What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-23 14:15:09 CVE-2023-28805 (lien direct) Une mauvaise vulnérabilité de validation d'entrée dans le connecteur client ZSCaler sur Linux permet une escalade de privilège.Ce problème affecte le connecteur du client: avant 1.4.0.105
An Improper Input Validation vulnerability in Zscaler Client Connector on Linux allows Privilege Escalation. This issue affects Client Connector: before 1.4.0.105
Vulnerability
CVE.webp 2023-10-23 14:15:09 CVE-2023-28793 (lien direct) La vulnérabilité de débordement de tampon dans la bibliothèque SignElf utilisée par le connecteur client ZSCaler sur Linux permet l'injection de code.Ce problème affecte le connecteur client ZSCaler pour Linux: avant 1.3.1.6.
Buffer overflow vulnerability in the signelf library used by Zscaler Client Connector on Linux allows Code Injection. This issue affects Zscaler Client Connector for Linux: before 1.3.1.6.
Vulnerability
CVE.webp 2023-10-23 14:15:09 CVE-2021-26738 (lien direct) Le connecteur client ZSCaler pour macOS avant 3.7 avait une vulnérabilité de chemin de recherche non citée via la variable de chemin.Un adversaire local peut être en mesure d'exécuter du code avec des privilèges racine.
Zscaler Client Connector for macOS prior to 3.7 had an unquoted search path vulnerability via the PATH variable. A local adversary may be able to execute code with root privileges.
Vulnerability
CVE.webp 2023-10-23 14:15:09 CVE-2021-26736 (lien direct) Plusieurs vulnérabilités dans le programme d'installation du connecteur client ZSCaler et désinstaller pour Windows avant 3,6 ont permis l'exécution de binaires à partir d'un chemin privilégié faible.Un adversaire local peut être en mesure d'exécuter du code avec des privilèges système.
Multiple vulnerabilities in the Zscaler Client Connector Installer and Uninstaller for Windows prior to 3.6 allowed execution of binaries from a low privileged path. A local adversary may be able to execute code with SYSTEM privileges.
Vulnerability
CVE.webp 2023-10-23 14:15:09 CVE-2023-28795 (lien direct) La vulnérabilité d'erreur de validation d'origine dans le connecteur client ZSCaler sur Linux permet l'inclusion du code dans le processus existant.Ce problème affecte le connecteur client ZSCaler pour Linux: avant 1.3.1.6.
Origin Validation Error vulnerability in Zscaler Client Connector on Linux allows Inclusion of Code in Existing Process. This issue affects Zscaler Client Connector for Linux: before 1.3.1.6.
Vulnerability
CVE.webp 2023-10-23 14:15:09 CVE-2023-28804 (lien direct) Une vérification inappropriée de la vulnérabilité de signature cryptographique dans le connecteur client ZSCaler sur Linux permet de remplacer les binaires. Ce problème affecte le connecteur client Linux: avant 1.4.0.105
An Improper Verification of Cryptographic Signature vulnerability in Zscaler Client Connector on Linux allows replacing binaries.This issue affects Linux Client Connector: before 1.4.0.105
Vulnerability
bleepingcomputer.webp 2023-10-23 10:08:05 Cisco Patches iOS XE Zero-Days utilisé pour pirater plus de 50 000 appareils
Cisco patches IOS XE zero-days used to hack over 50,000 devices
(lien direct)
Cisco a abordé les deux vulnérabilités (CVE-2023-20198 et CVE-2023-20273) que les pirates ont exploité pour compromettre des dizaines de milliers d'appareils iOS XE au cours de la semaine dernière.[...]
Cisco has addressed the two vulnerabilities (CVE-2023-20198 and CVE-2023-20273) that hackers exploited to compromise tens of thousands of IOS XE devices over the past week. [...]
