وجود چند آسیب‌پذیری در HugeGraph-Server آپاچی

تاریخ ایجاد

آسیب‌پذیری با شناسه CVE-2024-27349 و شدت بحرانی در Apache HugeGraph-Server امکان جعل و دور زدن احراز هویت و دور زدن لیست‌ سفید (whitelist) در حالت Auth را برای مهاجم فراهم می‌آورد.
آسیب‌پذیری دیگری با شناسه CVE-2024-27348 و شدت بالا در Apache HugeGraph-Server امکان تزریق و اجرای دستور در gremlin را برای مهاجم فراهم می‌کند.

محصولات تحت تأثیر
این آسیب‌پذیری Apache HugeGraph-Server نسخه 1.0.0 تا قبل از نسخه 1.3.0 (در Java8  و Java11) را تحت تاثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء Apache HugeGraph-Server به نسخه 1.30 (با Java11) اقدام نمایند. سیستم Auth را فعال کنند. همچنین تابع "Whitelist-IP/port" را برای افزایش امنیت اجرای RESTful-API  فعال کنند.

منابع خبر:


[1] https://lists.apache.org/thread/dz9n9lndqfsf64t72o73r7sttrc6ocsd
[2] https://lists.apache.org/thread/nx6g6htyhpgtzsocybm242781o8w5kq9

کشف آسیب‌پذیری‌های متعدد در ابزار FreeRDP

تاریخ ایجاد

FreeRDP ابزاری رایگان جهت استفاده از پروتکل اتصال به دسکتاپ از راه دور (RDP) است. آسیب‌پذیری‌های متعددی در FreeRDP کشف و شناسایی شده است که به شرح ذیل می‌باشد:
•    یک آسیب‌پذیری با شناسه CVE-2024-32039 و شدت بحرانی (9.8) که در صورت بهره‌برداری توسط مهاجم، منجر به آسیب‌پذیری integer underflow و نوشتن خارج از محدوده (out-of-bounds write) می‌شود.
•    آسیب‌پذیری دیگری با شناسه CVE-2024-32040 و شدت بالا (8.1) که یک نقص در NSC codec برای اتصال به سرور است و در صورت بهره‌برداری توسط مهاجم، منجر به آسیب‌پذیری integer underflow می‌شود.
•    آسیب‌پذیری با شناسه CVE-2024-32041 و شدت بحرانی (9.8) در صورت بهره‌برداری توسط مهاجم منجر به آسیب‌پذیری خواندن خارج از محدوده (out-of-bounds read) می‌شود.
•    دو آسیب‌پذیری دیگر با شناسه‌های CVE-2024-32458 و CVE-2024-32459 هر دو با شدت بحرانی (9.8) شناسایی شده است که در صورت بهره‌برداری توسط مهاجم منجر به آسیب‌پذیری خواندن خارج از محدوده (out-of-bounds read) می‌شود.
•    آسیب‌پذیری با شناسه CVE-2024-32460 و شدت بالا (8.1) یک نقص در مؤلفه " /bpp:32" است که در صورت بهره‌برداری توسط مهاجم منجر به آسیب‌پذیری خواندن خارج از محدوده (out-of-bounds read) می‌شود.

بر اساس بردار حمله این آسیب‌پذیری‌ها  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن‌ها از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR: N) و به تعامل کاربر نیاز ندارند (UL:N)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U ) و هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

محصولات تحت تأثیر
نسخه‌های قدیمی‌تر از 3.5.0 یا 2.11.6 تحت تأثیر آسیب‌پذیری‌های ذکر شده قرار دارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود از نسخه‌های 3.5.0 و 2.11.6  این FreeRDP استفاده کنند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-32460
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-32039
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-32040
[4] https://nvd.nist.gov/vuln/detail/CVE-2024-32041
[5] https://nvd.nist.gov/vuln/detail/CVE-2024-32458
[6] https://nvd.nist.gov/vuln/detail/CVE-2024-32459

