.
آسیب‌پذیری موجود درapplication server های IBM WebSphere Liberty که از ویژگی‌های oauth-2.0 یا openidConnectServer-1.0 استفاده می‌کنند، منجر به حملات انکار سرویس خواهد شد. این حملات توسط یک کلاینت مجاز اجرا می‌شود. جزئیات فنی بیشتری از این آسیب‌پذیری منتشر نشده است.

افزایش دسترسی در Nagios XI

.501399/6/26 چهارشنبه
این آسیب‌پذیری باعث می‌شود اسکریپت‌های backend، در محل مربوط به ویرایش برخی از فایل‌های کاربر nagios، با دسترسی root اجرا شوند. جزئیات فنی بیشتری از این آسیب‌پذیری منتشر نشده است.
این آسیب‌پذیری به دلیل ارزیابی نادرست محتوای پیام‌ها در نرم‌افزار Cisco Jabber وجود دارد و به مهاجم احراز هویت نشده از راه دور امکان می‌دهد کد دلخواه خود را که در مسیر فایل محلی برنامه وجود دارد، اجرا کند.
این آسیب‌پذیری‌ها به دلیل مدیریت نادرست صف برای بسته‌های IGMP در بخش مربوط به پروتکل DVMRP در روترهای سازمانی دارای سیستم‌عامل Cisco IOS XR وجود دارد و منجر به فرسودگی منابع و حملات انکار سرویس خواهد شد.
برخی از extensionهای مربوط به پایگاه‌داده متن‌باز PostgreSQL، به دلیل استفاده نادرست از search_path در اسکریپت مربوط به نصب خود، آسیب‌پذیر هستند. مهاجم با دسترسی‌های لازم، می‌تواند مدیر سیستم را در حین نصب یا به‌روزرسانی این extensionها، فریب دهد و عملکردهای SQL دلخواه را تحت عنوان مدیر سیستم اجرا کند.
کاربر مجاز به اجرای پرسمان‌های پایگاه‌داده، ممکن است با ارسال پرسمان‌های خاصی، منجر به حملات انکار سرویس شود. این پرسمان‌ها منجر به ایجاد نقض در بخش پشتیبانی از زیرسیستم پرسمان‌ها در geoNear می‌شوند.
این آسیب‌پذیری مربوط به اجرای کد از راه دور RCE است که در فریم‌ورک .Net، نرم‌افزار SharePoint مایکروسافت و محیط توسعه کد Visual Studio وجود دارد و این نرم‌ افزارها هنگام چک کردن مبدأ مارک آپ xml فایل ورودی دچار خطا می‌شوند. نفوذگری که بتواند این آسیب‌پذیری را با موفقیت اکسپلویت کند، می تواند کد دلخواه خود را در فرم و محتوای پردازش مربوط به deserialization یک فایل xml به اجرا در آورد. برای سوءاستفاده از این آسیب‌پذیری، یک مهاجم می‌تواند با بارگذاری یک سند دستکاری شده، از محصول آسیب‌پذیر برای پردازش کد دلخواه خود بهره‌گیری کند.
پایگاه‌داده IBM Db2 که در بانک‌ها نیز از آن استفاده می‌شود، دارای آسیب‌پذیری memory leakage است. این آسیب‌پذیری به یک مهاجم محلی امکان می‌دهد با استفاده نادرست از حافظه به اشتراک گذاشته شده، اقداماتی غیرمجاز را در سیستم‌های تحت تأثیر این آسیب‌پذیری انجام دهد.
ClamAV یک آنتی‌ویروس متن باز است که امکان اسکن ایمیل، اسکن فایل‌های وب و اسکن بدافزارهای ‌سیستم‌عامل‌های مختلفی مانند لینوکس،Solaris ،FreeBSD و مکینتاش را به کاربران می‌دهد. این آسیب پذیری مربوط به ماژول تجزیه EGG نسخه‌های 0.102.0 تا 0.102.3 آنتی‌ویروس ClamAV می‌باشد که این امکان را به مهاجمان خواهد داد تا از راه دور حمله انکار سرویس[1] را روی دستگاه تحت‌تأثیر این آسیب‌پذیری انجام دهند.
در برخی از محصولات هواوی یک آسیب‌پذیری نشت اطلاعات وجود دارد که امکان دسترسی به اطلاعات را برای مهاجم محلی فراهم می‌کند. این آسیب‌پذیری ناشی از مدیریت نادرست نام کاربری است. یک مهاجم محلی با قابلیت دسترسی به دستگاه می‌تواند به اطلاعات حساس دسترسی غیرمجاز پیدا کرده و منجر به نشت اطلاعات نام کاربری شود. تعریف CWE برای این آسیب‌پذیری از نوع CWE-200 (افشای اطلاعات حساس به کاربر غیرمجاز) است. این آسیب‌پذیری روی محرمانگی تأثیر می‌گذارد.