Hack Vulnerability ★★★
AlienVault.webp 2023-10-23 10:00:00 Planification de la continuité des activités: en regardant en arrière ou à l'avance
Business continuity planning: Looking back or ahead
(lien direct)
In September 2023, cybercriminals launched an extensive ransomware attack that disrupted several major businesses in the Las Vegas Casino Business/District. The attack shook the city and stopped consumer goods and services for several hours. The attack influenced security, visitor services, and financial activities. Businesses lost money and long-term reputational risks ensued.  Increasing op tempo A company can keep running after a disruption if it has a comprehensive Business Continuity Plan (BCP) that includes risk assessments, Business Impact Assessments (BIAs), and recovery strategies. A BCP is needed to minimize risk apprehensions, reduce financial loss, and maintain continuous business operations. A business impact analysis (BIA) must be part of Business Continuity Plans (BCPs). The plan sets recovery time and point goals, ranks the most important processes, and figures out how delays will affect business functions. BIAs help organizations figure out what tools and plans they need for recovery. Disaster Recovery Plans, or DRPs, lay out how a business will handle and rebound from a disaster. It includes tools for recovering systems, data, and infrastructure. A complete, well-tested DRP is necessary to keep problems to a minimum and get services back up and running quickly. To stay safe from cyber threats, businesses need to put their operating security footprint at the top of their list of priorities. In this way, networks, systems, apps, and data are kept safe. Data breaches and unauthorized access are less likely to happen with firewalls, intrusion detection systems, and encryption methods. Rearview The ransomware attack on the Las Vegas Casino Business/District in September 2023 shows that current risk management methods need to be looked at and updated. These steps cut down on operational disruptions, keep customer goods and services safe, and speed up the recovery of mission-critical systems. Being operationally ready is important for protecting your business and preparing for the unexpected. The most common way for threat players to take over a company\'s resources, assets, and people is through ransomware attacks. Recent statistics show that strong holding the most sought-after security principles can disrupt present business operations: The State of Ransomware Report in the US says that the average ransomware attack costs $8.1 million and takes 287 days to fix (Emsisoft, 2021). The number of ransom payments made by victims rose by 311% in 2020 (Crypto Crime Report, 2021). Going forward Ransomware attacks affect people all over the world, resulting in huge financial losses costs - compiled worldwide topping $20 billion in 2020. The COVID-19 pandemic has given hackers new avenues and threat vectors to hack, crack, and exploit. It is imperative for businesses to strengthen the home front to gain home-field advantage against cyber threat actors.  Having a comprehensive, repeatable, verifiable disaster recovery and business continuity plan minimizes the economic im Ransomware Tool Vulnerability Threat ★★
CVE.webp 2023-10-23 07:15:11 CVE-2023-31122 (lien direct) Out-of-Or-of-Bounds Lire la vulnérabilité dans MOD_MACRO d'Apache HTTP Server.Ce problème affecte Apache HTTP Server: via 2.4.57.
Out-of-bounds Read vulnerability in mod_macro of Apache HTTP Server.This issue affects Apache HTTP Server: through 2.4.57.
Vulnerability
The_State_of_Security.webp 2023-10-23 02:58:19 Sécurité de la blockchain: comprendre les vulnérabilités et atténuer les risques
Blockchain Security: Understanding vulnerabilities and mitigating risks
(lien direct)
Ces dernières années, la technologie de la blockchain a attiré une attention importante grâce à ses remarquables fonctionnalités excitées et à sa sécurité robuste.On s'attend également à ce que le marché des technologies de la blockchain dépasse 1,2 milliard de dollars américains d'ici 2030, avec un taux de croissance annuel de 82,8%.Cependant, les titres récents ont révélé de nombreuses vulnérabilités et cyberattaques ciblant la technologie de la blockchain.Cela souligne l'importance critique de la sécurité robuste de la blockchain et la nécessité d'une gestion efficace pour assurer la sécurité et les fonctionnalités optimales.La blockchain est décentralisée en ligne ...
In recent years, blockchain technology has garnered significant attention thanks to its remarkable tamper-proof features and robust security. It is also expected that the blockchain technology market will exceed 1.2 billion US dollars by 2030, with an annual growth rate of 82.8 percent. However, recent headlines have exposed numerous vulnerabilities and cyberattacks targeting blockchain technology. This underscores the critical importance of robust blockchain security and the need for effective management to ensure both security and optimal functionality. Blockchain is a decentralized online...
