2024-04-26@22:31:31 GMT
۵ نتیجه - (۰.۰۰۰ ثانیه)
جدیدترینهای «شناسه CVE 2021»:
بیشتر بخوانید: اخبار اقتصادی روز در یوتیوب
به گزارش گروه علم و فناوری ایسکانیوز، با توجه به گزارشی که توسط توسعهدهندگان دروپال منتشر شد، تمام آسیبپذیریهای امنیتی دروپال در ماه جاری در کتابخانههای شخص ثالث و در دروپال نسخه 8.6، 8.5 و یا قدیمیتر و نسخه ۷ قرار دارند. یکی از این نقصهای امنیتی، یک نقص XSS است که در یک افزونهی شخص ثالث به نام JQuery قرار دارد. این افزونه که محبوبترین کتابخانهی جاوا اسکریپت است و توسط میلیونها وبسایت استفاده میشود، در هستهی دروپال بهعنوان پیشفرض قرار دارد. JQuery نسخه 3.4.0 را منتشر کرد تا آسیبپذیری گزارششده را که هنوز شماره CVE به آن اختصاص نیافته است و بر تمامی نسخههای قبلی این کتابخانه تأثیر میگذارد، وصله کند. jQuery 3.4.0 شامل اصلاحاتی برای رفع برخی...
به گزارش خبرنگار حوزه دریچه فناوری گروه فضای مجازی باشگاه خبرنگاران جوان، ادوبی در بولتین امنیتی ماه آوریل سال ۲۰۱۹ خود یک بهروزرسانی برای تقویت امنیت Adobe Bridge CC، Adobe Experience Manager Forms، InDesign، Adobe XD، Adobe Dreamweaver، Adobe Shockwave Player، Adobe Flash Player و Adobe Acrobat and Reader لیست کرده است. برخی از آسیبپذیریهای برطرفشده میتوانند منجر به مشکلات اجرای کد دلخواه، افشای اطلاعات حساس و اجرای کد راه دور در متن کاربر فعلی شوند. در Adobe Bridge CC، یک خطای سرریز پشته با شناسه CVE-2019 - ۷۱۳۰ که میتوانست منجر به اجرای کد راه دور شود به همراه یک نقص نوشتن خارج از محدوده (out-of-bounds-write) با شناسهی CVE-2019-۷۱۳۲ که میتواند با همان هدف مورد سوءاستفاده قرار گیرد، وصله...
به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، به نقل از وبسایت BleepingComputer، همه کاربران باید این بهروزرسانیهای امنیتی را در اسرع وقت نصب کنند تا از رایانه خود در برابر خطرات امنیتی محافظت کنند. بهروزرسانی امنیتی برای دو آسیبپذیری فعال گوگل اعلام کرد که یک آسیبپذیری در کروم و ویندوز ۷ با هم ترکیبشده و به طور فعال مورد استفاده قرار گرفتهاست. در حالی که این آسیبپذیری توسط ابزارهای امنیتی ویندوز ۱۰ برطرفشد، گوگل هشدارداد که کاربران ویندوز ۷ هنوز در معرض خطر هستند. این آسیبپذیری که با شناسه CVE-۲۰۱۹-۰۸۰۸ شناخته میشود به عنوان بخشی از وصله ماه جاری، رفع شده است. آسیبپذیری افزایش دسترسی، با شناسه CVE-۲۰۱۹-۰۷۹۷ که توسط کسپرسکی کشف شد نیز رفع شدهاست....
به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، بر اساس آخرین بررسیها، هنوز بیش از ۹۴ درصد روترهای #میکروتیک آسیبپذیر به CVE-2019-3924 (اینجا) در کشور بروزرسانی نشده اند.استان تهران با بیش از ۶۴٪، بیشترین تعداد روترهای میکروتیک آسیبپذیر را دارد. پس از تهران، استانهای فارس و اصفهان با حدود ۶٪ و ۵٪ در رتبههای بعدی قرار دارند. بیشتر بخوانید: روترهای میکروتیک با شناسه CVE-2019-3924 آسیبپذیر هستند اکیدا توصیه می گردد دارندگان این روترها، ضمن بروزرسانی سیستم عامل RouterOS، دسترسی به پورت ۸۲۹۱ (winbox) را بصورت عمومی بر بستر اینترنت مسدود نمایند. انتهای پیام/
به گزارش حوزه دنیای ارتباطات گروه فضای مجازی باشگاه خبرنگاران جوان، آسیبپذیری حیاتی جدید در روترهای #میکروتیک و مشخصا سیستم عامل RouterOS پیدا شده است که به حمله کننده این اجازه را میدهد که با ارسال بسته های شبکه، یک ضعف افزایش سطح دسترسی را مورد حمله قرار دهد (CWE-269). با استفاده از این آسیبپذیری مهاجم میتواند به نوعی فایروال را دور بزند. شماره این آسیبپذیری CVE-2019-3924 بوده و حمله از طریق شبکه و بهصورت راه دور قابل اجراست. با توجه به اینکه این حمله به سطح دسترسی خاصی نیاز نداشته و فقط با چند بسته تحت شبکه قابل بهرهگیری است، ضروری است جهت رفع آسیب پذیری مورد نظر سیستمعامل روتر خود را به 6.42.12 (در نسخه long-term) یا 6.43.12...