What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
RecordedFuture.webp 2023-10-03 13:08:00 Les pirates ont vu des bogues exploitant dans les navigateurs et l'outil de transfert de fichiers populaire
Hackers seen exploiting bugs in browsers and popular file transfer tool
(lien direct)
Une vulnérabilité affectant un outil largement utilisé intégré dans les navigateurs Web et un bogue séparé dans un outil de transfert de fichiers populaire sont exploités par des pirates, selon des responsables gouvernementaux et des experts en cybersécurité.L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a averti lundi que les pirates exploitent CVE-2023-5217 - Une vulnérabilitéaffectant le chrome de Google \\
A vulnerability affecting a widely used tool embedded in web browsers and a separate bug in a popular file transfer tool are being exploited by hackers, according to both government officials and cybersecurity experts. The Cybersecurity and Infrastructure Security Agency (CISA) warned on Monday that hackers are exploiting CVE-2023-5217 - a vulnerability affecting Google\'s Chrome
Tool Vulnerability ★★★
SocRadar.webp 2023-10-03 12:53:49 Cloudflare Protection contourner la vulnérabilité des acteurs de la menace \\ 'radar
Cloudflare Protection Bypass Vulnerability on Threat Actors\\' Radar
(lien direct)
Cloudflare, un principal fournisseur de cybersécurité, fait face à un défi de sécurité dû aux vulnérabilités qui pourraient mettre ...
Cloudflare, a leading cybersecurity provider, faces a security challenge due to vulnerabilities that could put...
Vulnerability Threat ★★★
CVE.webp 2023-10-03 12:15:10 CVE-2023-39165 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Fetch Designs Sheet Sheets Plugin Vulnerability
CVE.webp 2023-10-03 12:15:10 CVE-2022-47893 (lien direct) Il existe une vulnérabilité d'exécution de code distant qui affecte toutes les versions de Netman 204. Un attaquant distant pourrait télécharger un fichier de firmware contenant un webshell, qui pourrait lui permettre d'exécuter du code arbitraire sous forme de racine.
There is a remote code execution vulnerability that affects all versions of NetMan 204. A remote attacker could upload a firmware file containing a webshell, that could allow him to execute arbitrary code as root.
Vulnerability
CVE.webp 2023-10-03 12:15:10 CVE-2023-4100 (lien direct) Permet à un attaquant d'effectuer des attaques XSS stockées sur certaines ressources.L'exploitation de cette vulnérabilité peut conduire à une condition DOS, entre autres actions.
Allows an attacker to perform XSS attacks stored on certain resources. Exploiting this vulnerability can lead to a DoS condition, among other actions.
Vulnerability
CVE.webp 2023-10-03 12:15:10 CVE-2023-25989 (lien direct) Vulnérabilité des demandes de demande croisée (CSRF) dans Meks Video Importateur, Meks il y a Time, Meks Themeforest Smart Widget, Meks Smart Auteur Widget, MEKS Audio Player, Meks Easy Maps, Meks Easy Photo Feed Widget, Meks Simple Flickr Widget, Meks Easy Ads Easy AdsWidget, Meks Smart Social Widget Plugins menant à & acirc; & nbsp; rejeter ou la fenêtre contextuelle.
Cross-Site Request Forgery (CSRF) vulnerability in Meks Video Importer, Meks Time Ago, Meks ThemeForest Smart Widget, Meks Smart Author Widget, Meks Audio Player, Meks Easy Maps, Meks Easy Photo Feed Widget, Meks Simple Flickr Widget, Meks Easy Ads Widget, Meks Smart Social Widget plugins leading to dismiss or the popup.
Vulnerability
CVE.webp 2023-10-03 12:15:10 CVE-2023-2830 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin TrustIndex.io WP Témoignages Vulnerability
CVE.webp 2023-10-03 12:15:10 CVE-2023-39917 (lien direct) Vulnérabilité de la demande de demande de site croisé (CSRF) dans la galerie de photos Galerie de photos de l'équipe par Ays & acirc; & euro; & ldquo;Plugin de galerie d'images réactive Vulnerability
CVE.webp 2023-10-03 12:15:10 CVE-2023-39923 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans RadiusTheme le plugin de grille post-grille Vulnerability
CVE.webp 2023-10-03 12:15:10 CVE-2023-39989 (lien direct) Vulnérabilité de la contre-site de la demande de site transversal (CSRF) dans le plugin Gestionnaire de code de page d'en-tête 99ROBOTS Vulnerability
CVE.webp 2023-10-03 12:15:10 CVE-2023-40210 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Sean Barton (Tortoise It) SB Child List Plugin Vulnerability
CVE.webp 2023-10-03 11:15:25 CVE-2023-25463 (lien direct) La vulnérabilité de la contrefaçon de demande de site transversal (CSRF) dans GOPI Ramasamy WP Tell à un plugin de formulaire popup d'ami Vulnerability
CVE.webp 2023-10-03 11:15:25 CVE-2023-37990 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Mike Perelink Pro Vulnerability
CVE.webp 2023-10-03 11:15:25 CVE-2023-24518 (lien direct) Une vulnérabilité de contrefaçon de demande croisée (CSRF) dans Pandora FMS permet à un attaquant de forcer les utilisateurs authentifiés à envoyer une demande à une application Web contre laquelle ils sont actuellement authentifiés.Ce problème affecte Pandora FMS version 767 et les versions antérieures sur toutes les plateformes.