Vulnerability ★★
CVE.webp 2023-10-23 01:15:07 CVE-2023-5701 (lien direct) Une vulnérabilité a été trouvée dans VNOTEX VNOTE jusqu'à 3.17.0 et classifiée comme problématique.Cette vulnérabilité est une fonctionnalité inconnue du gestionnaire de fichiers de marque de composant.La manipulation avec l'entrée cliquez ici mène au script du site croisé.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243139.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in vnotex vnote up to 3.17.0 and classified as problematic. Affected by this vulnerability is an unknown functionality of the component Markdown File Handler. The manipulation with the input Click here leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243139. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-23 01:15:07 CVE-2023-5702 (lien direct) Une vulnérabilité a été trouvée dans Viessmann Vitogate 300 jusqu'à 2,1.3.0 et classifiée comme problématique.Ce problème est une fonctionnalité inconnue du fichier / cgi-bin /.La manipulation conduit à une demande directe.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243140.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Viessmann Vitogate 300 up to 2.1.3.0 and classified as problematic. Affected by this issue is some unknown functionality of the file /cgi-bin/. The manipulation leads to direct request. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243140. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-23 00:15:08 CVE-2023-5698 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans le système bancaire Internet Codeeastro 1.0.Cette vulnérabilité affecte le code inconnu du fichier pages_deposit_money.php.La manipulation de l'argument compte_number avec l'entrée 421873905 -> alerte (9523) Vulnerability Threat
CVE.webp 2023-10-23 00:15:08 CVE-2023-5697 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans le système bancaire Internet Codeeastro 1.0.Cela affecte une partie inconnue du fichier pages_withdraw_money.php.La manipulation de l'argument compte_number avec l'entrée 287359614 -> alerte (1234) A vulnerability classified as problematic has been found in CodeAstro Internet Banking System 1.0. This affects an unknown part of the file pages_withdraw_money.php. The manipulation of the argument account_number with the input 287359614-->alert(1234) Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5696 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été considéré comme problématique.Ce problème est une fonctionnalité inconnue du fichier pages_transfer_money.php.La manipulation de l'argument compte_number avec l'entrée 357146928 -> alerte (9206) Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5695 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été déclaré problématique.Cette vulnérabilité est une fonctionnalité inconnue du fichier pages_reset_pwd.php.La manipulation de l'e-mail d'argument avec le test d'entrée% 40Example.com \\ '% 26% 25 alert (9860) conduit à la script du site croisé.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243133 a été attribué à cette vulnérabilité.
A vulnerability was found in CodeAstro Internet Banking System 1.0. It has been declared as problematic. Affected by this vulnerability is an unknown functionality of the file pages_reset_pwd.php. The manipulation of the argument email with the input testing%40example.com\'%26%25alert(9860) leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243133 was assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5693 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeasstro 1.0 et classé comme critique.Ce problème affecte un traitement inconnu du fichier pages_reset_pwd.php.La manipulation de l'e-mail de l'argument conduit à l'injection SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243131.
A vulnerability was found in CodeAstro Internet Banking System 1.0 and classified as critical. This issue affects some unknown processing of the file pages_reset_pwd.php. The manipulation of the argument email leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243131.
Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5694 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été classé comme problématique.Affecté est une fonction inconnue du fichier pages_system_settings.php.La manipulation de l'argument SYS_NAME avec l'alerte d'entrée (991) mène au script du site croisé.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243132.
A vulnerability was found in CodeAstro Internet Banking System 1.0. It has been classified as problematic. Affected is an unknown function of the file pages_system_settings.php. The manipulation of the argument sys_name with the input alert(991) leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243132.
Vulnerability Threat
CVE.webp 2023-10-22 22:15:08 CVE-2023-46089 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Userback Lee le @ Userback Vulnerability
CVE.webp 2023-10-22 22:15:08 CVE-2023-46085 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin WPmet WP Ultimate Review Vulnerability
CVE.webp 2023-10-22 22:15:08 CVE-2023-46095 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans les liens de défilement lisse Chetan Gole [SSL] Plugin Vulnerability
CVE.webp 2023-10-22 02:15:07 CVE-2023-38735 (lien direct) Les tableaux de bord IBM Cognos sur Cloud Pak pour les données 4.7.0 pourraient permettre à un attaquant distant de contourner les restrictions de sécurité, causées par une faille de tabnabbing inverse.Un attaquant pourrait exploiter cette vulnérabilité et rediriger une victime vers un site de phishing.IBM X-FORCE ID: 262482.
