Web Analytics Made Easy - Statcounter
2024-04-26@22:31:31 GMT
۵ نتیجه - (۰.۰۰۰ ثانیه)

جدیدترین‌های «شناسه CVE 2021»:

بیشتر بخوانید: اخبار اقتصادی روز در یوتیوب
    به گزارش گروه علم و فناوری ایسکانیوز، با توجه به گزارشی که توسط توسعه‌دهندگان دروپال منتشر شد، تمام آسیب‌پذیری‌های امنیتی دروپال در ماه جاری در کتابخانه‌های شخص ثالث و در دروپال نسخه‌ 8.6، 8.5 و یا قدیمی‌تر و نسخه‌ ۷ قرار دارند. یکی از این نقص‌های امنیتی، یک نقص XSS است که در یک افزونه‌ی شخص ثالث به نام JQuery قرار دارد. این افزونه که محبوب‌ترین کتابخانه‌ی جاوا اسکریپت است و توسط میلیون‌ها وب‌سایت استفاده می‌شود، در هسته‌ی دروپال به‌عنوان پیش‌فرض قرار دارد. JQuery نسخه‌ 3.4.0 را منتشر کرد تا آسیب‌پذیری گزارش‌شده را که هنوز شماره‌ CVE به آن اختصاص نیافته است و بر تمامی نسخه‌های قبلی این کتابخانه تأثیر می‌گذارد، وصله کند. jQuery 3.4.0 شامل اصلاحاتی برای رفع برخی...
    به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، ادوبی در بولتین امنیتی ماه آوریل سال ۲۰۱۹ خود یک به‌روزرسانی برای تقویت امنیت Adobe Bridge CC، Adobe Experience Manager Forms، InDesign، Adobe XD، Adobe Dreamweaver، Adobe Shockwave Player، Adobe Flash Player و Adobe Acrobat and Reader لیست کرده است. برخی از آسیب‌پذیری‌های برطرف‌شده می‌توانند منجر به مشکلات اجرای کد دلخواه، افشای اطلاعات حساس و اجرای کد راه دور در متن کاربر فعلی شوند. در Adobe Bridge CC، یک خطای سرریز پشته با شناسه‌ CVE-2019 - ۷۱۳۰ که می‌توانست منجر به اجرای کد راه دور شود به همراه یک نقص نوشتن خارج از محدوده (out-of-bounds-write) با شناسه‌ی CVE-2019-۷۱۳۲ که می‌تواند با همان هدف مورد سوءاستفاده قرار گیرد، وصله...
    به گزارش  حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، به نقل از وب‌سایت BleepingComputer، همه کاربران باید این به‌روز‌رسانی‌های امنیتی را در اسرع وقت نصب کنند تا از رایانه خود در برابر خطرات امنیتی محافظت کنند. به‌روزرسانی امنیتی برای دو آسیب‌پذیری فعال گوگل اعلام کرد که یک آسیب‌پذیری در کروم و ویندوز ۷ با هم ترکیب‌شده و به طور فعال مورد استفاده قرار گرفته‌است. در حالی که این آسیب‌پذیری توسط ابزارهای امنیتی ویندوز ۱۰ برطرف‌شد، گوگل هشدار‌داد که کاربران ویندوز ۷ هنوز در معرض خطر هستند. این آسیب‌پذیری که با شناسه CVE-۲۰۱۹-۰۸۰۸ شناخته می‌شود به عنوان بخشی از وصله ماه جاری، رفع شده ‌است. آسیب‌پذیری افزایش دسترسی، با شناسه CVE-۲۰۱۹-۰۷۹۷ که توسط کسپرسکی کشف شد نیز رفع شده‌است....
    به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، بر اساس آخرین بررسی‌ها، هنوز بیش از ۹۴ درصد روترهای #‫میکروتیک آسیب‌پذیر به CVE-2019-3924 (اینجا) در کشور بروزرسانی نشده اند.استان تهران با بیش از ۶۴٪، بیشترین تعداد روترهای میکروتیک آسیب‌پذیر را دارد. پس از تهران، استان‌های فارس و اصفهان با حدود ۶٪ و ۵٪ در رتبه‌‌های بعدی قرار دارند. بیشتر بخوانید: روترهای میکروتیک با شناسه CVE-2019-3924 آسیب‌پذیر هستند  اکیدا توصیه می گردد دارندگان این روترها، ضمن بروزرسانی سیستم عامل RouterOS، دسترسی به پورت ۸۲۹۱ (winbox) را بصورت عمومی بر بستر اینترنت مسدود نمایند. انتهای پیام/
    به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، آسیب‌پذیری حیاتی جدید در روترهای #‫میکروتیک و مشخصا سیستم عامل RouterOS پیدا شده است که به حمله کننده این اجازه را می‌دهد که با ارسال بسته های شبکه، یک ضعف افزایش سطح دسترسی را مورد حمله قرار دهد (CWE-269). با استفاده از این آسیب‌پذیری مهاجم می‌تواند به نوعی فایروال را دور بزند. شماره این آسیب‌پذیری CVE-2019-3924 بوده و حمله از طریق شبکه و به‌صورت راه دور قابل اجراست. با توجه به اینکه این حمله به سطح دسترسی خاصی نیاز نداشته و فقط با چند بسته تحت شبکه قابل بهره‌گیری است، ضروری است جهت رفع آسیب پذیری مورد نظر سیستم‌عامل روتر خود را به 6.42.12 (در نسخه long-term) یا 6.43.12...
۱