Skip to content

ONHEXGROUP

اخبار دنیای امنیت سایبری

  • اخبار
    • آسیب پذیری امنیتی
    • آنالیز بدافزار
    • کنفرانس ،دوره ، وبینار ، لایو ، CTF
    • بازیگران تهدید
    • توسعه اکسپلویت
    • افشای اطلاعات
    • باگ بانتی
    • تیم آبی
    • تیم قرمز
    • امنیت وب
  • دوره های آموزشی
    • دوره رایگان مهندسی معکوس نرم افزار
  • لیست های ویژه
    • موتورهای جستجو برای امنیت سایبری
    • کاتالوگ KEV آژانس CISA
    • آسیب پذیری های وردپرس
      • آسیب پذیری پلاگین ها
      • آسیب پذیری های هسته
      • آسیب پذیری تم ها
    • محصولات خارج از پشتیبانی مایکروسافت
      • محصولات مایکروسافتی که در سال 2022 پشتیبانی نمیشن
      • محصولات مایکروسافتی که در سال 2023 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2024 پشتیبانی نمیشن
      • لیست محصولات مایکروسافتی که در سال 2025 پشتیبانی نمیشن
    • معرفی فیلم ها و سریالهای مرتبط با هک و امنیت
  • آموزش های ویدیویی
  • انتشارات
    • مجله
    • مقالات
    • پادکست
  • پروژه ها
    • ماشین آسیب پذیر
      • وردپرس آسیب پذیر
  • حمایت مالی ( Donate)
  • تماس با ما
 
  • Home
  • اخبار
  • بررسی هفتگی آسیب پذیری های منتشر شده در پلتفرم ZDI – (از 6 تا 12 مرداد)
  • آسیب پذیری امنیتی
  • اخبار
  • مقالات

بررسی هفتگی آسیب پذیری های منتشر شده در پلتفرم ZDI – (از 6 تا 12 مرداد)

On مرداد 14, 1403
seyyid
Share
زمان مطالعه: 9 دقیقه

در سری پست های “بررسی هفتگی آسیب پذیری های منتشر شده در ZDI” ، به بررسی 61 آسیب پذیری منتشر شده، بین 27 جولای تا 2 آگوست/ 6 تا 12 مرداد در پلتفرم ZDI پرداختیم.

پلتفرم Zero Day Initiative یا به اختصار ZDI یه پلتفرم در حوزه امنیت سایبریه که در زمینه آسیب پذیری فعالیت داره. بطور کلی این پلتفرم بعنوان یک واسط در حوزه زیرودی ، عمل میکنه . برای آشنایی با این واسطها میتونید پادکست واسطهای زیرودی رو با زیرنویسی فارسی مشاهده کنید.

این پلتفرم بدلیل اینکه با اغلب شرکتهای مهم و محبوب کار میکنه، آسیب پذیری هایی که منتشر میکنه، از اهمیت بالایی برخوردار هستن. برای همین، نگاه هفتگی به آسیب پذیری های مهم این پلتفرم داریم.

آسیب پذیری های مهم منظور، آسیب پذیری هایی هستن که امتیاز بالایی دارن (7.8 به بالا) ، یا محصول آسیب پذیر، جزء محصولات کاربردی در ایران هستش. برای آشنایی با این پلتفرم و شروع این پستها، میتونید این پست رو مشاهده کنید.

این هفته 20 کمپانی داشتیم که محصول آسیب پذیر داشتن و بینشون کمپانی مایکروسافت با 17 آسیب پذیری در صدر بود. محصولات آسیب پذیر این کمپانی ویندوز، اکسل، ورد، Azure ، Azure VSTS CLI ، Azure Arc Jumpstart، Object Detection Solution Accelerator ، Visio ، PC Manager و پاورپوینت هستن.

نمودار زیر همه ی کمپانی های آسیب پذیر هفته رو نشون میده. موارد قرمز رنگ، نشون دهنده کمپانی هایی هستن که آسیب پذیری زیرودی دارن.

