کشف چند آسیب‌پذیری در مرورگر پرکاربرد Microsoft Edge

تاریخ ایجاد

چند آسیب‌پذیری با شدت‌های مختلف درمرورگر پرکاربرد Microsoft Edge به شرح زیر شناسایی شده است:

•    یک آسیب‌پذیری با شناسه CVE-2024-29991 و شدت 5.0 در Microsoft Edge کشف شده است که مهاجم با ارسال یک فایل مخرب برای کاربر و تلاش در جهت متقاعد کردن وی جهت باز کردن آن، از آسیب‌پذیری مذکور بهره‌برداری کند. 
براساس بردار حمله آسیب‌پذیری مذکور، CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L، بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، پیچیدگی حمله بالا می‌باشد(AC:H)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز دارد (UI:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، با بهره‌برداری از این آسیب‌پذیری، سه ضلع امنیت با شدت کمی تحت تأثیر قرار می‌گیرند(C:L/I:L/A:L ).

•    دو آسیب‌پذیری دیگر نیز با شناسه‌های CVE-2024-29986 و شدت متوسط (5.4) و CVE-2024-29987 با شدت متوسط (6.5) در این مرورگر گزارش شده‌است. شناسه CVE-2024-29986 مربوط به نسخه اندروید این اپلیکیشن و شناسه CVE-2024-29987 مربوط به نسخه دسکتاپ آن می‌باشد که بهره‌برداری از هردوی آن‌ها منجر افشای اطلاعات خواهد شد.
CVE-2024-29986: بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز دارد(UI:R). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و دو ضلع از سه ضلع امنیت با شدت کم، تحت تاثیر قرار می‌گیرند. (C:L/I:L/A:N)
CVE-2024-29987: بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز دارد(UI:R). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و یک ضلع از سه ضلع امنیت با شدت زیادی، تحت تاثیر قرار می‌گیرد. (C:H/I:N/A:N)

محصولات تحت تأثیر
شناسه CVE-2024-29991: نسخه 3.15.0 مرورگر Microsoft Edge، تحت تاثیر آسیب‌پذیری مذکور قرار دارد.
شناسه‌های CVE-2024-29986 و CVE-2024-29987: نسخه‌های قبل از 124.0.2478.51 مرورگر مذکور تحت‌تاثیر این نقص امنیتی قرار دارند.

توصیه‌های امنیتی
شناسه CVE-2024-29991: به کاربران توصیه می‌شود مرورگر خود را به نسخه 4.4 ارتقاء دهند.
شناسه‌های CVE-2024-29986 و CVE-2024-29987: اعمال به‌روزرسانی محصول Microsoft Edge به نسخه جدیدتر

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-29991
[2]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29991
[3] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29986
[4] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29987

کشف آسیب‌پذیری بحرانی در پلتفرم mlflow

تاریخ ایجاد

MLflow یک پلتفرم متن‌باز جهت مدیریت چرخه عمر یادگیری ماشین، از جمله آزمایش، تکرارپذیری و استقرار می‌باشد. آسیب‌پذیری با شناسه‌ی CVE-2024-3573 و شدت بحرانی و امتیاز CVSS 9.8 حاکی از نقص امنیتی پلتفرم mlflow در برابر Local File Inclusion (LFI) به دلیل تجزیهی نامناسب URIها می‌باشد. این آسیب‌پذیری، دور زدن پروتکل‌های امنیتی و خواندن از فایل‌های مختلف سیستم را برای مهاجمان ممکن می‌سازد. این مسئله از عدم مدیریت صحیح URIها در تابع 'is_local_uri' ناشی شده و منجر به طبقه‌بندی اشتباه URIها تحت عنوان غیر محلی می‌‌شود. مهاجمان می‌توانند با ایجاد کدهای مخرب با پارامترهای «منبع»(source) که مختص به این هدف ساخته شده باشند، از این نقص بهره‌برداری کرده و فایل‌های حساس را در حداقل دو سطح دایرکتوری از root و سرور بخوانند.

