کشف آسیب‌پذیری در افزونه Digits

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-0203 و شدت متوسط (8.8) در افزونه Digits وردپرس کشف شده است. این آسیب‌پذیری به دلیل عدم وجود اعتبارسنجی nonce در تابع digits_save_settings در افزونه Digits رخ می‌دهد. این نقص به مهاجمان غیرمجاز اجازه می‌دهد تا با فریب مدیر سایت برای کلیک بر روی یک لینک مخرب، نقش پیش‌فرض کاربران ثبت‌شده را تغییر داده و سطح دسترسی آنها را ارتقاء دهند.

محصولات تحت‌تاثیر
این نقص امنیتی تمام نسخه‌های افزونه Digits وردپرس تا نسخه  8.4.1 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
جهت رفع این نقص امنیتی، به کاربران توصیه می‌‎شود افزونه Digits را به آخرین نسخه موجود (حداقل 8.4.2) به‌روزرسانی کنند.


منابع‌خبر:


[1]  https://github.com/advisories/GHSA-g295-36ch-j742
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-0203
 

کشف آسیب‌پذیری بحرانی در برخی از محصولات شرکت Delta Electronics

تاریخ ایجاد

شرکت دلتا الکترونیکس (Delta Electronics) یکی از بزرگترین و پیشروترین شرکت‌ها در زمینه فناوری برق، انرژی، اتوماسیون صنعتی و الکترونیک می‌باشد که به تازگی یک آسیب‌پذیری بحرانی (9.8) با شناسه‌ CVE-2024-3871 در دستگاه‌های DVW-W02W2-E2 این شرکت کشف شده است. این دستگاه‌ها، یک رابط کاربری مدیریت وب را برای کاربران فعال می‌کنند. رابط کاربری مذکور، با ویژگی‌های چندگانه پیاده‌سازی شده است که تحت تأثیر آسیب‌پذیری‌های تزریق کد مخرب و سرریز پشته قرار دارند. بهره‌برداری موفق از این این نقص امنیتی به مهاجم احراز هویت نشده امکان اجرای کد را بر روی دستگاه‌های تحت تأثیر می‌دهد.
بر اساس بردار حمله این آسیب‌پذیری (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از آن از طریق شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد، یا نیاز به استفاده از مهندسی اجتماعی یا تکنیک‌های دیگر جهت فریب کاربر ناآگاه برای کمک به شروع بهره‌برداری دارد. (AV:N)، نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز نیست (AC:L)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:U) و هر سه ضلع  امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند.


محصولات تحت تأثیر
تمام نسخه‌های قبل از‌ 2.5.2 محصول DVW-W02W2-E2 در برابر نقص‌های امنیتی مذکور، آسیب‌پذیر هستند.

 توصیه‌های امنیتی
هیچ اطلاعاتی درباره تدابیر دفاعی ممکن موجود نیست و به کاربران توصیه می‌شود در صورت امکان، از محصولات جایگزین استفاده کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-3871

کشف آسیب‌پذیری‌های متعدد در Schneider Electric

تاریخ ایجاد

چندین آسیب‌پذیری در محصول Easergy T200 شرکت Schneider Electric با شناسه‌های CVE-2024-2050 و شدت بالا (8.2)/  CVE-2024-2051 و شدت بحرانی (9.8) / CVE-2024-2052 و شدت بالا (7.5) کشف شده‌اند که به اختصار توضیحات آن‌ها موجود می‌باشد.
● CVE-2024-2050 : خنثی‌سازی غلط در قسمت دریافت ورودی صفحات وب که موجب آسیب‌پذیری کدنویسی بین سایتی می‌شود. مهاجم می‌تواند کد دلخواه مخرب خود را به‌صورت دستور جاوااسکریپت در محتوای این محصول تزریق کند.
بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:L/A:N) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار ست (AC:L)، برای انجام حمله  به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز دارد(UI:R). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C) و یک ضلع از سه ضلع امنیت با شدت زیادی تحت تاثیر قرار می‌گیرد. (C:H/I:L/A:N)
● CVE-2024-2051 : تنظیم محدودیت نامناسب در تلاش‌های بیش‌از‌حد احرازهویت موجب آسیب‌پذیری تصاحب حساب‌کاربری و اخذ دسترسی غیرمجاز به سیستم در این محصول وجود دارد. این آسیب‌پذیری هنگامی رخ می‌دهد که مهاجم حمله بروت-فورس را در برابر فرم ورود اجرا می‌کند.
بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار ست (AC:L)، برای انجام حمله  به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و هر سه ضلع امنیت با شدت زیادی تحت تاثیر قرار می‌گیرند. (C:H/I:H/A:H)
● CVE-2024-2052 : آسیب‌پذیری در دسترس بودن فایل‌ها که می‌تواند به فایل‌ها و لاگ‌های احرازهویت‌نشده اجازه خروج و دانلود فایل بدهد. این امر زمانی امکان‌پذیر است که مهاجم URL را به محل متفاوتی انتقال می‌دهد.
بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار ست (AC:L)، برای انجام حمله  به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و یک ضلع از سه ضلع امنیت با شدت  زیاد تاثیر قرار می‌گیرد. (C:H/I:N/A:N)
 
