کشف آسیب‌پذیری در Word Press

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-10958 و شدت 7.3 (بالا) در افزونه WP Photo Album Plus  WordPress کشف شده است. مهاجم با استفاده از AJAXaction کدهای دلخواه shortcode را روی سایت اجرا کند.
براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L: بهره‌برداری از آن از طریق شبکه خارجی و با پیچیدگی کم قابل تکرار است (AV:N/AC:L)، این حمله بدون نیاز به سطح دسترسی و تایید کاربر انجام می‌شود (PR:N/UI:N)، بهره‌برداری ازآسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیری نمی‌گذارد(S:U) و سه ضلع امنیت را با شدت پایین تحت تأثیر قرار می‌دهد (C:L/I:L/A:L)


محصولات تحت تأثیر


تمام نسخه ها تا 8.8.08.007 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.

 

توصیه امنیتی


به کاربران توصیه می‌شود که در اسرع وقت نسخه آسیب‌پذیر را به نسخه 8.9.01.001 ارتقاء دهند.


 

منابع خبر:

 

[1] https://nvd.nist.gov/vuln/detail/CVE-2024-10958
[2] https://wordpress.org/plugins/wp-photo-album-plus/#developers

کشف آسیب‌پذیری در D-Link

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-11068 با شدت 9.8 (بحرانی) در مودم D-Link DSL6740C کشف شده است، که منجر به دسترسی وکنترل دستگاه خواهد شد. مهاجم با بهره‌برداری از این نقص امنیتی می‌تواند رمز عبور کاربران را از طریق API تغییر بدهد و در نتیجه به خدمات وب، SSH و Telnet دسترسی غیرمجاز داشته باشد.


محصولات آسیب‌پذیر


نسخه DSL6740C تحت تاثیر این آسیب‌پذیری قرار گرفته است.


توصیه‌ امنیتی

 

به کاربران توصیه می‌شود که در اسرع وقت نسخه آسیب‌پذیر را به نسخه های بالاتر به روزرسانی کنند.

 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-11068 
[2]https://github.com/advisories/GHSA-7932-gcjg-wrfw   

کشف آسیب‌پذیری در Tenda

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-11061 و شدت 8.8 (بالا) در مودم روترهای Tenda مدل AC10 کشف شده است. مهاجم با استفاده از این نقص امنیتی، می‌تواند آرگومان timeZone در تابع FUN_0044db3c موجود در فایل /goform/fast_setting_wifi_set را دستکاری کند و منجر به سرریز بافر مبتنی بر پشته شود. بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله با سطح دسترسی پایین و بدون تایید کاربر انجام می‌شود(PR:L/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می دهد(C:H/I:H/A:H)
 

محصولات تحت تأثیر


محصول AC10 16.03.10.13 تحت تاثیر این آسیب‌پذیری قرارگرفته است.

 

توصیه امنیتی


تا کنون هیچ راهکار مناسبی جهت رفع این آسیب‌پذیری ارائه نشده است. به کاربران توصیه می‌شود در صورت انتشار نسخه های بالاتر، نسخه های آسیب‌پذیر را به آن وصله کنند.

 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10958
[2]https://vuldb.com/?id.283807

کشف آسیب‌پذیری در D-Link

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-11048 و شدت 8.7 (بالا) در روترهای D-Link مدل DI-8003 کشف شده است. مهاجم با استفاده از این نقص امنیتی، می‌تواند آرگومان های str در تابع dbsrv_asp موجود در فایل /dbsrv.asp را دستکاری کند که منجر به سرریز بافر مبتنی بر پشته می‌شود. براساس بردار حمله این آسیب‌پذیریCVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله با سطح دسترسی پایین و بدون تایید کاربر انجام می‌شود(PR:L/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، و سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می دهد(C:H/I:H/A:H)
 

محصولات تحت تأثیر


محصول DI-8003 16.07.16A1 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.
 

توصیه امنیتی


تا کنون هیچ راهکار مناسبی جهت رفع این آسیب‌پذیری ارائه نشده است. به کاربران توصیه می‌شود در صورت انتشار نسخه های بالاتر، نسخه های آسیب‌پذیر را به آن ها وصله کنند.
 

