Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (18 – 12 اسفند)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (18 – 12 اسفند)

On اسفند 19, 1402
seyyid
Share
زمان مطالعه: 6 دقیقه

این هفته هم به روال هفته های قبل، سراغ آسیب پذیری های مهم منتشر شده در پلتفرم ZDI رفتیم.

این هفته 26 آسیب پذیری مهم، بین 2 تا 8 مارس / 12 تا 18 اسفند، در پلتفرم ZDI منتشر شده که در ادامه بررسیشون میکنیم.

پلتفرم Zero Day Initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبریه که در زمینه آسیب پذیری های نرم افزاری فعالیت داره. بطور کلی این پلتفرم بعنوان یه واسط در حوزه زیرودی ، عمل میکنه . برای آشنایی با این واسطها میتونید پادکست واسطهای زیرودی رو با زیرنویسی فارسی مشاهده کنید.

این پلتفرم بدلیل اینکه با اغلب شرکتهای مهم و محبوب ، کار میکنه، آسیب پذیری ها و اکسپلویتهایی که منتشر میکنه، از اهمیت بالایی برخوردار هستن. برای همین ، نگاه هفتگی به آسیب پذیری های مهم این پلتفرم داریم.

آسیب پذیری های مهم منظور، آسیب پذیری هایی هستن که امتیاز بالایی دارن (7.8 به بالا) ، یا محصول آسیب پذیر، جزء محصولات کاربردی در ایران هستش. برای آشنایی با این پلتفرم و شروع این پستها، میتونید این پست رو مشاهده کنید.

این هفته 4 کمپانی داشتیم که محصول آسیب پذیر داشتن:

  • در صدر این لیست کمپانی Ashlar-Vellum قرار داره با 16 آسیب پذیری که همشونم 0Day هستن. محصول آسیب پذیرشون Cobalt هستش که در زمینه ی طراحی سه بعدی مورد استفاده قرار میگیره.
  • دومین کمپانی ، Dassault Systèmes هستش با 7 آسیب پذیری در محصول eDrawings ، که یک برنامه در زمینه ی طراحی دو بعدی و سه بعدی هستش.
  • سومین کمپانی Kofax با 2 آسیب پذیری برای Power PDF که یک برنامه برای ساخت، مشاهده و ویرایش فایلهای PDF هستش.
  • چهارمین کمپانی هم Delta Electronics هستش با یک آسیب پذیری در CNCSoft-B که در زمینه ی کنترل و برنامه ریزی ماشین های CNC استفاده میشه.

نمودار زیر همه ی کمپانی هایی که این هفته محصول آسیب پذیر داشتن رو نشون میده :

 

کمپانی های آسیب پذیر هفته

 

نوع آسیب پذیری هایی که این هفته در محصولات کشف شده :

  • اجرای کد : 26
  • افزایش امتیاز : 0
  • افشای اطلاعات: 0
  • دور زدن مکانیسم احراز هویت : 0
  • منع سرویس : 0

 

 

در نهایت 26 آسیب پذیری که منتشر شده :

 