 

آسیب پذیری امنیتی

 

نوع آسیب پذیری هایی که این هفته در محصولات کشف شده :

  • اجرای کد : 27
  • افزایش امتیاز: 31
  • افشای اطلاعات: 2
  • دور زدن احراز هویت: 1
  • زیرودی : 22

 

نوع آسیب پذیری امنیتی

 

 

در نهایت 61 آسیب پذیری که منتشر شده :

 

شناسه امتیاز سازنده محصول نوع آسیب پذیری توضیحات
CVE-2024-23971 8.8 ChargePoint Home Flex Command Injection مهاجم مجاور شبکه و بدون احراز هویت امکان اجرای کد با امتیاز root داره. آسیب پذیری در مدیریت پیامهای OCPP و مربوط به مسابقات Pwn2own و زیرودی هستش.
CVE-2024-23969 8.8 ChargePoint Home Flex Out-Of-Bounds Write مهاجم مجاور شبکه و بدون احراز هویت امکان اجرای کد با امتیاز root داره. آسیب پذیری در تابع wlanchnllst و مربوط به مسابقات Pwn2own و زیرودی هستش.
CVE-2024-23968 8.8 ChargePoint Home Flex Stack Buffer Overflow مهاجم مجاور شبکه و بدون احراز هویت امکان اجرای کد با امتیاز root داره. آسیب پذیری در تابع SrvrToSmSetAutoChnlListMsg و مربوط به مسابقات Pwn2own و زیرودی هستش.
CVE-2024-23921 8.8 ChargePoint Home Flex Command Injection مهاجم مجاور شبکه و بدون احراز هویت امکان اجرای کد با امتیاز root داره. آسیب پذیری در ماژول wlanapp و مربوط به مسابقات Pwn2own و زیرودی هستش.
CVE-2024-23920 8.8 ChargePoint Home Flex Improper Access Control مهاجم مجاور شبکه و بدون احراز هویت امکان اجرای کد با امتیاز root داره. آسیب پذیری در ماژول onboardee و مربوط به مسابقات Pwn2own و زیرودی هستش.
CVE-2024-23929 7.3 Pioneer DMH-WT7600NEX Directory Traversal مهاجم مجاور شبکه امکان ایجاد فایل دلخواه با امتیاز root داره. برای اکسپلویت نیاز به احرازهویت هستش که اونم میشه دور زد. آسیب پذیری در عملکرد telematics و مربوط به مسابقات Pwn2OWN و زیرودی هستش.
CVE-2024-7253 7.8 NoMachine NoMachine Uncontrolled Search Path Element مهاجم محلی امکان افزایش امتیاز به SYSTEM داره. آسیب پذیری در nxnode.exe هستش که یک کتابخونه رو از یک مسیر ناامن لوود میکنه.
CVE-2023-7261 8.1 Google Chrome Local Privilege Escalation مهاجم محلی امکان افزایش امتیاز به SYSTEM داره. آسیب پذیری در مکانیسم بروزرسانی هستش. مهاجم با ایجاد DOS device redirection میتونه یک اجرایی رو از یک مکان ناامن اجرا کنه. (DOS device redirection تکنیکی هستش که در اون مهاجم، مسیر دسترسی به یک دستگاه یا فایل رو تغییر میده تا بتونه به جای دسترسی به دستگاه یا فایل اصلی، به یک فایل یا دستگاه دیگه ای که تحت کنترل خودش هست، دسترسی پیدا کنه. یعنی بجای اجرای chrome_update.exe اصلی یک بدافزار با این نام رو اجرا میکنه.)
CVE-2024-3037 7.8 PaperCut NG Link Following مهاجم محلی با ایجاد یک symbolic link میتونه یک فایل دلخواه رو با امتیاز SYSTEM حذف کنه. آسیب پذیری در PCWebService هسش.
CVE-2024-3037 7.8 PaperCut NG Link Following مهاجم محلی با ایجاد یک symbolic link میتونه یک فایل دلخواه رو با امتیاز SYSTEM حذف کنه. آسیب پذیری در سرویس pc-web-print هسش.
CVE-2024-7352 7.8 PDF-XChange Editor Out-Of-Bounds Write مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه فایلهای PDF هستش.
CVE-2024-6233 7.8 Check Point ZoneAlarm Extreme Security Link Following مهاجم محلی با ایجاد symbolic link میتونه فایل دلخواه رو با امتیاز SYSTEM بازنویسی کنه. آسیب پذیری در سرویس Forensic Recorder هستش.
CVE-2024-21371 8.8 Microsoft Windows Heap Buffer Overflow مهاجم محلی امکان افزایش امتیاز به کرنل داره. آسیب پذیری در مدیریت junctionهای NTFS هستش.
CVE-2024-6121 7.8 NI FlexLogger Local Privilege Escalation مهاجم محلی امکان افزایش امتیاز به SYSTEM داره. آسیب پذیری در فرایند نصب برنامه هستش.
