خانه » تست

تست

توسط Vulnerbyte_Blog

عنوان سربرگ

  • هشدار‌های سایبری

    CVE-2024-13062

    توسط Vulnerbyte Alerts Advisory yesDescription CVE-2024-13062 ، یک آسیب پذیری Backdoor با شدت بالاست که برروی فریمور روترهای Asus سری 3.0.0.4_382 ، 3.0.0.4_386 ، 3.0.0.4_388 و 3.0.0.6_102 اثر می گذارد. این آسیب پذیری کد سیستم عامل را دستکاری کرده و منجر به ایجاد Backdoor بر روی روتر خواهد شد. این حمله می تواند از راه دور راه اندازی شود.CWE CWE-912 / CWE-77CVSS 7.2Product Acrobat ReaderCVE ID CVE-2024-13062
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-49122

    توسط Vulnerbyte Alerts Advisory yesDescription این آسیب پذیری در دسته CWE-416 قرار دارد. ارجاع به حافظه پس از آزاد شدن می تواند باعث از کار افتادن برنامه، استفاده از مقادیر غیرمنتظره و یا اجرای کد شود که محرمانه بودن، یکپارچگی و در دسترس بودن را تحت تأثیر قرار می دهد. اکسپلویت این آسیب پذیری دشوار است و حمله ممکن است از راه دور آغاز شود. برای یک اکسپلویت موفق به هیچ شکلی از احراز هویت نیاز نیست.CWE CWE-416CVSS 8.1Product Acrobat ReaderCVE ID CVE-2024-49122
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-49118

    توسط Vulnerbyte Alerts Advisory yesDescription این آسیب پذیری، برخی از عملکردهای ناشناخته کامپوننت Message Queuing را تحت تأثیر قرار می دهد. ایجاد تغییرات در ورودی منجر به استفاده از حافظه پس از آزادسازی آن می شود. این آسیب پذیری در دسته CWE-416 طبقه بندی می شود.CWE CWE-416CVSS 8.1Product Acrobat ReaderCVE ID CVE-2024-49118
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-49124

    توسط Vulnerbyte Alerts Advisory yesDescription بر اثر این آسیب پذیری امکان حمله از راه دور وجود دارد. همچنین این آسیب پذیری در دسته CWE-362 طبقه بندی می شود. محصول ایجاد شده در اثر این آسیب پذیری حاوی یک دنباله کد است که می تواند همزمان با کدهای دیگر اجرا شود و دنباله کد مورد نظر نیاز به دسترسی موقت و انحصاری به یک منبع مشترک داردCWE CWE-362CVSS 8.1Product Acrobat ReaderCVE ID CVE-2024-49124
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-49112

    توسط Vulnerbyte Alerts Advisory yesDescription این آسیب پذیری در دسته CWE-190 قرار میگیرد. زمانی که منطق فرض می‌کند که مقدار حاصل همیشه بزرگ‌تر از مقدار اصلی است، محصول محاسبه‌ای را انجام می‌دهد که می‌تواند یک سرریز یا به نوعی منجر به دور خود چرخیدن شود و موجب ایجاد عدد صحیح گردد. هنگامی که محاسبه برای مدیریت منابع یا کنترل اجرا استفاده می شود، این می تواند نقاط ضعف دیگری را بیان کند. این آسیب پذیری به عنوان یک تأثیر شناخته شده است که بر محرمانگی، یکپارچگی و در دسترس بودن تأثیر می گذارد. حمله را می توان از راه دور راه اندازی کرد. اکسپلویت به هیچ شکلی از احراز هویت نیاز ندارد.CWE CWE-190CVSS 9.8Product Acrobat ReaderCVE ID CVE-2024-49112
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-52046

    توسط Vulnerbyte Alerts Advisory yesDescription ObjectSerializationDecoder در Apache MINA از پروتکل نیتیو deserialization جاوا برای پردازش داده های ورودی serialize شده استفاده می کند که فاقد پروسه های امنیتی و دفاعی لازم است. آسیب پذیری CVE-2024-52046 زمینه را برای مهاجمان فراهم می کند تا با ارسال داده های serialized دستکاری شده از فرآیند Deserialization سو استفاده کنند. همین امر منجر به حمله اجرای کد از راه دور یا Remote Code Execution (RCE) خواهد شد.CWE CWE-94CVSS 10Product Acrobat ReaderCVE ID CVE-2024-52046
    0 فیسبوکتوییترپینترستایمیل