.
ClamAV یک آنتی‌ویروس متن باز است که امکان اسکن ایمیل، اسکن فایل‌های وب و اسکن بدافزارهای ‌سیستم‌عامل‌های مختلفی مانند لینوکس،Solaris ،FreeBSD و مکینتاش را به کاربران می‌دهد. این آسیب پذیری مربوط به ماژول تجزیه EGG نسخه‌های 0.102.0 تا 0.102.3 آنتی‌ویروس ClamAV می‌باشد که این امکان را به مهاجمان خواهد داد تا از راه دور حمله انکار سرویس[1] را روی دستگاه تحت‌تأثیر این آسیب‌پذیری انجام دهند.
در برخی از محصولات هواوی یک آسیب‌پذیری نشت اطلاعات وجود دارد که امکان دسترسی به اطلاعات را برای مهاجم محلی فراهم می‌کند. این آسیب‌پذیری ناشی از مدیریت نادرست نام کاربری است. یک مهاجم محلی با قابلیت دسترسی به دستگاه می‌تواند به اطلاعات حساس دسترسی غیرمجاز پیدا کرده و منجر به نشت اطلاعات نام کاربری شود. تعریف CWE برای این آسیب‌پذیری از نوع CWE-200 (افشای اطلاعات حساس به کاربر غیرمجاز) است. این آسیب‌پذیری روی محرمانگی تأثیر می‌گذارد.
در برنامه HPE MSE Msg Gw E-LTU نسخه‌های قبل از نسخه 3.2، هنگامی که از پروتکل HTTPS بین USSD و یک برنامه منطقی خدمت USSD خارجی استفاده شود، آسیب‌پذیری بالقوه دورزدن محدودیت دسترسی از راه دور و افزایش امتیاز وجود دارد. برخی از عملکردهای ناشناخته مؤلفه کنترل‌کننده HTTPS تحت‌تأثیر این آسیب‌پذیری قرار دارند.
این آسیب‌پذیری مربوط به یک مشکل امنیتی در پلتفرم Apache Airflow نسخه‌های ۱.۱۰.۱۰ و پایین‌تر است. آسیب‌‌پذیری مذکور XSS از نوع stored بوده که در صفحات Charts رابط کاربری classic پلتفرم وجود دارد.
به موجب آسیب‌پذیری موجود در رابط سرویس‌های وب نرم‌افزارهای Adaptive Security Appliance (ASA) و Firepower Threat Defense (FTD) شرکت سیسکو، مهاجم غیرمجاز قادر خواهد بود تا از راه دور به حملات directory traversal اقدام نماید و فایل‌های حساس بر روی سیستم مورد هدف را بخواند.
این آسیب‌پذیری در VMware Fusion، VMware Remote Console و Horizon Client به دلیل اعتبارسنجی نادرست کلاینت XPC وجود دارد و باعث می‌شود مهاجمی با دسترسی کاربر عادی بتواند از این آسیب‌پذیری بهره‌برداری کرده و در نتیجه دسترسی خود را تا حد دسترسی root افزایش دهد و کنترل کاملی بر سیستم وصله نشده به دست آورد.
استفاده نادرست از یک فریمورک در هنگام پردازش بسته‌های BGP در RPD (فرآیند پروتکل‌های مسیریابی) شبکه‌های Juniper، به یک مهاجم امکان می‌دهد با ارسال مداوم هر کدام از این بسته‌ها و با استفاده از یک شرایط انکار سرویس در فرآیند RPD اختلال ایجاد کند.
این آسیب‌پذیری مولفه وب سرور که درون سیستم عامل روتر آسیب‌پذیر Netgear قرار دارد را تحت تأثیر خود قرار می‌دهد. از وب سرور برای تأمین انرژی در پنل مدیریت داخلی روتر استفاده می‌شود. این آسیب‌پذیری باعث می‌شود وب سرور به درستی ورودی کاربر را تایید نکند، از کوکی‌های پشته برای محافظت از حافظه خود استفاده نکند، دودویی سرور به عنوان یک فایل اجرایی مستقل از موقعیت (PIE) کامپایل نشود و ASLR (تصادفی سازی طرح فضای آدرس) اعمال نشود.
دنباله‌ی خاصی از درخواست‌های HTTP / 2 ارسال شده درApache Tomcat می‌تواند منجر به استفاده بیش از حد از CPU برای چند ثانیه شود. اگر تعداد کافی از چنین درخواست‌هایی در اتصالات HTTP / 2 همزمان انجام شود، می‌تواند منجر به اختلال در سرور شود.
این آسیب‌پذیری در بخش درایور حالت کاربر به نام DirectX 11 (nvwgf2um/x.dll) وجود دارد و یک shader خاص می‌تواند منجر به دسترسی خارج از محدوده و در نهایت انکار سرویس شود.
این آسیب‌پذیری به دلیل مدیریت نادرست اشیا در حافظه در سرویس Spatial Data ویندوز وجود دارد. مهاجم با سوءاستفاده از این آسیب‌پذیری می‌تواند یک فایل حافظت شده را تغییر یا overwrite کند و باعث افزایش دسترسی شود.
این آسیب‌پذیری در Shell ویندوز به دلیل اعتبارسنجی نادرست مسیرهای فایل اتفاق می‌افتد. مهاجم از راه دور می‌تواند قربانی را جهت بازگشایی یک فایل خاص فریب داده و کد دلخواه خود را روی سیستم اجرا کند.
این آسیب‌پذیری می‌تواند باعث کلاه‌برداری شده و یک مهاجم از راه دور می‌تواند با ارسال یک لینک خاص به سیستم قربانی و فریب قربانی جهت کلیک روی آن از این آسیب‌پذیری بهره‌برداری کند.
این آسیب‌پذیری به دلیل مدیریت نادرست اشیاء در حافظه، در مایکروسافت اکسل وجود دارد که باعث اجرای کد از راه دور در آن می‌شود.
این آسیب‌پذیری به دلیل پیاده‌سازی نادرست در بخش اشتراک گذاری در کروم وجود دارد. مهاجم از راه دور می‌تواند یک صفحه وب خاص ایجاد کرده، قربانی را برای بازدید از آن فریب داده و و به اطلاعات حساس دسترسی پیدا کند.