انتشار بدافزار در پی نقص امنیتی در GitHub

تاریخ ایجاد

به تازگی مهاجمان از یک ویژگی یا نقص در سیستم GitHub بهره‌برداری می‌کنند این نقص می‌تواند از طریق هر repository عمومی در GitHub جهت توزیع بدافزار مورد بهره‌برداری قرار گیرد. طبق بررسی کارشناسان، بدافزار از طریق یک مخزن GitHub معتبر مایکروسافت برای "C++ Library Manager for Windows، Linux و MacOS" (vcpkg) توزیع شده است. نمونه‌ای از لینک‌های آلوده به بدافزار به صورت زیر است:
https://github[.]com/microsoft/vcpkg/files/14125503/Cheat.Lab.2.7.2.zip
https://github[.]com/microsoft/STL/files/14432565/Cheater.Pro.1.6.0.zip
فایل‌های مخرب به عنوان بخشی از یک نظر در مورد یک commit  یا مشکل در یک پروژه در GitHub آپلود می‌شوند. هنگامی که یک فایل به یک نظر پیوست می شود، GitHub به طور خودکار یک URL منحصر به فرد برای آن ایجاد می‌کند. حتی اگر نظر پست نشود یا بعداً حذف شود، فایل‌ها از طریق URLهای تولید شده قابل دسترسی هستند.
 

commit


مهاجمان از این ویژگی استفاده می‌کنند تا بدافزار خود را بدون اطلاع صاحب مخزن به هر مخزن متصل کنند. URLهای تولید شده برای این فایل‌ها، معتبر به نظر می‌رسند زیرا با مخازن GitHub واقعی مرتبط هستند.
این بهره‌برداری به مهاجمان اجازه می‌دهد تا فریب‌های قانع‌کننده‌ای ایجاد کنند، زیرا URLها نشان می‌دهند که فایل‌ها بخشی از پروژ‌ه‌های شناخته شده هستند. این موضوع خطر قابل توجه‌ای است چرا که کاربران ممکن است ناآگاهانه بدافزار را از منبعی قابل اعتماد دانلود و اجرا کنند.

منبع خبر:


https://www.bleepingcomputer.com/news/security/github-comments-abused-to-push-malware-via-microsoft…

کشف آسیب‌پذیری در سیستم نظارت شبکه LibreNMS

تاریخ ایجاد

LibreNMS یک سیستم Open Source جهت نظارت و مانیتورینگ شبکه مبتنی بر PHP/MySQL/SNMP می‌باشد. دو آسیب‌پذیری با شناسه‌های CVE-2024-32461 و CVE-2024-32479 و شدت بالا(7.1) برای این سیستم کشف و شناسایی شده است.

  •  آسیب‌پذیری با شناسه CVE-2024-32479 به دلیل پاکسازی نامناسب مولفه "Service"، باعث می‌شود مهاجم با بهره‌برداری از آن قادر به اجرای حمله stored Cross-site Scripting باشد.

بر اساس بردار حمله این آسیب‌پذیری‌ CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H ، بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ بوده و به‌راحتی قابل تکرار نیست و  به شرایط خاصی  نیاز  است(AC:H)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR:L) و به تعامل کاربر نیاز دارند (UI:R)، بهره‌برداری از آسیب‌پذیری‌ مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

  • آسیب‌پذیری با شناسه CVE-2024-32461 به دلیل پیکربندی نادرست مولفه POST /search/search=packages  سیستم را تهدید خواهد کرد. مهاجم با دسترسی ساده می‌تواند دستورات SQL را از طریق package parameter اجرا و تمامی اطلاعات موجود در پایگاه‌ داده را استخراج کند.

بر اساس بردار حمله این آسیب‌پذیری‌  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR:L) و به تعامل کاربر نیاز ندارند (UL:N)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و یک ضلع از سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرد (C:H/I:L/A:N).

 محصولات تحت تأثیر
نسخه‌های قبل از 24.4.0 سیستم LibreNMS تحت تأثیر نقص‌های امنیتی مذکور قرار دارند.

