What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-20 22:15:12 CVE-2023-36109 (lien direct) La vulnérabilité du débordement de tampon dans Jerryscript version 3.0, permet aux attaquants distantsPour exécuter du code arbitraire via le composant ECMA_STRINGBUILDER_APPEND_RAW à /jerry-core/ecma/base/ecma-helpers-string.c.
Buffer Overflow vulnerability in JerryScript version 3.0, allows remote attackers to execute arbitrary code via ecma_stringbuilder_append_raw component at /jerry-core/ecma/base/ecma-helpers-string.c.
Vulnerability
CVE.webp 2023-09-20 22:15:12 CVE-2023-36234 (lien direct) La vulnérabilité des scripts du site croisé (XSS) dans Netbox 3.5.1, permet aux attaquants d'exécuter du code arbitraire via le champ de nom dans la fonction de périphérique / ADD.
Cross Site Scripting (XSS) vulnerability in Netbox 3.5.1, allows attackers to execute arbitrary code via Name field in device-roles/add function.
Vulnerability
CVE.webp 2023-09-20 22:15:12 CVE-2023-34575 (lien direct) La vulnérabilité de l'injection SQL dans Prestashop Opartsavecart à 2.0.7 permet aux attaquants distantsPour exécuter des commandes SQL arbitraires via OPARTSAVECARTDEFAULTMODULEFRONTCONTROLLER :: InitContent () et OpARTSAVECARTDEFAURTMODULEFRONTCONTROLLER :: DisplayAjaxSendCartByEmail ().
SQL injection vulnerability in PrestaShop opartsavecart through 2.0.7 allows remote attackers to run arbitrary SQL commands via OpartSaveCartDefaultModuleFrontController::initContent() and OpartSaveCartDefaultModuleFrontController::displayAjaxSendCartByEmail() methods.
Vulnerability
SonarSource.webp 2023-09-20 22:00:00 Code source à risque: vulnérabilité du code critique dans la plate-forme CI / CD TeamCity
Source Code at Risk: Critical Code Vulnerability in CI/CD Platform TeamCity
(lien direct)
Notre équipe de recherche sur la vulnérabilité a découvert une vulnérabilité critique dans l'équipe populaire du serveur CI / CD, que les attaquants pourraient utiliser pour voler le code source et les artefacts de construction de poison.
Our Vulnerability Research team discovered a critical vulnerability in the popular CI/CD server TeamCity, which attackers could use to steal source code and poison build artifacts.
Vulnerability ★★
CVE.webp 2023-09-20 21:15:11 CVE-2023-39677 (lien direct) Le module MyPrestamodules Prestashop V6.2.9 et les produits de mise à jour Le module Prestashop V3.6.9 ont été découverts contenant une vulnérabilité de divulgation d'informations PHPINFO via Send.php.
MyPrestaModules Prestashop Module v6.2.9 and UpdateProducts Prestashop Module v3.6.9 were discovered to contain a PHPInfo information disclosure vulnerability via send.php.
Vulnerability
CVE.webp 2023-09-20 21:15:11 CVE-2023-42321 (lien direct) La vulnérabilité de la contrefaçon de demande de site croisée (CSRF) dans ICMSDEV ICMSV.7.0.16 permet à un attaquant distant d'exécuter du code arbitraire via les fichiers user.admincp.php, membres.admincp.php et groupe.adminp.php.
Cross Site Request Forgery (CSRF) vulnerability in icmsdev iCMSv.7.0.16 allows a remote attacker to execute arbitrary code via the user.admincp.php, members.admincp.php, and group.admincp.php files.
Vulnerability
CVE.webp 2023-09-20 21:15:11 CVE-2023-42322 (lien direct) La vulnérabilité des autorisations en insécurité dans ICMSDEV ICMS V.7.0.16 permet à un attaquant distant d'obtenir des informations sensibles.
Insecure Permissions vulnerability in icmsdev iCMS v.7.0.16 allows a remote attacker to obtain sensitive information.
Vulnerability
CVE.webp 2023-09-20 21:15:11 CVE-2023-38875 (lien direct) Une vulnérabilité reflétée de scripts inter-sites (XSS) dans MSAAD1999 \'s Php-Login-System 2.0.1 permet aux attaquants distants d'exécuter un JavaScript arbitraire dans le navigateur Web d'un utilisateur, en incluant une charge utile malveillante dans le validator \\ ''\\ 'Paramètre dans \' / reset-password \\ '.
A reflected cross-site scripting (XSS) vulnerability in msaad1999\'s PHP-Login-System 2.0.1 allows remote attackers to execute arbitrary JavaScript in the web browser of a user, by including a malicious payload into the \'validator\' parameter in \'/reset-password\'.
Vulnerability
CVE.webp 2023-09-20 21:15:11 CVE-2023-38876 (lien direct) Une vulnérabilité reflétée de scripts inter-sites (XSS) dans MSAAD1999 \'s Php-Login-System 2.0.1 permet aux attaquants distants d'exécuter un JavaScript arbitraire dans le navigateur Web d'un utilisateur, en incluant une charge utile malveillante dans le sélecteur \\ ''\\ 'Paramètre dans \' / reset-password \\ '.
