What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-04 20:15:10 CVE-2023-42809 (lien direct) Redisson est un client Java Redis qui utilise le cadre netty.Avant la version 3.22.0, certains des messages reçus du serveur Redis contiennent des objets Java que le client désérialise sans autre validation.Les attaquants qui parviennent à inciter les clients à communiquer avec un serveur malveillant peuvent inclure des objets spécialement conçus dans ses réponses qui, une fois désérialisées par le client, le forcent à exécuter du code arbitraire.Cela peut être maltraité pour prendre le contrôle de la machine dans laquelle le client s'exécute. La version 3.22.0 contient un correctif pour ce problème. Certains conseils après la fixe sont disponibles.N'utilisez pas de «kryo5codec» comme codec de désérialisation, car il est toujours vulnérable à la désérialisation des objets arbitraires en raison de l'appel `SetRecgmentation réquisitionné (faux)».Au contraire, «KryoCodec» est sûr à utiliser.Le correctif appliqué à «SerializationCodec» ne consiste qu'à ajouter une liste d'autoroute facultative des noms de classe, même si la création de ce comportement est recommandée.Lors de l'instanciation de `SerializationCodec`, veuillez utiliser le constructeur` SerializationCodec (Classloader Classloader, SET ALLIMEDCLASSES) `Constructeur pour restreindre les classes autorisées pour la désérialisation.
Redisson is a Java Redis client that uses the Netty framework. Prior to version 3.22.0, some of the messages received from the Redis server contain Java objects that the client deserializes without further validation. Attackers that manage to trick clients into communicating with a malicious server can include especially crafted objects in its responses that, once deserialized by the client, force it to execute arbitrary code. This can be abused to take control of the machine the client is running in. Version 3.22.0 contains a patch for this issue. Some post-fix advice is available. Do NOT use `Kryo5Codec` as deserialization codec, as it is still vulnerable to arbitrary object deserialization due to the `setRegistrationRequired(false)` call. On the contrary, `KryoCodec` is safe to use. The fix applied to `SerializationCodec` only consists of adding an optional allowlist of class names, even though making this behavior the default is recommended. When instantiating `SerializationCodec` please use the `SerializationCodec(ClassLoader classLoader, Set allowedClasses)` constructor to restrict the allowed classes for deserialization.
CVE.webp 2023-10-04 20:15:10 CVE-2023-44209 (lien direct) Escalade des privilèges locaux en raison de la manipulation inappropriée des liens souples.Les produits suivants sont affectés: Acronis Agent (Linux, MacOS, Windows) avant de construire 29051.
Local privilege escalation due to improper soft link handling. The following products are affected: Acronis Agent (Linux, macOS, Windows) before build 29051.
CVE.webp 2023-10-04 20:15:10 CVE-2023-42449 (lien direct) HYDRA est la solution d'évolutivité à deux couches pour Cardano.Avant la version 0.13.0, il est possible pour un initialiseur de tête malveillante d'extraire un ou plusieurs pts pour la tête qu'ils initialisent en raison de la logique incorrecte de validation des données dans la politique de course de jeton de tête qui se traduit ensuite par un contrôle défectueux pour brûler la têteSt dans le validateur `` initial '.Cela est possible car il n'est pas vérifié dans `Headtokens.hs` que les données des sorties au validateur` `initial` sont égales à l'ID de tête réel, et il n'est pas non plus vérifié dans le« code hors chaîne ». Pendant l'état «initial» du protocole, si l'initialisateur malveillant supprime un PT des scripts HYDRA, il devient impossible pour tout autre participant de récupérer les fonds qu'ils ont tenté de s'engager à la tête, pour le faire, la transaction abordante doit brûlerTous les pts pour la tête, mais ils ne peuvent pas brûler le PT que l'attaquant contrôle et ne peut donc pas satisfaire cette exigence.Cela signifie que l'initialisateur peut verrouiller les autres participants engagés des fonds pour toujours ou jusqu'à ce qu'ils choisissent de retourner le PT (rançon). L'initialisateur malveillant peut également utiliser le PT pour usurper qu'il a engagé un TXO particulier lors de la progression de la tête dans l'état «ouvert».Par exemple, ils pourraient dire qu'ils ont commis un TXO résidant à leur adresse contenant 100 ADA, mais en fait, ce 100 ADA n'a pas été déplacé dans la tête, et donc pour qu'un autre participant exécute le fanout, ils seront obligés de payer leAttaquant le 100 ADA de ses propres fonds, car la transaction Fanout doit payer tous les TXOS engagés (même si l'attaquant n'a pas vraiment engagé ce TXO).Ils peuvent le faire en plaçant le PT dans un UTXO avec une donnée «Commit» bien formée avec tout le contenu qu'ils aiment, puis utilisez cet UTXO dans la transaction «CollectCom».Il peut y avoir d'autres façons possibles d'abuser du contrôle d'un PT. La version 0.13.0 résout ce problème.
