کشف آسیب‌پذیری‌های متعدد در ابزار FreeRDP

تاریخ ایجاد

FreeRDP ابزاری رایگان جهت استفاده از پروتکل اتصال به دسکتاپ از راه دور (RDP) است. آسیب‌پذیری‌های متعددی در FreeRDP کشف و شناسایی شده است که به شرح ذیل می‌باشد:
•    یک آسیب‌پذیری با شناسه CVE-2024-32039 و شدت بحرانی (9.8) که در صورت بهره‌برداری توسط مهاجم، منجر به آسیب‌پذیری integer underflow و نوشتن خارج از محدوده (out-of-bounds write) می‌شود.
•    آسیب‌پذیری دیگری با شناسه CVE-2024-32040 و شدت بالا (8.1) که یک نقص در NSC codec برای اتصال به سرور است و در صورت بهره‌برداری توسط مهاجم، منجر به آسیب‌پذیری integer underflow می‌شود.
•    آسیب‌پذیری با شناسه CVE-2024-32041 و شدت بحرانی (9.8) در صورت بهره‌برداری توسط مهاجم منجر به آسیب‌پذیری خواندن خارج از محدوده (out-of-bounds read) می‌شود.
•    دو آسیب‌پذیری دیگر با شناسه‌های CVE-2024-32458 و CVE-2024-32459 هر دو با شدت بحرانی (9.8) شناسایی شده است که در صورت بهره‌برداری توسط مهاجم منجر به آسیب‌پذیری خواندن خارج از محدوده (out-of-bounds read) می‌شود.
•    آسیب‌پذیری با شناسه CVE-2024-32460 و شدت بالا (8.1) یک نقص در مؤلفه " /bpp:32" است که در صورت بهره‌برداری توسط مهاجم منجر به آسیب‌پذیری خواندن خارج از محدوده (out-of-bounds read) می‌شود.

بر اساس بردار حمله این آسیب‌پذیری‌ها  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H بهره‌برداری از آن‌ها از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR: N) و به تعامل کاربر نیاز ندارند (UL:N)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U ) و هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

محصولات تحت تأثیر
نسخه‌های قدیمی‌تر از 3.5.0 یا 2.11.6 تحت تأثیر آسیب‌پذیری‌های ذکر شده قرار دارند.

توصیه‌های امنیتی
به کاربران توصیه می‌شود از نسخه‌های 3.5.0 و 2.11.6  این FreeRDP استفاده کنند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-32460
[2] https://nvd.nist.gov/vuln/detail/CVE-2024-32039
[3] https://nvd.nist.gov/vuln/detail/CVE-2024-32040
[4] https://nvd.nist.gov/vuln/detail/CVE-2024-32041
[5] https://nvd.nist.gov/vuln/detail/CVE-2024-32458
[6] https://nvd.nist.gov/vuln/detail/CVE-2024-32459

انتشار بدافزار در پی نقص امنیتی در GitHub

تاریخ ایجاد

به تازگی مهاجمان از یک ویژگی یا نقص در سیستم GitHub بهره‌برداری می‌کنند این نقص می‌تواند از طریق هر repository عمومی در GitHub جهت توزیع بدافزار مورد بهره‌برداری قرار گیرد. طبق بررسی کارشناسان، بدافزار از طریق یک مخزن GitHub معتبر مایکروسافت برای "C++ Library Manager for Windows، Linux و MacOS" (vcpkg) توزیع شده است. نمونه‌ای از لینک‌های آلوده به بدافزار به صورت زیر است:
https://github[.]com/microsoft/vcpkg/files/14125503/Cheat.Lab.2.7.2.zip
https://github[.]com/microsoft/STL/files/14432565/Cheater.Pro.1.6.0.zip
فایل‌های مخرب به عنوان بخشی از یک نظر در مورد یک commit  یا مشکل در یک پروژه در GitHub آپلود می‌شوند. هنگامی که یک فایل به یک نظر پیوست می شود، GitHub به طور خودکار یک URL منحصر به فرد برای آن ایجاد می‌کند. حتی اگر نظر پست نشود یا بعداً حذف شود، فایل‌ها از طریق URLهای تولید شده قابل دسترسی هستند.
 

