اعلان آسیب پذیری
-
آسیبپذیری بحرانی در Fortinet
یک آسیبپذیری بحرانی سرریز بافر در محصولات fortinet شناسایی شده است. این آسیبپذیری به مهاجمین اجازه میدهد که از راه دور کدهای دلخواه را از طریق درخواستهای ساختگی HTTP به اجرا بگذارد.
-
آسیبپذیری پرخطر در فایروال Cisco
یک آسیبپذیری پرخطر سرریز بافر در فایروالهای سیسکو ASA و PIX شناسایی شده است. این آسیبپذیری به کاربران احراز اصالت شده از راه دور امکان اجرای کدهای دلخواه را از طریق بستههای IPv4 ساختگی فراهم مینماید.
-
آسیبپذیری پرخطر در گوشیهای Huawei
یک آسیب پذیری پرخطر سرریز بافر در درایور WiFi در تلفن هوشمند Huawei P8 شناسایی شده است. این آسیبپذیری از طریق برنامههای کاربردی ساختگی برای مهاجمین امکان اجرای حمله منع دسترسی و افزایش سطح دسترسی را فراهم مینماید.
-
آسیبپذیری بحرانی در SolarWinds
یک آسیبپذیری جدی در solarwinds گزارش شده است. این آسیبپذیری برای مهاجم از راه دور این امکان را فراهم مینماید تا کدهای دلخواهی را در هنگام نصب SolarWinds Firewall Security Manager اجرا نماید.
-
آسیبپذیری DOS در چندین محصول Cisco
آسیبپذیری DOS در چندین محصول سیسکو گزارش شده است. این آسیبپذیری برای مهاجمین امکان هدایت حمله TCP flood DOS را فراهم می نماید.
-
آسیبپذیری تزریق فرمان در D-Link
یک آسیبپذیری در D-Link DIR-300 و D-Link DIR-600 گزارش شده است که میتواند توسط افراد مخرب به منظور تزریق shell command مورد سوء استفاده قرار گیرد.
-
آسیبپذیری در WordPress
چندین آسیبپذیری در WordPress گزارش شده است که میتواند توسط افراد مخرب به منظور دور زدن محدودیتهای امنیتی و هدایت حملات XSS و تزریق کد SQL مورد سوء استفاده قرار گیرد.
-
آسیبپذیری DOS در Cisco IOS
یک آسیبپذیری در Cisco IOS XR گزارش شده است که میتواند توسط افراد مخرب به منظور حمله DOS مورد سوء استفاده قرار گیرد.
-
چندین آسیب پذیری در Microsoft Windows Flash Player
مایکروسافت چندین آسیبپذیری در Microsoft Windows گزارش داده است که میتواند توسط افراد مخرب به منظور دور زدن محدودیت های امنیتی و دسترسی به سیستم کاربر مورد سوء استفاده قرار گیرد. این آسیبپذیریها ناشی از آسیبپذیری نسخه Adobe Flash Player در Internet Explorer است.
-
چندین آسیبپذیری در Google Chrome
چندین آسیبپذیری در Google Chrome گزارش شده است. برخی از این آسیبپذیریها هنوز ناشناخته هستند و یک مورد از آنها میتواند به منظور دسترسی به سیستم کاربر مورد سوء استفاده قرار گیرد.