این هشدار را جدی بگیرید: به تازگی یک آسیب پذیری اجرای کد از راه دور بر روی IP Phone WebUI سیسکو شناسایی شده است که به سادگی به دلیل اعمال نادرست مکانیزم ASLR قابل بهره برداری توسط مهاجمین است. به سرعت وصله های امنیتی را اعمال کنید.
#security_advisory
#analysis
@pishgaman_kaipod
#security_advisory
#analysis
@pishgaman_kaipod
KA_9804131_Cisco_IP_Phone_WebUI.pdf
459.9 KB
کد گزارش آسیب پذیری: KA-9804131
عنوان گزارش: آسیب پذیری اجرای کد از راه دور بر روی WebUI محصول IP Phone شرکت سیسکو
#security_advisory
#report
#threat_intelligence
@pishgaman_kaipod
عنوان گزارش: آسیب پذیری اجرای کد از راه دور بر روی WebUI محصول IP Phone شرکت سیسکو
#security_advisory
#report
#threat_intelligence
@pishgaman_kaipod
به تازگی آسیبپذیریهای متعددی در محصول ABB HMI شناسایی شده است. بهرهبرداری موفق از این آسیبپذیریها میتواند به مهاجم امکان دهد تا از دسترسی قانونی به یک گره سیستمی آسیبدیده جلوگیری کند، با دسترسی از راه دور وضعیت منع سرویس بهوجود آورد، یا کد دلخواهی را وارد و اجرا کند.
#security_advisory
#analysis
@pishgaman_kaipod
#security_advisory
#analysis
@pishgaman_kaipod
KA-9804121 - ABB HMI Hardcoded Credentials Vulnerability.pdf
436.6 KB
کد گزارش آسیب پذیری: KA-9804121
عنوان گزارش: آسیبپذیری اعتبارنامههای سخت کدگذاری شده رابط مدیریت انسانی «HMI» محصولات ABB
#security_advisory
#report
#threat_intelligence
@pishgaman_kaipod
عنوان گزارش: آسیبپذیری اعتبارنامههای سخت کدگذاری شده رابط مدیریت انسانی «HMI» محصولات ABB
#security_advisory
#report
#threat_intelligence
@pishgaman_kaipod
در طول پروسه تحلیل و بازبینی آخرین تغییرات صورت گرفته بر روی کدهای سرور ایمیل Exim، پژوهشگران امنیت Qualys یک آسیبپذیری اجرای کد از راه دور بر روی نسخه 4.87 تا 4.91 کشف و شناسایی کردند.
مهاجمین با بهره برداری از این آسیبپذیری میتوانند از راه دور دستورات دلخواه با استفاده از تابع سیستمی execv() با سطح دسترسی ریشه بر روی سامانه هدف اجرا کنند، بدون اینکه تخریب حافظهای رخ بدهد یا نیاز به استفاده از تکنیک برنامهنویسی بازگشتی «Return-Oriented Programming» باشد.
#security_advisory
#analysis
@pishgaman_kaipod
مهاجمین با بهره برداری از این آسیبپذیری میتوانند از راه دور دستورات دلخواه با استفاده از تابع سیستمی execv() با سطح دسترسی ریشه بر روی سامانه هدف اجرا کنند، بدون اینکه تخریب حافظهای رخ بدهد یا نیاز به استفاده از تکنیک برنامهنویسی بازگشتی «Return-Oriented Programming» باشد.
#security_advisory
#analysis
@pishgaman_kaipod
KA-9804132 - The Return of the WIZard - RCE in Exim.pdf
442.6 KB
کد گزارش آسیب پذیری: KA-9804132
عنوان گزارش: بازگشت جادوگر - آسیبپذیری اجرای کد از راه دور بر روی Exim
#security_advisory
#report
#threat_intelligence
@pishgaman_kaipod
عنوان گزارش: بازگشت جادوگر - آسیبپذیری اجرای کد از راه دور بر روی Exim
#security_advisory
#report
#threat_intelligence
@pishgaman_kaipod