انکار سرویس در Wireshark

.1221399/3/18 يكشنبه
علت این آسیب‌پذیری کنترل نادرست مصرف منابع داخلی در بخش NFS می‌باشد. مهاجم از راه دور می‌تواند یک بسته مخرب را تزریق کند و باعث حمله انکار سرویس شود.
این آسیب‌پذیری به یک کاربر محلی امکان می‌دهد از طریق ایجاد اختلال در مجموعه‌ای از نام فایل‌های موقت همراه با حمله پیوندهای نمادین، به امتیازات بالا دسترسی پیدا کند.
این آسیب‌پذیری به دلیل Race condition وجود دارد. یک کاربر محلی می تواند با سوءاستفاده از این شرایط دسترسی غیرمجاز به داده‌های حساس پیدا کرده و دسترسی‌های خود را روی سیستم افزایش دهد.
آسیب‌پذیری CacheOut تقریبا تمامی پردازنده‌های اینتل را تهدید می‌کند. تنها محصولاتی که پس از فصل چهارم ۲۰۱۹ به بازار عرضه شده‌اند، دربرابر آن ایمن هستند. طبق اطلاعات منتشرشده ازسوی محققان، پردازنده‌های AMD در معرض خطر CacheOut نیستند. ازطرفی پردازنده‌های تولیدشده توسط IBM و ARM هم احتمالا از تهدید مذکور در امان نخواهند بود.
مهاجمی که با موفقیت از این نقص امنیتی بهره‌برداری کند، می‌تواند سطح دسترسی کاربری که در سیستم وارد شده است را بدست آورد. در صورتی که کاربر با سطح دسترسی ادمین وارد سیستم شده باشد، مهاجم می‌تواند کنترل کامل سیستم را بدست آورد و اقداماتی چون نصب برنامه‌ها، دستکاری داده‌ها یا ایجاد کاربر با سطح دسترسی کامل را انجام دهد.
بيشتر

درگاه ها و پورتال های معتبر
.
آخرین رویدادها