CVE-2024-6675 7.8 NI VeriStand Deserialization of Untrusted Data مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا صفحه یا فایل مخربی رو اجرا کنه. آسیب پذیری در پردازش عنصر BinaryElements در فایلهای NIVSPRJ هستش.
CVE-2024-6791 7.8 NI VeriStand Directory Traversal مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا صفحه یا فایل مخربی رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای VSMODEL هستش.
CVE-2024-6793 9.8 NI VeriStand Deserialization of Untrusted Data مهاجم راه دور و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در مولفه ی DataLoggingServer هستش.
CVE-2024-6794 9.8 NI VeriStand Deserialization of Untrusted Data مهاجم راه دور و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش درخواستهای سرویس در مولفه ی WaveformStreamingServer هستش.
CVE-2024-6806 9.8 NI VeriStand Exposed Dangerous Method مهاجم راه دور و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در پردازش درخواستهای سرویس در مولفه ی ProjectServer هستش.
CVE-2024-6805 7.5 NI VeriStand Exposed Dangerous Method مهاجم راه دور و بدون احرازهویت امکان افشای اطلاعات حساس داره. آسیب پذیری در مولفه ی IFileTransferServer هستش.
CVE-2024-41183 7.8 Trend Micro VPN Proxy One Pro Link Following مهاجم محلی با ایجاد یک symbolic link میتونه با امتیاز SYSTEM یک فولدر رو حذف کنه. آسیب پذیری در داخل DEP Manager هستش.
CVE-2024-41183 7 Trend Micro VPN Proxy One Pro Link Following مهاجم محلی با ایجاد یک symbolic link میتونه با امتیاز SYSTEM یک فایل رو به یک جای دیگه انتقال بده. آسیب پذیری در داخل VpnBackgroundController هستش.
ZDI-24-1021 4.3 Logsign Unified SecOps Platform Directory Traversal مهاجم راه دور و احرازهویت شده با امتیاز root امکان افشای اطلاعات حساس داره. آسیب پذیری در نقطه پایانی get_response_json_result هستش.
CVE-2024-28992 8.6 SolarWinds Access Rights Manager Directory Traversal مهاجم راه دور و بدون احراز هویت امکان حذف فایل دلخواه و افشای اطلاعات حساس با امتیاز یک کاربر دامنه با امتیاز بالارو داره. آسیب پذیری در متد deleteTransferFile هستش.
CVE-2024-6222 8.2 Docker Desktop Exposed Dangerous Function مهاجم محلی امکان افزایش امتیاز داره. برای اکسپلویت مهاجم باید امکان اجرای کد با امتیاز بالارو داشته باشه. آسیب پذیری در عملکرد Docker Extensions و مربوط به مسابقات Pwn2Own هستش.
CVE-2024-35880 7.8 Linux Kernel Race Condition مهاجم محلی امکان افزایش امتیاز به کرنل داره. آسیب پذیری در مدیریت لیست io_uring buffer و مربوط به مسابقات Pwn2Own هستش.
CVE-2024-7242 7.8 Panda Security Dome Link Following مهاجم محلی با ایجاد یک junction میتونه فایل دلخواه رو با امتیاز SYSTEM حذف کنه. آسیب پذیری در اجرایی PSANHost و زیرودی هستش.
CVE-2024-7241 7.8 Panda Security Dome Link Following مهاجم محلی با ایجاد یک junction میتونه فایل دلخواه رو با امتیاز SYSTEM ایجاد کنه. آسیب پذیری در اجرایی PSANHost و زیرودی هستش.
CVE-2024-7245 7 Panda Security Dome Incorrect Permission Assignment مهاجم محلی امکان افزایش امتیاز به SYSTEM داره. آسیب پذیری در Hydra Sdk Windows Service و به علت ایجاد یک فولدر با پرمیشن نادرست هستش. این آسیب پذیری هم زیرودی هستش.
CVE-2024-7244 7.8 Panda Security Dome DLL Hijacking مهاجم محلی امکان افزایش امتیاز به SYSTEM داره. آسیب پذیری در پروسس VPN و زیرودی هستش.
CVE-2024-7243 7.8 Panda Security Dome Link Following مهاجم محلی با ایجاد یک junction میتونه فایل دلخواه رو با امتیاز SYSTEM ایجاد کنه. آسیب پذیری در اجرایی PSANHost و زیرودی هستش.