محصولات تحت تأثیر
1-    محصول Easergy T200 (Modbus) مدل‌های T200I, T200E, T200P, T200S, T200H نسخه‌های SC2-04MOD-07000104 و نسخه‌های قبل از آن تحت‌تاثیر نقص امنیتی مذکور قرار دارند.
2-    محصول Easergy T200 (IEC104) مدل‌های T200I, T200E, T200P, T200S, T200H نسخه‌های SC2-04IEC-07000104 و نسخه‌های قبل از آن تحت‌تاثیر نقص امنیتی مذکور قراردارند.
3-    محصول Easergy T200 (DNP3) مدل‌های T200I, T200E, T200P, T200S, T200H نسخه‌های SC2-04DNP-07000104 و نسخه‌های قبل از آن تحت‌تاثیر نقص امنیتی مذکور قراردارند.

توصیه‌های امنیتی
کاربران می‌توانند با اعمال به‌روزرسانی به آخرین نسخه این محصول PowerLogic T300 نقص امنیتی مذکور را برطرف کنند.

منابع خبر:


[1] https://www.cve.org/CVERecord?id=CVE-2024-2050
[2] https://www.cve.org/CVERecord?id=CVE-2024-2051
[3] https://www.cve.org/CVERecord?id=CVE-2024-2052
[4]https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-072-01&p_enDocType=Security+and+S…
 

کشف چندین آسیب‌پذیری در SourceCodester

تاریخ ایجاد

چندین آسیب‌پذیری در محصول مدیریت وظایف کارمندان (Employee Task Management System) شرکت SourceCodester با شناسه‌های متعدد و شدت بالا (7.3) کشف شده که در ادامه به اختصار توضیح داده شده‌اند.

  • CVE-2024-2569 : این آسیب‌پذیری در بخش /admin-manage-user.php با دستکاری درخواست ارسالی به سمت سرور می‌تواند منجر به redirect شد.
1


استفاده از ابزار Burp برای رصد درخواست ارسال

2


با تغییر کد وضعیت بسته و ارسال مجدد آن

3


اکنون به زیر دامنه /admin-manage-user.php بدون احراز هویت، دسترسی گرفته‌شد.

  • CVE-2024-2571 : این آسیب‌پذیری در بخش /manage-admin.php با دستکاری کد وضعیت درخواست، امکان redirect را به وجود می‌آورد.
4


استفاده از ابزار Burp برای رصد بسته ارسال

56

مانند حالت قبل بدون احراز هویت به زیردامنه /manage-admin.php دسترسی گرفته‌شد.

  • CVE-2024-2572 : مانند دو آسیب‌پذیری قبلی این‌بار در قسمت /task-details.php آسیب‌پذیری redirect وجود دارد که منجر به مشاهده این صفحه بدون احرازهویت می‌گردد.
  • CVE-2024-2573 : در قسمت /task-info.php آسیب‌پذیری redirect وجود دارد.
  • CVE-2024-2575 : در بخش /task-details.php پارامتر task_id دارای نقص امنیتی IDOR می‌باشد که با تغییر این پارامتر منجر می‌شود فرایند احرازهویت دور زده ‌شود و به تسک‌های دیگر دسترسی داشت.
7
  • CVE-2024-2576: در این آسیب‌پذیری، پارامتر admin_id دارای نقص امنیتی IDOR می‌باشد، مهاجم بدون احرازهویت و بدون دنبال کردن redirection می‌تواند از آن بهره‌برداری کند.

بر اساس بردار حمله این آسیب‌پذیری‌ها (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L) بهره‌برداری از آن‌ها از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله  به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و هر سه ضلع امنیت با شدت پایینی تاثیر قرار می‌گیرند. (C:L/I:L/A:L)
 
محصولات تحت تأثیر
نسخه‌ 1.0 محصول Employee Task Management System شرکت SourceCodester تحت تاثیر آسیب‌پذیری‌های مذکور قرار دارد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع وقت نسبت به اعمال به‌روزرسانی به آخرین نسخه موجود، اقدام نمایند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-2569
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-2571
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-2572
[4] https://nvd.nist.gov/vuln/detail/CVE-2024-2573
[5] https://nvd.nist.gov/vuln/detail/CVE-2024-2575
[6] https://nvd.nist.gov/vuln/detail/CVE-2024-2576