توصیه‌های امنیتی
جهت رفع این آسیب‌پذیری‌ها به کاربران توصیه می‌شود LibreNMS را به نسخه 24.4.0 به‌روزرسانی کنند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-32479
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-32461

کشف چندین آسیب‌پذیری در برخی از افزونه‌های وردپرس

تاریخ ایجاد

کشف دو آسیب‌پذیری با شناسه‌های CVE-2024-3598 و شدت متوسط (6.4) در افزونه The ElementsKit Pro و CVE-2024-3560 با شدت متوسط (6.4) در افزونه LearnPress – WordPress LMS گزارش شده‌ است.
● CVE-2024-3560: افزونه LearnPress – WordPress LMS تحت تأثیر نقص امنیتی Stored Cross-Site Scripting قرار دارد. این آسیب‌پذیری در پارامتر _id قرار دارد که به ‌دلیل عدم پاکسازی مناسب صحیح آرگومان ورودی، و خروج از محدوده مقدار واردشده توسط کاربر، به ‌وجود آمده است. با‌ بهره‌برداری از این نقص، مهاجمان احراز‌ هویت‌شده در سطح دسترسی مشارکت‌کننده و بالاتر، امکان تزریق کدهای دلخواه در صفحات وبی که کاربران به آن‌ها مراجعه می‌کنند را دارند. بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N) بهره‌برداری از این آسیب‌پذیری‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N). بهره‌برداری از آن نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز است (PR:L)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیرگذار است (S:C). دو ضلع از سه ضلع امنیت با شدت کم تاثیر قرار می‌گیرند. (C:L/I:L/A:N)
● CVE-2024-3598: افزونه ElementsKit Pro وردپرس نسبت به نقص امنیتی Stored Cross-Site Scripting آسیب‌پذیر است. این آسیب‌پذیری که در بخش Creative Button widget وجود دارد، ناشی از عدم پاکسازی مناسب آرگومان ورودی و خروج از محدوده مقدار واردشده توسط کاربر است. با‌ بهره‌برداری از این نقص امنیتی، مهاجمان احراز هویت‌شده در سطح دسترسی مشارکت‌کننده و بالاتر امکان تزریق ‌کدهای دلخواه در صفحات وبی که کاربران به آن‌ها مراجعه می‌کنند را دارند. بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N) بهره‌برداری از این آسیب‌پذیری‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N). سوء‌استفاده از آن نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز است (PR:L)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C). دو ضلع از سه ضلع امنیت با شدت کم تاثیر قرار می‌گیرند. (C:L/I:L/A:N)
 

آسیب‌پذیری‌های دیگری نیز در افزونه Forminator  وردپرس کشف و شناسایی شده است که به شرح زیر است:
•    آسیب‌پذیری با شناسه CVE-2024-28890 و شدت بحرانی (9.8) در این افزونه به مهاجم از راه ‌دور اجازه می‌دهد در سایت‌ها بدافزار آپلود کند. این نقص به دلیل اعتبارسنجی ناکافی فایل‌ها در حین آپلود فایل رخ می‌دهد.
•    آسیب‌پذیری با شناسه CVE-2024-31077 در این افزونه، یک نقص تزریق به پایگاه‌داده (SQL injection) است که که به مهاجمان راه دور با دسترسی ادمین اجازه می‌دهد تا درخواست‌های SQL دلخواه را در پایگاه‌داده سایت تزریق کنند.
•    آسیب‌پذیری با شناسه CVE-2024-31857 در این افزونه، یک نقص XSS است که در صورت بهره‌برداری توسط مهاجم از راه دور، مهاجم را قادر خواهد کرد کد HTML و اسکریپت دلخواه را در مرورگر کاربر اجرا کند.


محصولات تحت تأثیر
1- آسیب‌پذیری CVE-2024-3560: نسخه‌های پیش از 4.2.6.4 افزونه learnpress
2- آسیب‌پذیری CVE-2024-3598: نسخه‌های پیش از 3.6.0 افزونه elementskit

3- آسیب‌پذیری CVE-2024-28890: نسخه 1.29.0 افزونه Forminator و نسخه‌های پیشین آن
4- آسیب‌پذیری CVE-2024-31077: نسخه‌های قبل از 1.29.3 افزونه Forminator
5- آسیب‌پذیری CVE-2024-31857 : نسخه 1.15.4 افزونه Forminator و نسخه‌های قبل از آن


توصیه‌های امنیتی
1. در آسیب‌پذیری CVE-2024-3560، به‌روزرسانی به نسخه وصله‌شده 4.2.6.5 افزونه leranpress و یا نسخه‌های بالاتر توصیه می‌شود.
2. در آسیب‌پذیری CVE-2024-3598 به‌روزرسانی به نسخه وصله‌شده 3.6.1 افزونه elementskit و یا نسخه‌های بالاتر توصیه می‌شود.