A Cross-site Request Forgery (CSRF) vulnerability in Pandora FMS allows an attacker to force authenticated users to send a request to a web application they are currently authenticated against. This issue affects Pandora FMS version 767 and earlier versions on all platforms.
Vulnerability
CVE.webp 2023-10-03 11:15:25 CVE-2023-0828 (lien direct) La vulnérabilité des scripts croisés (XSS) dans la section syslog de Pandora FMS permet à l'attaquant de provoquer que la valeur des cookies des utilisateurs sera transférée au serveur des utilisateurs des attaquants.Ce problème affecte la version Pandora FMS V767 et les versions antérieures sur toutes les plateformes.
Cross-site Scripting (XSS) vulnerability in Syslog Section of Pandora FMS allows attacker to cause that users cookie value will be transferred to the attackers users server. This issue affects Pandora FMS v767 version and prior versions on all platforms.
Vulnerability
CVE.webp 2023-10-03 11:15:25 CVE-2022-46841 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Soflyy Oxygen Builder Vulnerability
CVE.webp 2023-10-03 11:15:25 CVE-2023-38396 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Alain Gonzalez Vulnerability
CVE.webp 2023-10-03 11:15:25 CVE-2023-38390 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de changeur de barre d'adresse mobile Anshul Labs Vulnerability
CVE.webp 2023-10-03 11:15:25 CVE-2023-38398 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin taboola Vulnerability
The_Hackers_News.webp 2023-10-03 10:28:00 Problème du bras Patch pour la vulnérabilité du conducteur du noyau GPU Mali au milieu de l'exploitation continue
Arm Issues Patch for Mali GPU Kernel Driver Vulnerability Amidst Ongoing Exploitation
(lien direct)
ARM a publié des correctifs de sécurité pour contenir une faille de sécurité dans le pilote du noyau GPU Mali qui a fait l'exploitation active dans la nature. Suivi en CVE-2023-4211, la lacune a un impact sur les versions du pilote suivantes - Pilote de noyau GPU Midgard: Toutes les versions de R12P0 - R32P0 Pilote de noyau GPU Bifrost: toutes les versions de R0P0 - R42P0 Pilote de noyau GPU Valhall: toutes les versions de R19p0 -
Arm has released security patches to contain a security flaw in the Mali GPU Kernel Driver that has come under active exploitation in the wild. Tracked as CVE-2023-4211, the shortcoming impacts the following driver versions - Midgard GPU Kernel Driver: All versions from r12p0 - r32p0 Bifrost GPU Kernel Driver: All versions from r0p0 - r42p0 Valhall GPU Kernel Driver: All versions from r19p0 -
Vulnerability ★★
CVE.webp 2023-10-03 10:15:10 CVE-2023-37996 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans gtmetrix gtmetrix pour le plugin wordpress Vulnerability
CVE.webp 2023-10-03 10:15:10 CVE-2023-37998 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin SAAS Désactiver Vulnerability Cloud
CVE.webp 2023-10-03 10:15:10 CVE-2023-38381 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Cyle Conoly WP-Flybox Vulnerability
CVE.webp 2023-10-03 10:15:10 CVE-2023-37992 (lien direct) Vulnérabilité de la contre-site de la demande croisée (CSRF) dans PressPage Entertainment Inc. Smarty pour le plugin WordPress Vulnerability
CVE.webp 2023-10-03 10:15:10 CVE-2023-37891 (lien direct) Vulnérabilité de la contrefaçon de demande de site transversal (CSRF) dans Optimonk Optimonk: popups, personnalisation & amp;Plugin de test A / B Vulnerability
CVE.webp 2023-10-03 10:15:10 CVE-2023-37991 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans monchito.net wp emoji one plugin Vulnerability
AlienVault.webp 2023-10-03 10:00:00 Renforcement de la cybersécurité pour les petites et moyennes entreprises: l'importance de l'orchestration de sécurité, de l'automatisation et de la réponse (SOAR)
Strengthening Cybersecurity for small and medium-sized businesses: The importance of Security Orchestration, Automation, and Response (SOAR)
(lien direct)