کشف آسیب‌پذیری در نرم‌افزار Adobe ColdFusion

تاریخ ایجاد

ColdFusion یک محیط توسعه ( IDE ) مبتنی بر Eclipse است که برنامه‌نویسان را قادر می‌سازد پروسه کامل طراحی Web Applicationها را از مفهوم تا پیاده‌‌سازی مدیریت نمایند. به تازگی آسیب‌پذیری با شدت بالا (8.2) و شناسه‌ی‌ CVE-2024-20767 در این نرم‌افزار کشف شده است  که این آسیب‌پذیری از نوع کنترل دسترسی نامناسب (Improper Access Control) می‌باشد و ممکن است منجر به خواندن هر فایل دلخواه سیستمی شود. مهاجم ممکن است از این آسیب‌پذیری بهره‌برداری کند تا از تدابیر امنیتی عبور کرده و دسترسی غیرمجاز به فایل‌های حساس را بدست آورده و بتواند در فایل‌های سیستمی، عملیات خواندن و نوشتن دلخواهش را انجام دهد.
بر اساس بردار حمله این آسیب‌پذیری (AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N) بهره‌برداری از آن از شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور (از طریق پروتکلی مانند SSH یا RDP) به سیستم دسترسی داشته باشد، یا نیاز به استفاده از مهندسی اجتماعی یا تکنیک‌های دیگر جهت فریب کاربر ناآگاه برای کمک به شروع بهره‌برداری دارد. (AV:N)، بهره‌برداری از آن نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی نیاز  نیست (AC:L) ، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N)، به تعامل با کاربر نیز نیاز ندارد (UI:N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:U) و یک ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرد.


محصولات تحت تأثیر
 نسخه‌های 2023.06 و 2021.12 و نسخه‌های قدیمی‌تر نرم‌افزار ColdFusion تحت تأثیر این آسیب‌پذیری قرار دارند.

 توصیه‌های امنیتی
ضروری است کلیه کاربران، هرچه سریع‌تر نرم‌افزار ColdFusion خود را به جدیدترین نسخه ارتقاء دهند.

منبع خبر:


https://helpx.adobe.com/security/products/coldfusion/apsb24-14.html

کشف آسیب‌پذیری در افزونه WooCommerce Ultimate Gift Cards

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-1857 و شدت متوسط (5.3) در افزونه WooCommerce Ultimate Gift Cards وردپرس کشف شده است. این آسیب‌پذیری منجر به افشا‌ءاطلاعات حساس خواهد شد که می‌تواند به مهاجمان اجازه دهد تا کنترل کامل وب‌سایت وردپرس را به دست آورند. مهاجمان با استفاده از این نقص می‌توانند:

  1. به اطلاعات کاربری و حساب‌های مشتریان دسترسی پیدا کنند.
  2. محتوای وب سایت را تغییر دهند.
  3.  وب سایت را خراب کنند.

این اطلاعات می‌تواند جهت رسیدن به اهداف مخرب مختلفی مانند سرقت‌اطلاعات، هک حساب‌های کاربری و انتشار محتوای مخرب مورد استفاده قرار گیرد.

محصولات تحت‌تاثیر
نقص امنیتی مذکور، کلیه نسخه‌های موجود تا نسخه 2.6.6 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
به کاربران توصیه می‌‎شود افزونه WooCommerce Ultimate Gift Cards را به آخرین نسخه موجود (حداقل 2.6.7) به‌روزرسانی کنند.



منبع‌خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-1857

کشف آسیب‌پذیری در برخی از محصولات Tenda

تاریخ ایجاد

دو آسیب‌پذیری با شناسه‌های CVE-2024-2546 و CVE-2024-2547 با شدت بالا(8.8) برای روتر Tenda AC18 کشف شده است که جزئیات آن‌ها به شرح ذیل می‌باشد:
1- آسیب‌پذیری با شناسه CVE-2024-2546 مربوط به پیکربندی نادرست تابع SetWirelessRepeat می‌باشد. مهاجم با بهره‌برداری از این نقص می‌تواند از راه دور با دستکاری آرگومان wpapsk_crypto5g منجر به اجرای حمله سرریز بافر مبتنی بر پشته (Stack-based buffer overflow) شود. 
2- آسیب‌پذیری با شناسه CVE-2024-2547 مربوط به پیکربندی نادرست تابع R7WebsSecurityHandler می‌باشد. مهاجم با بهره‌برداری از این نقص می‌تواند از راه دور با دستکاری آرگومان رمز عبور(password) منجر به اجرای حمله سرریز بافر مبتنی بر پشته (Stack-based buffer overflow) شود.
بر اساس بردار حمله این آسیب‌پذیری‌ها (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H) بهره‌برداری از آن‌ها از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله، حساب کاربری با سطح دسترسی پایین نیاز است (PR: L)  و به تعامل با کاربر نیاز ندارد (UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و هر سه ضلع امنیت، با شدت بالایی تحت تاثیر قرار می‌گیرند.