Hydra is the two-layer scalability solution for Cardano. Prior to version 0.13.0, it is possible for a malicious head initializer to extract one or more PTs for the head they are initializing due to incorrect data validation logic in the head token minting policy which then results in an flawed check for burning the head ST in the `initial` validator. This is possible because it is not checked in `HeadTokens.hs` that the datums of the outputs at the `initial` validator are equal to the real head ID, and it is also not checked in the `off-chain code`. During the `Initial` state of the protocol, if the malicious initializer removes a PT from the Hydra scripts it becomes impossible for any other participant to reclaim any funds they have attempted to commit into the head, as to do so the Abort transaction must burn all the PTs for the head, but they cannot burn the PT which the attacker controls and so cannot satisfy this requirement. That means the initializer can lock the other participants committed funds forever or until they choose to return the PT (ransom). The malicious initializer can also use the PT to spoof that they have committed a particular TxO when progressing the head into the `Open` state. For example, they could say they committed a TxO residing at their address containing 100 ADA, but in fact this 100 ADA was not moved into the head, and thus in order for an other participant to perform the fanout they will be forced to pay the attacker the 100 ADA out of their own funds, as the fanout transaction must pay all the committed TxOs (even though the attacker did not really commit that TxO). They can do this by placing the PT in a UTxO with a well-formed `Commit` datum with whatever contents they like, then use this UTxO in the `collectCom` transaction. There may be other possible ways to abuse having control of a PT. Version 0.13.0 fixes this issue.
CVE.webp 2023-10-04 20:15:10 CVE-2023-42808 (lien direct) Common Voice est l'application Web de Mozilla Common Voice, une plate-forme pour collecter des dons de parole afin de créer des ensembles de données de domaine public pour la formation d'outils liés à la reconnaissance vocale.La version 1.88.2 est vulnérable aux scripts transversaux réfléchis étant donné que les données contrôlées par l'utilisateur se déplacent vers une expression de chemin (chemin d'une demande de réseau).Ce problème peut conduire à des scripts inter-sites réfléchis (XSS) dans le contexte de l'origine du serveur de voix et acirc; & euro;Au moment de la publication, on ne sait pas si des correctifs ou des solutions de contournement existent.
Common Voice is the web app for Mozilla Common Voice, a platform for collecting speech donations in order to create public domain datasets for training voice recognition-related tools. Version 1.88.2 is vulnerable to reflected Cross-Site Scripting given that user-controlled data flows to a path expression (path of a network request). This issue may lead to reflected Cross-Site Scripting (XSS) in the context of Common Voice’s server origin. As of time of publication, it is unknown whether any patches or workarounds exist.
CVE.webp 2023-10-04 20:15:09 CVE-2023-38537 (lien direct) Une condition de course dans un sous-système de transport réseau a conduit à un problème de tas d'utilisation après l'usage dans des appels audio / vidéo entrants ou non bien directs qui auraient pu entraîner une terminaison des applications ou un flux de contrôle inattendu avec une très faible probabilité.
A race condition in a network transport subsystem led to a heap use-after-free issue in established or unsilenced incoming audio/video calls that could have resulted in app termination or unexpected control flow with very low probability.
