کشف آسیب‌پذیری در Oracle VM VirtualBox

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-21111 و شدت بالا(7.8) در Oracle VM VirtualBox کشف شده است که به مهاجمان اجازه می‌دهد با ورود به زیر ساخت‌های این محصول، آن را به خطر بیاندازند. حملات موفقیت‌آمیز از طریق این آسیب‌پذیری می‌تواند منجر به دسترسی غیرمجاز به داده‌های حیاتی یا دسترسی کامل به تمام داده‌های Oracle WebLogic Server و در نهایت تصاحب آن، شود.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد یا نیاز به استفاده از مهندسی اجتماعی یا تکنیک‌های دیگر جهت فریب کاربر، جهت کمک به شروع بهره‌برداری دارد (AV:L)، بهره‌برداری از این آسیب‌پذیری نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و در بدترین شرایط هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H ).

محصولات تحت تأثیر
نسخه‌های قبل از 7.0.16 تحت تاثیر این آسیب‌پذیری قرار خواهند گرفت.

توصیه‌های امنیتی
به کاربران توصیه می‌شودکه Oracle VM VirtualBox را به 7.0.16 ارتقاء دهند.


منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-21111

کشف آسیب‌پذیری در سرویس DocsGPT

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-31451 و شدت متوسط (5.3) در سرویس DocsGPT کشف و شناسایی شده است.  DocsGPT یک چت مبتنی بر GPT جهت مستندسازی(documentation) است. آسیب‌پذیری مذکور، یک نقص خواندن/نوشتن محدود نشده بر روی فایل است که به علت پیکربندی نادرست محتوای فایل routes.py رخ داده است. مهاجم احرازهویت نشده با بهره‌برداری از این آسیب‌پذیری می‌تواند فایل‌ها را بدون نیاز به ارائه اطلاعات احراز هویت (مانند نام کاربری/رمز عبور) روی سیستم بنویسد یا تغییر دهد.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N، بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR: N) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و یک ضلع از سه ضلع امنیت با شدت کمی تحت تأثیر قرار می‌گیرد (C:N/I:L/A:N).

محصولات تحت تأثیر
آسیب‌پذیری ذکر شده نسخه‌های قبل از 0.8.1 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران نسخه مورد استفاده خود را به نسخه 0.8.1 به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-31451

آسیب‌پذیری در نرم‌افزار PuTTY

تاریخ ایجاد

PuTTY یک شبیه‌ساز ترمینال رایگان و منبع باز، برنامه انتقال فایل شبکه است که از چندین پروتکل شبکه از جمله SCP، SSH، Telnet، rlogin و غیره پشتیبانی می‌کند. به تازگی یک آسیب‌پذیری با شناسه CVE-2024-31497 در این نرم‌افزار کشف شده است. مهاجمان با بهره‌برداری از این نقص امنیتی می‌توانند کلید مخفی NIST P-521 کاربران را به دست آورند. با این کلید، مهاجم به اطلاعات کاربر مانند فایل‌های حساس، حساب‌ها یا حتی سیستم‌ها، دسترسی پیدا می‌کند. همچنین قادر خواهند بود هویت کاربران را جعل کنند و به داده‌های خصوصی دسترسی داشته باشند.

محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌های قبل از 0.81 را تحت تأثیر قرار می‌دهد. همچنین این نقص بر روی FileZilla قبل از 3.67.0، WinSCP قبل از 6.3.3، TortoiseGit قبل از 2.15.0.1 و TortoiseSVN تا 1.14.6 نیز تاثیر می‌گذارد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود هر چه سریعتر نرم‌افزار مورد استفاده خود را به نسخه 0.81 به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-31497