CVE-2024-7240 7.3 F-Secure Total Link Following مهاجم محلی با ایجاد یک symbolic link میتونه فایل دلخواه رو با امتیاز SYSTEM ایجاد کنه. برای اکسپلویت نیاز به تعامل کاربر ادمین هستش. آسیب پذیری در سرویس میزبانی پلاگین WithSecure و زیرودی هستش.
CVE-2024-7238 7.8 VIPRE Advanced Security Link Following مهاجم محلی با ایجاد یک symbolic link میتونه فایل دلخواه رو با امتیاز SYSTEM حذف کنه. آسیب پذیری در سرویس Anti Malware و زیرودی هستش.
CVE-2024-7239 7.8 VIPRE Advanced Security Link Following مهاجم محلی با ایجاد یک symbolic link میتونه فایل دلخواه رو با امتیاز SYSTEM حذف کنه. آسیب پذیری در سرویس Anti Malware و زیرودی هستش.
CVE-2024-7234 7.8 AVG AntiVirus Free Link Following مهاجم محلی با ایجاد یک symbolic link میتونه فایل دلخواه رو با امتیاز SYSTEM حذف کنه. آسیب پذیری در سرویس AVG و زیرودی هستش.
CVE-2024-7237 7.8 AVG AntiVirus Free Link Following مهاجم محلی با ایجاد یک symbolic link میتونه فایل دلخواه رو با امتیاز SYSTEM حذف کنه. آسیب پذیری در سرویس AVG و زیرودی هستش.
CVE-2024-7233 7.8 Avast AntiVirus Free Link Following مهاجم محلی با ایجاد یک symbolic link میتونه فولدر دلخواه رو با امتیاز SYSTEM حذف کنه. آسیب پذیری در سرویس Avast و زیرودی هستش.
CVE-2024-7232 7.8 Avast AntiVirus Free Link Following مهاجم محلی با ایجاد یک symbolic link میتونه فولدر دلخواه رو با امتیاز SYSTEM حذف کنه. آسیب پذیری در سرویس Avast و زیرودی هستش.
CVE-2024-7227 7.8 Avast AntiVirus Free Link Following مهاجم محلی با ایجاد یک symbolic link میتونه فایل دلخواه رو با امتیاز SYSTEM حذف کنه. آسیب پذیری در سرویس Avast و زیرودی هستش.
CVE-2024-7229 7.8 Avast Cleanup Premium Link Following مهاجم محلی با ایجاد یک symbolic link میتونه فایل دلخواه رو با امتیاز SYSTEM حذف کنه. آسیب پذیری در سرویس Avast Cleanup و زیرودی هستش.
CVE-2024-7231 7.8 Avast Cleanup Premium Link Following مهاجم محلی با ایجاد یک symbolic link میتونه فایل دلخواه رو با امتیاز SYSTEM حذف کنه. آسیب پذیری در سرویس Avast Cleanup و زیرودی هستش.
CVE-2024-7230 7.8 Avast Cleanup Premium Link Following مهاجم محلی با ایجاد یک symbolic link میتونه فایل دلخواه رو با امتیاز SYSTEM حذف کنه. آسیب پذیری در سرویس Avast Cleanup و زیرودی هستش.
ZDI-24-998 8.2 KernelCI KernelCI Incorrect Permission Assignment مهاجم راه دور امکان دور زدن احراز هویت داره. آسیب پذیری در پرمیشن های داده شده به توکن SAS هستش.
CVE-2024-0565 8.3 Linux Kernel Improper Input Validation مهاجم راه دور امکان اجرای کد دلخواه با امتیاز کرنل داره. برای اکسپلویت نیاز به تعامل کاربر هستش چون باید یک صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه هدرهای SMB هستش.
CVE-2023-52755 9 Linux Kernel Heap Buffer Overflow مهاجم راه دور امکان اجرای کد دلخواه با امتیاز کرنل داره. بسته به پیکربندی، احرازهویت ممکنه نیاز باشه یا نه. سیستمهایی که ksmbd فعال دارن تحت تاثیر این آسیب پذیری هستن. آسیب پذیری در پردازش ویژگی های ACL هستش.
ZDI-24-993 7.5 Microsoft Azure Improper Access Control مهاجم راه دور و بدون احرازهویت امکان افشای اطلاعات حساس داره. آسیب پذیری در نقطه پایانی myapiendpoint.developer.azure-api.net هستش.
ZDI-24-992 9.8 Microsoft Azure VSTS CLI Uncontrolled Search Path Element مهاجم راه دور و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در فرایند نصب Azure VSTS CLI هستش. هنگام نصب از Microsoft Container Registry سعی میکنه یک منبع ابری که وجود نداره رو لوود کنه که منجر به takeover میشه.
ZDI-24-991 9.8 Microsoft Azure Arc Jumpstart Uncontrolled Search Path Element مهاجم راه دور و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در فرایند نصب Azure Arc Jumpstart هستش. هنگام نصب از مخزن Microsoft GitHub سعی میکنه یک منبع ابری که وجود نداره رو لوود کنه که منجر به takeover میشه.
