‫ وصله‌ی نقص افزايش امتياز در RAPID STORAGE TECHNOLOGY توسط INTEL
اینتل یک ‫آسیب‌پذیری در (Rapid Storage Technology (RST برطرف کرده است که به یک مهاجم محلی اجازه می‌دهد امتیازات خود را به امتیاز سیستمی ارتقا دهد. RST یک برنامه‌ی مبتنی بر ویندوز در بسیاری از رایانه‌هایی است که از تراشه‌های Intel برای ارایه‌ی عملکرد و قابلیت اطمینان بیشتر هنگام استفاده از دیسک‌های SATA بهره می‌برند.
 ١٠:٤٩ - جمعه ٦ دی ١٣٩٨ - نظرات : ٠متن کامل >>
بیش از ۱۰۰ اپلیکیشن مخرب با ۴ میلیون و ۶۰۰ هزار نصب در گوگل پلی
محققان بیش از ۱۰۰ برنامه مخرب را از فروشگاه گوگلپلی کشف کردند که توسط بیش از ۴.۶ میلیون کاربر اندرویدی در سراسر جهان نصب شده‌اند. بسیاری از برنامه‌های مخرب کلاهبرداری در تبلیغات هستند که با استفاده از همان کد مشترک موسوم به" Soraka " با نام پکیج (com.android.sorakalibrary. *) استفاده می‌کنند.
 ١٦:٠٠ - چهارشنبه ٤ دی ١٣٩٨ - نظرات : ٠متن کامل >>
ادامه بهره‌برداری هکرها از آسیب‌پذیریCisco ASA
سيسكو به مشتريانش هشدار داده است كه یک آسيب‌پذيري که در سال گذشته در محصولات امنیتی سازگار (ASA) و سرویس‌های Firepowerآن وصله شده بود، همچنان مورد هدف هكرها قرار گرفته است. این آسیب‌پذیری با شناسه CVE-۲۰۱۸-۰۲۹۶، به یک مهاجم از راه دور احراز هویت‌نشده اجازه می‌دهد تا از طریق تکنیک‌های پیمایش دایرکتوری به اطلاعات حساس دسترسی یابد. همچنین می‌تواند برای حملات انکار سرویس (DoS) مورد بهره‌برداری قرار گیرد. این رخنه امنیتی در اوایل ژوئن سال ۲۰۱۸ وصله شد و اولین حملات DoS تنها چند هفته بعد کشف شدند.
 ١٧:٠٠ - دوشنبه ٢ دی ١٣٩٨ - نظرات : ٠متن کامل >>
‫ گزارش آسیب پذیری در افزونه های WordPress
‫آسیب‌پذیری درافزونه های Ultimate Addons for Beaver Builder و Ultimate Addons for Elementor در تاریخ ۱۳ دسامبر ۲۰۱۹ انتشار یافت، که به نفوذگر این امکان را میدهد که به سادگی مکانیزم احراز هویت را در این دو افزونه پراستفاده دور بزند و امکان دسترسی administrative به وب سایت را بدون نیاز به گذرواژه داشته باشد. تاکنون اطلاعاتی درمورد شماره CVE این آسیب پذیری منتشر نشده است.
 ١٠:٠٠ - دوشنبه ٢ دی ١٣٩٨ - نظرات : ٠متن کامل >>
رفع آسیب‌پذیری روز صفرِ تحت بهره‌برداری توسط سه‌شنبه وصله ماه دسامبر مایکروسافت
بر طبق گزارش‌ها، با به‌روزرسانی‌های سه شنبه وصله ماه دسامبر، مایکروسافت آسیب‌پذیری روز صفر موجود در مؤلفه Win۳۲k را برطرف نمود. هنگام بهره‌برداری، این آسیب می‌توانست منجر به افزایش دسترسی شود. برای سوء استفاده از این نقص، یک مهاجم باید واردِ سیستم شده و یک برنامه دستکاری‌شده مخرب را اجرا می‌کرد. چیزی که در مورد این آسیب، نگران‌کننده‌تر است این است که این مهاجمان قبل از انتشار وصله، شروع به بهره‌برداری از این نقص کرده‌اند. به گفته کسپرسکی که کاشف این آسیب روز صفر بوده است، اشکال مذکور، احتمالاً به همراه یک نقص روز صفر دیگر در گوگل‌کروم با شناسه CVE-۲۰۱۹-۱۳۷۲۰ که محققان ماه گذشته آن را کشف کرده‌اند، مورد بهره‌برداری قرار گرفته است.
 ١٧:٠٠ - سه شنبه ٢٦ آذر ١٣٩٨ - نظرات : ٠متن کامل >>

<< صفحه قبلی3 4 5 6 7 8 9 10 11 12 13 صفحه بعدی >>