شناسه امتیاز سازنده محصول نوع توضیحات
CVE-2024-1847 7.8 Dassault Systèmes eDrawings Heap Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای CATPART هستش.
CVE-2024-1847 7.8 Dassault Systèmes eDrawings Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای X_T هستش.
CVE-2024-1847 7.8 Dassault Systèmes eDrawings Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای DWG هستش.
CVE-2024-1847 7.8 Dassault Systèmes eDrawings Heap Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای SLDDRW هستش.
CVE-2024-1847 7.8 Dassault Systèmes eDrawings Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای JT هستش.
CVE-2024-1847 7.8 Dassault Systèmes eDrawings Memory Corruption مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای SAT هستش.
CVE-2024-1847 7.8 Dassault Systèmes eDrawings Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای DXF هستش.
ZDI-24-249 7.8 Ashlar-Vellum Cobalt Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای IGS هستش. آسیب پذیری 0Day هستش.
ZDI-24-248 7.0 Ashlar-Vellum Cobalt Type Confusion مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای IGS هستش. آسیب پذیری 0Day هستش.
ZDI-24-247 7.8 Ashlar-Vellum Cobalt Uninitialized Pointer مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای STP هستش. آسیب پذیری 0Day هستش.
ZDI-24-246 7.8 Ashlar-Vellum Cobalt Type Confusion مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای STP هستش. آسیب پذیری 0Day هستش.
ZDI-24-245 7.8 Ashlar-Vellum Cobalt Uninitialized Pointer مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای STP هستش. آسیب پذیری 0Day هستش.
ZDI-24-244 7.8 Ashlar-Vellum Cobalt Type Confusion مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای STP هستش. آسیب پذیری 0Day هستش.
ZDI-24-243 7.8 Ashlar-Vellum Cobalt Type Confusion مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای STP هستش. آسیب پذیری 0Day هستش.
ZDI-24-242 7.8 Ashlar-Vellum Cobalt Type Confusion مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای STP هستش. آسیب پذیری 0Day هستش.
ZDI-24-241 7.8 Ashlar-Vellum Cobalt Type Confusion مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای STP هستش. آسیب پذیری 0Day هستش.
ZDI-24-240 7.8 Ashlar-Vellum Cobalt Type Confusion مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای STP هستش. آسیب پذیری 0Day هستش.
ZDI-24-239 7.8 Ashlar-Vellum Cobalt Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای STP هستش. آسیب پذیری 0Day هستش.
ZDI-24-238 7.8 Ashlar-Vellum Cobalt Type Confusion مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای STP هستش. آسیب پذیری 0Day هستش.
ZDI-24-237 7.8 Ashlar-Vellum Cobalt Type Confusion مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای STP هستش. آسیب پذیری 0Day هستش.
ZDI-24-236 7.8 Ashlar-Vellum Cobalt Type Confusion مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای STP هستش. آسیب پذیری 0Day هستش.
ZDI-24-235 7.8 Ashlar-Vellum Cobalt Type Confusion مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای STP هستش. آسیب پذیری 0Day هستش.
ZDI-24-234 7.8 Ashlar-Vellum Cobalt Heap Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای STP هستش. آسیب پذیری 0Day هستش.
CVE-2024-1941 7.8 Delta Electronics CNCSoft-B Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در پردازش فایلهای DPA در اجرایی DOPSoft رخ میده.
CVE-2024-27339 7.8 Kofax Power PDF Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای PDF هستش.
CVE-2024-27337 7.8 Kofax Power PDF Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت کردن، نیاز به تعامل کاربر هست چون باید یک فایل یا صفحه مخرب رو باز کنه. آسیب پذیری در تجزیه ی فایلهای TIF هستش.

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn 0day , Heap buffer overflow , out-of-bounds write , Stack Buffer overflow , type confusion , ZDI vulnerability , زیرودی

راهبری نوشته

اصلاح 38 آسیب پذیری در بروزرسانی مارس اندروید
اصلاح 81 آسیب پذیری در بروزرسانی 7 مارس اپل

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • مقالات
seyyid
On آبان 23, 1403

بررسی Patch Tuesday مایکروسافت برای نوامبر 2024 (آبان 1403)

  • اخبار
  • افشای اطلاعات
  • بازیگران تهدید
  • مقالات
seyyid
On مرداد 3, 1402مرداد 3, 1402

نگاه هفتگی به حملات منتشر شده در دارک وب – 27 تیر تا 2 مرداد

  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On اردیبهشت 22, 1402اردیبهشت 22, 1402

دومین دوره مسابقات ملی مهارت در حوزه امنیت سایبری برگزار شد

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On آبان 10, 1402

آسیب پذیری بحرانی در Confluence

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404