Le contenu de ce post est uniquement la responsabilité de l'auteur. & nbsp;AT & amp; t n'adopte ni n'approuve aucune des vues, des positions ou des informations fournies par l'auteur dans cet article. & Nbsp; Introduction: Dans le paysage des menaces de plus en plus complexe d'aujourd'hui, les petites et moyennes entreprises (PME) sont confrontées à des défis importants pour protéger leurs actifs et leur réputation contre les cyber-menaces.Nous explorerons les avantages de Soar, son rôle dans l'amélioration des opérations de sécurité et sa capacité à atténuer les risques, à rationaliser la réponse aux incidents et à protéger les actifs commerciaux précieux. Le défi en hausse de la cybersécurité pour les PME: Les PME rencontrent souvent des contraintes de ressources, des budgets limités et une pénurie de professionnels de la cybersécurité qualifiés.Les cybercriminels reconnaissent ces vulnérabilités et ciblent activement les PME, cherchant à exploiter les faiblesses de leurs défenses en matière de sécurité.Une cyberattaque réussie peut entraîner des pertes financières, des dommages de réputation et même des perturbations commerciales.Il est crucial pour les PME d'adopter des stratégies de cybersécurité robustes qui permettent une détection, une réponse et une atténuation efficaces des incidents. Entrez Soar: rationalisation des opérations de sécurité: Les plates-formes Soar permettent aux PME d'automatiser et d'orchestrer leurs opérations de sécurité, réunissant les personnes, les processus et la technologie pour améliorer leur posture de cybersécurité.Voici les principales raisons pour lesquelles Soar est vital pour les PME: Amélioration de la détection et de la réponse des menaces Soar permet l'intégration de divers outils de sécurité, de centraliser les événements de sécurité et les alertes dans une seule console.En automatisant l'analyse et la corrélation de ces alertes, les PME peuvent détecter et répondre aux menaces potentielles en temps réel.Avec SOAR, les équipes de sécurité peuvent étudier efficacement les incidents, les alertes de triage et les actions de réponse orchestrées, la réduction des temps de réponse et la minimisation de l'impact des incidents de sécurité. Efficacité améliorée et optimisation des ressources Les PME sont souvent confrontées à des limitations de ressources, ce qui rend difficile de maintenir les capacités de surveillance et de réponse de la sécurité 24 heures sur 24.Soar aide à atténuer ce fardeau en automatisant des tâches de routine et répétitives, libérant du personnel de sécurité pour se concentrer sur des activités plus stratégiques.En rationalisant les workflows, Soar améliore l'efficacité opérationnelle et optimise l'utilisation des ressources, même avec le personnel et les budgets limités. Réponse et atténuation des incidents efficaces Les plates-formes SOAR permettent aux SMB de développer des manuels de réponse de réponse aux incidents standardisés et automatisés.Ces livres de jeu définissent des actions de réponse prédéfinies en fonction du type et de la gravité des incidents de sécurité.Avec la réponse automatisée des incidents, les PME peuvent contenir rapidement des menaces, atténuer les risques et minimiser les dommages potentiels causés par les cyberattaques.Cette capacité est cruciale pour empêcher les violations de dégénérer et de sauvegarder les actifs commerciaux. Évolutivité et adaptabilité Les PME subissent souvent une croissance et l'évolution des besoins de sécurité.Soar fournit l'évolutivité en s'intégrant à un large éventail d'outils et de technologies de sécurité.À mesure que la PME se développe, la plate-forme SOAR peut accueillir de nouveaux systèmes et s'adapter aux exigences de sécurité changeantes, assurant une protection et une flexibilité continue Tool Vulnerability Threat ★★★
SecurityWeek.webp 2023-10-03 09:30:00 Les mises à jour de la sécurité d'octobre 2023 d'Android \\ sont deux vulnérabilités exploitées
Android\\'s October 2023 Security Updates Patch Two Exploited Vulnerabilities
(lien direct)
La mise à jour de sécurité d'octobre 2023 pour Android Patches Deux vulnérabilités exploitées dans les attaques, toutes deux probablement liées aux fournisseurs de logiciels espions.
The October 2023 security update for Android patches two vulnerabilities exploited in attacks, both likely linked to spyware vendors.
Vulnerability ★★
CVE.webp 2023-10-03 09:15:10 CVE-2023-3654 (lien direct) Cachet!- Solutions de service.Appareils de "POS / Service, Development & amp; Vertrieb GmbH"à 03.A06RKS 2023.02.37 sont affectés par un contournement d'origine via l'en-tête hôte dans une demande HTTP. & acirc; & nbsp; Cette vulnérabilité peut être déclenchée par un point de terminaison HTTP exposé au réseau.
cashIT! - serving solutions. Devices from "PoS/ Dienstleistung, Entwicklung & Vertrieb GmbH" to 03.A06rks 2023.02.37 are affected by a origin bypass via the host header in an HTTP request. This vulnerability can be triggered by an HTTP endpoint exposed to the network.