 

شکل 1: پارامتر منبع(source) در کد بالا نمایش داده می‌شود.

شکل 1: پارامتر منبع (source) در کد بالا نمایش داده می‌شود.


مهاجم می‌تواند از این آسیب‌پذیری برای خواندن هر فایلی در سرور قربانی بهره‌برداری کند. این فایل‌ها می‌توانند شامل کلیدهای SSH، اطلاعات محصولات، پیکربندی داخلی، فایل‌های حساس و ... باشند.

محصولات تحت تأثیر
از این نقص می‌توان برای خواندن هر فایلی در سیستم استفاده کرد. بسته به پیکربندی سرور، این آسیب‌پذیری می‌تواند آنها را در سطوح مختلفی تحت تاثیر قرار دهد.

توصیه‌های امنیتی
ابتدا در تابع is_local_uri متغیر scheme را بررسی کنید:
 

شکل 2

شکل 2


در تابع is_file_uri حالت «خالی/ “”» را نیز برای متغیر scheme در نظر بگیرید:
 

شکل 3

شکل 3



منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-3573
[2] https://huntr.com/bounties/8ea058a7-4ef8-4baf-9198-bc0147fc543c

کشف آسیب‌پذیری در برخی از محصولات شرکت Juniper

تاریخ ایجاد

دو آسیب‌پذیری با شناسه‌های CVE-2024-30380 و CVE-2024-30378 برای سیستم‌عامل Juniper به شرح زیر کشف شده است:
•    آسیب‌پذیری با شناسه CVE-2024-30380 و شدت متوسط (6.5) در Juniper Networks Junos OS و Junos OS Evolved به مهاجم احرازهویت نشده اجازه می‌دهد تا با از کار انداختن فرآیند l2cpd با یک TLV خاص، منجر به انجام حمله انکار سرویس (DoS) شود. 
•    آسیب‌پذیری با شناسه CVE-2024-30378 و شدت متوسط(5.5) در Juniper Networks Junos OS در سری MX به مهاجم محلی و احراز هویت شده اجازه می‌دهد تا با اجرای دستورات CLI خاص، فرآیند bbe-smgd را غیرفعال کند و منجر به انجام حمله انکار سرویس (DoS) شود.

محصولات تحت تأثیر
برای شناسه‌های CVE-2024-30378 و CVE-2024-30380: 
Junos OS:
- نسخه‌های قبل از 20.4R3-S5
- از 21.2  تا قبل از نسخه 21.2R3-S3
- از 21.3 تا قبل از نسخه 21.3R3-S5
- از 21.4 تا قبل از 21.4R3-S5
- از 22.1 تا قبل از 22.1R3 
- از 22.2 تا قبل از 22.2R3 
- از 22.3 تا قبل از 22.3R2 
برای شناسه CVE-2024-30380:

Junos OS Evolved:
- نسخه‌های قبل از 21.2R3-S7.
- از 21.3  تا قبل از نسخه 21.3R3-S5-EVO
- از 21.4 تا قبل از نسخه 21.4R3-S5-EVO
- از 22.1 تا قبل از 22.1R3-S4-EVO
- از 22.2 تا قبل از 22.2R3-S2-EVO.
- از 22.3 تا قبل از 22.3R2-S2-EVO, 22.3R3-S1-EVO
- از 22.4 تا قبل از 22.4R2-S2-EVO, 22.4R3-EVO
- از 23.2 تا قبل از 23.2R1-S1-EVO, 23.2R2-EVO

توصیه‌های امنیتی
توصیه می‌شود از نسخه‌های زیر برای Junos OS استفاده شود:


Junos OS: 20.4R3-S5, 21.1R3-S4, 21.2R3-S3, 21.3R3-S5, 21.4R3-S5, 22.1R3, 22.2R3, 22.3R2, 22.4R1


و از نسخه‌های زیر برای  Junos OS Evolved استفاده کنید:


Junos OS Evolved: 21.2R3-S7-EVO, 21.3R3-S5-EVO, 21.4R3-S5-EVO, 22.1R3-S4-EVO, 22.2R3-S2-EVO, 22.3R2-S2-EVO, 22.3R3-S1-EVO, 22.4R2-S2-EVO, 22.4R3-EVO, 23.2R1-S1-EVO, 23.2R2-EVO, 23.4R1-EVO
 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-30380 
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-30378 
 

کشف آسیب‌پذیری در پروتکل مدیریت شبکه _ NET-SNMP

تاریخ ایجاد

به تازگی چندین آسیب‌پذیری برای NET-SNMP (Simple Network Management Protocol) که یک پروتکل مدیریت شبکه می‌باشد، به شرح زیر کشف و شناسایی شده است:
•   آسیب‌پذیری با شناسه CVE-2022-24805: مربوط به سرریز بافر در مدیریت "INDEX" در  NET-SNMP-VACM-MIB می‌باشد که به طور بالقوه منجر به دسترسی غیرمجاز مهاجم به حافظه می‌شود.
•   آسیب‌پذیری با شناسه CVE-2022-24806: در صورت بهره‌برداری توسط مهاجم با دسترسی خواندن/نوشتن، می‌تواند منجر به دسترسی غیرمجاز به دستگاه‌های شبکه شود.
•  آسیب‌پذیری با شناسه CVE-2022-24807: مربوط به نقص در SNMP-VIEW-BASED-ACM-MIB::vacmAccessTable می‌باشد و مهاجم با بهره‌برداری از آن، دسترسی به حافظه خارج از محدوده را به دست می‌آورد.
•   آسیب‌پذیری با شناسه CVE-2022-24808: مهاجم با دسترسی خواندن- نوشتن می‌تواند با ارسال یک درخواست خاص به NET-SNMP-AGENT-MIB::nsLogTable سیستم را در معرض خطر قرار دهد.
•   آسیب‌پذیری با شناسه CVE-2022-24809: مهاجم با ارسال یک درخواست OID به nsVacmAccessTable، می‌تواند باعث به وجود آمدن یک NULL pointer  شود و سیستم را خراب کند.
•   آسیب‌پذیری با شناسه CVE-2022-24810: یک مهاجم با ارسال یک درخواست OID به nsVacmAccessTable، می‌تواند باعث به وجود آمدن یک NULL pointer  شود و سیستم را در معرض خطر قرار دهد.

بر اساس بردار حمله این آسیب‌پذیری‌ها  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N بهره‌برداری از آن‌ها از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR: L) و به تعامل کاربر نیاز ندارند (UL:N)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و یک ضلع از سه ضلع امنیت با شدت زیادی تحت تأثیر قرار می‌گیرند (C:N/I:H/A:N).


محصولات تحت تأثیر
این آسیب‌پذیری‌ها نسخه‌های قبل از 5.9.2 پروتکل مدیریت شبکه مذکور را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران پروتکل مورد استفاده خود را در اسرع وقت به آخرین نسخه (حداقل 5.9.2) یا نسخه‌های وصله‌شده به‌روزرسانی‌ کنند.

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2022-24810
[2]https://nvd.nist.gov/vuln/detail/CVE-2022-24809
[3]https://nvd.nist.gov/vuln/detail/CVE-2022-24808
[4]https://nvd.nist.gov/vuln/detail/CVE-2022-24807
[5]https://nvd.nist.gov/vuln/detail/CVE-2022-24806
[6]https://nvd.nist.gov/vuln/detail/CVE-2022-24805