محصولات تحت تأثیر
نقص امنیتی با شناسه CVE-2024-2546، روتر نسخه Tenda AC18 15.13.07.09 را تحت تأثیر قرار می‌دهد.
نقص امنیتی با شناسه CVE-2024-2547، روتر نسخه Tenda AC18 15.03.05.05 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اصرع وقت فریمور (Firmware)روتر خود را به آخرین نسخه به‌روزرسانی کنند.


منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-2546 
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-2547 

کشف آسیب‌پذیری در افزونه Elementor Pro وردپرس

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-23523 و شدت متوسط (6.5) در افزونه  Elementor Pro  وردپرس کشف شده است که مهاجم احرازهویت نشده با بهره‌برداری از آن می‌تواند به اطلاعات حساس دسترسی پیدا کند.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N) بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر می‌باشد (AV: N) و نیازمند هیچ پیش‌زمینه‌ای نبوده، به‌راحتی قابل تکرار است و به شرایط خاصی  نیاز  ندارد (AC: L)، مهاجم برای انجام حمله به حساب کاربری به سطح دسترسی پایین نیاز دارد (PR: L)و به تعامل با کاربر نیاز ندارد (UI: N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و یک ضلع از سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
این نقص امنتی تمام نسخه‌های موجود تا نسخه 3.19.2 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
به کاربران توصیه می‌شود در اسرع افزونه WordPress Elementor Pro را به آخرین نسخه موجود (حداقل 3.19.3) به‌روزرسانی کنند.

منبع خبر:


 https://nvd.nist.gov/vuln/detail/CVE-2024-23523 

کشف آسیب‌پذیری در افزونه Sewpafly Post Thumbnail Editor وردپرس

تاریخ ایجاد

یک آسیب‌پذیری به نام information disclosure و با شناسه CVE-2024-24845 و شدت متوسط (5.3) در افزونه Sewpafly Post Thumbnail Editor وردپرس کشف شده است که مهاجم احرازهویت نشده با بهره‌برداری از آن می‌تواند به اطلاعات حساس دسترسی پیدا کند.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N) بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر می‌باشد (AV: N) و نیازمند هیچ پیش‌زمینه‌ای نبوده، همچنین به‌راحتی قابل تکرار است و به شرایط خاصی  نیاز  ندارد (AC: L)، مهاجم برای انجام حمله به حساب کاربری با سطح دسترسی پایین یا بالا و تعامل با کاربر نیاز ندارد (PR: N)(UI: N)، بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S: U) و یک ضلع از سه ضلع امنیت با شدت پایین تحت تأثیر قرار می‌گیرد.

محصولات تحت تأثیر
این نقص تمام نسخه‌های موجود تا نسخه 2.4.8 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
تاکنون اطلاعاتی در خصوص اقدامات امنیتی که منجر به کاهش تأثیرات ناشی از آسیب‌پذیری مذکور شود ارائه نشده است.


منبع خبر:


 https://nvd.nist.gov/vuln/detail/CVE-2024-24845 

کشف آسیب‌پذیری در کتابخانه The Ruby One Time Password

تاریخ ایجاد

کتابخانه Ruby One Time Password (ROTP) یک ابزار Open source می‌باشد که جهت ایجاد و بررسی رمزهای عبور یک بار مصرف مورد استفاده قرار می‌گیرد. در  برخی از نسخه‌های این کتابخانه یک نقص امنیتی با شناسه CVE-2024-28862 و شدت متوسط(5.3) ردیابی شده است که به موجب نامناسب  بودن مجوزهای پیش‌فرض، مهاجم با بهره‌برداری از این نقص امنیتی امکان خواندن و نوشتن در فایل‌های با پسوند ".rb" را خواهد داشت.
بر اساس بردار حمله این آسیب‌پذیری (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L) بهره‌برداری از آن از طریق شبکه محلی امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله، حساب کاربری با سطح دسترسی پایین نیاز است (PR: L) و به تعامل با کاربر نیاز ندارد (UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S: U) و هر سه ضلع امنیت، با شدت پایین تاثیر قرار می‌گیرند.

محصولات تحت تأثیر
دو نسخه 6.2.1 و  6.2.2تحت تأثیر آسیب‌پذیری مذکور قرار دارند.

توصیه‌های امنیتی
جهت رفع این نقص امنیتی، به کاربران توصیه می‌‎شود کتابخانه Ruby One Time Password (ROTP) را به نسخه 6.3.0 به‌روزرسانی کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-28862