IBM Cognos Dashboards on Cloud Pak for Data 4.7.0 could allow a remote attacker to bypass security restrictions, caused by a reverse tabnabbing flaw. An attacker could exploit this vulnerability and redirect a victim to a phishing site. IBM X-Force ID: 262482.
Vulnerability Threat Cloud
CVE.webp 2023-10-21 22:15:08 CVE-2023-46078 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Plugin de numéros de série WC Vulnerability
CVE.webp 2023-10-21 21:15:08 CVE-2023-46067 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de police de fusée QWERTY23 Vulnerability
CVE.webp 2023-10-21 08:15:08 CVE-2023-4939 (lien direct) Le plugin Salesmanago pour WordPress est vulnérable à l'injection de journaux dans les versions jusqu'à et comprenant 3.2.4.Cela est dû à l'utilisation d'un jeton d'authentification faible pour le point de terminaison de l'API / WP-JSON / Salesmanago / V1 / CallBackapiv3 qui est simplement un hachage SHA1 de l'URL du site et de l'ID client trouvé dans la source de page du site Web.Cela permet aux attaquants non authentifiés d'injecter du contenu arbitraire dans les fichiers journaux, et lorsqu'il est combiné avec une autre vulnérabilité, cela pourrait avoir des conséquences importantes.
The SALESmanago plugin for WordPress is vulnerable to Log Injection in versions up to, and including, 3.2.4. This is due to the use of a weak authentication token for the /wp-json/salesmanago/v1/callbackApiV3 API endpoint which is simply a SHA1 hash of the site URL and client ID found in the page source of the website. This makes it possible for unauthenticated attackers to inject arbitrary content into the log files, and when combined with another vulnerability this could have significant consequences.
Vulnerability
CVE.webp 2023-10-21 07:15:07 CVE-2023-5684 (lien direct) Une vulnérabilité a été trouvée dans la plate-forme de gestion Baichuo Smart S85F de Baichuo jusqu'en 20231012. Il a été déclaré comme critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier /impportexport.php.La manipulation conduit à l'injection de commandement du système d'exploitation.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243061 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Beijing Baichuo Smart S85F Management Platform up to 20231012. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file /importexport.php. The manipulation leads to os command injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243061 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-21 07:15:07 CVE-2023-46054 (lien direct) Vulnérabilité de script de sites croisées (XSS) dans WBCE CMS V.1.6.1 et avant permet à un attaquant distant de dégénérer les privilèges via un script fabriqué au paramètre site Web_footer dans le composant admin / paramètres / sauvegarde.php.
Cross Site Scripting (XSS) vulnerability in WBCE CMS v.1.6.1 and before allows a remote attacker to escalate privileges via a crafted script to the website_footer parameter in the admin/settings/save.php component.
Vulnerability
CVE.webp 2023-10-21 05:16:07 CVE-2023-5683 (lien direct) Une vulnérabilité a été trouvée dans la plate-forme de gestion Baichuo Smart S85F de Baichuo jusqu'en 20231010 et classée comme critique.Ce problème affecte un traitement inconnu du fichier /sysmanage/importconf.php.La manipulation de l'argument BTN_FILE_RENEW conduit à l'injection de commande OS.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243059.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Beijing Baichuo Smart S85F Management Platform up to 20231010 and classified as critical. This issue affects some unknown processing of the file /sysmanage/importconf.php. The manipulation of the argument btn_file_renew leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243059. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-20 23:15:08 CVE-2023-43346 (lien direct) La vulnérabilité des scripts croisés (XSS) dans OpenSolution Quick CMS V.6.7 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre Backend - Dashboard dans le composant de menu Langues.
Cross-site scripting (XSS) vulnerability in opensolution Quick CMS v.6.7 allows a local attacker to execute arbitrary code via a crafted script to the Backend - Dashboard parameter in the Languages Menu component.