کشف آسیب‌پذیری‌ در هسته OpenEuler لینوکس

تاریخ ایجاد

openEuler یک توزیع متن‌باز و رایگان از لینوکس است. این پلتفرم امکان ساختن یک اکوسیستم نرم‌افزاری باز، متنوع و مبتنی بر معماری را برای توسعه دهندگان جهانی فراهم می‌آورد. این پلتفرم که یک سیستم‌عامل زیرساخت دیجیتالی است، با هر نوع سرور، رایانش ابری و سیستم‌های توزیع‌یافته سازگار است. این سیستم‌عامل منبع باز ایمن، پایدار و آسان برای استفاده با چندین معماری محاسباتی است.
دو آسیب‌پذیری با شناسه‌های CVE-2024-24891 و CVE-2024-24898 که هر دو با شدت متوسط و امتیاز CVSS 6.0 شناسایی شده‌ا‌ند، در نتیجه‌ی قرار گرفتن اطلاعات حساس در معرض دسترسی کاربر غیرمجاز در هسته openEuler در لینوکس،  امکان نشت منابع را فراهم می‌کنند. این آسیب‌پذیری‌ها با فایل‌های برنامه (program files) مرتبط می‌باشند.

محصولات تحت تأثیر
هر دو آسیب‌پذیری، نسخه‌های 4.19.90-2109.1.0.0108 تا پیش از 4.19.90-2403.4.0.0244 کرنل openEuler را تحت تأثیر قرار می‌دهند.

توصیه‌های امنیتی
ارتقا به نسخه 4.19.90-2403.4.0.0244 و بالاتر توصیه می‌گردد.‌

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-24891
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-24898

کشف آسیب‌پذیری در پکیج mySQL2

تاریخ ایجاد

کتابخانه node-mysql2 یکی از محبوب ترین کتابخانه ها جهت اتصال به پایگاه داده در جاوا اسکریپت با بیش از 2 میلیون نصب در هفته است. به تازگی یک آسیب‌پذیری با شناسه‌ CVE-2024-21508 و شدت بالا (CVSS 9.8) در پکیج mySQL2 کشف شده است. نسخه‌های تحت تأثیر این بسته به دلیل اعتبارسنجی نامناسب مقادیر supportBigNumbers و bigNumberStrings در برابر اجرای کد از راه دور (RCE) از طریق تابع readCodeFor آسیب‌پذیر هستند. همچنین این پکیج نسبت‌ به نواقص امنیتی‌‌ cache poisoning و prototype poisoning نیز آسیب‌پذیر است.

محصولات تحت تأثیر
این پکیج در نسخه‌‌های 3.9.4 و قبل‌تر آسیب‌پذیر می‌باشد.


 توصیه‌های امنیتی 
اولأ نسبت به اعمال سریع به‌روزرسانی نسخه‌ این کتابخانه اقدام نمایید و علاوه بر این، بهتر است کاربرانی که از نسخه‌های فعلی پکیج mySQL2 استفاده می‌کنند، پارامترهای اتصال و پارامترهای ارسال شده در Query را محدود نمایند.


منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-21508
[2]https://blog.slonser.info/posts/mysql2-attacker-configuration/
[3]https://security.snyk.io/vuln/SNYK-JS-MYSQL2-6591085
 

کشف آسیب‌پذیری در GNU Savane

تاریخ ایجاد

به تازگی در GNU savannah‌ یک آسیب‌پذیری به شناسه‌ CVE-2024-29399 کشف شده‌است که از راه دور به مهاجم اجازه‌ اجرای کد دلخواه یا افزایش سطح دسترسی را می‌دهد. این آسیب‌پذیری در پی اعتبارسنجی نامناسب فایل‌های آپلود شده رخ می‌دهد. سرورهای وبی که بر اساس دستورالعمل‌های نصب، پیکربندی شده‌اند، در معرض آسیب‌پذیری XSS هستند و همچنین در سرورهای وب با پیکربندی نادرست نیز این نقص می‌تواند منجر به اجرای کد از راه دور (RCE) شود.

محصولات تحت تأثیر
آسیب‌پذیری مذکور در نسخه‌ی 3.13 و قبل‌تر GNU savannah موجود است.


توصیه‌های امنیتی 
توصیه می‌شود GNU savannah را به نسخه 3.14 یا بالاتر ارتقاء دهید. 

