آسیب‌پذیری CVE–2021–41773 (Apache HTTP Server)

پلتفرم آسیب‌پذیر: سرورهایی که بر روی آنها نسخه آپاچی 2.4.49 نصب است. تاریخ ارائه وصله امنیتی: 2021-10-05 نسخه 2.4.50 نوع آسیب‌پذیری:path traversal دسترسی حاصل از استفاده از این آسیب‌پذیری: unauthenticated remote code execution(در صورت فعال بودن مد CGI)   شرح نسخه 2.4.49 آپاچی به منظور بهبود url validation ارائه شده، اما همین تغییرات به وجود…

آسیب‌پذیری (CVE-2020-14882 (WebLogic

معرفی اکسپلویت پلتفرم آسیب‌پذیر:‌  Oracle WebLogic Server نسخه‌های آسیب‌پذیر: 10.3.6.0.0 تا 14.1.1.0.0 تاریخ ارائه وصله امنیتی: October 2020 ماژول آسیب‌پذیر: کامپوننت Console نوع آسیب‌پذیری: Unauthenticated Remote Code Execution مقدمه آسیب‌پذیری با عنوان CVE-2020-14882 که دارای درجه خطر بسیار بالا (CVSS 9.8) بوده در کامپوننت Console از نرم‌افزار Weblogic Server وجود دارد. مهاجم با استفاده از این…

آسیب‌پذیری اجرای کد از راه دور Windows RPC CVE–2022–26809

شناسه: CVE-2022-26809 امتیاز: ۹.۸ (از ۱۰) درجه خطر: بحرانی نوع آسیب‌پذیری: اجرای کد از راه دور نوع خطا:  سرریز عدد صحیح (integer overflow) در rpcrt4.dll توضیحات فنی مايکروسافت آسيب‌پذيري جديد Windows RPC CVE–2022–26809 را برطرف کرده است که به دليل پتانسيل آن براي حملات سايبري گسترده و قابل توجه، نگراني‌هايي را در ميان محققان امنيتي…

آسیب‌پذیری اجرای کد از راه دور Spring Framework (Spring4Shell)

شناسه: CVE-2022-22965 امتیاز: ۹.۸ (از ۱۰) درجه خطر: بحرانی نوع آسیب‌پذیری: اجرای کد از راه دور نوع خطا: خطای binding پارامترها در متد getCachedIntrospectionResults توضیحات فنی   Spring Core در نسخه‌های بعد از JDK9، نسبت به یک ضعف امنیتی که ریشه آن به یک آسیب‌پذیری قدیمی با شناسه CVE-2010-1622 بر می‌گردد و در حال حاضر…

آسیب‌پذیری اجرای کد از راه دور Apache Log4j (Log4Shell)

شناسه: CVE-2021-44228 امتیاز: ۱۰ (از ۱۰) درجه خطر: بحرانی نوع آسیب‌پذیری: اجرای کد از راه دور نوع خطا: تزریق کد. توضیحات فنی یک آسیب پذیری بحرانی (CVE-2021-44228) در کتابخانه منبع باز و پرطرفدار لاگینگ Apache Log4j ، هزاران برنامه و سرویس شخص ثالثی را که از این کتابخانه استفاده می کنند، تهدید می کند. کدهای…

آسیب‌پذیری cve-2021-42321 مایکروسافت اکسچنج

شناسه: cve-2021-42321 امتیاز: ۸.۸ (از ۱۰) درجه خطر: بالا نوع آسیب‌پذیری: اجرای کد از راه دور نوع خطا: اعتبار سنجی نادرست آرگومان های command-let (cmdlet). توضیحات فنی نقص امنیتی ردیابی شده با شناسه CVE-2021-42321 بر روی Exchange Server 2016 و Exchange Server 2019 اثرگذار است و بر اساس توصیه امنیتی مایکروسافت به دلیل اعتبار سنجی…

آسیب‌پذیری اجرای کد از راه دور سرویس Windows Print Spooler (PrintNightmare)

شناسه: CVE-2021-34527 درجه خطر: بسیار خطرناک امتیاز: ۸.۸ (از ۱۰) نوع آسیب‌پذیری: اجرای کد از راه دور این باگ که با شماره آسیب‌پذیری CVE-2021-34527 شناسایی شده است، هنگامی که سرویس Windows Print Spooler به طور نامناسب عملیات فایل با دسترسی سطح بالا را انجام دهد، به نفوذگر این امکان را می‌دهد تا با سواستفاده از…

آسیب پذیری اجرای کد از راه دور پروتکل HTTP ویندوز

شناسه: CVE-2021-31166 امتیاز: ۹.۸ (از ۱۰) درجه خطر: بسیار خطرناک نوع آسیب‌پذیری: اجرای کد از راه دور نوع باگ: use-after-free در ماژول http!UlpParseContentCoding درایور HTTP.sys تاریخ انتشار وصله توسط مایکروسافت: ۲۱ اردیبهشت ۱۴۰۰ این باگ که با شماره آسیب‌پذیری CVE-2021-31166 شناسایی شده است، در HTTP Protocol Stack (HTTP.sys) که توسط وب سرور Windows Internet Information…

۷ آسیب‌پذیری جدید DNS

در تاریخ ۱۹ اسفند ۱۳۹۹ مایکروسافت اقدام به ارائه وصله‌های امنیتی برای ۷ آسیب‌پذیری جدید DNS‌ نمود که ۵ مورد از آن‌ها از نوع اجرای کد از راه‌ دور (RCE) و ۲ مورد از آن‌ها در از نوع انکار سرویس (DoS) می‌باشند. با توجه به اهمیت سرورهای DNS، و درجه خطر بسیار بالای ۵ مورد…

آسیب‌پذیری‌های روز صفرم Microsoft Exchange Server

طبق اعلام مایکروسافت در آخرین بروزرسانی ارائه شده از جانب این شرکت، چند آسیب‌پذیری خطرناک روز صفرم که از آن‌ها در حملات هدفمند جهت نفوذ به سرورها Exchange و در نتیجه آن دسترسی به Mailbox شرکت‌ها و مراکز مهم دولتی، درمانی، دانشگاهی و … سوءاستفاده شده بود، رفع گردیده است. نفوذگران با هدف قرار دادن…