Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 8 تا 21 اردیبهشت)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی هفتگی آسیب پذیری های منتشر شده در ZDI – (از 8 تا 21 اردیبهشت)

On اردیبهشت 22, 1403
seyyid
Share
زمان مطالعه: 5 دقیقه

در سری پست های “بررسی هفتگی آسیب پذیری های منتشر شده در ZDI” ، به بررسی 23 آسیب پذیری منتشر شده، بین 27 آوریل تا 10 مه/ 8 تا 21 اردیبهشت در پلتفرم ZDI پرداختیم.

این پست ها بصورت هفتگی منتشر میشن اما با توجه به اینکه در این چند هفته ، آسیب پذیری خاصی منتشر نشده بود، همه ی این آسیب پذیری ها در یک پست و بصورت یکجا منتشر کردیم.

پلتفرم Zero Day Initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبریه که در زمینه آسیب پذیری های نرم افزاری فعالیت داره. بطور کلی این پلتفرم بعنوان یه واسط در حوزه زیرودی ، عمل میکنه . برای آشنایی با این واسطها میتونید پادکست واسطهای زیرودی رو با زیرنویسی فارسی مشاهده کنید.

این پلتفرم بدلیل اینکه با اغلب شرکتهای مهم و محبوب ، کار میکنه، آسیب پذیری ها و اکسپلویتهایی که منتشر میکنه، از اهمیت بالایی برخوردار هستن. برای همین ، نگاه هفتگی به آسیب پذیری های مهم این پلتفرم داریم.

آسیب پذیری های مهم منظور، آسیب پذیری هایی هستن که امتیاز بالایی دارن (7.8 به بالا) ، یا محصول آسیب پذیر، جزء محصولات کاربردی در ایران هستش. برای آشنایی با این پلتفرم و شروع این پستها، میتونید این پست رو مشاهده کنید.

این هفته 6 کمپانی داشتیم که محصول آسیب پذیر داشتن:

  • این هفته Dassault Systèmes با 11 آسیب پذیری در صدر جدول بود. محصول آسیب پذیریشون هم eDrawings Viewer هستش که برای مشاهده ی طرحهای سه بعدی و دو بعدی استفاده میشه.
  • دومین کمپانی آسیب پذیر، Adobe هستش با 5 آسیب پذیری در Acrobat Reader DC
  • سومین کمپانی آسیب پذیر هم Xiaomi است با 3 آسیب پذیر در Pro 13

نمودار زیر همه ی کمپانی هایی که این هفته محصول آسیب پذیر داشتن رو نشون میده :

 

کمپانی های آسیب پذیر

 

نوع آسیب پذیری هایی که این هفته در محصولات کشف شده :

  • اجرای کد : 22
  • افزایش امتیاز : 0
  • افشای اطلاعات: 1
  • دور زدن ویژگی امنیتی : 0
  • منع سرویس : 0

 

 

در نهایت 23 آسیب پذیری که منتشر شده :

 

