Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 26 خرداد تا 1 تیر)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 26 خرداد تا 1 تیر)

On تیر 3, 1403
seyyid
Share
زمان مطالعه: 11 دقیقه

در سری پست های “بررسی هفتگی آسیب پذیری های منتشر شده در ZDI” ، به بررسی 80 آسیب پذیری منتشر شده، بین 15 تا 21 ژوئن/ 26 خرداد تا یک تیر در پلتفرم ZDI پرداختیم. در زمان نگارش این گزارش، از 80 آسیب پذیری، 21 موردش 0day هستش.

پلتفرم Zero Day Initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبریه که در زمینه آسیب پذیری های نرم افزاری فعالیت داره. بطور کلی این پلتفرم بعنوان یه واسط در حوزه زیرودی ، عمل میکنه . برای آشنایی با این واسطها میتونید پادکست واسطهای زیرودی رو با زیرنویسی فارسی مشاهده کنید.

این پلتفرم بدلیل اینکه با اغلب شرکتهای مهم و محبوب کار میکنه، آسیب پذیری ها و اکسپلویتهایی که منتشر میکنه، از اهمیت بالایی برخوردار هستن. برای همین ، نگاه هفتگی به آسیب پذیری های مهم این پلتفرم داریم.

آسیب پذیری های مهم منظور، آسیب پذیری هایی هستن که امتیاز بالایی دارن (7.8 به بالا) ، یا محصول آسیب پذیر، جزء محصولات کاربردی در ایران هستش. برای آشنایی با این پلتفرم و شروع این پستها، میتونید این پست رو مشاهده کنید.

این هفته 24 کمپانی داشتیم که محصول آسیب پذیر داشتن:

  • رتبه اول میرسه به Autodesk با 9 آسیب پذیری در اتوکد.
  • رتبه دوم میرسه به PaperCut با 8 آسیب پذیری:
    • 5 موردش در NG، ابزاری برای مدیریت چاپ در شبکه
    • سه موردش در MF، ابزاری برای مدیریت چاپ، کپی، فکس و اسکن.
  • رتبه سوم مشترکا میرسه به:
    • کمپانی سونی با 5 آسیب پذیری در پخش تصویری XAV-AX5500
    • کمپانی Phoenix Contact با 5 آسیب پذیری در کنترلر شارژر CHARX SEC-3100 که در خودروهای الکترونیکی استفاده میشه.
    • کمپانی QNAP با 5 آسیب پذیری در NAS مدل TS-464
    • کمپانی Actiontec با 5 آسیب پذیری در توسعه دهنده برد وای فای مدل WCB6200Q

نمودار زیر همه ی کمپانی هایی که این هفته محصول آسیب پذیر داشتن رو نشون میده :

 

آسیب پذیریهای zdi

 

نوع آسیب پذیری هایی که این هفته در محصولات کشف شده :

  • اجرای کد : 58
  • افزایش امتیاز : 13
  • افشای اطلاعات: 2
  • دور زدن احراز هویت: 5
  • منع سرویس: 2

 

نوع آسیب پذیری

 

 

در نهایت 80 آسیب پذیری که منتشر شده :

 