3. جهت رفع آسیب‌پذیری‌های CVE-2024-28890، CVE-2024-31077 و CVE-2024-31857 به کاربران توصیه می‌شود افزونه Forminator را به نسخه 1.29.3 به‌روزرسانی کنند.

منابع خبر:


[1] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/elementskit/elementskit-pr…
[2] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/learnpress/learnpress-word…

[3] https://www.bleepingcomputer.com/news/security/critical-forminator-plugin-flaw-impacts-over-300k-wo…

کشف آسیب‌پذیری در سرور GitHub Enterprise

تاریخ ایجاد

یک آسیب‌پذیری با شناسه cve-2024-3646 و شدت 8.0 (بالا) در سرور GitHub Enterprise  کشف شده است، که به مهاجم با نقش ویرایشگر در کنسول مدیریت اجازه می‌دهد هنگام پیکر‌بندی یکپارچه‌سازی چت، دسترسی SSH ادمین را بدست آورد. بهره‌برداری از این آسیب‌پذیری مستلزم دسترسی به سرور GitHub Enterprise و هم چنین دسترسی به کنسول مدیریت با نقش ویرایشگر می‌باشد.
بر اساس بردار این آسیب‌پذیری CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، پیچیدگی حمله بالا می‌باشد(AC:H)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی بالایی می‌باشد (PR:H)، و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، در بدترین شرایط با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت را با شدت بالا تحت تأثیر قرار می‌دهد (C:H/I:H/A:H).

محصولات تحت تأثیر
نسخه‌های زیر از سرور GitHub Enterprise  تحت تأثیر این آسیب‌پذیری قرار دارند:
•    3.9.0
•    3.10.0
•    3.11.0
•    3.12.0

توصیه‌های امنیتی
به کاربران توصیه می‌شود که سرورهای خود را به نسخه‌های وصله‌شده ارتقاء دهند:
•    3.9.13
•    3.10.10
•    3.11.8
•    3.12.2

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-3646
[2] https://docs.github.com/en/enterprise-server

کشف آسیب‌پذیری در رابط کنترل مدیریت یکپارچه Cisco

تاریخ ایجاد

یک آسیب‌پذیری با شناسه  CVE-2024-20356 و شدت8.7 (بالا) در رابط در کنترل مدیریت یکپارچه مبتنی بر وب سیسکو   (IMC)کشف شده است که می‌تواند از راه دور به مهاجم احراز هویت‌شده اجازه دهدتا حملات تزریق کد را به روی سیستم آسیب‌دیده انجام دهد و سطح دسترسی خود را به root افزایش دهد. مهاجم همچنین می‌تواند با ارسال دستورات مخرب و دستکاری شده به رابط مدیریت مبتنی بر وب نرم افزار آسیب‌دیده از آن بهره‌برداری کند.
براساس بردار این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی بالایی می‌باشد (PR:H) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و در بدترین شرایط دو ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H).

محصولات تحت تأثیر و توصیه‌های امنیتی
 

5000 Series ENCS and Catalyst 8300 Series Edge uCPE

نسخه وصله‌شده/توصیه امنیتی

نسخه‌های تحت تاثیر

به نسخه پایدار ارتقاء دهید.

نسخه 3.12 و قبل‌تر از آن

4.14.1

نسخه 4.13 وقبل‌تر از آن

 

 

 

 

 


 

UCS C-Series M5 Rack Server

نسخه وصله‌شده/توصیه امنیتی

نسخه‌های تحت تاثیر

به نسخه پایدار ارتقاء دهید.

4.0

4.1(3n)

4.1

4.2(3j)

4.2

4.3(2.240009)

4.3

 

 

 

 

 

 

 

 


 

UCS C-Series M6 Rack Server

نسخه وصله‌شده/توصیه امنیتی

نسخه های تحت تاثیر

(3j)4.2

4.2

4.3(2.240009)

4.3(3.240022)

4.3

 

 

 

 

 

 



 

UCS C-Series M7 Rack Server

نسخه وصله‌شده/توصیه امنیتی

نسخه های تحت تاثیر

4.3(3.240022)

4.3

 

 

 

 



 

UCS E-Series M2 and M3 Server

نسخه وصله‌شده/توصیه امنیتی

نسخه های تحت تاثیر

به نسخه پایدار ارتقاء دهید.