A reflected cross-site scripting (XSS) vulnerability in msaad1999\'s PHP-Login-System 2.0.1 allows remote attackers to execute arbitrary JavaScript in the web browser of a user, by including a malicious payload into the \'selector\' parameter in \'/reset-password\'.
Vulnerability
CVE.webp 2023-09-20 20:15:12 CVE-2023-43134 (lien direct) Il existe une vulnérabilité d'accès non autorisée dans Netis 360RAC1200 v1.3.4517, qui permet aux attaquants d'obtenir des informations sensibles de l'appareil sans authentification, d'obtenir des jetons utilisateur et, finalement, de se connecter à la gestion du backend de l'appareil.
There is an unauthorized access vulnerability in Netis 360RAC1200 v1.3.4517, which allows attackers to obtain sensitive information of the device without authentication, obtain user tokens, and ultimately log in to the device backend management.
Vulnerability
CVE.webp 2023-09-20 20:15:11 CVE-2023-42331 (lien direct) Une vulnérabilité de téléchargement de fichiers dans Elitecms 1.01 permet à un attaquant distant d'exécuter du code arbitraire via le composant manage_uploads.php.
A file upload vulnerability in EliteCMS 1.01 allows a remote attacker to execute arbitrary code via the manage_uploads.php component.
Vulnerability
CVE.webp 2023-09-20 20:15:11 CVE-2023-42335 (lien direct) La vulnérabilité de téléchargement de fichiers sans restriction dans FL3XX Dispatch 2.10.37 et FL3XX Crew 2.10.37 permet à un attaquant distant d'exécuter du code arbitraire via la fonction Add Piarie dans le nouveau composant de dépenses.
Unrestricted File Upload vulnerability in Fl3xx Dispatch 2.10.37 and fl3xx Crew 2.10.37 allows a remote attacker to execute arbitrary code via the add attachment function in the New Expense component.
Vulnerability
DarkReading.webp 2023-09-20 20:09:00 Fake Winrar POC Exploit cache Venomrat malware
Fake WinRAR PoC Exploit Conceals VenomRAT Malware
(lien direct)
Un exploit supposé pour une vulnérabilité RCE notable dans le populaire utilitaire d'archivage de fichiers Windows offre une grosse piqûre pour les chercheurs involontaires et les cybercriminels.
A supposed exploit for a notable RCE vulnerability in the popular Windows file-archiving utility delivers a big sting for unwitting researchers and cybercriminals.
Malware Vulnerability
CVE.webp 2023-09-20 19:15:12 CVE-2023-43373 (lien direct) HotelDruid v3.0.5 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le paramètre n_utente_agg à /hoteldruid/interconnessioni.php.
Hoteldruid v3.0.5 was discovered to contain a SQL injection vulnerability via the n_utente_agg parameter at /hoteldruid/interconnessioni.php.
Vulnerability
CVE.webp 2023-09-20 19:15:12 CVE-2023-43377 (lien direct) Une vulnérabilité des scripts croisés (XSS) dans /hoteldruid/visualizza_contratto.php de HotelDruid v3.0.5Permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le paramètre Destinatario_Email1.
A cross-site scripting (XSS) vulnerability in /hoteldruid/visualizza_contratto.php of Hoteldruid v3.0.5 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the destinatario_email1 parameter.
Vulnerability
CVE.webp 2023-09-20 19:15:12 CVE-2023-43374 (lien direct) HotelDruid v3.0.5 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le paramètre ID_UTENTE_LOG à /hoteldruid/personalizza.php.
Hoteldruid v3.0.5 was discovered to contain a SQL injection vulnerability via the id_utente_log parameter at /hoteldruid/personalizza.php.
Vulnerability
CVE.webp 2023-09-20 19:15:12 CVE-2023-43376 (lien direct) Une vulnérabilité des scripts croisés (XSS) dans /hoteldruid/clienti.php de HotelDruid v3.0.5 permetAttaquants pour exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le paramètre NOMETIPOTARIFFA1.
A cross-site scripting (XSS) vulnerability in /hoteldruid/clienti.php of Hoteldruid v3.0.5 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the nometipotariffa1 parameter.
Vulnerability
CVE.webp 2023-09-20 19:15:12 CVE-2023-43375 (lien direct) HotelDruid v3.0.5 a été découvert qu'il contenait plusieurs vulnérabilités d'injection SQL à /HotelDruid / Customer.Php via les paramètres Annonascita, Annoscaddoc, Daily, Daily, Language_Cli, Mesenascita et Manyscaddoc.
Hoteldruid v3.0.5 was discovered to contain multiple SQL injection vulnerabilities at /hoteldruid/clienti.php via the annonascita, annoscaddoc, giornonascita, giornoscaddoc, lingua_cli, mesenascita, and mesescaddoc parameters.
Vulnerability
CVE.webp 2023-09-20 19:15:11 CVE-2023-43371 (lien direct) HotelDruid v3.0.5 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le paramètre numcaselle à /hoteldruid/creaprezzi.php.