Vulnerability
CVE.webp 2023-10-03 08:15:36 CVE-2023-44217 (lien direct) Une vulnérabilité d'escalade locale de privilèges dans le client MSI de Sonicwall Net Extender pour Windows 10.2.336 et les versions antérieures permet à un utilisateur local peu privilégié de gagner des privilèges système en exécutant des fonctionnalités de réparation.
A local privilege escalation vulnerability in SonicWall Net Extender MSI client for Windows 10.2.336 and earlier versions allows a local low-privileged user to gain system privileges through running repair functionality.
Vulnerability
CVE.webp 2023-10-03 08:15:35 CVE-2023-3655 (lien direct) Cachet!- Solutions de service.Appareils de "POS / Service, Development & amp; Vertrieb GmbH"à 03.A06RKS 2023.02.37 sont affectés par des méthodes dangereuses, qui permet de fuir la base de données (paramètres système, comptes d'utilisateurs, ...). & acirc; & nbsp; Cette vulnérabilité peut être déclenchée par un point final HTTP exposé au réseau.
cashIT! - serving solutions. Devices from "PoS/ Dienstleistung, Entwicklung & Vertrieb GmbH" to 03.A06rks 2023.02.37 are affected by a dangerous methods, that allows to leak the database (system settings, user accounts,...). This vulnerability can be triggered by an HTTP endpoint exposed to the network.
Vulnerability
CVE.webp 2023-10-03 08:15:35 CVE-2023-3656 (lien direct) Cachet!- Solutions de service.Appareils de "POS / Service, Development & amp; Vertrieb GmbH"à 03.A06RKS 2023.02.37 sont affectés par une vulnérabilité d'exécution du code distant non authentifié.Cette vulnérabilité peut être déclenchée par un point de terminaison HTTP exposé au réseau.
cashIT! - serving solutions. Devices from "PoS/ Dienstleistung, Entwicklung & Vertrieb GmbH" to 03.A06rks 2023.02.37 are affected by an unauthenticated remote code execution vulnerability. This vulnerability can be triggered by an HTTP endpoint exposed to the network.
Vulnerability
Intigriti.webp 2023-10-03 07:45:28 Intigriti s'associe à TCM Security pour former la prochaine génération de chasseurs de primes de bug
Intigriti partners with TCM Security to train the next generation of bug bounty hunters
(lien direct)
> Nous sommes excités d'annoncer que nous nous joignons à la sécurité de TCM pour éduquer la prochaine génération de talents de prime de bug!Au cours des derniers mois, nous avons collaboré à un cours en ligne interactif qui couvre tout ce que l'on doit savoir pour commencer dans Bug Bounty, de la compréhension du dossier du projet à la recherche de vulnérabilités techniques critiques dans les systèmes dans le scope. Pour célébrer cette occasion capitale, les utilisateurs d'entigriti nouvellement enregistrés recevront non seulement un code de réduction dans leur boîte de réception pour 10% de réduction sur le premier mois de tout plan de la TCM Security Academy, mais ont également la possibilité pour les utilisateurs de la plate-forme de télécharger leurs certificats pourUne plus grande considération pour les programmes de primes sur invitation uniquement.Cette fonctionnalité et d'autres fonctionnalités seront disponibles le 4 octobre dans le cadre d'une version de plate-forme plus grande.
>We are beyond excited to announce that we are joining forces with TCM Security to educate the next generation of bug bounty talent! Over the past few months, we have collaborated on an interactive online course that covers everything one needs to know to get started in bug bounty, from understanding project brief to finding critical technical vulnerabilities in in-scope systems. To celebrate this momentous occasion, newly registered Intigriti users will not only receive a discount code in their inbox for 10% off the first month of any TCM Security Academy plan, but also have the ability for platform users to upload their certificates for greater consideration for invite-only bounty programs. This and other great features will become available on October 4th as part of a larger platform release.
Vulnerability ★★★
CVE.webp 2023-10-03 03:15:09 CVE-2023-5345 (lien direct) Une vulnérabilité d'usage après libre dans le composant FS / SMB / client du noyau Linux \\ peut être exploitée pour réaliser l'escalade locale de privilèges. En cas d'erreur dans SMB3_FS_CONTEXT_PARSE_PARAM, CTX-> Le mot de passe a été libéré mais le champ n'a pas été défini sur NULL, ce qui pourrait conduire à doubler libre. Nous vous recommandons de mettre à niveau le commit passé E6E43B8AA7CD3C3AF686CAF0C2E11819A886D705.
