- آپاچی نسخهی ۲.۱۷.۱ از Log4j را منتشر کرد تا به یک نقص اجرای کد دلخواه رسیدگی کند که تحت عنوان CVE-2021-44832 ردیابی شده است و شدت آن کمتر از آسیبپیری حیاتی Log4Shell با کد CVE-2021-44228 است.
- مایکروسافت نقصی را برطرف کرده است که موجب اختلال در تحویل ایمیل روی Exchange Serverهای On-Premise شده بود و با ورود به سال ۲۰۲۲ فعال شد. این باگ در نتیجهی بررسی نسخهی موتور آنتیویروس MS Exchange بود که اکنون از حداگثر فضای ذخیرهسازی آن بزرگتر است و موجب Crash کردن موتور میشود.
- پژوهشگران شش آسیبپذیری Patchنشده را در نسخهی روتر ۱.۰.۴.۱۲۰ از Netgear Nighthawk R6700v3 آشکار نمودند که میتوانست به یک مهاجم توانایی به دست گرفتن کنترل دستگاه را بدهد. به کاربران پیشنهاد داده میشود که اطلاعات اعتباری خود را تغییر دهند.
- متخصصان آسیبپذیری جدیدی را پیدا کردهاند که به نقص Log4J مربوط است. این آسیبپذیری که تحت عنوان CVE-2021-42392 ردیابی میشود، در کنسول پایگاه داده H2 Java به عنوان یک آسیبپذیری حیاتی دسته بندی شد که میتوانست به یک تزریق کد جاوا منجر گردد.
- VMware یک Patch را برای آسیبپذیری سرریز هیپ (CVE-2021-22045) یا Heap-Overflow منتشر کرده است که میتواند به اجرای کد دلخواه منجر شود. این Patch به محصولات Workstation، Fusion و ESXi مرتبط است. این کمپانی کاربران خود را تشویق میکند که دستگاههای CD-ROM و DVD که روی ماشینهای مجازی اجرا میشوند را غیرفعال کنند، زیرا یک اکسپلویت موفق به CD Image نیاز دارد.
- اپل بروزرسانیهایی را منتشر کرده است که به یک باگ در iOS و iPadOS پاسخ میدهند که با عنوان doorLock (CVE-2022-22588) میتوانست برای حملات DoS یا Denial-of-Service مورد استفاده قرار بگیرد. این آسیبپذیری در ابتدا از طریق HomeKit اکسپلویت شده و با هربار راهاندازی مجدد دستگاه فعال میگردد.
- یک Patch غیررسمی برای آسیبپذیری Windows Zero-Day و «RemotePotato0» منتشر شده است. نقص بالا بردن سطح دسترسی میتواند به هکرها اجازه دهد با یک حملهی NTLM Relay، سطح دسترسی ادمین دامین را به دست آورند. این آسیبپذیری در آوریل ۲۰۲۱ برای مایکروسافت افشا شده بود، اما هنوز توسط Vendor اصلاح نشده است.
- شرکت McAfee یک Patch را برای CVE-2022-0166 منتشر کرده است که یک آسیبپذیری بالا بردن سطح دسترسی Local با شدت بالاست که میتواند به عاملان تهدید امکان اجرای کد دلخواه با سطح دسترسی SYSTEM را بدهد.
- دو آسیبپذیری امنیتی حیاتی در Control Web Panel (CVE-2021-45467 و CVE-2021-45466) میتوانند برای دستیابی به امکان اجرای کد از راه دور، بهصورت از پیش احراز هویت شده روی سرورهای دچار نقض امینی مورد استفاده قرار بگیرند.
- Cisco Systems اصلاحی را برای CVE-2022-20649 منتشر کرده است که یک آسیبپذیری اجرای کد از راه دور حیانی در Redundancy Configuration Manager برای نرمافزار StarOS است که میتواند توسط یک هکر از راه دور برای اجرا کد دلخواه و تحت کنترل گرفتن رایانههای تحت تأثیر مورد استفاده قرار گیرد.