شناسه امتیاز سازنده محصول نوع آسیب پذیری توضیحات
CVE-2023-24948 7.6 Microsoft Windows Integer Underflow مهاجم راه دور، امکان اجرای کد دلخواه با امتیاز کرنل داره. برای اکسپلویت نیاز به تعامل کاربر است، چون باید به یک دستگاه بلوتوث مخرب وصل بشه. آسیب پذیری در پردازش بسته های AVDTP است.
CVE-2024-3298 7.8 Dassault Systèmes eDrawings Viewer Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر، چون باید یک صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه ی فایلهای DXF است.
CVE-2024-3298 7.8 Dassault Systèmes eDrawings Viewer Type Confusion مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر، چون باید یک صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه ی فایلهای DXF است.
CVE-2024-3298 7.8 Dassault Systèmes eDrawings Viewer Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر، چون باید یک صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه ی فایلهای DXF است.
CVE-2024-3298 7.8 Dassault Systèmes eDrawings Viewer Type Confusion مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر، چون باید یک صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه ی فایلهای DXF است.
CVE-2024-1847 7.8 Dassault Systèmes eDrawings Viewer Uninitialized Variable مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر، چون باید یک صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه ی فایلهای SAT است.
CVE-2024-3298 7.8 Dassault Systèmes eDrawings Viewer Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر، چون باید یک صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه ی فایلهای DXF است.
CVE-2024-1847 7.8 Dassault Systèmes eDrawings Viewer Memory Corruption مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر، چون باید یک صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه ی فایلهای JT است.
CVE-2024-3298 7.8 Dassault Systèmes eDrawings Viewer Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر، چون باید یک صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه ی فایلهای DXF است.
CVE-2024-1847 7.8 Dassault Systèmes eDrawings Viewer Heap Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر، چون باید یک صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه ی فایلهای JT است.
CVE-2024-3298 7.8 Dassault Systèmes eDrawings Viewer Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر، چون باید یک صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه ی فایلهای DXF است.
CVE-2024-1847 7.8 Dassault Systèmes eDrawings Viewer Memory Corruption مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر، چون باید یک صفحه یا فایل مخرب باز کنه. آسیب پذیری در تجزیه ی فایلهای JT است.
CVE-2024-30306 7.8 Adobe Acrobat Reader DC Out-Of-Bounds Read مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر است، چون باید یک فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در مدیریت AcroForms است.
CVE-2024-30303 7.8 Adobe Acrobat Reader DC Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر است، چون باید یک فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در مدیریت AcroForms است.
CVE-2024-30305 7.8 Adobe Acrobat Reader DC Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر است، چون باید یک فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در مدیریت AcroForms است.
CVE-2024-30301 7.8 Adobe Acrobat Reader DC Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر است، چون باید یک فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در مدیریت AcroForms است.
CVE-2024-30304 7.8 Adobe Acrobat Reader DC Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر است، چون باید یک فایل یا صفحه ی مخرب رو اجرا کنه. آسیب پذیری در مدیریت AcroForms است.
CVE-2024-29011 7.5 SonicWALL GMS Virtual Appliance Hard-Coded Credential مهاجم راه دور امکان دور زدن احرازهویت داره. آسیب پذیری در کلاس ECMClientAuthenticator  است.
CVE-2024-29010 7.1 SonicWALL GMS Virtual Appliance XXE مهاجم راه دور امکان افشای اطلاعات حساس با امتیاز root داره. برای اکسپلویت نیاز به احرازهویت است اما میشه اینم دور زد. آسیب پذیری در کلاس ECMPolicyRequest است.
CVE-2024-4406 8.8 Xiaomi Pro 13 XSS مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر است تا فایل یا صفحه مخرب رو بازکنه. آسیب پذیری در تجزیه ی پارامتر integralInfo در integral-dialog-page.html و مرتبط با مسابقات Pwn2own است.
CVE-2024-4405 8.8 Xiaomi Pro 13 XSS مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر است تا فایل یا صفحه مخرب رو بازکنه. آسیب پذیری در تجزیه ی پارامتر manualUpgradeInfo در manual-upgrade.html و مرتبط با مسابقات Pwn2own است.
CVE-2023-26322 8.8 Xiaomi Pro 13 Permissive List of Allowed Inputs مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر است تا فایل یا صفحه مخرب رو بازکنه. آسیب پذیری در متد isUrlMatchLevel است.
CVE-2023-51633 7.5 Centreon Centreon XSS مهاجم راه دور امکان اجرای کد دلخواه با امتیاز اکانت سرویس داره. برای اکسپلویت نیاز به تعامل کاربر است. آسیب پذیری در پردازش sysName OID در SNMP است.

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn Integer Underflow , out-of-bounds write , PWN2OWN , type confusion , ZDI vulnerability

راهبری نوشته

لاک بیت افشای FBI رو رد کرد!
اصلاح 29 آسیب پذیری در بروزرسانی مه اندروید

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
seyyid
On بهمن 27, 1401فروردین 28, 1402

اصلاح چندین آسیب پذیری در Splunk Enterprise

  • آسیب پذیری امنیتی
  • اخبار
  • بازیگران تهدید
  • باگ بانتی
  • توسعه اکسپلویت
  • تیم قرمز
  • مقالات
seyyid
On دی 2, 1401دی 19, 1401

بررسی CVEهای پر سر و صدای این هفته (12 تا 18 آذر 1401) + نگاه یکماهه

  • Osint
  • اخبار
  • بازیگران تهدید
  • مقالات
seyyid
On بهمن 3, 1401فروردین 28, 1402

احتمال ارتباط باج افزار Chaos با ایران

  • آسیب پذیری امنیتی
  • اخبار
  • امنیت وب
  • انتشارات
  • باگ بانتی
  • پروژه ها
  • توسعه اکسپلویت
  • ماشین آسیب پذیر
  • مقالات
seyyid
On اردیبهشت 27, 1403خرداد 21, 1403

نسخه وردپرس آسیب پذیر برای آوریل 2024 منتشر شد

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404