload | مهاجم راه دور و احرازهویت شده، امکان اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در نقطه پایانی FileStoreConfig هستش. |
CVE-2023-32561 | 8.1 | Ivanti | Avalanche | Incorrect Permission Assignment | مهاجم راه دور و بدون احرازهویت، امکان دور زدن احرازهویت داره. آسیب پذیری در متد dumpHeap هستش. |
CVE-2023-3160 | 7.8 | ESET | Smart Security | Local Privilege Escalation | مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM رو داره. برای اکسپلویت نیازه که مهاجم امکان اجرای کد با امتیاز پایین رو داشته باشه. آسیب پذیری در سرویس ekrn هستش. مهاجم با ایجاد symbolic link میتونه از این سرویس برای حذف فایل استفاده کنه. |
CVE-2023-1049 | 7.8 | Schneider Electric | EcoStruxure Operator Terminal Expert | Code Injection | مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش، چون باید از یه سایتی بازدید یا فایل مخربی رو باز کنه. آسیب پذیری در پردازش فایلهای VXDZ و هنگام تجزیه name:value در داده های پیکربندی رخ میده. |
CVE-2023-35359 | 7.0 | Microsoft | Windows | Local Privilege Escalation | مهاجم محلی امکان افزایش امتیاز به یه سرویس با امتیاز بالا رو داره. برای اکسپلویت نیازه که مهاجم امکان اجرای کد با امتیاز پایین رو داشته باشه. همچنین اکسپلویت در شرایط محدود امکانپذیر هستش. آسیب پذیری در پردازش استثناهای کنترل نشده هستش |
CVE-2023-29320 | 7.8 | Adobe | Acrobat Reader DC | Restrictions Bypass | مهاجم راه دور امکان دور زدن محدودیتهای JavaScript API و اجرای کد دلخواه رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش، قربانی باید از یه صفحه بازدید یا فایل مخرب باز کنه. آسیب پذیری در مدیریت اشیاء Net هستش. برنامه به اندازه کافی یه API محافظت شده رو محدود نمیکنه. آسیب پذیری مرتبط با مسابقات Pwn2Own هستش. |
CVE-2023-26406 | 7.8 | Adobe | Acrobat Reader DC | Restriction Bypass | مهاجم امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش، قربانی باید از یه صفحه بازدید یا فایل مخرب باز کنه. آسیب پذیری در اجرای لیست مجاز برای دامنه ها و مرتبط با مسابقات Pwn2Own هستش. |
CVE-2023-26408 | 7.8 | Adobe | Acrobat Reader DC | Restriction Bypass | مهاجم امکان دور زدن محدودیت های API و اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش، قربانی باید از یه صفحه بازدید یا فایل مخرب باز کنه. آسیب پذیری در شی AnnotsString و مرتبط با مسابقات Pwn2Own هستش. |
CVE-2023-26405 | 7.8 | Adobe | Acrobat Reader DC | Exposed Dangerous Method | مهاجم امکان دور زدن سندباکس و اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش، قربانی باید از یه صفحه بازدید یا فایل مخرب باز کنه. آسیب پذیری در متد Net.HTTP.request و مرتبط با مسابقات Pwn2Own هستش. |
CVE-2023-26407 | 7.0 | Adobe | Acrobat Reader DC | Remote Code Execution | مهاجم با زنجیر کردن این آسیب پذیری با آسیب پذیری های دیگه، امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش، قربانی باید از یه صفحه بازدید یا فایل مخرب باز کنه. آسیب پذیری در اشیاء Net.HTTP.request و مرتبط با مسابقات Pwn2Own هستش. مهاجم از طریق اجرای اکشن در جاوااسکریپت، میتونه فایل دلخواه اجرا کنه. |
CVE-2023-3663 | 7.1 | CODESYS | Development System | Improper Enforcement of Message Integrity | مهاجمی که در شبکه قربانی هستش، امکان اجرای کد دلخواه داره. آسیب پذیری در تابع LearnMoreAction هستش. |
CVE-2022-43946 | 8.8 | Fortinet | FortiClient VPN | Improper Access Control | مهاجم راه دور و احرازهویت شده امکان اجرای کد دلخواه با امتیاز SYSTEM رو داره. مهاجم محلی هم میتونه از این آسیب پذیری برای افزایش امتیاز و اجرای کد با امتیاز SYSTEM استفاده کنه. آسیب پذیری در FortiClient Logging daemon هستش . |
CVE-2023-3001 | 7.8 | Schneider Electric | IGSS | Exposed Dangerous Method | مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز SYSTEM داره. برای اکسپلویت نیازه که مهاجم امکان اجرای کد با امتیاز کم رو داشته باشه. آسیب پذیری در پردازش دستورات در UpdateService هستش و توسط سینا خیرخواه گزارش شده. |