commit


مهاجمان از این ویژگی استفاده می‌کنند تا بدافزار خود را بدون اطلاع صاحب مخزن به هر مخزن متصل کنند. URLهای تولید شده برای این فایل‌ها، معتبر به نظر می‌رسند زیرا با مخازن GitHub واقعی مرتبط هستند.
این بهره‌برداری به مهاجمان اجازه می‌دهد تا فریب‌های قانع‌کننده‌ای ایجاد کنند، زیرا URLها نشان می‌دهند که فایل‌ها بخشی از پروژ‌ه‌های شناخته شده هستند. این موضوع خطر قابل توجه‌ای است چرا که کاربران ممکن است ناآگاهانه بدافزار را از منبعی قابل اعتماد دانلود و اجرا کنند.

منبع خبر:


https://www.bleepingcomputer.com/news/security/github-comments-abused-to-push-malware-via-microsoft…

کشف آسیب‌پذیری در سیستم نظارت شبکه LibreNMS

تاریخ ایجاد

LibreNMS یک سیستم Open Source جهت نظارت و مانیتورینگ شبکه مبتنی بر PHP/MySQL/SNMP می‌باشد. دو آسیب‌پذیری با شناسه‌های CVE-2024-32461 و CVE-2024-32479 و شدت بالا(7.1) برای این سیستم کشف و شناسایی شده است.

  •  آسیب‌پذیری با شناسه CVE-2024-32479 به دلیل پاکسازی نامناسب مولفه "Service"، باعث می‌شود مهاجم با بهره‌برداری از آن قادر به اجرای حمله stored Cross-site Scripting باشد.

بر اساس بردار حمله این آسیب‌پذیری‌ CVSS:3.1/AV:N/AC:H/PR:L/UI:R/S:U/C:H/I:H/A:H ، بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ بوده و به‌راحتی قابل تکرار نیست و  به شرایط خاصی  نیاز  است(AC:H)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR:L) و به تعامل کاربر نیاز دارند (UI:R)، بهره‌برداری از آسیب‌پذیری‌ مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و هر سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H/A:H).

  • آسیب‌پذیری با شناسه CVE-2024-32461 به دلیل پیکربندی نادرست مولفه POST /search/search=packages  سیستم را تهدید خواهد کرد. مهاجم با دسترسی ساده می‌تواند دستورات SQL را از طریق package parameter اجرا و تمامی اطلاعات موجود در پایگاه‌ داده را استخراج کند.

بر اساس بردار حمله این آسیب‌پذیری‌  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:N بهره‌برداری از آن‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR:L) و به تعامل کاربر نیاز ندارند (UL:N)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و یک ضلع از سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرد (C:H/I:L/A:N).

 محصولات تحت تأثیر
نسخه‌های قبل از 24.4.0 سیستم LibreNMS تحت تأثیر نقص‌های امنیتی مذکور قرار دارند.

توصیه‌های امنیتی
جهت رفع این آسیب‌پذیری‌ها به کاربران توصیه می‌شود LibreNMS را به نسخه 24.4.0 به‌روزرسانی کنند.

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-32479
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-32461