منابع خبر:


[1]https://github.com/ally-petitt/CVE-2024-29399
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-29399

کشف آسیب‌پذیری در ASUS WiFi routers

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-1655 و شدت بالا (8.8) در روترهای وای‌فای شرکت ASUS کشف شده‌است. در این آسیب‌پذیری نقص امنیتی تزریق کد سیستم‌عاملی وجود دارد که به مهاجم احراز‌هویت شده این امکان را می‌دهد از راه‌ دور دستورات سیستم‌عاملی دلخواه خود را در یک درخواست ارسالی طراحی‌شده بگنجاند و آن ‌را اجرا کند.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز است (PR:L)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و هر سه ضلع امنیت با شدت زیاد تاثیر قرار می‌گیرد. (C:H/I:H/A:H)

محصولات تحت تأثیر
1-    نسخه‌های قبل‌‍ از ExpertWiFi EBM63 Firmware 3.0.0.6.102_32645 
2-    نسخه‌های قبل از ExpertWiFi EBM68 Firmware 3.0.0.6.102_44384 
3-    نسخه‌های پیش از RT-AX57 Go Firmware 3.0.0.6.102_22188 

توصیه‌های امنیتی
1.    به‌روزرسانی سیستم‌عامل ExpertWiFi EBM63 به نسخه 3.0.0.6.102_32645 و نسخه‌های بعد از آن
2.    به‌روزرسانی سیستم‌عامل ExpertWiFi EBM68 به نسخه 3.0.0.6.102_44384 و نسخه‌های بعد‌از آن
3.    به‌روزرسانی سیستم‌عامل RT-AX57 Go به نسخه 3.0.0.6.102_22188 و نسخه‌های بعد‌از آن

منابع خبر:


[1] https://www.twcert.org.tw/tw/cp-132-7737-1acd0-1.html
[2] https://www.cvedetails.com/cve/CVE-2024-1655/?q=CVE-2024-1655
 

کشف چند آسیب‌پذیری در برخی از افزونه‌های وردپرس

تاریخ ایجاد
  • یک آسیب‌پذیری با شناسه CVE-2024-3662 و شدت متوسط (4.3) در افزونه WPZOOM وردپرس کشف شده است. این نقص در تابع ()wpzoom_instagram_clear_data، در صورت بهره‌برداری توسط مهاجم احراز هویت شده با سطح دسترسی پایین یا بالا، این امکان را فراهم می‌کند تا مهاجم تمام تصاویر موجود در سایت را تغییر دهد یا حذف کند.

بر اساس بردار حمله این آسیب‌پذیری  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:L بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌ راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR:N) و به تعامل کاربر نیاز ندارد (UL:L)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و دو ضلع از سه ضلع امنیت با شدت کم تحت تأثیر قرار می‌گیرند (C:N/I:N/A:L).
 

  • یک آسیب‌پذیری دیگر نیز با شناسه CVE-2023-6494 و شدت متوسط (4.4) در افزونه WPC Smart Quick View for WooCommerce وردپرس کشف شده است. این افزونه به دلیل عدم پاکسازی کافی ورودی و خروجی در اسکریپت‌های Cross-Site ذخیره شده، آسیب‌پذیر است و مهاجم احراز هویت شده با سطح دسترسی مدیر یا بالاتر، این امکان را دارد تا اسکریپت‌های وب دلخواه را در صفحات تزریق کند تا هر زمان که کاربر به صفحه مذکور وارد شد، اسکریپت‌ مخرب اجرا ‌شود. 

بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:N بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ای بوده و به‌ راحتی قابل تکرار نیست و به شرایط خاصی  نیاز  است (AC:H)، برای انجام حمله به حساب کاربری با سطح دسترسی بالا نیاز است (PR:H) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و دوضلع از سه ضلع امنیت با شدت کمی تحت تأثیر قرار می‌گیرند. 
 

  • آسیب‌پذیری بعدی با شناسه CVE-2024-32429 و شدت متوسط (5.9) در افزونه WPChill Remove Footer Credit کشف شده است. این نقص که یک Cross Site Scripting (XSS) است به مهاجم اجازه می‌دهد اسکریپت‌های مخرب مانند تغییر مسیر، تبلیغات و سایر payload‌های HTML را به وب‌سایت قربانی تزریق کند که هنگام بازدید کاربران از سایت اجرا می‌شوند.

بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:R/S:C/C:L/I:L/A:L، بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌ راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست (AC:L) ، برای انجام حمله به حساب کاربری با سطح دسترسی بالا نیاز است (PR:H) و به تعامل کاربر نیاز دارد  (UL:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و هر سه ضلع امنیت با شدت کم تحت تأثیر قرار می‌گیرند (C:L/I:L/A:L).
 

