په دې وروستیو ورځو کې ډیری خطرناکې زیانمننې کشف شوې دي، چې ډیری یې له لرې څخه ګټه اخیستل کیدی شي:
- د GStreamer 1.28.2 ملټي میډیا چوکاټ په پیچ ریلیز کې، 11 زیان منونکي پیژندل شوي، چې درې یې د بفر اوور فلو له امله رامینځته شوي او په بالقوه توګه د ځانګړي جوړ شوي MKV (CVE نه ټاکل شوی) او MOV/MP4 (CVE-2026-5056) ملټي میډیا کانټینرونو پروسس کولو پرمهال د کوډ اجرا کولو لامل کیدی شي، او همدارنګه H.266/VVC سټریمونه (CVE نه ټاکل شوی). پاتې اته زیان منونکي د انټیجر اوور فلو یا NULL پوائنټر ډیریفرنسونو له امله رامینځته کیږي او کولی شي د WAV، JPEG2000، AV1، H.264، MOV، MP4، FLV، mDVDsub، او SRT/WebVTT ډیټا پروسس کولو پرمهال د خدماتو ردولو یا د معلوماتو لیک کیدو لامل شي. په GStreamer کې د زیان منونکو خطر د دې حقیقت له امله ډیر شوی چې دا په GNOME کې د میټاډاټا پارس کولو لپاره کارول کیږي کله چې په اتوماتيک ډول نوي فایلونه انډیکس کوي، د بیلګې په توګه د برید کولو لپاره، دا کافي ده چې فایل په انډیکس شوي ډایرکټرۍ ~/Downloads کې ډاونلوډ کړئ.
- В سرور په CUPS چاپ کې اته زیانونه پیژندل شوي، چې دوه یې (CVE-2026-34980 او CVE-2026-34990) د چاپ سرور ته د ځانګړي جوړ شوي غوښتنې لیږلو سره د روټ امتیازاتو سره د لرې کوډ اجرا کولو لپاره کارول کیدی شي. لومړۍ زیانونه یو غیر تصدیق شوي برید کونکي ته اجازه ورکوي چې د ځانګړي جوړ شوي چاپ دندې لیږلو سره د LP کارونکي امتیازاتو سره د کوډ اجرا ترلاسه کړي (مسله د فرار شوي لاین فیډ کرکټرونو غلط اداره کولو له امله رامینځته کیږي). دوهم زیانونه د جعلي پرنټر د ځای په ځای کولو له لارې د روټ امتیازاتو سره فایلونو بدلولو سره د LP کارونکي څخه د امتیازاتو زیاتوالي ته اجازه ورکوي. د CUPS تازه معلومات چې دا زیانونه حل کوي لاهم شتون نلري.
- د wolfSSL کریپټوګرافیک کتابتون یوه پیچ خپرونه، نسخه 5.9.1، خپره شوې، چې 21 زیان منونکي یې حل کړي دي. یوه مسله د جدي په توګه درجه بندي شوې، او نهه یې د لوړ په توګه درجه بندي شوي (د حافظې فساد لامل کیږي). جدي زیان منونکي (CVE-2026-5194) د هش اندازې او OID اعتبار نشتوالي له امله رامینځته کیږي. دا کوچني هشونه مشخص کولو ته اجازه ورکوي، په دې توګه د ECDSA/ECC، DSA، ML-DSA، ED25519، او ED448 ډیجیټل لاسلیک الګوریتمونو ځواک کمزوری کوي او د سند پر بنسټ تصدیق له پامه غورځوي. زیان منونکي د انټروپیک انجینرانو لخوا د AI ماډل سره د کوډ بیاکتنې په جریان کې وموندل شول.
- د OpenSSL کریپټوګرافیک کتابتون 3.6.2، 3.5.6، 3.4.5، او 3.3.7 د پیچ کولو خپرونې خپرې شوې، چې اوه زیان منونکي یې حل کړي دي. ترټولو جدي زیان منونکي (CVE-2026-31790) کولی شي د مخکیني عملیاتو وروسته په بفر کې پاتې حساس معلوماتو لیکیدو لامل شي. دا ستونزه د RSA KEM کیلي (RSASVE) د کیپسول کولو پرمهال د غیر پیل شوي حافظې کارولو له امله رامینځته کیږي.