ZDI-24-989 9.8 Microsoft Azure Uncontrolled Search Path Element مهاجم راه دور و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در فرایند نصب Container Network Management هستش. هنگام نصب از مخزن Microsoft GitHub سعی میکنه یک منبع ابری که وجود نداره رو لوود کنه که منجر به takeover میشه.
ZDI-24-988 9.8 Microsoft Azure Uncontrolled Search Path Element مهاجم راه دور و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در فرایند نصب MQTT هستش. هنگام نصب از مخزن Microsoft GitHub سعی میکنه یک منبع ابری که وجود نداره رو لوود کنه که منجر به takeover میشه.
ZDI-24-987 9.8 Microsoft Object Detection Solution Accelerator Uncontrolled Search Path Element مهاجم راه دور و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در فرایند نصب Object Detection Solution Accelerator هستش. هنگام نصب از مخزن Microsoft GitHub سعی میکنه یک منبع ابری که وجود نداره رو لوود کنه که منجر به takeover میشه.
ZDI-24-986 9.8 Microsoft Azure Uncontrolled Search Path Element مهاجم راه دور و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در فرایند نصب Azure IoT Edge Dev Tool هستش. هنگام نصب از مخزن Microsoft GitHub سعی میکنه یک منبع ابری که وجود نداره رو لوود کنه که منجر به takeover میشه.
ZDI-24-985 9.8 Microsoft Azure Uncontrolled Search Path Element مهاجم راه دور و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در فرایند نصب Service Fabric هستش. هنگام نصب از مخزن Microsoft GitHub سعی میکنه یک منبع ابری که وجود نداره رو لوود کنه که منجر به takeover میشه.
ZDI-24-984 7.8 Microsoft Word Use-After-Free مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا یک صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای DOC هستش و توسط حسین لطفی گزارش شده.
ZDI-24-983 9.8 Microsoft Azure Uncontrolled Search Path Element مهاجم راه دور و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در فرایند نصب Go Labs هستش. هنگام نصب از مخزن Microsoft GitHub سعی میکنه یک منبع ابری که وجود نداره رو لوود کنه که منجر به takeover میشه.
ZDI-24-981 9.8 Microsoft Azure Uncontrolled Search Path Element مهاجم راه دور و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در فرایند نصب Azure Machine Learning Notebooks هستش. هنگام نصب از مخزن Microsoft GitHub سعی میکنه یک منبع ابری که وجود نداره رو لوود کنه که منجر به takeover میشه.
ZDI-24-980 9.8 Microsoft Azure Uncontrolled Search Path Element مهاجم راه دور و بدون احرازهویت امکان اجرای کد دلخواه داره. آسیب پذیری در فرایند نصب Forecasting Toolkit هستش. هنگام نصب از مخزن Microsoft GitHub سعی میکنه یک منبع ابری که وجود نداره رو لوود کنه که منجر به takeover میشه.
ZDI-24-979 7.8 Microsoft Office Visio Integer Overflow مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا یک صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای DXF هستش.
ZDI-24-978 7.8 Microsoft PC Manager Link Following مهاجم محلی با ایجاد یک symbolic link میتونه فایل ذلخواه رو با امتیاز SYSTEM حذف کنه. آسیب پذیری در سرویس MSPC Manager هستش.
ZDI-24-977 7.8 Microsoft Office Excel Memory Corruption مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا یک صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای XLW هستش.
ZDI-24-976 7.8 Microsoft Office PowerPoint Memory Corruption مهاجم راه دور امکان اجرای کد دلخواه داره. برای اکسپلویت نیاز به تعامل کاربر هستش تا یک صفحه یا فایل مخرب رو اجرا کنه. آسیب پذیری در تجزیه ی فایلهای GLB هستش.

 

 

 

اشتراک در شبکه های اجتماعی :

Facebook
Twitter
Pinterest
LinkedIn
In آسیب پذیری امنیتی اخبار مقالاتIn 0day , ZDI vulnerability

راهبری نوشته

اصلاح 77 آسیب پذیری در محصولات اپل
اهمیت یادگیری زبان C برای برنامه نویسان

دیدگاهتان را بنویسید لغو پاسخ

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دسته‌ها

  • Osint
  • آسیب پذیری امنیتی
  • آموزش های ویدیویی
  • آنالیز بدافزار
  • اخبار
  • افشای اطلاعات
  • امنیت وب
  • انتشارات
  • اینترنت اشیاء
  • بازیگران تهدید
  • باگ بانتی
  • پادکست
  • پروژه ها
  • توسعه اکسپلویت
  • تیم آبی
  • تیم قرمز
  • دوره های آموزشی
  • فازینگ
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • لیست های ویژه
  • ماشین آسیب پذیر
  • مجله
  • مقالات
  • مهندسی معکوس نرم افزار

بایگانی‌ها

  • می 2025
  • آوریل 2025
  • مارس 2025
  • فوریه 2025
  • ژانویه 2025
  • دسامبر 2024
  • نوامبر 2024
  • اکتبر 2024
  • سپتامبر 2024
  • آگوست 2024
  • جولای 2024
  • ژوئن 2024
  • می 2024
  • آوریل 2024
  • مارس 2024
  • فوریه 2024
  • ژانویه 2024
  • دسامبر 2023
  • نوامبر 2023
  • اکتبر 2023
  • سپتامبر 2023
  • آگوست 2023
  • جولای 2023
  • ژوئن 2023
  • می 2023
  • آوریل 2023
  • مارس 2023
  • فوریه 2023
  • ژانویه 2023
  • دسامبر 2022

پست های مرتبط

  • آسیب پذیری امنیتی
  • اخبار
  • توسعه اکسپلویت
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
  • مهندسی معکوس نرم افزار
seyyid
On خرداد 10, 1402

دوره مهندسی معکوس و آنالیز آسیب پذیری COMPSCI 390R

  • اخبار
  • بازیگران تهدید
seyyid
On بهمن 16, 1401فروردین 28, 1402

مایکروسافت هک “شارلی ابدو” رو به ایران نسبت داد

  • اخبار
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On اردیبهشت 13, 1402اردیبهشت 14, 1402

ویدیوهای BlueHat IL 2023

  • آسیب پذیری امنیتی
  • اخبار
  • باگ بانتی
  • کنفرانس ،دوره ، وبینار ، لایو ، CTF
seyyid
On تیر 13, 1403تیر 13, 1403

گوگل : KVM رو اکسپلویت کن و 250هزار دلار جایزه بگیر

درباره ما

بعد از چندین سال فعالیت تو حوزه امنیت سایبری و تولید محتوا در شبکه های اجتماعی ، بالاخره تصمیم گرفتیم تا یه سایت راه اندازی کنیم و مطالب رو ساده تر ، در یک محیط منسجم و طبقه بندی شده به دست مخاطب برسونیم. امیدوارم که قدمی در راستای رشد امنیت سایبری کشورمون برداشته باشیم.

تگ ها

0day APT command injection Deserialization of Untrusted Data Directory Traversal FBI Fortinet Heap buffer overflow integer overflow kali LockBit Memory Corruption nuclei Off By One Security out-of-bounds write Out of bounds read Patch Tuesday PWN2OWN Stack Buffer overflow type confusion use after free vulnerable wordpress XSS ZDI vulnerability آموزش اکسپلویت نویسی ارز دیجیتال اندروید اپل اکسپلویت باج افزار تلگرام زیرودی سیسکو فارنزیک فورتی نت فیشینگ لاک بیت مایکروسافت هوش مصنوعی وردپرس وردپرس آسیب پذیر ویندوز پلاگین کروم گوگل

شبکه های اجتماعی

    • Instagram
    • Telegram
    • Twitter
    • GitHub
    • YouTube
    • LinkedIn
      کپی مطالب با ذکر منبع بلامانع است | 1401-1404