Vulnerability
CVE.webp 2023-10-20 22:15:10 CVE-2023-43354 (lien direct) La vulnérabilité de script du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre Profils dans le composant d'extensions -microtiny Wysiwyg Editor.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the Profiles parameter in the Extensions -MicroTiny WYSIWYG editor component.
Vulnerability
CVE.webp 2023-10-20 22:15:10 CVE-2023-43355 (lien direct) La vulnérabilité de script du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au mot de passe et à nouveau paramètres dans les paramètres Mes préférences - Ajoutez un composant utilisateur.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the password and password again parameters in the My Preferences - Add user component.
Vulnerability
CVE.webp 2023-10-20 22:15:10 CVE-2023-43357 (lien direct) La vulnérabilité de script du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre de titre dans le composant Gérer les raccourcis.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the Title parameter in the Manage Shortcuts component.
Vulnerability
CVE.webp 2023-10-20 22:15:10 CVE-2023-43353 (lien direct) La vulnérabilité des scripts du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre supplémentaire dans le composant de menu d'actualités.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the extra parameter in the news menu component.
Vulnerability
CVE.webp 2023-10-20 22:15:10 CVE-2023-43356 (lien direct) La vulnérabilité des scripts du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre Global Meatadata dans le composant de menu des paramètres globaux.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the Global Meatadata parameter in the Global Settings Menu component.
Vulnerability
CVE.webp 2023-10-20 21:15:10 CVE-2023-5682 (lien direct) Une vulnérabilité a été trouvée dans Tongda OA 2017 et classée comme critique.Cette vulnérabilité affecte le code inconnu du fichier général / hr / formation / enregistrement / delete.php.La manipulation de l'argument Record_id conduit à l'injection SQL.L'exploit a été divulgué au public et peut être utilisé.La mise à niveau vers la version 11.10 est en mesure de résoudre ce problème.Il est recommandé de mettre à niveau le composant affecté.VDB-243058 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in Tongda OA 2017 and classified as critical. This vulnerability affects unknown code of the file general/hr/training/record/delete.php. The manipulation of the argument RECORD_ID leads to sql injection. The exploit has been disclosed to the public and may be used. Upgrading to version 11.10 is able to address this issue. It is recommended to upgrade the affected component. VDB-243058 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
DarkReading.webp 2023-10-20 20:27:10 Les bogues Solarwinds critiques permettent une prise de contrôle du réseau non autorisé
Critical SolarWinds RCE Bugs Enable Unauthorized Network Takeover
(lien direct)
Les contrôles d'accès SolarWinds \\ 'contiennent cinq vulnérabilités de sécurité de haute et trois sévérité critiques qui doivent être corrigées hier.
SolarWinds\' access controls contain five high and three critical-severity security vulnerabilities that need to be patched yesterday.
Vulnerability ★★★
CVE.webp 2023-10-20 20:15:09 CVE-2023-37824 (lien direct) Sitolog SitologApplicationConnect v7.8.A et avant ont été découverts pour contenir une vulnérabilité d'injection SQL via le composant /activate_hook.php.
Sitolog sitologapplicationconnect v7.8.a and before was discovered to contain a SQL injection vulnerability via the component /activate_hook.php.