CVE.webp 2023-10-04 19:15:10 CVE-2023-38701 (lien direct) HYDRA est la solution d'évolutivité de couche-deux pour Cardano.Les utilisateurs du protocole Hydra Head envoient les UTXO qu'ils souhaitent engager dans la tête HYDRA d'abord au validateur `` Commit '', où ils restent jusqu'à ce qu'ils soient collectés dans le validateur `` Head '' ou l'initialisation du protocole sont interrompus et la valeur de la valeur dans la valeur de la valeurUtxos engagé est renvoyé aux utilisateurs qui les ont commis.Avant la version 0.12.0, le validateur `Commit` contient une vérification défectueuse lorsque le rédempteur« ViaAbort »est utilisé, ce qui permet à tout utilisateur de dépenser tout utxo qui est au validateur arbitrairement, ce qui signifie qu'un attaquant peut voler les fonds que les utilisateurs sontessayant de s'engager dans le validateur de la tête.Le comportement prévu est que les fonds doivent être retournés à l'utilisateur qui ont commis les fonds et ne peuvent être effectués que par un participant de la tête.Le validateur «initial» est également affecté de manière similaire car le même contrôle défectueux est effectué pour le rédempteur «ViaAbort».En raison de ce problème, un attaquant peut voler tous les fonds que l'utilisateur essaie de s'engager dans une tête Hydra.En outre, un attaquant peut empêcher l'ouverture de toute tête Hydra.Il ne permet pas à un attaquant de prendre des fonds qui ont été collectés avec succès et résident actuellement dans le validateur «Head».La version 0.12.0 contient un correctif pour ce problème.
Hydra is the layer-two scalability solution for Cardano. Users of the Hydra head protocol send the UTxOs they wish to commit into the Hydra head first to the `commit` validator, where they remain until they are either collected into the `head` validator or the protocol initialisation is aborted and the value in the committed UTxOs is returned to the users who committed them. Prior to version 0.12.0, the `commit` validator contains a flawed check when the `ViaAbort` redeemer is used, which allows any user to spend any UTxO which is at the validator arbitrarily, meaning an attacker can steal the funds that users are trying to commit into the head validator. The intended behavior is that the funds must be returned to the user which committed the funds and can only be performed by a participant of the head. The `initial` validator also is similarly affected as the same flawed check is performed for the `ViaAbort` redeemer. Due to this issue, an attacker can steal any funds that user\'s try to commit into a Hydra head. Also, an attacker can prevent any Hydra head from being successfully opened. It does not allow an attacker to take funds which have been successfully collected into and currently reside in the `head` validator. Version 0.12.0 contains a fix for this issue.
CVE.webp 2023-10-04 19:15:10 CVE-2023-3576 (lien direct) Une fuite de mémoire a été trouvée dans l'utilitaire Tiffcrop de LiBtiff \\.Ce problème se produit lorsque TIFFCROP fonctionne sur un fichier d'image TIFF, permettant à un attaquant de passer un fichier d'image TIFF fabriqué à l'utilitaire TIFFCROP, ce qui provoque ce problème de fuite de mémoire, entraînant un crash d'application, conduisant finalement à un déni de service.
A memory leak flaw was found in Libtiff\'s tiffcrop utility. This issue occurs when tiffcrop operates on a TIFF image file, allowing an attacker to pass a crafted TIFF image file to tiffcrop utility, which causes this memory leak issue, resulting an application crash, eventually leading to a denial of service.
CVE.webp 2023-10-04 19:15:10 CVE-2023-3428 (lien direct) Une vulnérabilité de débordement de tampon basée sur un tas a été trouvée dans Coders / Tiff.c dans ImageMagick.Ce problème peut permettre à un attaquant local de inciter l'utilisateur à ouvrir un fichier spécialement conçu, entraînant un accident de demande et un déni de service.
A heap-based buffer overflow vulnerability was found in coders/tiff.c in ImageMagick. This issue may allow a local attacker to trick the user into opening a specially crafted file, resulting in an application crash and denial of service.
Vulnerability
CVE.webp 2023-10-04 19:15:10 CVE-2023-27121 (lien direct) Une vulnérabilité de script de sites croisées (XSS) dans le composant / framework / cron / action / humanize of Pleasant Solutions Pleasant Password Server V7.11.41.0 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le paramètre cronarien.
A cross-site scripting (XSS) vulnerability in the component /framework/cron/action/humanize of Pleasant Solutions Pleasant Password Server v7.11.41.0 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the cronString parameter.
Vulnerability
CVE.webp 2023-10-04 19:15:10 CVE-2023-5391 (lien direct) Une? CWE-502:? La désérialisation des données non fiables? La vulnérabilité existe?
A?CWE-502:?Deserialization of untrusted data?vulnerability exists?that could allow an attacker to execute arbitrary code on the targeted system by sending a specifically crafted packet to the application. 