Hoteldruid v3.0.5 was discovered to contain a SQL injection vulnerability via the numcaselle parameter at /hoteldruid/creaprezzi.php.
Vulnerability
CVE.webp 2023-09-20 18:15:12 CVE-2023-40618 (lien direct) Une vulnérabilité de script inter-sites réfléchie (XSS) dans les versions d'OpenknowledGemaps Head Start 4, 5, 6, 7 ainsi que Visual Project Explorer 1.0, permet aux attaquants distants d'exécuter un javascript arbitraire dans le navigateur Web d'un utilisateur, en incluant une charge utile malveillantedans le paramètre \\ 'Service \' dans \\ 'Headstart_Snapshot.php \'.
A reflected cross-site scripting (XSS) vulnerability in OpenKnowledgeMaps Head Start versions 4, 5, 6, 7 as well as Visual Project Explorer 1.0, allows remote attackers to execute arbitrary JavaScript in the web browser of a user, by including a malicious payload into the \'service\' parameter in \'headstart_snapshot.php\'.
Vulnerability
The_Hackers_News.webp 2023-09-20 18:08:00 Défauts de sécurité critiques exposés dans le logiciel de surveillance du réseau Nagios XI
Critical Security Flaws Exposed in Nagios XI Network Monitoring Software
(lien direct)
Plusieurs défauts de sécurité ont été divulgués dans le logiciel de surveillance du réseau Nagios XI qui pourrait entraîner une escalade de privilège et une divulgation d'informations. Les quatre vulnérabilités de sécurité, suivies de CVE-2023-40931 à CVE-2023-40934, Impact Nagios XI Versions 5.11.1 et plus bas.Après la divulgation responsable le 4 août 2023, ils ont été corrigés au 11 septembre 2023, avec
Multiple security flaws have been disclosed in the Nagios XI network monitoring software that could result in privilege escalation and information disclosure. The four security vulnerabilities, tracked from CVE-2023-40931 through CVE-2023-40934, impact Nagios XI versions 5.11.1 and lower. Following responsible disclosure on August 4, 2023, They have been patched as of September 11, 2023, with
Vulnerability ★★
CVE.webp 2023-09-20 17:15:12 CVE-2023-43502 (lien direct) Une vulnérabilité de contrefaçon de demande croisée (CSRF) dans le plugin d'analyseur de défaillance de construction de Jenkins 2.4.1 et plus tôt permet aux attaquants de supprimer les causes de défaillance.
A cross-site request forgery (CSRF) vulnerability in Jenkins Build Failure Analyzer Plugin 2.4.1 and earlier allows attackers to delete Failure Causes.
Vulnerability
CVE.webp 2023-09-20 17:15:12 CVE-2023-43500 (lien direct) Une vulnérabilité de contrefaçon de demande croisée (CSRF) dans le plugin d'analyseur de défaillance de construction de Jenkins 2.4.1 et permet aux attaquants de se connecter à un nom d'hôte et un port spécifié par l'attaquant à l'aide d'un nom d'utilisateur et d'un mot de passe spécifié par l'attaquant.
A cross-site request forgery (CSRF) vulnerability in Jenkins Build Failure Analyzer Plugin 2.4.1 and earlier allows attackers to connect to an attacker-specified hostname and port using attacker-specified username and password.
Vulnerability
CVE.webp 2023-09-20 17:15:11 CVE-2023-43495 (lien direct) Jenkins 2.423 et plus tôt, LTS 2.414.1 et précédemment n'échappe pas à la valeur du paramètre de constructeur \\ 'Légende \' de \\ 'ExpandableDeTailsNote \', résultant en une vulnérabilité de script de site transversale stockée (XSS) par une vulnérabilité par une vulnérabilité par un site transversal (XSS) exploitée parLes attaquants capables de contrôler ce paramètre.
Jenkins 2.423 and earlier, LTS 2.414.1 and earlier does not escape the value of the \'caption\' constructor parameter of \'ExpandableDetailsNote\', resulting in a stored cross-site scripting (XSS) vulnerability exploitable by attackers able to control this parameter.
Vulnerability
CVE.webp 2023-09-20 17:15:11 CVE-2023-40043 (lien direct) In Progress Moveit Transfer Versions publié avant 2021.1.8 (13.1.8), 2022.0.8 (14.0.8), 2022.1.9 (14.1.9), 2023.0.6 (15.0.6), une vulnérabilité d'injection SQL a été identifiéeDans l'interface Web Moveit Transfer & acirc; & nbsp; qui pourrait permettre à un compte d'administrateur système Moveit pour obtenir un accès non autorisé à la base de données Moveit Transfer.A & acirc; & nbsp; Moveit System Administrator pourrait soumettre une charge utile fabriquée à l'interface Web Moveit Transfer qui pourrait entraîner une modification et une divulgation du contenu de la base de données Moveit.