کشف آسیب‌پذیری در فریم‌ورک LangChain-AI

تاریخ ایجاد

LangChain چارچوبی است که جهت ساده‌سازی ایجاد برنامه‌ها با استفاده از مدل‌های زبانی بزرگ (LLM) طراحی شده ‌است. به عنوان یک چارچوب ادغام مدل‌های زبانی، موارد استفاده LangChain تا حد زیادی با موارد استفاده از مدل‌های زبان به طور کلی، از جمله تجزیه و تحلیل اسناد و خلاصه‌سازی، ربات‌های گفتگو، و تجزیه و تحلیل کد همپوشانی دارند.
LangChain به مدل‌های زبانی LLM اجازه می‌دهد که بر اساس به‌روزترین داده‌های قابل دسترسی آنلاین پاسخ‌هایی ایجاد کنند و فرآیند سازمان‌دهی حجم وسیعی از داده‌ها را ساده می‌کند تا دسترسی LLMها به داده‌ها سریع‌تر شود. به این ترتیب LangChain توسعه‌دهندگان را در ساخت برنامه‌های کاربردی پویا و پاسخگو به داده یاری می‌رساند.
آسیب‌پذیری با شناسه‌ی CVE-2024-3571 و شدت متوسط و امتیاز CVSS 6.5 در این فریمورک کشف شده‌ است. langchain به دلیل عدم اعمال محدودیت مناسب نام مسیر به یک دایرکتوری محدودشده در عملکرد  LocalFileStore، در برابر حمله پیمایش مسیر (path/directory traversal) آسیب‌پذیر است.
Path Traversal از جمله آسیب‌پذیری‌های Server-Side یا سمت سرور به شمار می‌رود و وجود این نقص، به معنی آسیب‌پذیری برنامه در مرحله‌ی Authorization یا اعطای دسترسی می‌باشد. وقتی که یک وب‌سایت، دچار این آسیب‌پذیری می‌شود، امکان دسترسی به مسیر‌ها و پوشه‌های وب‌سرور، در سمت کاربر (Client-Side) به وجود می‌آید. با این شرایط، در صورتی که وب‌سایت توسط یک مهاجم مورد حمله قرار بگیرد، به واسطه‌ی وجود این نقص، مهاجم امکان دسترسی به پوشه‌ها و مسیرهایی را پیدا می‌کند که حاوی اطلاعاتی مهم از سرور ‌سایت آسیب‌پذیر می‌باشند و در بعضی شرایط، مهاجم امکان ایجاد تغییر در این اطلاعات را هم خواهد داشت که می‌تواند موجب گرفتن دسترسی کامل سیستم سرور توسط مهاجم شود.
نقص فریمورک Lang chain، در نحوه‌ی مدیریت دایرکتوری‌ها ‌است و در نتیجه‌ی عملکرد توابع mset و mget بروز پیدا می‌کند، جایی که ورودی ارائه‌شده توسط کاربر به اندازه کافی فیلتر نشده ‌است و امکان دسترسی به دایرکتوری‌های دلخواه توسط مهاجم را فراهم می‌آورد.
 

شکل 1: قسمتی از کد منبع LangChain

شکل 1: قسمتی از کد منبع LangChain


با توجه به کد منبع(شکل ۱)، کاربر می‌تواند یک نمونه LocalFileStore ایجاد کرده و روی آن عملیات انجام دهد. انتظار می‌رود که اگر کاربر مکان فعالیت LocalFileStore را در یک مسیر مشخص مانند cache./ مشخص کند، باید تنظیم یا دریافت مقادیر فقط از آن دایرکتوری ممکن باشد. با این حال، اگر به باقی کد منبع LocalFileStore توجه کنیم میبینیم که اینطور نیست.
 

شکل 2: توابع mget و mset

شکل 2: توابع mget و mset


مطابق شکل۲، mset و mget یک جفت کلید و مقدار (key-value) می‌گیرند، مسیر کامل کلید را دریافت می‌کنند و اگر مسیر معتبری باشد، نام فایل را به عنوان کلید و محتوای فایل را به عنوان مقدار(value) تنظیم می‌کنند. به این ترتیب، مهاجم می‌تواند از این قابلیت برای خواندن/نوشتن هر فایلی در فایلسیستم استفاده کند.
مهاجم می‌تواند از این آسیب‌پذیری نه تنها برای سرقت اطلاعات بسیار حساس از هرنقطه‌ای در سیستم استفاده کند، بلکه به طور بالقوه سرور را با رونویسی فایل‌های حساس که به مهاجم اجازه‌ی دسترسی به سیستم میزبان را می‌دهد، تسخیر کند. همچنین این آسیب‌پذیری امکان اجرای کد از راه دور را نیز فراهم‌ می‌کند.