کشف چندین آسیب‌پذیری در برخی از افزونه‌های وردپرس

تاریخ ایجاد

کشف دو آسیب‌پذیری با شناسه‌های CVE-2024-3598 و شدت متوسط (6.4) در افزونه The ElementsKit Pro و CVE-2024-3560 با شدت متوسط (6.4) در افزونه LearnPress – WordPress LMS گزارش شده‌ است.
● CVE-2024-3560: افزونه LearnPress – WordPress LMS تحت تأثیر نقص امنیتی Stored Cross-Site Scripting قرار دارد. این آسیب‌پذیری در پارامتر _id قرار دارد که به ‌دلیل عدم پاکسازی مناسب صحیح آرگومان ورودی، و خروج از محدوده مقدار واردشده توسط کاربر، به ‌وجود آمده است. با‌ بهره‌برداری از این نقص، مهاجمان احراز‌ هویت‌شده در سطح دسترسی مشارکت‌کننده و بالاتر، امکان تزریق کدهای دلخواه در صفحات وبی که کاربران به آن‌ها مراجعه می‌کنند را دارند. بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N) بهره‌برداری از این آسیب‌پذیری‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N). بهره‌برداری از آن نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز است (PR:L)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیرگذار است (S:C). دو ضلع از سه ضلع امنیت با شدت کم تاثیر قرار می‌گیرند. (C:L/I:L/A:N)
● CVE-2024-3598: افزونه ElementsKit Pro وردپرس نسبت به نقص امنیتی Stored Cross-Site Scripting آسیب‌پذیر است. این آسیب‌پذیری که در بخش Creative Button widget وجود دارد، ناشی از عدم پاکسازی مناسب آرگومان ورودی و خروج از محدوده مقدار واردشده توسط کاربر است. با‌ بهره‌برداری از این نقص امنیتی، مهاجمان احراز هویت‌شده در سطح دسترسی مشارکت‌کننده و بالاتر امکان تزریق ‌کدهای دلخواه در صفحات وبی که کاربران به آن‌ها مراجعه می‌کنند را دارند. بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N) بهره‌برداری از این آسیب‌پذیری‌ از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N). سوء‌استفاده از آن نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز است (PR:L)، و به تعامل با کاربر نیاز ندارد(UI:N). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار است (S:C). دو ضلع از سه ضلع امنیت با شدت کم تاثیر قرار می‌گیرند. (C:L/I:L/A:N)
 

آسیب‌پذیری‌های دیگری نیز در افزونه Forminator  وردپرس کشف و شناسایی شده است که به شرح زیر است:
•    آسیب‌پذیری با شناسه CVE-2024-28890 و شدت بحرانی (9.8) در این افزونه به مهاجم از راه ‌دور اجازه می‌دهد در سایت‌ها بدافزار آپلود کند. این نقص به دلیل اعتبارسنجی ناکافی فایل‌ها در حین آپلود فایل رخ می‌دهد.
•    آسیب‌پذیری با شناسه CVE-2024-31077 در این افزونه، یک نقص تزریق به پایگاه‌داده (SQL injection) است که که به مهاجمان راه دور با دسترسی ادمین اجازه می‌دهد تا درخواست‌های SQL دلخواه را در پایگاه‌داده سایت تزریق کنند.
•    آسیب‌پذیری با شناسه CVE-2024-31857 در این افزونه، یک نقص XSS است که در صورت بهره‌برداری توسط مهاجم از راه دور، مهاجم را قادر خواهد کرد کد HTML و اسکریپت دلخواه را در مرورگر کاربر اجرا کند.


محصولات تحت تأثیر
1- آسیب‌پذیری CVE-2024-3560: نسخه‌های پیش از 4.2.6.4 افزونه learnpress
2- آسیب‌پذیری CVE-2024-3598: نسخه‌های پیش از 3.6.0 افزونه elementskit

3- آسیب‌پذیری CVE-2024-28890: نسخه 1.29.0 افزونه Forminator و نسخه‌های پیشین آن
4- آسیب‌پذیری CVE-2024-31077: نسخه‌های قبل از 1.29.3 افزونه Forminator
5- آسیب‌پذیری CVE-2024-31857 : نسخه 1.15.4 افزونه Forminator و نسخه‌های قبل از آن


توصیه‌های امنیتی
1. در آسیب‌پذیری CVE-2024-3560، به‌روزرسانی به نسخه وصله‌شده 4.2.6.5 افزونه leranpress و یا نسخه‌های بالاتر توصیه می‌شود.
2. در آسیب‌پذیری CVE-2024-3598 به‌روزرسانی به نسخه وصله‌شده 3.6.1 افزونه elementskit و یا نسخه‌های بالاتر توصیه می‌شود.

3. جهت رفع آسیب‌پذیری‌های CVE-2024-28890، CVE-2024-31077 و CVE-2024-31857 به کاربران توصیه می‌شود افزونه Forminator را به نسخه 1.29.3 به‌روزرسانی کنند.