 

منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-11048
[2]https://vuldb.com/?id.283634

کشف آسیب‌پذیری در Word Press

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-10589 و شدت 9.8 (بحرانی) در Leopard – WordPress کشف شده است. مهاجم از راه دور با دستکاری آرگومان های تابع  import_settings() می‌تواند به سطح دسترسی مدیر برسد و گزینه های مورد نظر را به دلخواه تغییر دهند.
بر اساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه و با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله بدون سطح دسترسی اولیه و بدون تایید کاربر انجام می‌شود(PR:N/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می دهد(C:H/I:H/A:H)


 

محصولات تحت تأثیر

 

 تمام نسخه ها تا 3.1.1 تحت تاثیر این آسیب‌پذیری قرار گرفته است.


 توصیه امنیتی 


 به کاربران توصیه می‌شود که در اسرع وقت نسخه آسیب‌پذیر را به نسخه 3.1.2ارتقاء دهند.  

 


منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10589
[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/leopard-wordpress-offload-…

کشف آسیب‌پذیری در Android Frmework

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-43093 و شدت 7.8 (بالا) در Android Frmework سیستم عامل اندروید کشف شده است. این نقص امنیتی به مهاجمان اجازه می‌دهد تا به دایرکتوری‌های حساس از جمله data،OBB و sandbox به همراه زیرمجموعه‌های آن دسترسی غیرمجاز داشته باشند.
 

محصولات آسیب‌پذیر


نسخه‌های 12، 13، 14 و 15 تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.


توصیه‌ امنیتی

 

به کاربران توصیه می‌شود که در اسرع وقت جهت رفع این آسیب‌پذیری مراحل زیر را انجام دهند:
•دستگاه های خود را به آخرین نسخه اندروید به‌روزرسانی کنید.
•به‌روزرسانی‌های امنیتی را با پیمایش به مسیر
 تنظیمات > سیستم > به‌روزرسانی‌های نرم‌افزار > به‌روزرسانی سیستم یا تنظیمات > امنیت و حریم خصوصی > سیستم و به‌ روزرسانی‌ها > به‌روزرسانی امنیتی 
در دستگاه‌ خود بررسی کنید.


منابع خبر:


[1]https://thehackernews.com/2024/11/google-warns-of-actively-exploited-cve.html?m=1    
[2]https://www.bleepingcomputer.com/news/security/google-fixes-two-android-zero-days-used-in-targeted-…;

کشف آسیب‌پذیری در WordPress

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-10097 و شدت 8.1 (بالا) در افزونه‌های Loginizer Security و Loginizer در وردپرس کشف شده است. این نقص امنیتی امکان دور زدن مکانیزم احراز هویت را فراهم می‌کند. مهاجم با بهره‌برداری از این آسیب‌پذیری می‌تواند بدون اعتبارسنجی مناسب می‌تواند به سیستم دسترسی غیرمجاز داشته باشد وسطح دسترسی خود را بالا ببرد.براساس بردار حمله این‌آسیب‌پذیریCVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، پیچیدگی حمله بالا می‌باشد(AC:H)، برای انجام حمله به هیچ حساب کاربری با سطح دسترسی خاصی نیاز نیست (PR:N) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند. (C:H و I:H و A:H)
 

محصولات آسیب‌پذیر


نسخه‌های  زیر تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند: 


افزونه Loginizer: تمام نسخه‌ها تا نسخه‌ی 1.9.2



توصیه‌ امنیتی


به کاربران توصیه می‌شود در اسرع وقت جهت رفع این مشکل، نسخه‌های آسیب‌پذیر را به نسخه های جدید‌تر به روزرسانی کنند. 



منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10097    
[2]https://wordpress.org/support/topic/cve-2024-1564-patch/

کشف آسیب‌پذیری در Tenda

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-1069 و شدت 8.8 (بحرانی) در روتر شرکت Tenda کشف شده است. تابع formSetDeviceName در فایل /goform/SetOnlineDevName تحت تاثیر این نقص امنیتی است. مهاجم با دستکاری آرگومان devName می‌تواند بافر مبتنی بر پشته را پر کند تا منجر به سر ریز بافر شود.
براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه و با پیچیدگی کم قابل تکرار است(AV:N/AC:L)، این حمله با سطح دسترسی پایین و بدون تایید کاربرانجام می‌شود(PR:N/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می دهد(C:H/I:L/A:L)

محصولات تحت تأثیر


این آسیب‌پذیری این نسخه از  محصول Tenda AC6 15.03.05.19 را تحت تاثیر قرار می‌دهد.
 

