خانه » تست

تست

توسط Vulnerbyte_Blog

عنوان سربرگ

  • هشدار‌های سایبری

    CVE-2024-49105

    توسط Vulnerbyte Alerts Advisory msrc.microsoft.comDescription این آسیب پذیری به مهاجم اجازه می دهد تا به طور بالقوه کد دلخواه را از طریق Remote Desktop Client بر روی یک سیستم هدف اجرا کند. بردار حمله مبتنی بر شبکه است، با پیچیدگی حمله کم، اما به امتیازات بالا و تعامل کاربر نیاز دارد. یک مهاجم می تواند کد دلخواه را روی سیستم هدف اجرا کند و به طور بالقوه کنترل ماشین آسیب دیده را به دست می آورد.CWE CWE-284CVSS 8.4CVE ID CVE-2024-49105
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-50125

    توسط Vulnerbyte Alerts Advisory yesDescription عملکرد sco_sock_timeout قطعه بلوتوث در اثر این آسیب پذیری تحت تأثیر قرار می گیرد. این آسیب پذیری در دسته CWE-416 قرار می گیرد. ارجاع به حافظه پس از آزاد شدن می تواند باعث از کار افتادن برنامه، استفاده از مقادیر غیرمنتظره یا اجرای کد شود. این امر بر محرمانگی، یکپارچگی و در دسترس بودن تأثیر خواهد گذاشت.CWE CWE-416CVSS 7.8CVE ID CVE-2024-50125
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-42456

    توسط Vulnerbyte Alerts Advisory yesDescription این آسیب پذیری در Veeam Backup & Replication به کاربر با سطح دسترسی پایین این امکان را می دهد تا از متدی که تنظیمات حیاتی سیستم را بروزرسانی می کند، بهره برداری کند. مانند اصلاح گواهینامه کاربر قابل اعتماد که برای احراز هویت روی یک پورت مشخص استفاده می شود. این امر ممکن است زمینه دسترسی غیر مجاز ، فعال سازی اکانت کاربر برای فراخوانی متود های سطح بالا و راه اندازی سرویس های حیاتی را فراهم کند.CWE CWE-306CVSS 8.8Product Veeam Backup & ReplicationCVE ID CVE-2024-42456
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-12754

    توسط Vulnerbyte Alerts Advisory yesDescription از طریق این آسیب پذیری امکان افشای اطلاعات در AnyDesk از طریق اتصال نادرست قبل از دسترسی به فایل وجود دارد. این آسیب‌پذیری به مهاجمان محلی(Local) این امکان را می‌دهد که اطلاعات حساس را در نسخه های نصب‌ شده آسیب‌دیده AnyDesk افشا کنند. برای اکسپلویت این آسیب‌پذیری، یک مهاجم ابتدا باید توانایی اجرای کد با سطح دسترسی محدود در سیستم هدف را بدست آورد. نقص خاصی در نحوه مدیریت تصاویر پس‌زمینه وجود دارد. با ایجاد یک Junction (اتصال)، مهاجم می‌تواند از سرویس استفاده کرده و فایل‌های دلخواه را بخواند. مهاجم می‌تواند از این آسیب‌پذیری برای افشای اطلاعات ذخیره‌شده مانند گواهی های اعتبار(credentials) استفاده کرده و باعث خطر بیشتر برای سیستم شود.CWE CWE-59CVSS 5.5Product AnyDeskCVE ID CVE-2024-12754
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-56337

    توسط Vulnerbyte Alerts Advisory yesDescription یک آسیب پذیری در آپاچی تامکت پیدا شده است و به عنوان دسته آسیب پذیری های بحرانی طبقه بندی شده است. این آسیب پذیری کد ناشناخته مؤلفه CVE-2024-50379 را تحت تأثیر قرار می دهد. ایجاد تغییرات منجر به TOCTOU(Time-of-check Time-of-use) می شود. این آسیب پذیری با شناسه CVE-2024-56337 شناخته می شود. اکسپلویت کردن این آسیب پذیری دشوار است.CWE CWE-367CVSS 9.8Product Acrobat ReaderCVE ID CVE-2024-56337
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-12728

    توسط Vulnerbyte Alerts Advisory Sophos.comDescription این آسیب پذیری مربوط به فایروالSophos نسخه 20.0 به قبل است. که در دسته آسیب پذیری های بسیار بحرانی دسته بندی می شود. به نظر می رسد که این مشکل بر روی عملکرد المان SSH تاثیر خواهد گذاشت. ایجاد تغییرات در این المان می تواند منجر آسیب پذیری گواهی احراز هویت ضعیف شود. حمله می تواند از راه دور راه اندازی شود. اکسپلویتی برای این آسیب پذیری در دسترس نمی باشد.CWE CWE-1391CVSS 9.8Product Acrobat ReaderCVE ID CVE-2024-12728
    0 فیسبوکتوییترپینترستایمیل
send
سوالی دارید؟
می تونید از من بپرسید 👋 ×