نسخه 3.1 و قبل‌تر از آن

3.2.15.3

3.2

 

 

 

 

 


 

UCS E-Series M6 Server

نسخه وصله‌شده/توصیه امنیتی

نسخه های تحت تاثیر

4.12.2

نسخه 4.12 و قبل‌تر از آن

 

 

 

 


 

UCS S-Series Storage Server

نسخه وصله‌شده/توصیه امنیتی

نسخه های تحت تاثیر

به نسخه پایدار ارتقاء دهید.

4.0

4.1(3n)

4.1

4.2(3k)

4.2

4.3(2.240009)

4.3(3.240047)

4.3

 

 

 

 

 

 

 

 





منبع خبر:

 

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj…
 

 

آسیب‌پذیری در افزونه hCaptcha

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-4014 و شدت متوسط (6.4) در افزونه hCaptcha وردپرس شناسایی شده است. این افزونه از طریق cf7-hcaptcha shortcode در برابر Stored Cross-Site Scripting آسیب‌پذیر است. مهاجم احرازهویت شده با سطح دسترسی پایین با بهره‌برداری از این نقص می‌تواند اسکریپت‌های دلخواه را در صفحات وب تزریق کند و در نتیجه آن، هر زمان که کاربر از صفحه آسیب‌دیده بازدید ‌کند، اسکریپت‌های مخرب اجرا می‌شوند.
بر اساس بردار حمله این آسیب‌پذیری‌ها  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N بهره‌برداری از آن‌ها از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR: L) و به تعامل کاربر نیاز ندارند (UL:N)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S: C) و دو ضلع از سه ضلع امنیت با شدت کمی تحت تأثیر قرار می‌گیرند (C:L/I:L/A:N).

محصولات تحت تأثیر
این آسیب‌پذیری‌ نسخه‌های قبل از 4.0.1  افزونه مذکور را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران افزونه خود را در اسرع وقت به نسخه 4.0.1 به‌روزرسانی کنند.

منبع خبر:


https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/hcaptcha-for-forms-and-mor…

کشف آسیب‌پذیری در TCPDF

تاریخ ایجاد

TCPDF یک نرم‌افزار رایگان و متن‌باز کلاس PHP برای تولید اسناد PDF است. یک آسیب‌پذیری با شناسه CVE-2024-22640 در این نرم‌افزار کشف شده است که مربوط به نحوه تجزیه صفحات HTML است. به طور خاص، اگر یک صفحه HTML جعلی حاوی مولفه رنگ دستکاری شده باشد، می‌تواند آسیب‌پذیری ReDoS را ایجاد کند. ReDoS یا Regular Expression Denial of Service، زمانی رخ می‌دهد که یک عبارت معمولی در یک نرم‌افزار به طور غیرمنتظره‌ای طول می‌کشد تا رشته‌های ورودی مشخصی را ارزیابی کند و باعث انکار سرویس به دلیل استفاده بیش از حد از CPU یا حافظه شود.

محصولات تحت تأثیر
این آسیب‌پذیری‌ نسخه 6.6.5 و تمامی نسخه‌های قبلی را تحت تأثیر قرار می‌دهد.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-22640

کشف آسیب‌پذیری در Pytorch

تاریخ ایجاد

PyTorch یک کتابخانه یادگیری ماشین مبتنی بر کتابخانه Torch است. به تازگی یک آسیب‌پذیری با شناسه CVE-2024-31584 در این کتابخانه کشف و شناسایی شده است. این نقص به دلیل پیکربندی نامناسب مؤلفه torch/csrc/jit/mobile/flatbuffer_loader.cpp به وجود آمده است و یک مهاجم در صورت بهره‌برداری از این نقص می‌تواند آسیب‌پذیری Out-of-Bounds Read را پیاده‌سازی کند.

محصولات تحت تأثیر
این آسیب‌پذیری‌ نسخه‌های قبل از 2.2.0 Pytorch  را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران  نسخه مورد استفاده خود را در اسرع وقت به آخرین نسخه (حداقل 2.2.0) یا نسخه‌های وصله‌شده به‌روزرسانی‌ کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-31584