A use-after-free vulnerability in the Linux kernel\'s fs/smb/client component can be exploited to achieve local privilege escalation. In case of an error in smb3_fs_context_parse_param, ctx->password was freed but the field was not set to NULL which could lead to double free. We recommend upgrading past commit e6e43b8aa7cd3c3af686caf0c2e11819a886d705.
Vulnerability
CVE.webp 2023-10-03 02:15:09 CVE-2023-3440 (lien direct) La vulnérabilité des autorisations par défaut incorrectes dans Hitachi JP1 / Gestion des performances sur Windows permet la manipulation de fichiers. Ce problème affecte JP1 / Gestion des performances - Manager: du 09-00 avant le 12-50-07;JP1 / Gestion des performances - Base: du 09-00 au 10-50- *;JP1 / Gestion des performances - Option d'agent pour le serveur d'applications: de 11-00 avant 11-50-16;JP1 / Gestion des performances - Option d'agent pour les applications d'entreprise: du 09-00 avant le 12-00-14;JP1 / Gestion des performances - Option d'agent pour HirdB: du 09-00 avant le 12-00-14;JP1 / Gestion des performances - Option d'agent pour IBM Lotus Domino: de 10-00 avant 11-50-16;Option JP1 / Gestion des performances - Agent pour Microsoft (R) Exchange Server: du 09-00 avant & acirc; & nbsp;12-00-14;JP1 / Gestion des performances - Option d'agent pour Microsoft (R) Internet Information Server: du 09-00 avant 12-00-14;JP1 / Gestion des performances - Option d'agent pour Microsoft (R) SQL Server: du 09-00 avant 12-50-07;JP1 / Gestion des performances - Option d'agent pour Oracle: du 09-00 avant & acirc; & nbsp;12-10-08;JP1 / Gestion des performances - Option d'agent pour la plate-forme: du 09-00 avant 12-50-07;JP1 / Gestion des performances - Option d'agent pour la réponse du service: du 09-00 avant 11-50-16;JP1 / Gestion des performances - Option d'agent pour le système de transaction: de 11-00 avant 12-00-14;JP1 / Gestion des performances - Moniteur à distance pour Microsoft (R) SQL Server: du 09-00 avant 12-50-07;JP1 / Gestion des performances - Moniteur à distance pour Oracle: du 09-00 avant 12-10-08;JP1 / Gestion des performances - Moniteur distant de la plate-forme: du 09-00 avant le 12-10-08;JP1 / Gestion des performances - Moniteur à distance pour la machine virtuelle: de 10-00 avant 12-50-07;JP1 / Gestion des performances - Option d'agent pour Domino: du 09-00 au 09-00- *;JP1 / Gestion des performances - Option d'agent pour IBM WebSphere Application Server: du 09-00 à 10-00- *;JP1 / Gestion des performances - Option d'agent pour IBM WebSphere MQ: du 09-00 à 10-00- *;JP1 / Gestion des performances - Option d'agent pour JP1 / AJS3: du 09-00 à 10-00- *;JP1 / Gestion des performances - Option d'agent pour OpenTP1: du 09-00 à 10-00- *;JP1 / Gestion des performances - Option d'agent pour Oracle Weblogic Server: du 09-00 à 10-00- *;Option JP1 / Gestion des performances - Agent pour UCOSMinexus Application Server: du 09-00 à 10-00- *;JP1 / Gestion des performances - Option d'agent pour la machine virtuelle: du 09-00 au 09-01- *.
Incorrect Default Permissions vulnerability in Hitachi JP1/Performance Management on Windows allows File Manipulation.This issue affects JP1/Performance Management - Manager: from 09-00 before 12-50-07; JP1/Performance Management - Base: from 09-00 through 10-50-*; JP1/Performance Management - Agent Option for Application Server: from 11-00 before 11-50-16; JP1/Performance Management - Agent Option for Enterprise Applications: from 09-00 before 12-00-14; JP1/Performance Management - Agent Option for HiRDB: from 09-00 before 12-00-14; JP1/Performance Management - Agent Option for IBM Lotus Domino: from 10-00 before 11-50-16; JP1/Performance Management - Agent Option for Microsoft(R) Exchange Server: from 09-00 before  12-00-14; JP1/Performance Management - Agent Option for Microsoft(R) Internet Information Server: from 09-00 before 12-00-14; JP1/Performance Management - Agent Option for Microsoft(R) SQL Server: from 09-00 before 12-50-07; JP1/Performance Management - Agent Option for Oracle: from 09-00 before  12-10-08; JP1/Performance Management - Agent Option for Platform: from 09-00 before 12-50-07; JP1/Performance Management - Agent Option for Service Response: from 09-00 before 11-50-16; JP1/Performance Management - Agent Option for Transaction System: from 11-00 before 12-00-14; JP1/Performance Management - Remote Monitor for Microsoft(R) SQL Server: from 09-00 before 12-50-07; JP1/Performance Management - Remote Monitor f
Vulnerability
CVE.webp 2023-10-03 02:15:09 CVE-2023-3335 (lien direct) L'insertion d'informations sensibles dans la vulnérabilité des fichiers journaux dans l'administrateur Hitachi OPS Center sur Linux permet aux utilisateurs locaux et acirc; & nbsp;Pour obtenir des informations sensibles. Ce problème affecte l'administrateur du Hitachi OPS Center: avant 10.9.3-00.