شناسه امتیاز سازنده محصول نوع توضیحات
CVE-2024-29206 8.0 Ubiquiti Networks EV Station Exposed Dangerous Method مهاجم مجاور شبکه امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به احرازهویت هستش اما میشه مکانیسم احرازهویت رو هم دور زدن. آسیب پذیری در متد setDebugPortEnabled هستش و توسط آقای سینا خیرخواه گزارش شده. آسیب پذیری مربوط به مسابقات Pwn2Own هستش.
CVE-2024-29207 6.3 Ubiquiti Networks EV Station Improper Certificate Validation مهاجم مجاور شبکه امکان به خطر انداختن یکپارچگی اطلاعات دانلود شده رو داره. آسیب پذیری در برنامه ی EVCLauncher و مسابقات Pwn2Own هستش. مهاجم با زنجیره کردن این آسیب پذیری با سایر آسیب پذیری ها امکان اجرای کد دلخواه داره.
CVE-2024-29208 8.8 Ubiquiti Networks EV Station Missing Authentication مهاجم مجاور شبکه و بدون احراز هویت امکان اجرای کد دلخواه داره. آسیب پذیری در عملکرد تغییر پسورد و مسابقات Pwn2Own هستش.
CVE-2024-23922 6.8 Sony XAV-AX5500 Insufficient Verification of Data Authenticity مهاجم با دسترسی فیزیکی و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در مدیریت بروزرسانی آپدیت نرم افزار هستش.
CVE-2024-23933 6.8 Sony XAV-AX5500 Stack Buffer Overflow مهاجم با دسترسی فیزیکی و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در پروتکل Apple CarPlay و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-23972 6.8 Sony XAV-AX5500 Buffer Overflow مهاجم با دسترسی فیزیکی و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در درایور USB و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-23934 8.8 Sony XAV-AX5500 Stack Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا  یک صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای WMV/ASF و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-23922 6.8 Sony XAV-AX5500 Insufficient Firmware Update Validation مهاجم با دسترسی فیزیکی و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در مدیریت بروزرسانی آپدیت نرم افزار و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-23973 8.8 Silicon Labs Gecko OS Stack Buffer Overflow مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در مدیریت درخواستهای HTTP GET و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-24736 8.8 Silicon Labs Gecko OS Stack Buffer Overflow مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در مدیریت درخواستهای HTTP و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-24731 7.5 Silicon Labs Gecko OS Stack Buffer Overflow مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در دستور http_download و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-23938 8.8 Silicon Labs Gecko OS Stack Buffer Overflow مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در اینترفیس دیباگ و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-25999 7.8 Phoenix Contact CHARX SEC-3100 Improper Input Validation مهاجم محلی امکان افزایش امتیاز به root داره. آسیب پذیری در اسکریپت charx_pack_logs و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-25998 7.5 Phoenix Contact CHARX SEC-3100 Command Injection مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد با امتیاز charx-oa داره. آسیب پذیری در پارامتر location در دستور UpdateFirmwareRequest و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-26002 7.8 Phoenix Contact CHARX SEC-3100 Improper Privilege Management مهاجم محلی امکان افزایش امتیاز به root داره. آسیب پذیری در باینری plctool و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-26005 8.8 Phoenix Contact CHARX SEC-3100 Use-After-Free مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد دلخواه