منابع خبر:


[1] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/elementskit/elementskit-pr…
[2] https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/learnpress/learnpress-word…

[3] https://www.bleepingcomputer.com/news/security/critical-forminator-plugin-flaw-impacts-over-300k-wo…

کشف آسیب‌پذیری در سرور GitHub Enterprise

تاریخ ایجاد

یک آسیب‌پذیری با شناسه cve-2024-3646 و شدت 8.0 (بالا) در سرور GitHub Enterprise  کشف شده است، که به مهاجم با نقش ویرایشگر در کنسول مدیریت اجازه می‌دهد هنگام پیکر‌بندی یکپارچه‌سازی چت، دسترسی SSH ادمین را بدست آورد. بهره‌برداری از این آسیب‌پذیری مستلزم دسترسی به سرور GitHub Enterprise و هم چنین دسترسی به کنسول مدیریت با نقش ویرایشگر می‌باشد.
بر اساس بردار این آسیب‌پذیری CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، پیچیدگی حمله بالا می‌باشد(AC:H)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی بالایی می‌باشد (PR:H)، و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، در بدترین شرایط با بهره‌برداری از این آسیب‌پذیری، هر سه ضلع امنیت را با شدت بالا تحت تأثیر قرار می‌دهد (C:H/I:H/A:H).

محصولات تحت تأثیر
نسخه‌های زیر از سرور GitHub Enterprise  تحت تأثیر این آسیب‌پذیری قرار دارند:
•    3.9.0
•    3.10.0
•    3.11.0
•    3.12.0

توصیه‌های امنیتی
به کاربران توصیه می‌شود که سرورهای خود را به نسخه‌های وصله‌شده ارتقاء دهند:
•    3.9.13
•    3.10.10
•    3.11.8
•    3.12.2

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-3646
[2] https://docs.github.com/en/enterprise-server

کشف آسیب‌پذیری در رابط کنترل مدیریت یکپارچه Cisco

تاریخ ایجاد

یک آسیب‌پذیری با شناسه  CVE-2024-20356 و شدت8.7 (بالا) در رابط در کنترل مدیریت یکپارچه مبتنی بر وب سیسکو   (IMC)کشف شده است که می‌تواند از راه دور به مهاجم احراز هویت‌شده اجازه دهدتا حملات تزریق کد را به روی سیستم آسیب‌دیده انجام دهد و سطح دسترسی خود را به root افزایش دهد. مهاجم همچنین می‌تواند با ارسال دستورات مخرب و دستکاری شده به رابط مدیریت مبتنی بر وب نرم افزار آسیب‌دیده از آن بهره‌برداری کند.
براساس بردار این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند هیچ پیش‌زمینه‌ای نبوده و به‌راحتی قابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی بالایی می‌باشد (PR:H) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C) و در بدترین شرایط دو ضلع از سه ضلع امنیت با شدت بالایی تحت تأثیر قرار می‌گیرند (C:H/I:H).

محصولات تحت تأثیر و توصیه‌های امنیتی
 

5000 Series ENCS and Catalyst 8300 Series Edge uCPE

نسخه وصله‌شده/توصیه امنیتی

نسخه‌های تحت تاثیر

به نسخه پایدار ارتقاء دهید.

نسخه 3.12 و قبل‌تر از آن

4.14.1

نسخه 4.13 وقبل‌تر از آن

 

 

 

 

 


 

UCS C-Series M5 Rack Server

نسخه وصله‌شده/توصیه امنیتی

نسخه‌های تحت تاثیر

به نسخه پایدار ارتقاء دهید.