Vulnerability
CVE.webp 2023-10-20 19:15:09 CVE-2023-46117 (lien direct) ReconftW est un outil conçu pour effectuer une reconnaissance automatisée sur un domaine cible en exécutant le meilleur ensemble d'outils pour effectuer la numérisation et la recherche de vulnérabilités.Une vulnérabilité a été identifiée dans ReconftW où une validation inadéquate des sous-domaines récupérés peut conduire à une attaque d'exécution de code distante (RCE).Un attaquant peut exploiter cette vulnérabilité en fabriquant une entrée CSP malveillante sur le domaine de celui-ci.Une exploitation réussie peut conduire à l'exécution d'un code arbitraire dans le contexte de l'application, compromettant potentiellement le système.Ce problème a été résolu dans la version 2.7.1.1 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
reconFTW is a tool designed to perform automated recon on a target domain by running the best set of tools to perform scanning and finding out vulnerabilities. A vulnerability has been identified in reconftw where inadequate validation of retrieved subdomains may lead to a Remote Code Execution (RCE) attack. An attacker can exploit this vulnerability by crafting a malicious CSP entry on it\'s own domain. Successful exploitation can lead to the execution of arbitrary code within the context of the application, potentially compromising the system. This issue has been addressed in version 2.7.1.1 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
Tool Vulnerability Threat
RiskIQ.webp 2023-10-20 18:49:47 Des acteurs soutenus par le gouvernement exploitant la vulnérabilité de Winrar
Government-Backed Actors Exploiting WinRAR Vulnerability
(lien direct)
#### Description Au cours des dernières semaines, les menaces de Google \'s Menace Analysis Group \'s (TAG) ont observé plusieurs groupes de piratage soutenus par le gouvernement exploitant la vulnérabilité connue, CVE-2023-38831, dans Winrar, qui est un outil de fichiers populaire pour Windows.Un correctif est maintenant disponible, mais de nombreux utilisateurs semblent toujours vulnérables.Tag a observé des acteurs soutenus par le gouvernement d'un certain nombre de pays exploitant la vulnérabilité Winrar dans le cadre de leurs opérations. Le CVE-2023-38831 est une vulnérabilité logique dans Winrar provoquant une expansion temporaire étrangère lors du traitement des archives fabriquées, combinées à une bizarrerie dans l'implémentation de Windows \\ 'Shellexcucute lors de la tentative d'ouvrir un fichier avec une extension contenant des espaces.La vulnérabilité permet aux attaquants d'exécuter du code arbitraire lorsqu'un utilisateur tente d'afficher un fichier bénin (comme un fichier PNG ordinaire) dans une archive zip. #### URL de référence (s) 1. https://blog.google/thereat-analysis-group/government-backed-actors-expoiting-winrar-vulnerabilité/ 2. https://ti.defender.microsoft.com/cves/cve-2023-38831 3. https://ti.defender.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb/description #### Date de publication 18 octobre 2023 #### Auteurs) Kate Morgan
#### Description In recent weeks, Google\'s Threat Analysis Group\'s (TAG) has observed multiple government-backed hacking groups exploiting the known vulnerability, CVE-2023-38831, in WinRAR, which is a popular file archiver tool for Windows. A patch is now available, but many users still seem to be vulnerable. TAG has observed government-backed actors from a number of countries exploiting the WinRAR vulnerability as part of their operations. CVE-2023-38831 is a logical vulnerability within WinRAR causing extraneous temporary file expansion when processing crafted archives, combined with a quirk in the implementation of Windows\' ShellExecute when attempting to open a file with an extension containing spaces. The vulnerability allows attackers to execute arbitrary code when a user attempts to view a benign file (such as an ordinary PNG file) within a ZIP archive. #### Reference URL(s) 1. https://blog.google/threat-analysis-group/government-backed-actors-exploiting-winrar-vulnerability/ 2. https://ti.defender.microsoft.com/cves/CVE-2023-38831 3. https://ti.defender.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb/description #### Publication Date October 18, 2023 #### Author(s) Kate Morgan
Tool Vulnerability Threat ★★★
CVE.webp 2023-10-20 17:15:08 CVE-2023-23373 (lien direct) Une vulnérabilité d'injection de commande d'OS a été rapportée pour affecter QUSBCAM2.S'il est exploité, la vulnérabilité pourrait permettre aux utilisateurs d'exécuter des commandes via un réseau. Nous avons déjà corrigé la vulnérabilité dans la version suivante: QUSBCAM2 2.0.3 (2023/06/15) et plus tard
An OS command injection vulnerability has been reported to affect QUSBCam2. If exploited, the vulnerability could allow users to execute commands via a network. We have already fixed the vulnerability in the following version: QUSBCam2 2.0.3 ( 2023/06/15 ) and later
Vulnerability
SocRadar.webp 2023-10-20 17:01:06 SolarWinds publie des correctifs cruciaux pour les vulnérabilités de sécurité des bras (CVE-2023-35182, CVE-2023-35185 et CVE-2023-35187)
SolarWinds Releases Crucial Fixes for ARM Security Vulnerabilities (CVE-2023-35182, CVE-2023-35185, and CVE-2023-35187)
(lien direct)
Dans le paysage en constante évolution de la cybersécurité, rester en avance sur les menaces est primordial pour les professionnels de la sécurité ....