با امتیاز سرویس CharxControllerAgent داره. آسیب پذیری در مدیریت اشیای ClientSession در سرویس CharxControllerAgent و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-25995 7.5 Phoenix Contact CHARX SEC-3100 Improper Input Validation مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد دلخواه با امتیاز سرویس داره. آسیب پذیری در سرویس CharxSystemConfigManager هستش که بصورت پیش فرض روی پورت TCP/5001 فعاله و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-23957 8.8 Autel MaxiCharger AC Elite Business C50 Stack Buffer Overflow مهاجم مجاور شبکه و بدون احراز هویت امکان اجرای کد داره. آسیب پذیری در هندلر DLB_HostHeartBeat در پروتکل DLB و مرتبط با مسابقات Pwn2Own هستش.
CVE-2024-23967 8.0 Autel MaxiCharger AC Elite Business C50 Stack Buffer Overflow مهاجم مجاور شبکه امکان اجرای کد دلخواه داره.برای اکسپلویت نیاز به احرازهویت است اما میشه مکانیسم احرازهویت رو هم دور زد. آسیب پذیری در مدیریت داده های انکد شده با Base64 در پیامهای WebSocket و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-23959 8.8 Autel MaxiCharger AC Elite Business C50 Stack Buffer Overflow مهاجم مجاور شبکه امکان اجرای کد دلخواه داره.برای اکسپلویت نیاز به احرازهویت است اما میشه مکانیسم احرازهویت رو هم دور زد. آسیب پذیری در دستور AppChargingControl BLE و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-23963 8.0 Alpine Halo9 Stack Buffer Overflow مهاجم مجاور شبکه امکان اجرای کد دلخواه با امتیاز root داره. برای اکسپلویت مهاجم باید یک دستگاه بلوتوث مخرب رو با سیستم قربانی جفت کنه. آسیب پذیری در تابع PBAP_DecodeVCARD و مرتبط با مسابقات Pwn2Own هستش.
CVE-2024-23935 8.0 Alpine Halo9 Stack Buffer Overflow مهاجم مجاور شبکه امکان اجرای کد دلخواه با امتیاز root داره. برای اکسپلویت مهاجم باید یک دستگاه بلوتوث مخرب رو با سیستم قربانی جفت کنه. آسیب پذیری در تابع DecodeUTF7 و مرتبط با مسابقات Pwn2Own هستش.
CVE-2024-23923 8.8 Alpine Halo9 Use-After-Free مهاجم مجاور شبکه امکان اجرای کد دلخواه با امتیاز root داره. برای اکسپلویت مهاجم باید یک دستگاه بلوتوث مخرب رو با سیستم قربانی جفت کنه. آسیب پذیری در تابع prh_l2_sar_data_ind و مرتبط با مسابقات Pwn2Own هستش.
ZDI-24-843 7.1 Linux Kernel Race Condition مهاجم با دسترسی فیزیکی و بدون احرازهویت امکان افزایش امتیاز به کرنل داره. آسیب پذیری در پردازش رویداد های بازنشانی هستش.
CVE-2023-6200 8.3 Linux Kernel Race Condition مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد با امتیاز کرنل داره. آسیب پذیری در مدیریت گزینه های Route Information هستش.
ZDI-24-841 7.5 Zope Zope Application Server Uncontrolled Resource Consumption مهاجم مجاور شبکه و بدون احرازهویت امکان DOS داره. آسیب پذیری در کلاس contentFilter و زیرودی هستش.
CVE-2024-6249 8.8 Wyze Cam v3 Stack Buffer Overflow مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد با امتیاز root داره. آسیب پذیری در کتابخونه ی TUTK P2P و مرتبط با مسابقات pwn2own هستش.
CVE-2024-6248 7.5 Wyze Cam v3 Infrastructure Improper Authentication مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد با امتیاز root داره. آسیب پذیری در نقطه پایانی run_action_batch در زیرساخت کلود و مرتبط با مسابقات pwn2own هستش.
CVE-2024-6247 6.8 Wyze Cam v3 OS Command Injection مهاجم با دسترسی فیزیکی و بدون احرازهویت امکان اجرای کد با امتیاز root داره. آسیب پذیری در مدیریت SSIDهای تعبیه شده در کدهای QR اسکن شده و مرتبط با مسابقات pwn2own هستش.
CVE-2024-6246 9.6 Wyze Cam v3 Heap Buffer Overflow مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد با امتیاز کرنل داره. آسیب پذیری در ماژول کرنلی Realtek Wi-Fi و مرتبط با مسابقات pwn2own هستش.