توصیه‌های امنیتی
توصیه می‌شود برای مسیر/دایرکتوری محدودیت‌هایی اضافه شود تا LocalFileStore فقط در یک مکان امن در فایل‌سیستم راه‌اندازی شود. همچنین محدود کردن عملکرد‌های set-get-delete به نحوی که فقط در محدوده مسیر اصلی LocalFileStore کار کنند و هنگام خواندن، نوشتن یا حذف یک فایل، پیمایش مسیر ممکن نباشد نیز مفید خواهد بود.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-3571
[2] https://huntr.com/bounties/2df3acdc-ee4f-4257-bbf8-a7de3870a9d8

کشف دو آسیب‌پذیری با شدت بالا در Scrapy

تاریخ ایجاد

Scrapy یک خزنده‌ی وب (web crawler) رایگان و متن‌باز است که به زبان پایتون نوشته شده است. این پلتفرم می‌تواند جهت استخراج داده‌ها با استفاده از API یا به عنوان یک خزنده‌ی وب همه منظوره استفاده شود. دو آسیب‌پذیری با شدت بالا در scrapy کشف شده‌اند که جزئیات هریک به شرح ذیل است:
•    آسیب‌پذیری با شناسه‌ی CVE-2024-3572 و شدت 7.5، یک نقص  XXE (XML External Entity) است که به دلیل استفاده از تابع lxml.etree.fromstring برای تجزیه و تحلیل داده‌های XML نامعتبر به وجود می‌آید.
ماژول پردازش XML مورد استفاده در برابر داده‌های مخرب ایمن نیست. مهاجم می‌تواند از ویژگی‌های XML جهت انجام حملات انکار سرویس، دسترسی به فایل‌های محلی، ایجاد اتصالات شبکه به سیستم‌های دیگر، یا دور زدن فایروال‌ها بهره‌برداری کند.
•    آسیب‌پذیری دیگر که با شناسه‌ی CVE-2024-3574 و شدت 7.5 ردیابی می‌شود، از عدم حذف سربرگ مجوز (Autherization Header) هنگام جابجایی بین دامنه‌ها ناشی می‌‌شود. این امر موجب می‌شود که سربرگ مجوز، که حاوی اطلاعات اعتبارسنجی و احراز هویت سرور است در حین این جابجایی میان دامنه‌ها به یک سایت شخص‌ثالث (یک سایت بیگانه) درز کند.
این افشای سربرگ مجوز نسبت به کاربران غیرمجاز، می‌تواند امکان سرقت حساب کاربری را فراهم کند.

محصولات تحت تأثیر

  • آسیب‌پذیری با شناسه CVE-2024-3572 تمام نسخه‌های scrapy را تحت تأثیر قرار می‌دهد.
  • آسیب‌پذیری با شناسه CVE-2024-3574 نسخه‌ی 2.10.1 scrapy  را تحت تأثیر قرار می‌دهد.
     

توصیه‌های امنیتی
جهت رفع آسیب‌پذیری با شناسه CVE-2024-3572، توصیه می‌شود تابع lxml.etree.fromstring با تابع معادل آن defusedxml جایگزین شود.
defusedxml یک پکیج پایتون شامل زیر کلاس‌های اصلاح شده‌ای از تمام تجزیه‌کننده‌های XML stdlib است که از هرگونه عملیات مخرب بالقوه جلوگیری می‌کند. استفاده از این پکیج برای هر کد سروری که داده های XML نامعتبر را تجزیه می‌کند توصیه می‌شود. این پکیج همچنین نمونه‌کد‌هایی از بهره‌برداری و مستندات گسترده در مورد بهره‌برداری‌هایی از آسیب‌پذیری‌های مرتبط با XML  مانند تزریق XPath را در بر دارد.
جهت رفع آسیب‌پذیری با شناسه CVE-2024-3574، اقدام سریع جهت ارتقا به نسخه‌های بالاتر از 2.10.1 توصیه می‌شود.
 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-3572
[2] https://huntr.com/bounties/c4a0fac9-0c5a-4718-9ee4-2d06d58adabb
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-3574
[4] https://huntr.com/bounties/49974321-2718-43e3-a152-62b16eed72a9