4.0

4.1(3n)

4.1

4.2(3j)

4.2

4.3(2.240009)

4.3

 

 

 

 

 

 

 

 


 

UCS C-Series M6 Rack Server

نسخه وصله‌شده/توصیه امنیتی

نسخه های تحت تاثیر

(3j)4.2

4.2

4.3(2.240009)

4.3(3.240022)

4.3

 

 

 

 

 

 



 

UCS C-Series M7 Rack Server

نسخه وصله‌شده/توصیه امنیتی

نسخه های تحت تاثیر

4.3(3.240022)

4.3

 

 

 

 



 

UCS E-Series M2 and M3 Server

نسخه وصله‌شده/توصیه امنیتی

نسخه های تحت تاثیر

به نسخه پایدار ارتقاء دهید.

نسخه 3.1 و قبل‌تر از آن

3.2.15.3

3.2

 

 

 

 

 


 

UCS E-Series M6 Server

نسخه وصله‌شده/توصیه امنیتی

نسخه های تحت تاثیر

4.12.2

نسخه 4.12 و قبل‌تر از آن

 

 

 

 


 

UCS S-Series Storage Server

نسخه وصله‌شده/توصیه امنیتی

نسخه های تحت تاثیر

به نسخه پایدار ارتقاء دهید.

4.0

4.1(3n)

4.1

4.2(3k)

4.2

4.3(2.240009)

4.3(3.240047)

4.3

 

 

 

 

 

 

 

 





منبع خبر:

 

https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-cimc-cmd-inj…
 

 

آسیب‌پذیری در افزونه hCaptcha

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-4014 و شدت متوسط (6.4) در افزونه hCaptcha وردپرس شناسایی شده است. این افزونه از طریق cf7-hcaptcha shortcode در برابر Stored Cross-Site Scripting آسیب‌پذیر است. مهاجم احرازهویت شده با سطح دسترسی پایین با بهره‌برداری از این نقص می‌تواند اسکریپت‌های دلخواه را در صفحات وب تزریق کند و در نتیجه آن، هر زمان که کاربر از صفحه آسیب‌دیده بازدید ‌کند، اسکریپت‌های مخرب اجرا می‌شوند.
بر اساس بردار حمله این آسیب‌پذیری‌ها  CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:L/A:N بهره‌برداری از آن‌ها از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است و  به شرایط خاصی  نیاز  نیست(AC: L)، برای انجام حمله به حساب کاربری با سطح دسترسی کم نیاز است (PR: L) و به تعامل کاربر نیاز ندارند (UL:N)، بهره‌برداری از آسیب‌پذیری‌های مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S: C) و دو ضلع از سه ضلع امنیت با شدت کمی تحت تأثیر قرار می‌گیرند (C:L/I:L/A:N).

محصولات تحت تأثیر
این آسیب‌پذیری‌ نسخه‌های قبل از 4.0.1  افزونه مذکور را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران افزونه خود را در اسرع وقت به نسخه 4.0.1 به‌روزرسانی کنند.

منبع خبر:


https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/hcaptcha-for-forms-and-mor…

کشف آسیب‌پذیری در TCPDF

تاریخ ایجاد

TCPDF یک نرم‌افزار رایگان و متن‌باز کلاس PHP برای تولید اسناد PDF است. یک آسیب‌پذیری با شناسه CVE-2024-22640 در این نرم‌افزار کشف شده است که مربوط به نحوه تجزیه صفحات HTML است. به طور خاص، اگر یک صفحه HTML جعلی حاوی مولفه رنگ دستکاری شده باشد، می‌تواند آسیب‌پذیری ReDoS را ایجاد کند. ReDoS یا Regular Expression Denial of Service، زمانی رخ می‌دهد که یک عبارت معمولی در یک نرم‌افزار به طور غیرمنتظره‌ای طول می‌کشد تا رشته‌های ورودی مشخصی را ارزیابی کند و باعث انکار سرویس به دلیل استفاده بیش از حد از CPU یا حافظه شود.

محصولات تحت تأثیر
این آسیب‌پذیری‌ نسخه 6.6.5 و تمامی نسخه‌های قبلی را تحت تأثیر قرار می‌دهد.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-22640

کشف آسیب‌پذیری در Pytorch

تاریخ ایجاد

PyTorch یک کتابخانه یادگیری ماشین مبتنی بر کتابخانه Torch است. به تازگی یک آسیب‌پذیری با شناسه CVE-2024-31584 در این کتابخانه کشف و شناسایی شده است. این نقص به دلیل پیکربندی نامناسب مؤلفه torch/csrc/jit/mobile/flatbuffer_loader.cpp به وجود آمده است و یک مهاجم در صورت بهره‌برداری از این نقص می‌تواند آسیب‌پذیری Out-of-Bounds Read را پیاده‌سازی کند.