توصیه امنیتی


تا به حال هیچ راهکاری جهت رفع این آسیب‌پذیری ارائه نشده است.
 

منابع خبر:

 

[1]https://nvd.nist.gov/vuln/detail/CVE-2024-10698
[2]https://vuldb.com/?id.282866

کشف آسیب‌پذیری در راه‌انداز چاپگر HP

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-9419 و شدت 7.8 (بالا) در رایانه هایی که در آن راه‌انداز چاپگر HP Smart Universal Printing Driver نصب بوده، شناسایی شده است. این نقص امنیتی زمانی رخ می‌دهد،که یک کامپیوتر با این راه‌انداز فایلی مخرب با پسوند XPS را برای چاپ دریافت کند. مهاجم می‌تواند کد دلخواه را بر روی کامپیوتر اجرا کند و سطح دسترسی خود را تا حد یک مدیر (admin) بالا ببرد. براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:H/A:H: بهره‌برداری از آن از شبکه خارجی امکان‌پذیر نیست. مهاجم باید از راه دور به سیستم دسترسی داشته باشد (AV:L) و پیچیدگی حمله نیز بالا می‌باشد(AC:H)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی پایین می‌باشد (PR:L) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر می‌گذارد (S:C)، هر سه ضلع امنیت با شدت بالا تحت تأثیر قرار می‌گیرند.(C:H و I:H و A:H)


محصولات تحت تاثیر 

 

سیستم هایی که بر روی آن راه انداز چاپگر HP Smart Universal Printing Driver نصب می‌باشد، تحت تاثیر این آسیب‌پذیری قرا گرفته است.

 

توصیه امنیتی

 

به کاربران توصیه می‌شود که در اسرع وقت نسخه جدید را از قسمت نرم افزار و راه‌اندازهای HP با جستجوی مدل پرینتر خود دریافت کنید، و برای جلوگیری از مشکل اجرای کد از راه دور و افزایش سطح دسترسی با استفاده از HP Smart Universal Printing Driver، می‌توانید اقدامات زیر را انجام دهید:


1. به‌روزرسانی راه‌انداز: نسخه جدید راه‌انداز HP Smart Universal Printing Driver را دانلود و نصب کنید. این نسخه حاوی وصله‌هایی جهت رفع این آسیب‌پذیری است.
  2. مدیریت وصله‌ها: وصله‌های امنیتی ارائه شده توسط HP یا سایر منابع معتبر را طبق سیاست‌های مدیریت وصله سازمانی نصب کنید.


  


منابع خبر:

 


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-9419
[2] https://support.hp.com/us-en/document/ish_11505949-11505972-16/hpsbpi03975

 

کشف آسیب‌پذیری در سفت‌افزار NVIDIA ConnectX

تاریخ ایجاد

یک آسیب‌پذیری با شدت 8.9 (بالا) در سفت‌افزار NVIDIA ConnectX کشف شده است که می‌تواند توسط مهاجمان مورد بهره‌برداری قرار گیرد. این نقص امنیتی به دلیل مدیریت نادرست سطح دسترسی‌ها در سفت‌افزار ایجاد شده است. و به مهاجمان اجازه می‌دهد تا با دور زدن مکانیزم‌های امنیتی، به سیستم نفوذ کرده و اقداماتی مانند قطع سرویس، دستکاری داده‌ها و افشای اطلاعات محرمانه را انجام دهد. 

محصولات تحت تاثیر  


 نرم افزار NVIDIA ConnectX تحت تاثیر این آسیب‌پذیری قرار گرفته است.
 


توصیه امنیتی

 

به کاربران توصیه می‌شود که در اسرع وقت جهت رفع این آسیب‌پذیری مراحل زیر را انجام دهند: 

  • نسخه های تحت تاثیر را به نسخه های جدید‌تر به‌روزرسانی کنند.
  • هر گونه فعالیت های مشکوک را تحت نظارت خود بگیرند.
  • از ابزارهای امنیتی مانند فایروال و آنتی‌ویروس استفاده کنید.
     

منابع خبر:

 


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-0105
[2]https://nvd.nist.gov/vuln/detail/CVE-2024-0106