ZDI-24-834 7.8 Synology BC500 Improper Compartmentalization مهاجم محلی امکان افزایش امتیاز به root داره. آسیب پذیری در پیاده سازی اکانتهای کاربران و مرتبط با مسابقات Pwn2own هستش.
ZDI-24-833 8.8 Synology BC500 Stack Buffer Overflow مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در ماژول synocam_param.cgi هستش.
ZDI-24-831 8.8 Samsung Galaxy S23 Permissive List of Allowed Inputs مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا یک صفحه یا فایل مخرب اجرا کنه. آسیب پذیری در عملکرد Galaxy Store Deeplink و مرتبط با مسابقات Pwn2own هستش.
CVE-2023-42581 8.8 Samsung Galaxy S23 Improper Input Validation مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا یک صفحه یا فایل مخرب اجرا کنه. آسیب پذیری در samsungapps URI scheme و مرتبط با مسابقات Pwn2own هستش.
ZDI-24-829 8.8 Samsung Galaxy S23 Permissive List of Allowed Inputs مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا یک صفحه یا فایل مخرب اجرا کنه. آسیب پذیری در کلاس McsWebViewActivity و مرتبط با مسابقات Pwn2own هستش.
CVE-2023-42580 8.8 Samsung Galaxy S23 Improper Input Validation مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا یک صفحه یا فایل مخرب اجرا کنه. آسیب پذیری در کلاس InstantPlaysUrlUtil و مرتبط با مسابقات Pwn2own هستش.
CVE-2024-32766 8.8 QNAP TS-464 Command Injection مهاجم راه دور امکان اجرای کد با امتیاز ادمین داره. برای اکسپلویت نیاز به احرازهویت هستش اما میشه مکانیسم احرازهویت رو دور زد. آسیب پذیری در مدیریت پارامتر username و مرتبط با مسابقات pwn2own هستش.
CVE-2024-32766 9.8 QNAP TS-464 Improper Validation Authentication مهاجم راه دور امکان دور زدن احرازهویت داره. آسیب پذیری در منطق احرازهویت هستش.
CVE-2023-51364 8.1 QNAP TS-464 Command Injection مهاجم راه دور و بدون احرازهویت امکان اجرای کد با امتیاز ادمین داره. آسیب پذیری در پردازش لاگ های آپلودها و مرتبط با مسابقات pwn2own هستش.
CVE-2024-27124 7.5 QNAP TS-464 Command Injection مهاجم راه دور و بدون احرازهویت امکان اجرای کد با امتیاز root داره. آسیب پذیری در مدیریت درخواستهای بازنشانی پسورد و مرتبط با مسابقات pwn2own هستش.
CVE-2024-32764 7.3 QNAP TS-464 SSRF مهاجم راه دور و بدون احراز هویت امکان اجرای کد با امتیاز root داره. آسیب پذیری در مدیریت اکشن create_session و مرتبط با مسابقات pwn2own هستش.
CVE-2024-0794 8.8 HP Color LaserJet Pro MFP 4301fdw Stack Buffer Overflow مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد دلخواه با امتیاز rootداره. آسیب پذیری در تجزیه ی فونتهای تعبیه شده و مرتبط با مسابقات pwn2own هستش.
CVE-2024-36886 9.0 Linux Kernel Use-After-Free مهاجم راه دور و بدون احرازهویت امکان اجرای کد دلخواه با امتیاز کرنل داره. فقط سیستمهایی که TIPC bearer فعال هستش، آسیب پذیرند. آسیب پذیری در پیامهای TIPC تکه تکه شده (fragmented) هستش.
CVE-2024-6141 7.8 Windscribe Windscribe Directory Traversal مهاجم محلی امکان افزایش امتیاز به SYSTEM داره. آسیب پذیری در سرویس Windscribe هستش.
CVE-2024-5930 7.8 VIPRE Advanced Security Incorrect Permission مهاجم محلی امکان افزایش امتیاز به SYSTEM داره. آسیب پذیری در سرویس Anti Malware هستش.
CVE-2024-5929 7.8 VIPRE Advanced Security Uncontrolled Search Path Element مهاجم محلی امکان افزایش امتیاز به SYSTEM داره. آسیب پذیری در Patch Management Agent هستش.
CVE-2024-5928 7.8 VIPRE Advanced Security Link Following مهاجم محلی امکان افزایش امتیاز به SYSTEM داره. آسیب پذیری در Patch Management Agent هستش. مهاجم با ایجاد یک سیمبولیک لینک میتونه یک فایلی رو حذف کنه.
CVE-2024-30082 8.8 Microsoft Windows Use-After-Free مهاجم محلی امکان افزایش امتیاز به SYSTEM داره. آسیب پذیری در درایور win32kfull هستش.