ZDI-23-1101 | 7.8 | Adobe | Substance 3D Stager | Stack Buffer Overflow | مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا از صفحه ای بازدید یا فایلی رو باز کنه. آسیب پذیری در تجزیه فایلهای SKP هستش |
ZDI-23-1100 | 7.8 | Adobe | Substance 3D Stager | Stack Buffer Overflow | مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا از صفحه ای بازدید یا فایلی رو باز کنه. آسیب پذیری در تجزیه فایلهای SKP هستش |
ZDI-23-1099 | 7.8 | Adobe | Substance 3D Stager | Use-After-Free | مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا از صفحه ای بازدید یا فایلی رو باز کنه. آسیب پذیری در تجزیه فایلهای SKP هستش |
ZDI-23-1098 | 7.8 | Adobe | Substance 3D Stager | Use-After-Free | مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا از صفحه ای بازدید یا فایلی رو باز کنه. آسیب پذیری در تجزیه فایلهای SKP هستش |
CVE-2023-38211 | 7.8 | Adobe | Dimension | Use-After-Free | مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا از صفحه ای بازدید یا فایلی رو باز کنه. آسیب پذیری در تجزیه فایلهای GLB هستش |
CVE-2023-38212 | 7.8 | Adobe | Dimension | Heap Buffer Overflow | مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا از صفحه ای بازدید یا فایلی رو باز کنه. آسیب پذیری در تجزیه فایلهای GLB هستش |
CVE-2023-38233 | 7.8 | Adobe | Acrobat Reader DC | Out-Of-Bounds Write | مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا از صفحه ای بازدید یا فایلی رو باز کنه. آسیب پذیری در تجزیه فونتهای embedded هستش. |
CVE-2023-38228 | 7.8 | Adobe | Acrobat Reader DC | Use-After-Free | مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا از صفحه ای بازدید یا فایلی رو باز کنه. آسیب پذیری در تجزیه فونتهای embedded هستش. |
CVE-2023-38231 | 7.8 | Adobe | Acrobat Reader DC | Out-Of-Bounds Write | مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا از صفحه ای بازدید یا فایلی رو باز کنه. آسیب پذیری در تجزیه فونتهای embedded هستش. |
CVE-2023-38234 | 7.8 | Adobe | Acrobat Reader DC | Uninitialized Variable | مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا از صفحه ای بازدید یا فایلی رو باز کنه. آسیب پذیری در تجزیه فونتهای embedded هستش. |
CVE-2023-38222 | 7.8 | Adobe | Acrobat Reader DC | Use-After-Free | مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا از صفحه ای بازدید یا فایلی رو باز کنه. آسیب پذیری در تجزیه اشیای DOC هستش. |
CVE-2023-38227 | 7.8 | Adobe | Acrobat Reader DC | Use-After-Free | مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا از صفحه ای بازدید یا فایلی رو باز کنه. آسیب پذیری در تجزیه فونتهای embedded هستش. |
CVE-2023-38226 | 7.8 | Adobe | Acrobat Reader DC | Uninitialized Variable | مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا از صفحه ای بازدید یا فایلی رو باز کنه. آسیب پذیری در تجزیه فونتهای embedded هستش. |
CVE-2023-38225 | 7.8 | Adobe | Acrobat Reader DC | Use-After-Free | مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا از صفحه ای بازدید یا فایلی رو باز کنه. آسیب پذیری در تجزیه اشیای DOC هستش. |
CVE-2023-38224 | 7.8 | Adobe | Acrobat Reader DC | Use-After-Free | مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا از صفحه ای بازدید یا فایلی رو باز کنه. آسیب پذیری در تجزیه اشیای Annotation هستش. |
CVE-2023-38223 | 7.8 | Adobe | Acrobat Reader DC | Uninitialized Variable | مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا از صفحه ای بازدید یا فایلی رو باز کنه. آسیب پذیری در تجزیه فونتهای embedded هستش. |
CVE-2023-36900 | 7.8 | Microsoft | Windows | Incorrect Integer Conversion | مهاجم محلی امکان افزایش امتیاز و اجرای کد با امتیاز کرنل رو داره. برای اکسپلویت نیازه که مهاجم امکان اجرای کد با امتیاز کم رو داشته باشه. آسیب پذیری در درایور clfs.sys هستش. مهاجم با یه فایل مخرب BLF میتونه از این آسیب پذیری سوء استفاده کنه. |