  • یک آسیب‌پذیری با شناسه CVE-2024-32431 و شدت متوسط (4.7) در افزونه WordPress Import Users from CSV  وردپرس شناسایی شده است. این نقص امنیتی که یک  PHP Object Injection است به مهاجم اجازه می‌دهد تا در صورت وجود یک زنجیره POP مناسب، حملات تزریق کد، تزریق SQL(sql injection)، انکار سرویس (DOS) و موارد دیگر را اجرا کند.

بر اساس بردار حمله این آسیب‌پذیری   CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:N بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ بوده و به‌راحتی قابل تکرار نیست و  به شرایط خاصی  نیاز  است(AC:H)، برای انجام حمله به  حساب کاربری با سطح دسترسی خاصی نیاز است (PR:H) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و دوضلع از سه ضلع امنیت با شدت کم تحت تأثیر قرار می‌گیرند (C:L/I:L/A:N).
 

  • یک آسیب‌پذیری دیگر نیز با شناسه CVE-2024-32454 و شدت متوسط (4.4) برای  افزونه Wappointment Appointment Bookings for Zoom GoogleMeet وردپرس کشف شده است. مهاجم با بهره‌برداری از این نقص می‌تواند حمله جعل درخواست سمت سرور (SSRF) را پیاده‌سازی کند و به اطلاعات حساس سایر سرویس‌های در حال اجرا در سیستم، دسترسی پیدا کند. 


بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:N بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ای بوده و به‌راحتی قابل تکرار نیست و به شرایط خاصی  نیاز  است(AC:H)، برای انجام حمله به حساب کاربری با سطح دسترسی بالا نیاز است (PR:H) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S: C) و دو ضلع از سه ضلع امنیت با شدت پایینی تحت تأثیر قرار می‌گیرند.

محصولات تحت تأثیر
شناسه CVE-2024-3662: این آسیب‌پذیری نسخه‌های قبل از 2.1.14  افزونه WPZOOM را تحت تأثیر قرار می‌دهد.
شناسه CVE-2023-6494: این آسیب‌پذیری نسخه‌های قبل از  4.0.3 افزونه WPC Smart Quick View for WooCommerce را تحت تأثیر قرار می‌دهد.

شناسه CVE-2024-32429: این آسیب‌پذیری نسخه‌های قبل از 1.0.14 افزونه WPChill Remove Footer Credit را تحت تأثیر قرار می‌دهد.
شناسه CVE-2024-32431: نسخه‌های قبل از 1.3 افزونه WordPress Import Users from CSV تحت تأثیر این آسیب‌پذیری قرار دارند.
شناسه CVE-2024-32454: تمام نسخه‌های موجود (تا 2.6.0) تحت تأثیر این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
شناسه CVE-2024-3662: ارتقاء به نسخه 2.1.14 
شناسه CVE-2023-6494: ارتقاء به نسخه 4.0.3 

شناسه CVE-2024-32429: ارتقاء به نسخه 1.0.14
شناسه CVE-2024-32431: ارتقاء به نسخه 1.3
شناسه CVE-2024-32454: توصیه می‌شود کاربران تا زمان رفع این آسیب‌پذیری، از این افزونه استفاده نکنند.
منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-3662

[2] https://nvd.nist.gov/vuln/detail/CVE-2023-6494

[3] https://nvd.nist.gov/vuln/detail/CVE-2024-32429

[4] https://nvd.nist.gov/vuln/detail/CVE-2024-32431
[5] https://nvd.nist.gov/vuln/detail/CVE-2024-32454

کشف آسیب‌پذیری در PHPGurukul News Portal و PHPGurukul Student Record System

تاریخ ایجاد

چهار آسیب‌پذیری با شناسه‌های CVE-2024-3767 / CVE-2024-3768 / CVE-2024-3769 / CVE-2024-3770 و شدت‌های بالا (7.3) و متوسط (6.3) در پرتال خبری PHPGurukul و سیستم ثبت وضعیت دانش‌آموزان PHPGurukul کشف‌ شده‌ است:
● CVE-2024-3767: این آسیب‌پذیری روی قسمتی از کد در قسمت /admin/edit-post.php محصول PHPGurukul News Portal اثرگذار است و آرگومان" posttitle" به نقص امنیتی SQL Injection آسیب‌پذیر است. حمله می‌تواند از راه‌دور اجرایی شود. بهره‌برداری حمله به‌صورت عمومی افشا شده‌است و امکان استفاده از آن وجود دارد.