In Progress MOVEit Transfer versions released before 2021.1.8 (13.1.8), 2022.0.8 (14.0.8), 2022.1.9 (14.1.9), 2023.0.6 (15.0.6), a SQL injection vulnerability has been identified in the MOVEit Transfer web interface that could allow a MOVEit system administrator account to gain unauthorized access to the MOVEit Transfer database. A MOVEit system administrator could submit a crafted payload to the MOVEit Transfer web interface which could result in modification and disclosure of MOVEit database content.
Vulnerability
CVE.webp 2023-09-20 17:15:11 CVE-2023-42656 (lien direct) In Progress MoveTit Transfer Versions publié avant 2021.1.8 (13.1.8), 2022.0.8 (14.0.8), 2022.1.9 (14.1.9), 2023.0.6 (15.0.6), un script inter-site reflété et acirc;& nbsp; (XSS) La vulnérabilité a été identifiée dans l'interface Web de Moveit Transfer \\. & acirc; & nbsp;Un attaquant pourrait élaborer une charge utile malveillante Ciblage & acirc; & nbsp; Moveit Transfer utilisateurs pendant la procédure de composition du package. & Acirc; & nbsp;Si un utilisateur Moveit interagit avec la charge utile fabriquée, l'attaquant pourrait exécuter un JavaScript malveillant dans le contexte du navigateur des victimes.
In Progress MOVEit Transfer versions released before 2021.1.8 (13.1.8), 2022.0.8 (14.0.8), 2022.1.9 (14.1.9), 2023.0.6 (15.0.6), a reflected cross-site scripting (XSS) vulnerability has been identified in MOVEit Transfer\'s web interface.  An attacker could craft a malicious payload targeting MOVEit Transfer users during the package composition procedure.  If a MOVEit user interacts with the crafted payload, the attacker would be able to execute malicious JavaScript within the context of the victims browser.
Vulnerability
CVE.webp 2023-09-20 17:15:11 CVE-2023-42660 (lien direct) In Progress Moveit Transfer Versions publié avant 2021.1.8 (13.1.8), 2022.0.8 (14.0.8), 2022.1.9 (14.1.9), 2023.0.6 (15.0.6), une vulnérabilité d'injection SQL a été identifiéeDans l'interface de la machine de transfert Moveit & acirc; & nbsp; qui pourrait permettre à un attaquant authentifié d'obtenir un accès non autorisé à la base de données Moveit Transfer.Un attaquant pourrait soumettre une charge utile fabriquée à l'interface de la machine de transfert Moveit qui pourrait entraîner la modification et la divulgation du contenu de la base de données Moveit.
In Progress MOVEit Transfer versions released before 2021.1.8 (13.1.8), 2022.0.8 (14.0.8), 2022.1.9 (14.1.9), 2023.0.6 (15.0.6), a SQL injection vulnerability has been identified in the MOVEit Transfer machine interface that could allow an authenticated attacker to gain unauthorized access to the MOVEit Transfer database. An attacker could submit a crafted payload to the MOVEit Transfer machine interface which could result in modification and disclosure of MOVEit database content.
Vulnerability
CVE.webp 2023-09-20 17:15:11 CVE-2023-43499 (lien direct) Jenkins Build Failure Analyzer Plugin 2.4.1 et antérieure n'échappe pas aux noms de cas de panne dans les journaux de construction, ce qui entraîne une vulnérabilité de script de script inter-sites (XSS) exploitée par les attaquants capables de créer ou de mettre à jour les causes de défaillance.
Jenkins Build Failure Analyzer Plugin 2.4.1 and earlier does not escape Failure Cause names in build logs, resulting in a stored cross-site scripting (XSS) vulnerability exploitable by attackers able to create or update Failure Causes.
Vulnerability
CVE.webp 2023-09-20 16:15:12 CVE-2023-2262 (lien direct) Une vulnérabilité de débordement de tampon existe dans les dispositifs de communication Rockwell Automation Select 1756-en *.S'il est exploité, un acteur de menace pourrait potentiellement tirer parti de cette vulnérabilité pour effectuer une exécution de code distante.Pour exploiter cette vulnérabilité, un acteur de menace devrait envoyer une demande CIP conçue de manière malveillante à l'appareil.
A buffer overflow vulnerability exists in the Rockwell Automation select 1756-EN* communication devices. If exploited, a threat actor could potentially leverage this vulnerability to perform a remote code execution. To exploit this vulnerability, a threat actor would have to send a maliciously crafted CIP request to device.
Vulnerability Threat
CVE.webp 2023-09-20 15:15:11 CVE-2023-42464 (lien direct) Une vulnérabilité de confusion de type a été trouvée dans les fonctions RPC des projecteurs dans AFPD dans Netatalk 3.1.x avant 3.1.17.Lorsque l'analyse des paquets RPC de projecteur, une structure de données codée est un dictionnaire de style clés où les touches sont des chaînes de caractères, et les valeurs peuvent être l'un des types pris en charge dans le protocole sous-jacent.En raison d'un manque de vérification de types dans les appelants de la fonction dalloc_value_for_key (), qui renvoie l'objet associé à une clé, un acteur malveillant peut être en mesure de contrôler pleinement la valeur du pointeur et d'atteindre théoriquement l'exécution de code distant sur l'hôte.Ce problème est similaire à CVE-2023-34967.