Insertion of Sensitive Information into Log File vulnerability in Hitachi Ops Center Administrator on Linux allows local users  to gain sensive information.This issue affects Hitachi Ops Center Administrator: before 10.9.3-00.
Vulnerability
CVE.webp 2023-10-03 02:15:09 CVE-2023-3967 (lien direct) L'allocation des ressources sans limites ou la vulnérabilité de la limitation des services communs du Hitachi OPS Center sur Linux permet à Dos.Ce problème affecte les services communs du Hitachi Ops Center: avant 10.9.3-00.
Allocation of Resources Without Limits or Throttling vulnerability in Hitachi Ops Center Common Services on Linux allows DoS.This issue affects Hitachi Ops Center Common Services: before 10.9.3-00.
Vulnerability
CVE.webp 2023-10-03 01:15:57 CVE-2023-43627 (lien direct) Vulnérabilité de traversée de chemin dans le firmware ACERA 1320 VER.01.26 et plus tôt, et le firmware ACERA 1310 VER.01.26 et précédemment permet à un attaquant authentifié adjacent au réseau de modifier des informations critiques telles que les fichiers système en envoyant une demande spécialement conçue.Ils sont affectés lors de l'exécution en mode ST (autonome).
Path traversal vulnerability in ACERA 1320 firmware ver.01.26 and earlier, and ACERA 1310 firmware ver.01.26 and earlier allows a network-adjacent authenticated attacker to alter critical information such as system files by sending a specially crafted request. They are affected when running in ST(Standalone) mode.
Vulnerability
CVE.webp 2023-10-03 01:15:56 CVE-2023-39429 (lien direct) La vulnérabilité des scripts inter-sites dans les périphériques de points d'accès LAN sans fil Furuno Systems permet à un utilisateur authentifié d'injecter un script arbitraire via une configuration fabriquée.Les produits et versions affectés sont les suivants: ACERA 1210 Firmware Ver.02.36 et plus tôt, ACERA 1150I Firmware Ver.01.35 et plus tôt, ACERA 1150W Firmware Ver.01.35 et plus tôt, ACERA 1110 Firmware Ver.01.76 et antérieure, ACERA 1020 Firmware Ver.01.86et plus tôt, ACERA 1010 Firmware Ver.01.86 et plus tôt, firmware ACERA 950 VER.01.60 et plus tôt, ACERA 850F Firmware Ver.01.60 et plus tôt, ACERA 900 Firmware Ver.02.54 et plus tôt, ACERA 850M Firmware Ver.02.06 et antérieure, ACERA 810Firmware Ver.03.74 et plus tôt, et ACERA 800st Firmware Ver.07.35 et plus tôt.Ils sont affectés lors de l'exécution en mode ST (autonome).
Cross-site scripting vulnerability in FURUNO SYSTEMS wireless LAN access point devices allows an authenticated user to inject an arbitrary script via a crafted configuration. Affected products and versions are as follows: ACERA 1210 firmware ver.02.36 and earlier, ACERA 1150i firmware ver.01.35 and earlier, ACERA 1150w firmware ver.01.35 and earlier, ACERA 1110 firmware ver.01.76 and earlier, ACERA 1020 firmware ver.01.86 and earlier, ACERA 1010 firmware ver.01.86 and earlier, ACERA 950 firmware ver.01.60 and earlier, ACERA 850F firmware ver.01.60 and earlier, ACERA 900 firmware ver.02.54 and earlier, ACERA 850M firmware ver.02.06 and earlier, ACERA 810 firmware ver.03.74 and earlier, and ACERA 800ST firmware ver.07.35 and earlier. They are affected when running in ST(Standalone) mode.