CVE-2024-3498 7.8 Toshiba e-STUDIO2518A Incorrect Permission Assignment مهاجم محلی و احرازهویت شده امکان اجرای کد با امتیاز root داره. آسیب پذیری در vsftpd daemon هستش.
CVE-2024-3497 8.8 Toshiba e-STUDIO2518A Directory Traversal مهاجم مجاور شبکه و بدون احرازهویت امکان اجرای کد با امتیاز root داره. آسیبپذیری در متد unzip هستش.
CVE-2024-3496 8.8 Toshiba e-STUDIO2518A Authentication Bypass مهاجم مجاور شبکه و بدون احرازهویت امکان دور زدن احرازهویت داره. آسیب پذیری در مکانیسم احرازهویت هستش.
CVE-2021-40438 8.2 Hewlett Packard Enterprise OneView SSRF مهاجم راه دور و بدون احرازهویت امکان حمله ی SSRF با امتیاز root داره. آسیب پذیری در سرویس REST هستش که بصورت پیش فرض روی پورت TCP/443 فعاله. آسیب پذیری بدلیل استفاده از نسخه ی آسیب پذیر Apache HTTP هستش.
CVE-2023-50275 7.5 Hewlett Packard Enterprise OneView Authentication Bypass مهاجم راه دور و بدون احرازهویت امکان DOS داره. آسیب پذیری در clusterService هستش.
CVE-2023-50274 7.8 Hewlett Packard Enterprise OneView Command Injection مهاجم محلی امکان افزایش امتیاز به root داره. برای اکسپلویت مهاجم یا باید امکان اجرای کد با امتیاز پایین داشته باشه یا بتونه یک درخواست HTTP به سرویس محلی ارسال کنه. آسیب پذیری در متد startUpgradeCommon هستش.
CVE-2024-6146 8.8 Actiontec WCB6200Q Stack Buffer Overflow مهاجم مجاور شبکه امکان اجرای کد با امتیاز سرور HTTP داره. آسیب پذیری در سرور HTTP و زیرودی هستش.
CVE-2024-6145 8.8 Actiontec WCB6200Q Format String مهاجم مجاور شبکه امکان اجرای کد با امتیاز سرور HTTP داره. آسیب پذیری در سرور HTTP و زیرودی هستش.
CVE-2024-6144 8.8 Actiontec WCB6200Q Stack Buffer Overflow مهاجم مجاور شبکه امکان اجرای کد با امتیاز سرور HTTP داره. آسیب پذیری در سرور HTTP و زیرودی هستش.
CVE-2024-6143 8.8 Actiontec WCB6200Q Buffer Overflow مهاجم مجاور شبکه امکان اجرای کد با امتیاز سرور HTTP داره. آسیب پذیری در سرور HTTP و زیرودی هستش.
CVE-2024-6142 8.8 Actiontec WCB6200Q Buffer Overflow مهاجم مجاور شبکه امکان اجرای کد با امتیاز سرور HTTP داره. آسیب پذیری در سرور HTTP و زیرودی هستش.
CVE-2024-6154 8.2 Parallels Desktop Heap Buffer Overflow مهاجم محلی امکان افزایش امتیاز داره. برای اکسپلویت مهاجم باید امکان اجرای کد با امتیاز بالارو داشته باشه. آسیب پذیری در مولفه Toolgate هستش.
CVE-2024-6153 7.8 Parallels Desktop Protection Mechanism Failure مهاجم محلی امکان تغییر نسخه به نسخه های پایینتر داره. آسیب پذیری در سرویس Updater هستش.
CVE-2024-6147 7.8 Poly Plantronics Hub Link Following مهاجم محلی امکان افزایش امتیاز به SYSTEM داره. آسیب پذیری در سرویس Spokes Update و زیرودی هستش. مهاجم میتونه با ایجاد یک symbolic link فایلی رو حذف کنه.
CVE-2023-5622 7.8 Tenable Nessus Network Monitor Uncontrolled Search Path Element مهاجم محلی امکان افزایش امتیاز به SYSTEM داره. آسیب پذیری در پیکربندی OpenSSL هستش. آسیب پذیری بدلیل لوود پیکربندی از یک مکان غیرایمن رخ میده.
CVE-2024-23155 7.8 Autodesk AutoCAD Heap Buffer Overflow مهاجم راه دور امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا یک سایت یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای MODEL و زیرودی هستش.
CVE-2024-36999 7.8 Autodesk AutoCAD Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا یک سایت یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای 3DM و زیرودی هستش.
CVE-2024-23152 7.8 Autodesk AutoCAD Out-Of-Bounds Read مهاجم راه دور امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا یک سایت یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای 3DM و زیرودی هستش.
CVE-2024-23154 7.8 Autodesk AutoCAD Heap Buffer Overflow مهاجم راه دور امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا یک سایت یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای SLDPRT و زیرودی هستش.
CVE-2024-23150 7.8 Autodesk AutoCAD Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا یک سایت یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای PRT و زیرودی هستش.
CVE-2024-23159 7.8 Autodesk AutoCAD Uninitialized Variable مهاجم راه دور امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا یک سایت یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای STP و زیرودی هستش.
CVE-2024-23153 7.8 Autodesk AutoCAD Out-Of-Bounds Read مهاجم راه دور امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا یک سایت یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای MODEL و زیرودی هستش.
CVE-2024-23156 7.8 Autodesk AutoCAD Memory Corruption مهاجم راه دور امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا یک سایت یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای 3DM و زیرودی هستش.
CVE-2024-23158 7.8 Autodesk AutoCAD Use-After-Free مهاجم راه دور امکان اجرای کد رو داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا یک سایت یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای IGES و زیرودی هستش.
CVE-2023-39470 7.2 PaperCut NG Exposed Dangerous Function مهاجم راه دور و احرازهویت شده امکان اجرای کد دلخواه با امتیاز SYSTEM داره. آسیب پذیری در مدیریت تنظیمات print.script.sandboxed هستش.
CVE-2024-1882 7.2 PaperCut MF Server-Side Template Injection مهاجم راه دور امکان اجرای کد دلخواه با امتیاز SYSTEM داره. برای اکسپلویت نیاز به احرازهویت هستش که میشه مکانیسم احراز هویت دور زد. آسیب پذیری در کلاس EmailRenderer هستش.
CVE-2024-1883 8.8 PaperCut MF XSS مهاجم راه دور امکان دور زدن احرازهویت داره. برای اکسپلویت نیاز به تعامل کاربر است تا صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در متد handleServiceException هستش.
CVE-2024-1884 8.2 PaperCut MF SSRF مهاجم راه دور و بدون احرازهویت امکان افشای اطلاعات با امتیاز اکانت سرویس داره. آسیب پذیری در سرویس pc-upconnector-service هستش که بصورت پیش فرض روی پورت TCP/9151 فعاله.
CVE-2024-1222 8.6 PaperCut NG Incorrect Authorization مهاجم راه دور امکان دور زدن احرازهویت داره. آسیب پذیری در کلاس PrintDeployProxyController هستش.
CVE-2024-1654 7.2 PaperCut NG Directory Traversal مهاجم راه دور و احرازهویت شده امکان اجرای کد با امتیاز SYSTEM داره. آسیب پذیری در کلاس generateNextFileName هستش.
CVE-2024-1221 6.5 PaperCut NG Link Following مهاجم راه دور امکان افشای اطلاعات با امتیاز root داره. برای اکسپلویت نیاز به احرازهویت هستش اما میشه مکانیسم احرازهویت دور زد. آسیب پذیری در نقطه پایانی آپلود هستش. مهاجم با ایجاد یک symbolic link میتونه یک فایل دلخواه بخونه.
CVE-2024-1223 8.2 PaperCut NG Hardcoded Credentials مهاجم راه دور امکان دور زدن احرازهویت در External Devices API داره. آسیب پذیری در پیکربندی یک شی VendorKeys هستش.

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn PWN2OWN , ZDI vulnerability

راهبری نوشته

معرفی پلتفرم باگ بانتی 0din
مصاحبه با اولین زن برنده ی مسابقات Pwn2Own

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On مرداد 19, 1402مرداد 19, 1402

اصلاح 48 آسیب پذیری در بروزرسانی آگوست اندروید

  • اخبار
  • بازیگران تهدید
  • تیم آبی
seyyid
On بهمن 17, 1402

هکرهای روسی چطوری مایکروسافت هک کردن؟!

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • باگ بانتی
seyyid
On مهر 10, 1402

دور زدن کلودفلر با Cloudflare

  • اخبار
  • بازیگران تهدید
seyyid
On اردیبهشت 5, 1402اردیبهشت 6, 1402

هک توییتر KuCoin و سرقت 22.6 هزار دلار

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404