In the ever-evolving landscape of cybersecurity, staying ahead of threats is paramount for security professionals....
Vulnerability ★★
CVE.webp 2023-10-20 10:15:12 CVE-2023-34045 (lien direct) VMware Fusion (13.x avant 13.5) & acirc; & nbsp; contient une vulnérabilité d'escalade locale qui se produit pendant Installation pour la première fois (l'utilisateur doit faire glisser ou copier le application à un dossier du volume \\ '. DMG \') ou lors de l'installation d'un mettre à niveau. & acirc; & nbsp; un acteur malveillant avec des privilèges locaux non administratifs des utilisateurs peut Exploitez cette vulnérabilité à l'escalade des privilèges pour rôtir sur le système où la fusion est installée ou installée pour la première fois.
VMware Fusion(13.x prior to 13.5) contains a local privilege escalation vulnerability that occurs during installation for the first time (the user needs to drag or copy the application to a folder from the \'.dmg\' volume) or when installing an upgrade. A malicious actor with local non-administrative user privileges may exploit this vulnerability to escalate privileges to root on the system where Fusion is installed or being installed for the first time.
Vulnerability
CVE.webp 2023-10-20 10:15:12 CVE-2023-44256 (lien direct) Une vulnérabilité de contrefaçon de demande côté serveur [CWE-918] dans Fortinet Fortianalyzer version 7.4.0, version 7.2.0 à 7.2.3 et avant 7.0.8 et Fortimanager version 7.4.0, version 7.2.0 à 7.2.3 et avant7.0.8 permet à un attaquant distant de faibles privilèges de visualiser les données sensibles à partir de serveurs internes ou d'effectuer une analyse de port locale via une demande HTTP fabriquée.
A server-side request forgery vulnerability [CWE-918] in Fortinet FortiAnalyzer version 7.4.0, version 7.2.0 through 7.2.3 and before 7.0.8 and FortiManager version 7.4.0, version 7.2.0 through 7.2.3 and before 7.0.8 allows a remote attacker with low privileges to view sensitive data from internal servers or perform a local port scan via a crafted HTTP request.
Vulnerability
CVE.webp 2023-10-20 09:15:12 CVE-2023-34044 (lien direct) VMware Workstation (17.x avant 17,5) et la fusion (13.x avant 13,5) contiennent un abondant Lire la vulnérabilité qui existe dans la fonctionnalité pour partager l'hôte Appareils Bluetooth avec la machine virtuelle. & Acirc; & nbsp; un acteur malveillant avec des privilèges administratifs locaux sur un virtuel La machine peut être en mesure de lire les informations privilégiées contenues dans Mémoire d'hyperviseur d'une machine virtuelle.
VMware Workstation( 17.x prior to 17.5) and Fusion(13.x prior to 13.5) contain an out-of-bounds read vulnerability that exists in the functionality for sharing host Bluetooth devices with the virtual machine. A malicious actor with local administrative privileges on a virtual machine may be able to read privileged information contained in hypervisor memory from a virtual machine.
Vulnerability
CVE.webp 2023-10-20 09:15:12 CVE-2023-34046 (lien direct) VMware Fusion (13.x avant 13.5) contient un toctou (heure d'usage du moment de la vérification) vulnérabilité qui se produit lors de l'installation pour la première fois (le L'utilisateur doit faire glisser ou copier l'application dans un dossier à partir du \\ '. dmg \' volume) ou lors de l'installation d'une mise à niveau. & acirc; & nbsp; un acteur malveillant avec des privilèges utilisateur non administratifs locaux peut Exploitez cette vulnérabilité à l'escalade des privilèges pour rôtir sur le système où la fusion est installée ou installée pour la première fois.
VMware Fusion(13.x prior to 13.5) contains a TOCTOU (Time-of-check Time-of-use) vulnerability that occurs during installation for the first time (the user needs to drag or copy the application to a folder from the \'.dmg\' volume) or when installing an upgrade. A malicious actor with local non-administrative user privileges may exploit this vulnerability to escalate privileges to root on the system where Fusion is installed or being installed for the first time.