Vulnerability
CVE.webp 2023-10-03 01:15:56 CVE-2023-42771 (lien direct) Vulnérabilité de contournement de l'authentification dans le firmware ACERA 1320 VER.01.26 et plus tôt, et le firmware ACERA 1310 VER.01.26 et plus tôt permet un attaquant non authentifié adjacent de réseau qui peut accéder au produit affecté pour télécharger des fichiers de configuration et / ou des fichiers logarithmiques, et télécharger des fichiers de configuration et des fichiers de configuration et des fichiers de configuration et des fichiers de configuration et/ ou firmware.Ils sont affectés lors de l'exécution en mode ST (autonome).
Authentication bypass vulnerability in ACERA 1320 firmware ver.01.26 and earlier, and ACERA 1310 firmware ver.01.26 and earlier allows a network-adjacent unauthenticated attacker who can access the affected product to download configuration files and/or log files, and upload configuration files and/or firmware. They are affected when running in ST(Standalone) mode.
Vulnerability
CVE.webp 2023-10-03 01:15:56 CVE-2023-39222 (lien direct) La vulnérabilité d'injection de commande OS dans les périphériques de points d'accès LAN sans fil Furuno Systems permet à un utilisateur authentifié d'exécuter une commande OS arbitraire qui n'est pas destinée à être exécutée à partir de l'interface Web en envoyant une demande spécialement conçue.Les produits et versions affectés sont les suivants: ACERA 1320 Firmware Ver.01.26 et plus tôt, ACERA 1310 Firmware Ver.01.26 et plus tôt, Firmware ACERA 1210 Ver.02.36 et antérieure, Firmware ACERA 1150I VER.01.35 et antérieure, firmware ACERA 1150W Ver.01.35et plus tôt, ACERA 1110 Firmware Ver.01.76 et plus tôt, ACERA 1020 Firmware Ver.01.86 et plus tôt, ACERA 1010 Firmware Ver.01.86 et plus tôt, Firmware ACERA 950 Ver.01.60 et plus tôt, firmware ACERA 850F Ver.01.60 et précédemment, ACERA 900 et plus tôt, ACERA 850F Firmware Ver.01.60 et précédent, ACERA 900Firmware Ver.02.54 et plus tôt, ACERA 850M Firmware Ver.02.06 et plus tôt, ACERA 810 Firmware Ver.03.74 et plus tôt, et ACERA 800st Firmware Ver.07.35 et plus tôt.Ils sont affectés lors de l'exécution en mode ST (autonome).
OS command injection vulnerability in FURUNO SYSTEMS wireless LAN access point devices allows an authenticated user to execute an arbitrary OS command that is not intended to be executed from the web interface by sending a specially crafted request. Affected products and versions are as follows: ACERA 1320 firmware ver.01.26 and earlier, ACERA 1310 firmware ver.01.26 and earlier, ACERA 1210 firmware ver.02.36 and earlier, ACERA 1150i firmware ver.01.35 and earlier, ACERA 1150w firmware ver.01.35 and earlier, ACERA 1110 firmware ver.01.76 and earlier, ACERA 1020 firmware ver.01.86 and earlier, ACERA 1010 firmware ver.01.86 and earlier, ACERA 950 firmware ver.01.60 and earlier, ACERA 850F firmware ver.01.60 and earlier, ACERA 900 firmware ver.02.54 and earlier, ACERA 850M firmware ver.02.06 and earlier, ACERA 810 firmware ver.03.74 and earlier, and ACERA 800ST firmware ver.07.35 and earlier. They are affected when running in ST(Standalone) mode.
Vulnerability
CVE.webp 2023-10-03 01:15:56 CVE-2023-41086 (lien direct) La vulnérabilité de la contrefaçon de demande de site transversal (CSRF) existe dans les dispositifs de points d'accès LAN sans fil Furuno Systems.Si un utilisateur considère une page malveillante lorsqu'elle est connectée, des opérations involontaires peuvent être effectuées.Les produits et versions affectés sont les suivants: ACERA 1210 Firmware Ver.02.36 et plus tôt, ACERA 1150I Firmware Ver.01.35 et plus tôt, ACERA 1150W Firmware Ver.01.35 et plus tôt, ACERA 1110 Firmware Ver.01.76 et antérieure, ACERA 1020 Firmware Ver.01.86et plus tôt, ACERA 1010 Firmware Ver.01.86 et plus tôt, firmware ACERA 950 VER.01.60 et plus tôt, ACERA 850F Firmware Ver.01.60 et plus tôt, ACERA 900 Firmware Ver.02.54 et plus tôt, ACERA 850M Firmware Ver.02.06 et antérieure, ACERA 810Firmware Ver.03.74 et plus tôt, et ACERA 800st Firmware Ver.07.35 et plus tôt.Ils sont affectés lors de l'exécution en mode ST (autonome).
Cross-site request forgery (CSRF) vulnerability exists in FURUNO SYSTEMS wireless LAN access point devices. If a user views a malicious page while logged in, unintended operations may be performed. Affected products and versions are as follows: ACERA 1210 firmware ver.02.36 and earlier, ACERA 1150i firmware ver.01.35 and earlier, ACERA 1150w firmware ver.01.35 and earlier, ACERA 1110 firmware ver.01.76 and earlier, ACERA 1020 firmware ver.01.86 and earlier, ACERA 1010 firmware ver.01.86 and earlier, ACERA 950 firmware ver.01.60 and earlier, ACERA 850F firmware ver.01.60 and earlier, ACERA 900 firmware ver.02.54 and earlier, ACERA 850M firmware ver.02.06 and earlier, ACERA 810 firmware ver.03.74 and earlier, and ACERA 800ST firmware ver.07.35 and earlier. They are affected when running in ST(Standalone) mode.
Vulnerability
PaloAlto.webp 2023-10-02 23:40:00 CVE-2023-4863 Impact de la vulnérabilité libwebp CVE-2023-4863 (Gravité: Aucune)
CVE-2023-4863 Impact of libwebp Vulnerability CVE-2023-4863 (Severity: NONE)
(lien direct)
Pas de details / No more details Vulnerability
CVE.webp 2023-10-02 23:15:12 CVE-2023-43980 (lien direct) Presto Changeo TestSiteRereor jusqu'à V1.1.1 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le composant disable_json.php.
Presto Changeo testsitecreator up to v1.1.1 was discovered to contain a SQL injection vulnerability via the component disable_json.php.
Vulnerability
CVE.webp 2023-10-02 22:15:10 CVE-2023-43893 (lien direct) NETIS N3MV2-V1.0.1.865 a été découvert qu'il contenait une vulnérabilité d'injection de commande via le paramètre wakeup_mac dans la fonction Wake-on-LAN (WOL).Cette vulnérabilité est exploitée via une charge utile fabriquée.
Netis N3Mv2-V1.0.1.865 was discovered to contain a command injection vulnerability via the wakeup_mac parameter in the Wake-On-LAN (WoL) function. This vulnerability is exploited via a crafted payload.
Vulnerability
CVE.webp 2023-10-02 22:15:10 CVE-2023-44012 (lien direct) La vulnérabilité des scripts du site croisé dans Mojoportal V.2.7.0.0 permet à un attaquant distant d'exécuter du code arbitraire via le paramètre HelpKey dans le composant head.aspx.
Cross Site Scripting vulnerability in mojoPortal v.2.7.0.0 allows a remote attacker to execute arbitrary code via the helpkey parameter in the Help.aspx component.
Vulnerability
CVE.webp 2023-10-02 22:15:10 CVE-2023-43892 (lien direct) NETIS N3MV2-V1.0.1.865 a été découvert qu'il contenait une vulnérabilité d'injection de commande via le paramètre de nom d'hôte dans les paramètres WAN.Cette vulnérabilité est exploitée via une charge utile fabriquée.
Netis N3Mv2-V1.0.1.865 was discovered to contain a command injection vulnerability via the Hostname parameter within the WAN settings. This vulnerability is exploited via a crafted payload.
Vulnerability
CVE.webp 2023-10-02 22:15:09 CVE-2023-43891 (lien direct) Netis N3MV2-V1.0.1.865 a été découvert qu'il contenait une vulnérabilité d'injection de commande dans la fonction de nom d'utilisateur et de mot de passe changeant.Cette vulnérabilité est exploitée via une charge utile fabriquée.
Netis N3Mv2-V1.0.1.865 was discovered to contain a command injection vulnerability in the Changing Username and Password function. This vulnerability is exploited via a crafted payload.
Vulnerability
CVE.webp 2023-10-02 21:15:34 CVE-2023-44008 (lien direct) La vulnérabilité de téléchargement de fichiers dans Mojoportal V.2.7.0.0 permet à un attaquant distant d'exécuter du code arbitraire via la fonction du gestionnaire de fichiers.
File Upload vulnerability in mojoPortal v.2.7.0.0 allows a remote attacker to execute arbitrary code via the File Manager function.
Vulnerability
CVE.webp 2023-10-02 21:15:34 CVE-2023-43361 (lien direct) La vulnérabilité de débordement de tampon dans Vorbis-Tools V.1.4.2 permet à un attaquant local d'exécuter du code arbitraire et de provoquer un déni de service lors de la conversion des fichiers WAV en fichiers OGG.
Buffer Overflow vulnerability in Vorbis-tools v.1.4.2 allows a local attacker to execute arbitrary code and cause a denial of service during the conversion of wav files to ogg files.
Vulnerability
Last update at: 2024-07-21 11:08:17
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter