آسیب پذیریها
![]() انتشار مشاوره امنیتی برای Apache Tomcat بنیاد نرمافزار Apache به منظور رفع آسیبپذیری در Apache Tomcat، یک مشاوره امنیتی را منتشر کرده است. یک مهاجم میتواند برای ایجاد شرایط انکار سرویس، از این آسیبپذیری بهرهبرداری نماید. | |
١٠:٠٠ - دوشنبه ١٧ آذر ١٣٩٩ | متن کامل >> |
![]() |
![]() |
![]() |
![]() امکان شنود صحبتهای شما قبل از برداشتن تلفن توسط یک آسیب در فیسبوک مسنجر! فیسبوک یک آسیبپذیری را در برنامه مسنجر خود وصله کرده است که میتوانست به یک مهاجم از راه دور اجازه دهد تا تماس برقرار کرده و حتی قبل از اینکه تماس صوتی را دریافت کنند، به آنها گوش دهد. این نقص بر روی نسخه ۲۸۴.۰.۰.۱۶.۱۱۹ (و قبل از آن) فیسبوک مسنجر برای اندروید تأثیر میگذاشت. | |
١١:٠٠ - چهارشنبه ١٢ آذر ١٣٩٩ | متن کامل >> |
![]() |
![]() |
![]() |
![]() انتشار فایرفاکس ۸۳ با اصلاحات FreeType Zero-day و HTTPS-Only توسط موزیلا به همراه فایرفاکس ۸۳، موزیلا اصلاحیهای را برای آسیبپذیری روز صفر FreeType منتشر کرد که محققان گوگل قبلاً به آن اشاره کرده بوند. تیم پروژه روز صفر گوگل، آسیبپذیری خرابی حافظه با شناسه CVE-۲۰۲۰-۱۵۹۹۹ را فاش کرد. با انتشار آخرین نسخه فایرفاکس، موزیلا آسیبپذیری مذکور را رفع نمود. موزیلا بسیاری از آسیبپذیریهای با شدت بالا و متوسط را نیز برطرف کرد. این موارد شامل برخی از آسیبپذیریهای امنیت حافظه با شناسههای (CVE-۲۰۲۰-۲۶۹۶۸ و CVE-۲۰۲۰-۲۶۹۶۹) میباشند که میتوانستند منجر به اجرای کد شوند. علاوه بر رفع آسیبپذیریهای مذکور، موزیلا با انتشار به روزرسانیهایی، حالت HTTPS-only را منتشر کرده است. موزیلا نشان داد که حالت HTTPS-Only به کاربران این امکان را میدهد که تنها به وبسایتهای امن متصل شوند. | |
١٥:٣٥ - شنبه ٨ آذر ١٣٩٩ | متن کامل >> |
![]() |
![]() |
![]() |
![]() انتشار اصلاحاتی برای آسیبپذیری با شناسه CVE-۲۰۲۰-۴۰۰۶ توسط VMware VMware راهحلهایی برای رفع آسیبپذیری با شناسه — CVE-۲۰۲۰-۴۰۰۶ — درVMware Workspace One Access، Access Connector، Identity Manager و Identity Manager Connector منتشر کرده است. یک مهاجم میتواند به منظور کنترل سیستم آسیبدیده از این آسیبپذیری بهرهبرداری نماید. | |
١٤:٠٠ - شنبه ٨ آذر ١٣٩٩ | متن کامل >> |
![]() |
![]() |
![]() |
![]() آسیبپذیری اجرای کد از راه دور در سیستم مدیریت محتوای دروپال تیم توسعه دروپال بهروزرسانی امنیتی را برای رفع آسیبپذیری اجرای کد از راه دور منتشر کرده است. این آسیبپذیری ناشی از عدم فیلتر(sanitize) دقیق نام فایلهای آپلودی میباشد. این آسیبپذیری که با شناسه CVE-۲۰۲۰-۱۳۶۷۱ پیگیری میشود، بر اساس سیستم امتیاز دهی استاندارد NIST Common Misuse Scoring System در دستهبندی شدت اهمیت بحرانی قرار دارد. | |
١٥:٠٠ - يکشنبه ٢ آذر ١٣٩٩ | متن کامل >> |
<< صفحه قبلی | 3 4 5 6 7 8 9 10 11 12 13 | صفحه بعدی >> |