A Type Confusion vulnerability was found in the Spotlight RPC functions in afpd in Netatalk 3.1.x before 3.1.17. When parsing Spotlight RPC packets, one encoded data structure is a key-value style dictionary where the keys are character strings, and the values can be any of the supported types in the underlying protocol. Due to a lack of type checking in callers of the dalloc_value_for_key() function, which returns the object associated with a key, a malicious actor may be able to fully control the value of the pointer and theoretically achieve Remote Code Execution on the host. This issue is similar to CVE-2023-34967.
Vulnerability
SonarSource.webp 2023-09-20 15:00:00 Exécution du code distant dans le bureau de Tutanota en raison de la faille de code
Remote Code Execution in Tutanota Desktop due to Code Flaw
(lien direct)
Notre équipe de recherche a découvert des vulnérabilités de code critiques dans Proton Mail, Skiff et Tutanota.Ce message couvre une vulnérabilité XSS dans le bureau Tutanota et comment il peut être évité.
Our Research team discovered critical code vulnerabilities in Proton Mail, Skiff, and Tutanota. This post covers an XSS vulnerability in Tutanota Desktop and how it can be prevented.
Vulnerability Vulnerability ★★★
CVE.webp 2023-09-20 14:15:14 CVE-2023-43204 (lien direct) D-Link DWL-6610 FW_V_4.3.0.8b003c a été découvert qu'il contenait une vulnérabilité d'injection de commande dans la fonction Sub_2EF50.Cette vulnérabilité permet aux attaquants d'exécuter des commandes arbitraires via le paramètre manuel de cordes.
D-LINK DWL-6610 FW_v_4.3.0.8B003C was discovered to contain a command injection vulnerability in the function sub_2EF50. This vulnerability allows attackers to execute arbitrary commands via the manual-time-string parameter.
Vulnerability
CVE.webp 2023-09-20 14:15:14 CVE-2023-43203 (lien direct) D-Link DWL-6610 FW_V_4.3.0.8b003c a été découvert qu'il contenait une vulnérabilité de débordement de pile dans la fonction update_users.
D-LINK DWL-6610 FW_v_4.3.0.8B003C was discovered to contain a stack overflow vulnerability in the function update_users.
Vulnerability
CVE.webp 2023-09-20 14:15:14 CVE-2023-43206 (lien direct) D-Link DWL-6610 FW_V_4.3.0.8b003c a été découvert qu'il contenait une vulnérabilité d'injection de commande dans la fonction web_cert_download_handler.Cette vulnérabilité permet aux attaquants d'exécuter des commandes arbitraires via le paramètre CERTDownload.
D-LINK DWL-6610 FW_v_4.3.0.8B003C was discovered to contain a command injection vulnerability in the function web_cert_download_handler. This vulnerability allows attackers to execute arbitrary commands via the certDownload parameter.
Vulnerability
CVE.webp 2023-09-20 14:15:14 CVE-2023-43207 (lien direct) D-Link DWL-6610 FW_V_4.3.0.8b003c a été découvert pour contenir une vulnérabilité d'injection de commande dans la fonction config_upload_handler.Cette vulnérabilité permet aux attaquants d'exécuter des commandes arbitraires via le paramètre configrestore.
D-LINK DWL-6610 FW_v_4.3.0.8B003C was discovered to contain a command injection vulnerability in the function config_upload_handler. This vulnerability allows attackers to execute arbitrary commands via the configRestore parameter.
Vulnerability
CVE.webp 2023-09-20 14:15:14 CVE-2023-43202 (lien direct) D-Link DWL-6610 FW_V_4.3.0.8b003c a été découvert qu'il contenait une vulnérabilité d'injection de commande dans la fonction pcap_download_handler.Cette vulnérabilité permet aux attaquants d'exécuter des commandes arbitraires via le paramètre Update.Device.Packet-Capture.Tftp-File-Name.
D-LINK DWL-6610 FW_v_4.3.0.8B003C was discovered to contain a command injection vulnerability in the function pcap_download_handler. This vulnerability allows attackers to execute arbitrary commands via the update.device.packet-capture.tftp-file-name parameter.
Vulnerability
CVE.webp 2023-09-20 14:15:13 CVE-2023-41902 (lien direct) Une vulnérabilité de la configuration erronée XPC dans CoreCode MacupDater avant 2.3.8 et 3.x Avant 3.1.2, permet aux attaquants de dégénérer les privilèges en fabriquant des fichiers .pkg malveillants.
An XPC misconfiguration vulnerability in CoreCode MacUpdater before 2.3.8, and 3.x before 3.1.2, allows attackers to escalate privileges by crafting malicious .pkg files.
Vulnerability
CVE.webp 2023-09-20 13:15:11 CVE-2022-45448 (lien direct) Le plugin M4 PDF pour les sites Prestashop, dans sa version 3.2.3 et avant, est vulnérable à une vulnérabilité arbitraire de fabrication de documents HTML.La ressource /m4pdf/pdf.php utilise des modèles pour créer dynamiquement des documents.Dans le cas où le modèle n'existe pas, l'application renvoie un document fixe avec un message au format MPDF.Un attaquant pourrait exploiter cette vulnérabilité en entrant un document HTML / CSS valide comme valeur du paramètre.
M4 PDF plugin for Prestashop sites, in its 3.2.3 version and before, is vulnerable to an arbitrary HTML Document crafting vulnerability. The resource /m4pdf/pdf.php uses templates to dynamically create documents. In the case that the template does not exist, the application will return a fixed document with a message in mpdf format. An attacker could exploit this vulnerability by inputting a valid HTML/CSS document as the value of the parameter.
Vulnerability
Checkpoint.webp 2023-09-20 13:00:39 Qu'est-ce que la surdité alerte?
What is Alert Deafness?
(lien direct)
> ping!L'un des pipelines CI échoue.Ding!Erreur de production critique entrant… L'augmentation exponentielle des données traitées par les organisations signifie une augmentation des erreurs, des échecs et des vulnérabilités est attendue.Mais avec des pings et des coups qui apparaissent plus de 500 fois par jour (selon l'International Data Corporation), les développeurs se retrouvent avec un environnement complètement ingérable.Avec autant de notifications en lice pour l'attention des développeurs, il n'est pas surprenant que nous devenions désensibilisés aux alarmes.Environ 30% des alertes passent inaperçues en raison de cette surdité & # 8211;mais ce n'est pas l'ignorance;C'est l'épuisement.Les développeurs sur appel et les services «toujours à on» souffrent le plus difficile et [& # 8230;]
>Ping! One of the CI pipelines is failing. Ding! Critical production error incoming… The exponential increase in data processed by organizations means a rise in errors, failures, and vulnerabilities is expected. But with pings and dings popping up over 500 times per day (according to the International Data Corporation), developers are left with a completely unmanageable environment. With so many notifications vying for developers\' attention, it\'s no surprise that we become desensitized to alarms. Roughly 30% of alerts go unnoticed due to this deafness – but it\'s not ignorance; it\'s exhaustion. On-call developers and “always-on” services suffer the hardest, and […]
Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-20 12:48:00 GitLab publie des correctifs de sécurité urgents pour une vulnérabilité critique
GitLab Releases Urgent Security Patches for Critical Vulnerability
(lien direct)
Gitlab a expédié des correctifs de sécurité pour résoudre un défaut critique qui permet à un attaquant d'exécuter des pipelines en tant qu'un autre utilisateur. Le problème, suivi comme CVE-2023-5009 (score CVSS: 9.6), a un impact sur toutes les versions de Gitlab Enterprise Edition (EE) à partir de 13,12 et avant 16.2.7 ainsi que de 16,3 et avant 16.3.4. "Il a été possible pour un attaquant d'exécuter des pipelines en tant qu'utilisateur arbitraire via planifié
GitLab has shipped security patches to resolve a critical flaw that allows an attacker to run pipelines as another user. The issue, tracked as CVE-2023-5009 (CVSS score: 9.6), impacts all versions of GitLab Enterprise Edition (EE) starting from 13.12 and prior to 16.2.7 as well as from 16.3 and before 16.3.4. "It was possible for an attacker to run pipelines as an arbitrary user via scheduled
Vulnerability ★★★
SocRadar.webp 2023-09-20 11:07:08 Vulnérabilités de Mastodon et Zero-Day critique dans Apex One de Trendmicro \\'s, fixe: CVE-2023-41179, CVE-2023-42451, CVE-2023-42452
Mastodon Vulnerabilities and Critical Zero-Day in TrendMicro\\'s Apex One, Fixed: CVE-2023-41179, CVE-2023-42451, CVE-2023-42452
(lien direct)
Mastodon a récemment abordé deux vulnérabilités, à savoir CVE-2023-42451 et CVE-2023-42452.De plus, une vulnérabilité zéro-jour, identifiée ...
Mastodon recently addressed two vulnerabilities, namely CVE-2023-42451 and CVE-2023-42452. In addition, a zero-day vulnerability, identified...
Vulnerability ★★
The_Hackers_News.webp 2023-09-20 10:58:00 Trend Micro verse une solution urgente pour la vulnérabilité de sécurité critique exploitée activement
Trend Micro Releases Urgent Fix for Actively Exploited Critical Security Vulnerability
(lien direct)
La société de cybersécurité Trend Micro a publié des correctifs et des hotfixs pour aborder un défaut de sécurité critique dans Apex One et des solutions de sécurité commerciale sans souci pour Windows qui ont été activement exploitées dans des attaques réelles. Suivi comme CVE-2023-41179 (score CVSS: 9.1), il se rapporte à un module de désinstallation antivirus tiers qui a été emballé avec le logiciel.La liste complète des impacts
Cybersecurity company Trend Micro has released patches and hotfixes to address a critical security flaw in Apex One and Worry-Free Business Security solutions for Windows that has been actively exploited in real-world attacks. Tracked as CVE-2023-41179 (CVSS score: 9.1), it relates to a third-party antivirus uninstaller module that\'s bundled along with the software. The complete list of impacted
Vulnerability Prediction ★★
bleepingcomputer.webp 2023-09-20 10:49:34 Fake Winrar Proof-of-Concept Exploit Drops Venomrat malware (lien direct) Un pirate diffuse un faux exploit de preuve de concept (POC) pour une vulnérabilité Winrar récemment fixe sur GitHub, essayant d'infecter les téléchargeurs avec le malware Venomrat.[...]
A hacker is spreading a fake proof-of-concept (PoC) exploit for a recently fixed WinRAR vulnerability on GitHub, attempting to infect downloaders with the VenomRAT malware. [...]
Malware Vulnerability Threat ★★★
CVE.webp 2023-09-20 10:15:11 CVE-2022-45447 (lien direct) Plugin M4 PDF pour les sites Prestashop, dans sa version 3.2.3 et avant, est vulnérable à une vulnérabilité de traversée du répertoire.Le & acirc; & euro; & oelig; f & acirc; & euro; & # 65533;Le paramètre n'est pas correctement vérifié dans la ressource /m4pdf/pdf.php, renvoyant n'importe quel fichier compte tenu de son chemin relatif.Un attaquant qui exploite cette vulnérabilité pourrait télécharger / etc / passwd du serveur si le fichier existe.
M4 PDF plugin for Prestashop sites, in its 3.2.3 version and before, is vulnerable to a directory traversal vulnerability. The “f� parameter is not properly checked in the resource /m4pdf/pdf.php, returning any file given its relative path. An attacker that exploits this vulnerability could download /etc/passwd from the server if the file exists.
Vulnerability
CVE.webp 2023-09-20 09:15:17 CVE-2023-41375 (lien direct) Utiliser après la vulnérabilité gratuite existe dans le logiciel de programmation Kostac PLC version 1.6.11.0.Le code arbitraire peut être exécuté en demandant à un utilisateur d'ouvrir un fichier de projet spécialement conçu qui a été enregistré à l'aide du logiciel de programmation Kostac plc version 1.6.9.0 et plus tôt car le problème existe dans l'analyse des fichiers du projet KPP.Le fournisseur déclare que Kostac PLC Programming Software version 1.6.10.0 ou ultérieurement implémente la fonction qui empêche une altération de fichier de projet.Par conséquent, pour atténuer l'impact de ces vulnérabilités, un fichier de projet qui a été enregistré à l'aide du logiciel de programmation Kostac plc version 1.6.9.0 et antérieure doit être enregistré à nouveau à l'aide du logiciel de programmation de Kostac plc version 1.6.10.0 ou plus tard.
Use after free vulnerability exists in Kostac PLC Programming Software Version 1.6.11.0. Arbitrary code may be executed by having a user open a specially crafted project file which was saved using Kostac PLC Programming Software Version 1.6.9.0 and earlier because the issue exists in parsing of KPP project files. The vendor states that Kostac PLC Programming Software Version 1.6.10.0 or later implements the function which prevents a project file alteration. Therefore, to mitigate the impact of these vulnerabilities, a project file which was saved using Kostac PLC Programming Software Version 1.6.9.0 and earlier needs to be saved again using Kostac PLC Programming Software Version 1.6.10.0 or later.
Vulnerability
CVE.webp 2023-09-20 09:15:12 CVE-2023-22644 (lien direct) Une innasse d'informations sensibles dans la vulnérabilité des fichiers journaux dans le module SUSE SUSE Gestion Server 4.2 SpaceWalk-Java, Suse Suse Manager Server Module 4.3 SpaceWalk-Java fait enregistrer des informations sensibles. Ce problème affecte le module SUSE Manager Server 4.2: avant 4.2.50-150300.3.66.5;Module SUSE Manager Server 4.3: Avant 4.3.58-150400.3.46.4.
An Innsertion of Sensitive Information into Log File vulnerability in SUSE SUSE Manager Server Module 4.2 spacewalk-java, SUSE SUSE Manager Server Module 4.3 spacewalk-java causes sensitive information to be logged. This issue affects SUSE Manager Server Module 4.2: before 4.2.50-150300.3.66.5; SUSE Manager Server Module 4.3: before 4.3.58-150400.3.46.4.
Vulnerability
CVE.webp 2023-09-20 08:15:15 CVE-2022-47562 (lien direct) ** Non pris en charge lorsqu'il est attribué ** Vulnérabilité dans le service RCPBIND exécuté sur le port UDP (111), permettant à un attaquant distant de créer une condition de déni de service (DOS).
** UNSUPPPORTED WHEN ASSIGNED ** Vulnerability in the RCPbind service running on UDP port (111), allowing a remote attacker to create a denial of service (DoS) condition.
Vulnerability
CVE.webp 2023-09-20 05:15:39 CVE-2023-26144 (lien direct) Les versions du package GraphQL de 16.3.0 et avant 16.8.1 sont vulnérables au déni de service (DOS) en raison de vérifications insuffisantes dans le fichier de super-allongeurScanBemergedrule.ts lors de l'analyse de grandes requêtes.Cette vulnérabilité permet à un attaquant de dégrader les performances du système. ** Remarque: ** Il n'a pas été prouvé que cette vulnérabilité peut écraser le processus.
Versions of the package graphql from 16.3.0 and before 16.8.1 are vulnerable to Denial of Service (DoS) due to insufficient checks in the OverlappingFieldsCanBeMergedRule.ts file when parsing large queries. This vulnerability allows an attacker to degrade system performance. **Note:** It was not proven that this vulnerability can crash the process.
Vulnerability
ProofPoint.webp 2023-09-20 05:00:47 Toutes les vulnérabilités ne sont pas créées égales: les risques d'identité et les menaces sont la nouvelle vulnérabilité
Not All Vulnerabilities Are Created Equal: Identity Risks and Threats Are the New Vulnerability
(lien direct)
If the history of cyber threats has taught us anything, it\'s that the game is always changing. The bad actors show us a move. We counter the move. Then, the bad actors show us a new one. Today, that “new move” is the vulnerable state of identities. Attackers realize that even if the network and every endpoint and device are secured, they can still compromise an enterprise\'s resources by gaining access to one privileged account.  There is a lot of opportunity to do that, too. Within companies, one in six endpoints has an exploitable identity risk, as research for the Analyzing Identity Risks (AIR) Research Report from Proofpoint found. “Well, that escalated quickly.” The latest Data Breach Investigations Report from Verizon highlights the risks of complex attacks that involve system intrusion. It also underscores the need to disrupt the attacker once they are inside your environment. Once they have that access, they will look for ways to escalate privileges and maintain persistence. And they will search for paths that will allow them to move across the business so that they can achieve their goals, whatever they may be.hey may be. This problem is getting worse because managing enterprise identities and the systems to secure them is complex. Another complication is the constant changes to accounts and their configurations. Attackers are becoming more focused on privileged identity account takeover (ATO) attacks, which allow them to compromise businesses with ease and speed. At least, as compared with the time, effort and cost that may be required to exploit a software vulnerability (a common vulnerability and exposure or CVE).  We should expect this trend to continue, given that ATOs have reduced attacker dwell times from months to days. And there is little risk that attackers will be detected before they are able to complete their crimes. How can IT and security leaders and their teams respond? A “back to the basics” approach can help. Shifting the focus to identity protection Security teams work to protect their networks, systems and endpoints in their infrastructure, and they have continued moving up the stack to secure applications. Now, we need to focus more on ways to improve how we protect identities. That is why an identity threat detection and response (ITDR) strategy is so essential today. We tend to think of security in battle terms; as such, identity is the next “hill” we need to defend. As we have done with the network, endpoint and application hills in the past, we should apply basic cyber hygiene and security posture practices to help prevent identity risk.  There is value in using preventative and detective controls in this effort, but the former type of control is preferred. (It can cost less to deploy, too.) In other words, as we take this next hill to secure identity threats, we should keep in mind that an ounce of prevention is worth a pound of cure. Identity as a vulnerability management asset type Businesses should consider managing remediation of the identity vulnerabilities that are most often attacked in the same or a similar way to how they manage the millions of other vulnerabilities across their other asset types (network, host, application, etc.). We need to treat identity risk as an asset type. Its vulnerability management should be included in the process for prioritizing vulnerabilities that need remediation. A requirement for doing this is the ability to scan the environment on a continuous basis to discover identities that are vulnerable now-and learn why are at risk. Proofpoint SpotlightTM provides a solution. It enables: The continuous discovery of identity threats and vulnerability management Their automated prioritization based on the risk they pose Visibility into the context of each vulnerability And Spotlight enables fully automated remediation of vulnerabilities where the remediation creates no risk of business interruption. Prioritizing remediation efforts across asset types Most enterprises have millions of vulnerabilities across their Data Breach Vulnerability Threat Prediction ★★
CVE.webp 2023-09-20 03:15:13 CVE-2023-4088 (lien direct) Vulnérabilité des autorisations par défaut incorrectes dues à une correction incomplète pour aborder le CVE-2010-14496 dans Mitsubishi Electric Corporation FA Engineering Software Products permet à un attaquant local malveillant d'exécuter un code malveillant, qui pourrait entraîner une divulgation d'informations, une falsification et une suppression, ou un déni-Condition de service (DOS).Cependant, si la version atténuée décrite dans l'avis de CVE-2010-14496 est utilisée et installée dans le dossier d'installation par défaut, cette vulnérabilité n'affecte pas les produits.
Incorrect Default Permissions vulnerability due to incomplete fix to address CVE-2020-14496 in Mitsubishi Electric Corporation FA engineering software products allows a malicious local attacker to execute a malicious code, which could result in information disclosure, tampering with and deletion, or a denial-of-service (DoS) condition. However, if the mitigated version described in the advisory for CVE-2020-14496 is used and installed in the default installation folder, this vulnerability does not affect the products.
Vulnerability
Last update at: 2024-07-21 13:08:27
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter