خانه » تست

تست

توسط Vulnerbyte_Blog

عنوان سربرگ

  • هشدار‌های سایبری

    CVE-2024-33112

    توسط Vulnerbyte Alerts Advisory yesDescription CVE-2024-33112 ، یک آسیب پذیری Command Injection با شدت بالاست که برروی روترهای D-Link DIR-845L مدل های 1.01KRb03 و مدل های قدیمی تر آن اثر می گذارد. این آسیب پذیری از طریق دستکاری تابع ()hnap_main صورت می پذیرد.CWE CWE-78CVSS 7.5Product Acrobat ReaderCVE ID CVE-2024-33112
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-49117

    توسط Vulnerbyte Alerts Advisory yesDescription این آسیب‌پذیری مستلزم آن است که یک مهاجم احراز هویت شده روی یک ماشین مجازی مهمان، درخواست‌های عملیات فایل‌های ساخته‌شده ویژه روی ماشین مجازی را به منابع سخت‌افزاری روی ماشین مجازی ارسال کند که می‌تواند منجر به اجرای کد از راه دور در سرور میزبان شود. این آسیب پذیری در دسته CWE-393 طبقه بندی می شود.CWE CWE-393CVSS 8.8Product Acrobat ReaderCVE ID CVE-2024-49117
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-12856

    توسط Vulnerbyte Alerts Advisory vulncheck.comDescription مدل های F3x24 و F3x36 از روترهای Four-Faith، تحت تاثیر یک آسیب پذیری تزریق دستور سیستم عامل(OS) قرار دارند. حداقل نسخه سیستم عامل 2.0 به مهاجمان احراز هویت شده و از راه دور اجازه می دهد تا هنگام تغییر زمان سیستم از طریق apply.cgi، دستورات سیستم عامل دلخواه را از طریق HTTP اجرا کنند. علاوه بر این، این نسخه firmware دارای اعتبارنامه‌های پیش‌فرض است که در صورت عدم تغییر، این آسیب‌پذیری به طور موثری به یک مشکل اجرای دستورات سیستم‌عامل احراز هویت نشده و از راه دور تبدیل می‌شود.CWE CWE-78CVSS 7.2Product Acrobat ReaderCVE ID CVE-2024-12856
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-49105

    توسط Vulnerbyte Alerts Advisory msrc.microsoft.comDescription این آسیب پذیری به مهاجم اجازه می دهد تا به طور بالقوه کد دلخواه را از طریق Remote Desktop Client بر روی یک سیستم هدف اجرا کند. بردار حمله مبتنی بر شبکه است، با پیچیدگی حمله کم، اما به امتیازات بالا و تعامل کاربر نیاز دارد. یک مهاجم می تواند کد دلخواه را روی سیستم هدف اجرا کند و به طور بالقوه کنترل ماشین آسیب دیده را به دست می آورد.CWE CWE-284CVSS 8.4CVE ID CVE-2024-49105
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-50125

    توسط Vulnerbyte Alerts Advisory yesDescription عملکرد sco_sock_timeout قطعه بلوتوث در اثر این آسیب پذیری تحت تأثیر قرار می گیرد. این آسیب پذیری در دسته CWE-416 قرار می گیرد. ارجاع به حافظه پس از آزاد شدن می تواند باعث از کار افتادن برنامه، استفاده از مقادیر غیرمنتظره یا اجرای کد شود. این امر بر محرمانگی، یکپارچگی و در دسترس بودن تأثیر خواهد گذاشت.CWE CWE-416CVSS 7.8CVE ID CVE-2024-50125
    0 فیسبوکتوییترپینترستایمیل
  • هشدار‌های سایبری

    CVE-2024-42456

    توسط Vulnerbyte Alerts Advisory yesDescription این آسیب پذیری در Veeam Backup & Replication به کاربر با سطح دسترسی پایین این امکان را می دهد تا از متدی که تنظیمات حیاتی سیستم را بروزرسانی می کند، بهره برداری کند. مانند اصلاح گواهینامه کاربر قابل اعتماد که برای احراز هویت روی یک پورت مشخص استفاده می شود. این امر ممکن است زمینه دسترسی غیر مجاز ، فعال سازی اکانت کاربر برای فراخوانی متود های سطح بالا و راه اندازی سرویس های حیاتی را فراهم کند.CWE CWE-306CVSS 8.8Product Veeam Backup & ReplicationCVE ID CVE-2024-42456
    0 فیسبوکتوییترپینترستایمیل