Vulnerability
CVE.webp 2023-10-20 08:15:13 CVE-2023-5656 (lien direct) Le plugin AI Chatbot pour WordPress est vulnérable à l'utilisation non autorisée des actions AJAX en raison de vérifications de capacité manquantes sur les fonctions correspondantes dans les versions jusqu'à et incluant, 4.9.2.Cela permet aux attaquants non authentifiés d'effectuer certaines de ces actions destinées aux utilisateurs privilégiés plus élevés.Cette vulnérabilité est la même que CVE-2023-5533 mais a été réintroduite dans la version 4.9.2.
The AI ChatBot plugin for WordPress is vulnerable to unauthorized use of AJAX actions due to missing capability checks on the corresponding functions in versions up to, and including, 4.9.2. This makes it possible for unauthenticated attackers to perform some of those actions that were intended for higher privileged users. This vulnerability is the same as CVE-2023-5533 but was reintroduced in version 4.9.2.
Vulnerability
CVE.webp 2023-10-20 07:15:17 CVE-2023-5576 (lien direct) Le plugin Migration, Backup, Staging - WPViDid pour WordPress est vulnérable à l'exposition aux informations sensibles dans les versions jusqu'à et incluant 0.9.91 via Google Drive API Secrets stocké en texte clair dans la source de plugin visible publiquement.Cela pourrait permettre aux attaquants non authentifiés d'identifier le compte WPVid Google Drive via l'API s'il peut inciter un utilisateur à réauthentifier via une autre vulnérabilité ou ingénierie sociale.
The Migration, Backup, Staging - WPvivid plugin for WordPress is vulnerable to Sensitive Information Exposure in versions up to, and including, 0.9.91 via Google Drive API secrets stored in plaintext in the publicly visible plugin source. This could allow unauthenticated attackers to impersonate the WPVivid Google Drive account via the API if they can trick a user into reauthenticating via another vulnerability or social engineering.
Vulnerability
CVE.webp 2023-10-20 07:15:15 CVE-2023-2325 (lien direct) Vulnérabilité XSS stockée dans les versions Web classiques M-Files avant 23.10 & acirc; & nbsp; et LTS Service Release Versions Avant 23.2 LTS SR4 et 23.8 LTS SR1ALLOWS ATTALANTEUR Pour exécuter le script sur le navigateur des utilisateurs via un document HTML stocké.
Stored XSS Vulnerability in M-Files Classic Web versions before 23.10 and LTS Service Release Versions before 23.2 LTS SR4 and 23.8 LTS SR1allows attacker to execute script on users browser via stored HTML document.
Vulnerability
CVE.webp 2023-10-20 04:15:10 CVE-2023-45394 (lien direct) La vulnérabilité des scripts inter-sites stockés (XSS) dans le champ de l'entreprise dans la section "Demander un devis" de Small CRM v3.0 permet à un attaquant de stocker et d'exécuter du code JavaScript malveillant dans le panneau d'administration qui mène à la prise de contrôle du compte administrateur.
Stored Cross-Site Scripting (XSS) vulnerability in the Company field in the "Request a Quote" Section of Small CRM v3.0 allows an attacker to store and execute malicious javascript code in the Admin panel which leads to Admin account takeover.
Vulnerability
CVE.webp 2023-10-20 02:15:08 CVE-2023-5647 (lien direct) Le plugin AI Chatbot pour WordPress est vulnérable à la suppression arbitraire des fichiers dans la version 4.9.2.Cela permet aux attaquants authentifiés avec des privilèges d'abonnés de supprimer des fichiers arbitraires sur le serveur, ce qui permet de reprendre les sites affectés ainsi que d'autres partageant le même compte d'hébergement.Cette vulnérabilité est la même que CVE-2023-5212 mais a été accidentellement réintroduite dans la version 4.9.2.
The AI ChatBot plugin for WordPress is vulnerable to Arbitrary File Deletion in version 4.9.2. This makes it possible for authenticated attackers with subscriber privileges to delete arbitrary files on the server, which makes it possible to take over affected sites as well as others sharing the same hosting account. This vulnerability is the same as CVE-2023-5212 but was accidentally reintroduced in version 4.9.2.
Vulnerability
Last update at: 2024-07-05 21:07:41
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter