خانه » تست

تست

توسط Vulnerbyte_Blog

عنوان سربرگ

  • هشدار‌های سایبری

    CVE-2024-12856

    توسط Vulnerbyte Alerts Advisory vulncheck.comDescription مدل های F3x24 و F3x36 از روترهای Four-Faith، تحت تاثیر یک آسیب پذیری تزریق دستور سیستم عامل(OS) قرار دارند. حداقل نسخه سیستم عامل 2.0 به مهاجمان احراز هویت شده و از راه دور اجازه می دهد تا هنگام تغییر زمان سیستم از طریق apply.cgi، دستورات سیستم عامل دلخواه را از طریق HTTP اجرا کنند. علاوه بر این، این نسخه firmware دارای اعتبارنامه‌های پیش‌فرض است که در صورت عدم تغییر، این آسیب‌پذیری به طور موثری به یک مشکل اجرای دستورات سیستم‌عامل احراز هویت نشده و از راه دور تبدیل می‌شود.CWE CWE-78CVSS 7.2Product Acrobat ReaderCVE ID CVE-2024-12856
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-49105

    توسط Vulnerbyte Alerts Advisory msrc.microsoft.comDescription این آسیب پذیری به مهاجم اجازه می دهد تا به طور بالقوه کد دلخواه را از طریق Remote Desktop Client بر روی یک سیستم هدف اجرا کند. بردار حمله مبتنی بر شبکه است، با پیچیدگی حمله کم، اما به امتیازات بالا و تعامل کاربر نیاز دارد. یک مهاجم می تواند کد دلخواه را روی سیستم هدف اجرا کند و به طور بالقوه کنترل ماشین آسیب دیده را به دست می آورد.CWE CWE-284CVSS 8.4CVE ID CVE-2024-49105
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-50125

    توسط Vulnerbyte Alerts Advisory yesDescription عملکرد sco_sock_timeout قطعه بلوتوث در اثر این آسیب پذیری تحت تأثیر قرار می گیرد. این آسیب پذیری در دسته CWE-416 قرار می گیرد. ارجاع به حافظه پس از آزاد شدن می تواند باعث از کار افتادن برنامه، استفاده از مقادیر غیرمنتظره یا اجرای کد شود. این امر بر محرمانگی، یکپارچگی و در دسترس بودن تأثیر خواهد گذاشت.CWE CWE-416CVSS 7.8CVE ID CVE-2024-50125
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-42456

    توسط Vulnerbyte Alerts Advisory yesDescription این آسیب پذیری در Veeam Backup & Replication به کاربر با سطح دسترسی پایین این امکان را می دهد تا از متدی که تنظیمات حیاتی سیستم را بروزرسانی می کند، بهره برداری کند. مانند اصلاح گواهینامه کاربر قابل اعتماد که برای احراز هویت روی یک پورت مشخص استفاده می شود. این امر ممکن است زمینه دسترسی غیر مجاز ، فعال سازی اکانت کاربر برای فراخوانی متود های سطح بالا و راه اندازی سرویس های حیاتی را فراهم کند.CWE CWE-306CVSS 8.8Product Veeam Backup & ReplicationCVE ID CVE-2024-42456
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-12754

    توسط Vulnerbyte Alerts Advisory yesDescription از طریق این آسیب پذیری امکان افشای اطلاعات در AnyDesk از طریق اتصال نادرست قبل از دسترسی به فایل وجود دارد. این آسیب‌پذیری به مهاجمان محلی(Local) این امکان را می‌دهد که اطلاعات حساس را در نسخه های نصب‌ شده آسیب‌دیده AnyDesk افشا کنند. برای اکسپلویت این آسیب‌پذیری، یک مهاجم ابتدا باید توانایی اجرای کد با سطح دسترسی محدود در سیستم هدف را بدست آورد. نقص خاصی در نحوه مدیریت تصاویر پس‌زمینه وجود دارد. با ایجاد یک Junction (اتصال)، مهاجم می‌تواند از سرویس استفاده کرده و فایل‌های دلخواه را بخواند. مهاجم می‌تواند از این آسیب‌پذیری برای افشای اطلاعات ذخیره‌شده مانند گواهی های اعتبار(credentials) استفاده کرده و باعث خطر بیشتر برای سیستم شود.CWE CWE-59CVSS 5.5Product AnyDeskCVE ID CVE-2024-12754
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-56337

    توسط Vulnerbyte Alerts Advisory yesDescription یک آسیب پذیری در آپاچی تامکت پیدا شده است و به عنوان دسته آسیب پذیری های بحرانی طبقه بندی شده است. این آسیب پذیری کد ناشناخته مؤلفه CVE-2024-50379 را تحت تأثیر قرار می دهد. ایجاد تغییرات منجر به TOCTOU(Time-of-check Time-of-use) می شود. این آسیب پذیری با شناسه CVE-2024-56337 شناخته می شود. اکسپلویت کردن این آسیب پذیری دشوار است.CWE CWE-367CVSS 9.8Product Acrobat ReaderCVE ID CVE-2024-56337
    0 فیسبوکتوییترپینترستایمیل
send
سوالی دارید؟
می تونید از من بپرسید 👋 ×