محصولات تحت تأثیر
این آسیب‌پذیری‌ نسخه‌های قبل از 2.2.0 Pytorch  را تحت تأثیر قرار می‌دهد.

توصیه‌های امنیتی
توصیه می‌شود کاربران  نسخه مورد استفاده خود را در اسرع وقت به آخرین نسخه (حداقل 2.2.0) یا نسخه‌های وصله‌شده به‌روزرسانی‌ کنند.

منبع خبر:


https://nvd.nist.gov/vuln/detail/CVE-2024-31584

کشف چند آسیب‌پذیری در مرورگر پرکاربرد Microsoft Edge

تاریخ ایجاد

چند آسیب‌پذیری با شدت‌های مختلف درمرورگر پرکاربرد Microsoft Edge به شرح زیر شناسایی شده است:

•    یک آسیب‌پذیری با شناسه CVE-2024-29991 و شدت 5.0 در Microsoft Edge کشف شده است که مهاجم با ارسال یک فایل مخرب برای کاربر و تلاش در جهت متقاعد کردن وی جهت باز کردن آن، از آسیب‌پذیری مذکور بهره‌برداری کند. 
براساس بردار حمله آسیب‌پذیری مذکور، CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:L/A:L، بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، پیچیدگی حمله بالا می‌باشد(AC:H)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز دارد (UI:R)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، با بهره‌برداری از این آسیب‌پذیری، سه ضلع امنیت با شدت کمی تحت تأثیر قرار می‌گیرند(C:L/I:L/A:L ).

•    دو آسیب‌پذیری دیگر نیز با شناسه‌های CVE-2024-29986 و شدت متوسط (5.4) و CVE-2024-29987 با شدت متوسط (6.5) در این مرورگر گزارش شده‌است. شناسه CVE-2024-29986 مربوط به نسخه اندروید این اپلیکیشن و شناسه CVE-2024-29987 مربوط به نسخه دسکتاپ آن می‌باشد که بهره‌برداری از هردوی آن‌ها منجر افشای اطلاعات خواهد شد.
CVE-2024-29986: بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز دارد(UI:R). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و دو ضلع از سه ضلع امنیت با شدت کم، تحت تاثیر قرار می‌گیرند. (C:L/I:L/A:N)
CVE-2024-29987: بر اساس بردار حمله این آسیب‌پذیری‌ (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:N/A:N) بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N) و نیازمند پیش‌زمینه‌ نبوده و به‌راحتی قابل تکرار است (AC:L)، برای انجام حمله به حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز دارد(UI:R). بهره‌برداری از نقص امنیتی مذکور بر سایر منابع امنیتی تأثیر گذار نیست (S:U) و یک ضلع از سه ضلع امنیت با شدت زیادی، تحت تاثیر قرار می‌گیرد. (C:H/I:N/A:N)

محصولات تحت تأثیر
شناسه CVE-2024-29991: نسخه 3.15.0 مرورگر Microsoft Edge، تحت تاثیر آسیب‌پذیری مذکور قرار دارد.
شناسه‌های CVE-2024-29986 و CVE-2024-29987: نسخه‌های قبل از 124.0.2478.51 مرورگر مذکور تحت‌تاثیر این نقص امنیتی قرار دارند.

توصیه‌های امنیتی
شناسه CVE-2024-29991: به کاربران توصیه می‌شود مرورگر خود را به نسخه 4.4 ارتقاء دهند.
شناسه‌های CVE-2024-29986 و CVE-2024-29987: اعمال به‌روزرسانی محصول Microsoft Edge به نسخه جدیدتر

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-29991
[2]https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29991
[3] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29986
[4] https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-29987