در برنامه HPE MSE Msg Gw E-LTU نسخه‌های قبل از نسخه 3.2، هنگامی که از پروتکل HTTPS بین USSD و یک برنامه منطقی خدمت USSD خارجی استفاده شود، آسیب‌پذیری بالقوه دورزدن محدودیت دسترسی از راه دور و افزایش امتیاز وجود دارد. برخی از عملکردهای ناشناخته مؤلفه کنترل‌کننده HTTPS تحت‌تأثیر این آسیب‌پذیری قرار دارند.
این آسیب‌پذیری مربوط به یک مشکل امنیتی در پلتفرم Apache Airflow نسخه‌های ۱.۱۰.۱۰ و پایین‌تر است. آسیب‌‌پذیری مذکور XSS از نوع stored بوده که در صفحات Charts رابط کاربری classic پلتفرم وجود دارد.
به موجب آسیب‌پذیری موجود در رابط سرویس‌های وب نرم‌افزارهای Adaptive Security Appliance (ASA) و Firepower Threat Defense (FTD) شرکت سیسکو، مهاجم غیرمجاز قادر خواهد بود تا از راه دور به حملات directory traversal اقدام نماید و فایل‌های حساس بر روی سیستم مورد هدف را بخواند.
این آسیب‌پذیری در VMware Fusion، VMware Remote Console و Horizon Client به دلیل اعتبارسنجی نادرست کلاینت XPC وجود دارد و باعث می‌شود مهاجمی با دسترسی کاربر عادی بتواند از این آسیب‌پذیری بهره‌برداری کرده و در نتیجه دسترسی خود را تا حد دسترسی root افزایش دهد و کنترل کاملی بر سیستم وصله نشده به دست آورد.
استفاده نادرست از یک فریمورک در هنگام پردازش بسته‌های BGP در RPD (فرآیند پروتکل‌های مسیریابی) شبکه‌های Juniper، به یک مهاجم امکان می‌دهد با ارسال مداوم هر کدام از این بسته‌ها و با استفاده از یک شرایط انکار سرویس در فرآیند RPD اختلال ایجاد کند.
این آسیب‌پذیری مولفه وب سرور که درون سیستم عامل روتر آسیب‌پذیر Netgear قرار دارد را تحت تأثیر خود قرار می‌دهد. از وب سرور برای تأمین انرژی در پنل مدیریت داخلی روتر استفاده می‌شود. این آسیب‌پذیری باعث می‌شود وب سرور به درستی ورودی کاربر را تایید نکند، از کوکی‌های پشته برای محافظت از حافظه خود استفاده نکند، دودویی سرور به عنوان یک فایل اجرایی مستقل از موقعیت (PIE) کامپایل نشود و ASLR (تصادفی سازی طرح فضای آدرس) اعمال نشود.
دنباله‌ی خاصی از درخواست‌های HTTP / 2 ارسال شده درApache Tomcat می‌تواند منجر به استفاده بیش از حد از CPU برای چند ثانیه شود. اگر تعداد کافی از چنین درخواست‌هایی در اتصالات HTTP / 2 همزمان انجام شود، می‌تواند منجر به اختلال در سرور شود.
این آسیب‌پذیری در بخش درایور حالت کاربر به نام DirectX 11 (nvwgf2um/x.dll) وجود دارد و یک shader خاص می‌تواند منجر به دسترسی خارج از محدوده و در نهایت انکار سرویس شود.
این آسیب‌پذیری به دلیل مدیریت نادرست اشیا در حافظه در سرویس Spatial Data ویندوز وجود دارد. مهاجم با سوءاستفاده از این آسیب‌پذیری می‌تواند یک فایل حافظت شده را تغییر یا overwrite کند و باعث افزایش دسترسی شود.
این آسیب‌پذیری در Shell ویندوز به دلیل اعتبارسنجی نادرست مسیرهای فایل اتفاق می‌افتد. مهاجم از راه دور می‌تواند قربانی را جهت بازگشایی یک فایل خاص فریب داده و کد دلخواه خود را روی سیستم اجرا کند.
بيشتر

درگاه ها و پورتال های معتبر
.
آخرین رویدادها