● CVE-2024-3768: این آسیب‌پذیری بر‌روی قسمتی از کد در قسمت search.php در محصول PHPGurukul News Portal اثرگذار است به‌گونه‌ای که آرگومان "searchtitle" به نقص امنیتی SQL Injection آسیب‌پذیر است. حمله می‌تواند از راه‌دور اجرایی شود. بهره‌برداری از این نقص امنیتی به مهاجم اجازه می‌دهد تا برنامه را در معرض خطر قراردهد، به داده‌ها دسترسی داشته‌باشد یا آن‌را اصلاح کند، یا از آخرین آسیب‌پذیری‌ها در پایگاه‌داده اصلی سوءاستفاده کند.

● CVE-2024-3770: این آسیب‌پذیری برروی قسمتی از کد در قسمت /manage-courses.php?del=1 در محصول PHPGurukul Student System اثرگذار است به‌گونه‌ای که پارامتر "del" به نقص امنیتی SQL Injection آسیب‌پذیر است. حمله می‌تواند از راه‌دور اجرایی شود. بهره‌برداری از این نقص امنیتی به مهاجم اجازه می‌دهد تا برنامه را در معرض خطر قرار دهد، به داده‌ها دسترسی داشته‌باشد یا آن‌‌ها را تغییر دهد.
بر اساس بردار حمله این آسیب‌پذیری‌ها (CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L) بهره‌برداری از آن‌ها از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز است (PR:L)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص‌های امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و هر سه ضلع امنیت با شدت کم تاثیر قرار می‌گیرد. (C:L/I:L/A:L)

● CVE-2024-3769: این آسیب‌پذیری بر روی قسمتی از کد در قسمت /login.php در محصول PHPGurukul Student System اثرگذار است به‌گونه‌ای که پارامتر "id" و "password" نسبت به نقص امنیتی SQL Injection آسیب‌پذیر است و مهاجم از این طریق می‌تواند فرایند احرازهویت را دور بزند.

بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و هر سه ضلع امنیت با شدت کم تاثیر قرار می‌گیرد. (C:L/I:L/A:L)

محصولات تحت تأثیر
1-    نسخه 4.1 محصول PHPGurukul News Portal
2-    نسخه 3.20 محصول PHPGurukul Student Record System

توصیه‌های امنیتی
1.    اعمال به‌روزرسانی محصول PHPGurukul News Portal به نسخه جدیدتر
2.    اعمال به‌روزرسانی محصول PHPGurukul Student Record System به نسخه جدیدتر

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-3767
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-3768
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-3769
[4] https://nvd.nist.gov/vuln/detail/CVE-2024-3770
 

آسیب‌پذیری در کتابخانه Pydantic پایتون

تاریخ ایجاد

Pydantic پرکاربردترین کتابخانه اعتبارسنجی داده برای پایتون است. به تازگی یک آسیب‌پذیری با شناسه CVE-2024-3772 و شدت متوسط (5.9) در این کتابخانه کشف شده است. یک مهاجم با بهره‌برداری از این نقص می‌تواند از راه دور حمله انکار سرویس یا DOS را اجرا کند.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ بوده و به‌راحتی قابل تکرار نیست و  به شرایط خاصی  نیاز  است(AC: H)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل کاربر نیاز ندارد (UL:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و هر سه ضلع امنیت با شدت زیادی تحت تأثیر قرار می‌گیرند (C:N/I:N/A:H).

محصولات تحت تأثیر
این آسیب‌پذیری نسخه‌های قبل از 1.10.13  و نسخه‌های قبل از 2.4.0  را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران نسخه مورد استفاده خود را در اسرع وقت به آخرین نسخه (حداقل 2.7.0) یا نسخه‌های وصله‌شده به‌روزرسانی‌ کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-3772