نماد سایت اتاق خبر شبکه گستر

اصلاحیه‌های عرضه شده در دومین هفته مهر ماه

به گزارش شرکت مهندسی شبکه گستر، در دومین هفته از مهر ماه 1397، شرکت‌های ادوبی، فاکس‌ایت، موزیلا، سیسکو و وی‌اِم‌ور و بنیاد نرم‌افزاری آپاچی اقدام به عرضه اصلاحیه‌ها و به‌روزرسانی‌های امنیتی برای برخی از محصولات خود کردند.

در این هفته، ادوبی با انتشار به‌روزرسانی، چندین آسیب‌پذیری امنیتی با درجه اهمیت “حیاتی” (Critical) را در Adobe Acrobat and Reader ترمیم و اصلاح کرد. بهره‌جویی از برخی از آسیب‌پذیری‌های مذکور، مهاجم را قادر به در اختیار گرفتن کنترل سیستم می‌کند. جزییات بیشتر در لینک زیر قابل مطالعه است:

شرکت فاکس‌ایت نیز در این هفته، 118 ضعف امنیتی را در نرم افزارهای Foxit Reader و Foxit PhantomPDF برطرف کرد. درجه اهمیت بسیاری از ضعف‌های مذکور “حیاتی” اعلام شده و سواستفاده از برخی از آنها به مهاجم امکان خواهد داد تا کد مخرب مورد نظر خود را به‌صورت از راه دور بر روی سیستم آسیب‌پذیر به اجرا در آورد. توضیحات کامل در لینک زیر قابل دریافت است:

همچنین مرکز ماهر در گزارشی به بررسی آسیب‌پذیری‌های ترمیم شده توسط ادوبی و فاکس‌ایت پرداخته که فایل آن از طریق لینک زیر قابل دسترس است:

موزیلا نیز دیگر شرکتی بود که در این هفته با عرضه چند به‌روزرسانی، ضعف‌هایی امنیتی را در نرم‌افزارهای Thunderbird و Firefox وصله کرد. بهره‌جویی از برخی از این ضعف‌ها، امکان در اختیار گرفته شدن سیستم توسط مهاجم را فراهم می‌کند. جزییات کامل در این خصوص در لینک‌های زیر قابل مطالعه است:

11 و 12 مهر ماه، شرکت سیسکو برای سومین هفته متوالی اقدام به عرضه اصلاحیه برای ترمیم آسیب‌پذیری‌های تعداد قابل توجهی از محصولات خود کرد. درجه اهمیت برخی از آسیب‌پذیری‌های مذکور، “حیاتی” گزارش شده است. توضیحات بیشتر در لینک زیر قابل دریافت است:

همچنین شرکت وی‌اِم‌ور در 13 مهر ماه، با عرضه یک به‌روزرسانی امنیتی اقدام به ترمیم یک آسیب‌پذیری “حیاتی” در AirWatch Console نمود. جزییات بیشر در خصوص آسیب‌پذیری اشاره شده و اصلاحیه مذکور در لینک زیر ارائه شده است:

و در آخر اینکه، پنج‌شنبه، 12 مهر ماه، بنیاد نرم‌افزاری آپاچی، با انتشار به‌روزرسانی امنیتی، یک آسیب‌پذیری به شناسه CVE-2018-11784 را در نرم‌افزار Apache Tomcat ترمیم و اصلاح کرد. بهره‌جویی از این آسیب‌پذیری، امکان به سرقت بردن اطلاعات بالقوه حساس را از روی دستگاه با نسخه آسیب‌پذیر Apache Tomcat برای مهاجم فراهم می‌کند. توصیه‌نامه آپاچی در این خصوص در لینک زیر قابل دسترس است:

خروج از نسخه موبایل