بله زیانمننه (CVE-2026-31789) د بفر اوور فلو له امله رامینځته کیږي او په بالقوه توګه د کوډ اجرا کولو لامل کیدی شي کله چې د ځانګړي جوړ شوي X.509 سندونو پروسس کولو پرمهال د سټرینګ څخه تر هیکساډیسیمل تبادلې عملیات ترسره کوي. دا مسله د بې نظیر په توګه درجه بندي شوې ځکه چې دا یوازې 32-بټ پلیټ فارمونو اغیزه کوي. پاتې زیانمننې د بهر څخه د بفر څخه د معلوماتو لوستلو، حافظې ته لاسرسي چې دمخه خوشې شوې وي، او د خالي پوائنټر حواله کولو له امله رامینځته کیږي.
- په OpenClaw 2026.3.11 کې د 10 څخه د 10 شدت درجه بندي سره یو مهم زیان منونکی (CVE-2026-32922) حل شوی، د OpenClaw AI اجنټ چې د AI ماډلونو ته اجازه ورکوي چې د سیسټم چاپیریال سره تعامل وکړي (د بیلګې په توګه، د اسانتیاوو چلول او د فایلونو سره کار کول). زیان منونکی د "/pairapprove" قوماندې له امله رامینځته کیږي چې په سمه توګه اجازه نه ګوري، کوم کارونکي ته اجازه ورکوي چې د جوړه کولو امتیازات ولري (د OpenClaw ته د لاسرسي لپاره اړین ټیټ امتیاز کچه) د ځان لپاره د مدیر حقونه تایید کړي او د چاپیریال بشپړ کنټرول ترلاسه کړي. د برید ترسره کولو لپاره، په ساده ډول د OpenClaw سره وصل شئ، د operator.admin لاسرسي سره د جعلي وسیلې راجسټریشن غوښتنه وکړئ، او بیا د "/pairapprove" قوماندې سره خپله غوښتنه تصویب کړئ، د هدف شوي OpenClaw مثال او ټولو اړوندو خدماتو بشپړ کنټرول ترلاسه کړئ.
څو ورځې وړاندې، په OpenClaw کې ورته زیان منونکی (CVE-2026-33579) وموندل شو، چې د لاسرسي چکونو څخه د تیریدو او د مدیر امتیازاتو ترلاسه کولو ته اجازه ورکوي. هغه څیړونکي چې دا مسله یې کشف کړه د احصایې حواله کوي چې د 135 عامه لاسرسي وړ OpenClaw آنلاین مثالونه ښیې، چې 63٪ یې غیر تصدیق شوي اړیکو ته اجازه ورکوي.
- د نیکس پیکج مدیر کې چې د نیکس او ایس ویش کې کارول کیږي، یو زیان منونکی (CVE-2026-39860) پیژندل شوی. دا د جدي شدت کچه (له 10 څخه 9) ټاکل شوې ده. دا زیان منونکی په سیسټم کې هر فایل ته اجازه ورکوي چې د نیکس شالید پروسې د اجازې پورې اړه ولري، کوم چې په نیکس او څو کاروونکو نصبونو کې د روټ امتیازاتو سره پرمخ ځي. دا ستونزه په 2024 کې د زیان منونکي CVE-2024-27297 لپاره د ناسم حل له امله رامینځته شوې. استحصال د یو جلا جوړونکي چاپیریال دننه په یوه لارښود کې د سمبولیک لینک د ځای په ځای کولو له لارې رامینځته کیږي چیرې چې د جوړولو محصول لیکل شوی و. دا زیان منونکی په نیکس 2.34.5، 2.33.4، 2.32.7، 2.31.4، 2.30.4، 2.29.3، او 2.28.6 کې حل شوی.
- په لینکس کرنل کې پنځه زیانونه، چې د کلاډ کوډ ټول کټ سره د تجربو په جریان کې پیژندل شوي او د nfsd، io_uring، futex، او ksmbd فرعي سیسټمونو (1، 2) اغیزه کوي، حل شوي دي. د NFS ډرایور کې زیانونه د NFS سرور ته د غوښتنو لیږلو سره د کرنل حافظې مینځپانګې کشف کولو ته اجازه ورکوي. دا ستونزه د یوې بګ له امله رامینځته شوې چې د کرنل 2.6.0 (2003) راهیسې شتون لري.
سرچینه: opennet.ru
