کشف آسیب‌پذیری در pyLoad

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-47821 و شدت 9.1 در pyLoad کشف شده است. pyLoad یک دانلود منیجر رایگان و منبع باز است. پوشه "«/.pyload/scripts»"دارای اسکریپت هایی است و زمانی اجرا می‌شوند که اقدامات خاصی انجام دهند. به عنوان مثال با دانلود یک فایل اجرایی در یک پوشه از اسکریپت ها کاربر با تغییر فایل دانلود به پوشه ای در مسیر "/scripts" و استفاده از "«/flashgot» API" می‌رسد وآن را اجرا می‌کند. این امکان برای مهاجم فراهم می‌شود با بهره‌برداری از سطح دسترسی به تغییرات  روی سرور pyload کد دلخواه را اجرا کند و به طور کامل سیستم را در معرض خطر قرار دهد.

محصولات تحت تأثیر


نسخه 0.5 تحت تاثیر این آسیب‌پذیری قرار گرفته‌ است.
 

توصیه امنیتی

این آسیب‌پذیری در نسخه 0.5.0b3.dev87 رفع شده است.
 

منبع خبر: 

 


https://nvd.nist.gov/vuln/detail/CVE-2024-47821

کشف آسیب‌پذیری در FortiManager

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-47575 و شدت 9.8 (بحرانی) درFortinet FortiManager کشف شده است. مهاجمان با بهره برداری از این نقص امنیتی در پروتکل FGFM  و سرویس‌دهنده‌ fgfm می‌توانند به اطلاعات حساس و پیکربندی‌هایFortiManager وFortiGateهای متصل دسترسی پیدا کرده و به سرقت داده‌ها یا حملات جانبی گسترده‌تر در شبکه آسیب‌پذیر بپردازند.

محصولات آسیب‌پذیر


نسخه‌های زیر تحت تأثیر این آسیب‌پذیری قرار گرفته‌اند:


FortiManager 7.6.0
FortiManager 7.4.0 - 7.4.4
FortiManager 7.2.0 - 7.2.7
FortiManager 7.0.0 - 7.0.12
FortiManager 6.4.0 - 6.4.14
 

توصیه امنیتی


به کاربران توصیه می‌شود در اسرع وقت نسخه های آسیب‌دیده را به نسخه های بالاتر به روزرسانی کنند.
 

منابع خبر:


[1] https://nvd.nist.gov/vuln/detail/CVE-2024-47575 
[2] https://www.fortiguard.com/psirt/FG-IR-24-423

کشف آسیب‌پذیری در افزونه WooCommerce Order Proposal

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-9927 و شدت 7.2 (بالا) در افزونه WooCommerce Order Proposal کشف شده است، که از طریق پیشنهاد سفارش و اجرای نادرست تابع  در  allow_payment_without_login  ایجاد می‌شود. مهاجم به راحتی می‌تواند با یک حساب کاربری دلخواه، به سطح دسترسی به عنوان مدیر یک فروشگاه برسد. براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است (AV:N)، بهره‌برداری از این آسیب‌پذیری به‌راقابل تکرار است و چندان به شرایط خاصی  نیاز  نیست(AC:L)، مهاجم برای انجام حمله نیاز به حساب کاربری با سطح دسترسی بالایی می‌باشد (PR:H) و به تعامل با کاربر نیاز ندارد (UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U) و سه ضلع امنیت به با شدت بالا تحت تأثیر قرار می‌گیرند. (C:H و I:H و A:H)
 

محصولات تحت تأثیر


این آسیب‌پذیری تمام نسخه ها را تا نسخه 2.0.5 تحت تاثیر قرار می‌دهد.
 

توصیه امنیتی

 

تا به حال راهکاری جهت رفع این آسیب‌پذیری ارائه نشده است.
 

منابع خبر:


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-9927
[2]https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/wooCommerce-order-proposal…

کشف آسیب‌پذیری بحرانی در Grafana

تاریخ ایجاد

یک آسیب‌‏پذیری با شناسه CVE-2024-9264 و شدت 9.4 (بحرانی) از نوع تزریق فرمان (command injection) در Grafana  کشف شده ‌است.یک ویژگی آزمایشی که امکان ارزیابی پرس و جوهای (duckdb) را برای مهاجم فراهم می کند. این پرس‌و‌جوها قبل از ارسال به (duckdb) به حد کافی پاکسازی نمی‌شوند که منجر به تزریق دستور و آسیب‌پذیری در فایل محلی می‌شود. هر کاربری با مجوز VIEWER یا بالاتر می تواند این حمله را اجرا کند.


محصولات آسیب‌پذیر و توصیه امنیتی

سیب


منابع خبر:

 

[1]https://grafana.com/security/security-advisories/cve-2024-9264/

[2]https://nvd.nist.gov/vuln/detail/CVE-2024-9264

کشف آسیب‌پذیری درOracle

تاریخ ایجاد

یک آسیب‌پذیری با شناسه CVE-2024-21216  و شدت 9.8 (بحرانی) در Oracle WebLogic Server و مؤلفه Core  کشف شده است. دستکاری منجر به احراز هویت نا درست می‌شود و به  مهاجم اجازه می‌دهد با بهره‌برداری از دو پروتکل IIOP و T3 به سرور Oracle WebLogic نفوذ کند. براساس بردار حمله این آسیب‌پذیری CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H: بهره‌برداری از آن از طریق شبکه خارجی و از راه دور امکان‌پذیر است و چندان به شرایط خاصی نیاز نیست(AV:N/AC:L)، این حمله به سطح دسترسی خاصی نیاز ندارد و بدون تایید کاربرانجام می‌شود(PR:N/UI:N)، بهره‌برداری از آسیب‌پذیری مذکور بر سایر منابع امنیتی تأثیر نمی‌گذارد (S:U)، این آسیب‌پذیری سه ضلع امنیت را با شدت بالا تحت تاثیر قرار می‌دهد. (C:H/I:H/A:H)
 

محصولات تحت تأثیر


نسخه های 12.2.1.4.0 و  14.1.1.o.o تحت تاثیر این آسیب‌پذیری قرار گرفته‌اند.
 


توصیه امنیتی

 

به کاربران توصیه می شود که در اسرع وقت نسخه های آسیب‌دیده را به نسخه بالاتر به‌روزرسانی کنند، و دو پروتکل IIOP و T3 را با اعمال تنظیمات بر روی دیواره‌آتش (FireWall) محدود کنند.

منابع خبر:

 


[1]https://nvd.nist.gov/vuln/detail/CVE-2024-21216
[2]https://vuldb.com/?id.280446
[3]https://www.oracle.com/security-alerts/cpuoct2024.html
[4]https://www.ogma.in/cve-2024-21216-critical-vulnerability-in-oracle-weblogic-server-and-mitigation-…