کشف آسیب‌پذیری در افزونه Manager RexTheme Product وردپرس

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2023-52144 و شدت متوسط(5.5) برای افزونه RexTheme Product Feed Manager وردپرس کشف شده است. این نقص امنیتی که یک Path Traversal می‌باشد، به مهاجم اجازه می‌دهد تا به همه فایل‌ها موجود در دایرکتوری دسترسی داشته باشد. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:L/I:L/A:Nبهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی بالا نیاز است (PR:H) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و دو ضلع از سه ضلع امنیت با شدت کم تحت تأثیر قرار می‌گیرند (C:L/I:L/A:N).


محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌های قبل از 7.3.16 افزونه RexTheme Product Feed Manager وردپرس را تحت تأثیر قرار می‌دهد.


توصیه‌های امنیتی
توصیه می‌شود کاربران افزونه خود را در اسرع وقت به نسخه 7.3.16 به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2023-52144
 

کشف آسیب‌پذیری در Tenda

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-30840 در  Tenda شامل Tenda AC15 نسخه 15.03.05.18 کشف شده است که به‌دلیل سرریز پشته امکان حمله انکار سرویس از طریق پارامتر LISTEN در تابع  fromDhcpListClient را برای مهاجم فراهم می‌آورد. در این آسیب‌پذیری سرریز متغیر اشاره‌گر LISTEN را لغو می‌کند و تابع atoi  برنامه را از کار می‌اندازد که منجر به حمله DOS در حلقه دوم (second time looping) می‌شود.

محصولات تحت تأثیر
این آسیب‌پذیری Tenda AC15  نسخه 15.03.05.18را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء نسخه آسیب‌پذیرFirmware  محصول اقدام نمایند. 


منبع خبر:


https://github.com/abcdefg-png/IoT-vulnerable/blob/main/Tenda/AC15/V15.03.05.18/fromDhcpListClient_…
 

آسیب‌پذیری ارتقا سطح دسترسی در 360 Total Security Antivirus

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-22014 در  360 Total Security Antivirus کشف شده است که امکان ارتقاء سطح دسترسی محلی از طریق Symbolic Link Follow جهت حذف فایل دلخواه را برای مهاجم فراهم می‌آورد.

محصولات تحت تأثیر
این آسیب‌پذیری  360 Total Security Antivirusنسخه 11.0.0.1061 برای ویندوز را تحت تاثیر قرار می‌دهد. 

توصیه‌های امنیتی
در حال حاضر راهکار امنیتی جهت رفع آسیب‌پذیری منتشر نشده است. توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء 360 Total Security Antivirus به نسخه‌های بالاتر اقدام نمایند. 


منبع خبر:


https://github.com/mansk1es/CVE_360TS

گزارش آسیب‌پذیری در Apache Kafka

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-27309 و شدت بالا در Apache Kafka کشف شده است. این آسیب‌پذیری یک نقص در فرآیند احراز هویت و مجوزدهی می‌باشد که مهاجمان می‌توانند از آن جهت اجرای کد دلخواه در سرور Kafka که آسیب‌پذیر است، بهره‌برداری کنند. این امر می‌تواند منجر به سرقت داده‌های حساس، رمزنگاری داده‌ها یا سایر اقدامات مخرب شود.

محصولات تحت‌تاثیر
این آسیب‌پذیری بر نسخه‌های زیر تاثیر می‌گذارد:

  •     Apache Kafka 3.6.1
  •    Apache Kafka 3.6.0
  •     Apache Kafka 3.5.2
  •     Apache Kafka 3.5.1
  •     Apache Kafka 3.5.0


توصیه های امنیتی
جهت رفع این نقص امنیتی، به کاربران توصیه می‌‎شود Apache Kafka را به آخرین نسخه موجود به‌روزرسانی کنند.



منبع‌خبر:


https://cybersecuritynews.com/apache-kafka-security-flaw/#google_vignette