CVE.webp 2023-10-04 19:15:10 CVE-2023-42824 (lien direct) Le problème a été résolu avec des chèques améliorés.Ce problème est résolu dans iOS 17.0.3 et iPados 17.0.3.Un attaquant local peut être en mesure d'élever ses privilèges.Apple est conscient d'un rapport selon lequel ce problème peut avoir été activement exploité contre les versions d'iOS avant iOS 16.6.
The issue was addressed with improved checks. This issue is fixed in iOS 17.0.3 and iPadOS 17.0.3. A local attacker may be able to elevate their privileges. Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.6.
CVE.webp 2023-10-04 19:15:10 CVE-2023-39191 (lien direct) Un défaut de validation d'entrée inapproprié a été trouvé dans le sous-système EBPF du noyau Linux.Le problème se produit en raison d'un manque de validation appropriée des pointeurs dynamiques dans les programmes EBPF fournis par l'utilisateur avant de les exécuter.Cela peut permettre à un attaquant avec les privilèges CAP_BPF de dégénérer les privilèges et d'exécuter du code arbitraire dans le contexte du noyau.
An improper input validation flaw was found in the eBPF subsystem in the Linux kernel. The issue occurs due to a lack of proper validation of dynamic pointers within user-supplied eBPF programs prior to executing them. This may allow an attacker with CAP_BPF privileges to escalate privileges and execute arbitrary code in the context of the kernel.
CVE.webp 2023-10-04 19:15:10 CVE-2023-5399 (lien direct) A? Cwe-22: incorrection limitation d'un chemin d'accès à un répertoire restreint (\\ 'chemin de parcours \')? La vulnérabilité existe?
A?CWE-22: Improper Limitation of a Pathname to a Restricted Directory (\'Path Traversal\')?vulnerability exists?that could cause?a path traversal issue?when?using the File Command. 
CVE.webp 2023-10-04 19:15:10 CVE-2023-42448 (lien direct) HYDRA est la solution d'évolutivité de couche-deux pour Cardano.Avant la version 0.13.0, la spécification indique que la période de contestation dans la donnée de l'UTXO au validateur de tête doit rester inchangée à mesure que l'État passe de l'ouverture à fermé (transaction étroite), mais aucun chèque de ce type ne semble être effectué dans leFonction «CheckClose» du validateur de la tête.Cela permettrait à un participant malveillant de modifier la date limite de contestation de la tête pour leur permettre de dépasser la tête sans donner à un autre participant la possibilité de contester, ou empêcher tout participant de redistribuer les fonds enfermés dans la tête via un fan-out.La version 0.13.0 contient un correctif pour ce problème.
Hydra is the layer-two scalability solution for Cardano. Prior to version 0.13.0, the specification states that the contestation period in the datum of the UTxO at the head validator must stay unchanged as the state progresses from Open to Closed (Close transaction), but no such check appears to be performed in the `checkClose` function of the head validator. This would allow a malicious participant to modify the contestation deadline of the head to either allow them to fanout the head without giving another participant the chance to contest, or prevent any participant from ever redistributing the funds locked in the head via a fan-out. Version 0.13.0 contains a patch for this issue.
CVE.webp 2023-10-04 18:15:12 CVE-2023-5402 (lien direct) A? CWE-269: une vulnérabilité de gestion des privilèges incorrecte existe?
A?CWE-269: Improper Privilege Management vulnerability exists?that could cause?a local privilege escalation?when the transfer command is used.
Vulnerability
CVE.webp 2023-10-04 17:15:10 CVE-2023-5371 (lien direct) La fuite de mémoire du dissecteur RTPS dans Wireshark 4.0.0 à 4.0.8 et 3.6.0 à 3.6.16 permet le déni de service via l'injection de paquets ou le fichier de capture fabriqué
RTPS dissector memory leak in Wireshark 4.0.0 to 4.0.8 and 3.6.0 to 3.6.16 allows denial of service via packet injection or crafted capture file
CVE.webp 2023-10-04 17:15:10 CVE-2023-43804 (lien direct) UrLlib3 est une bibliothèque client HTTP conviviale pour Python.Urllib3 ne traite pas le têtes HTTP «Cookie» spécial ou ne fournit pas d'aide pour gérer les cookies via HTTP, c'est-à-dire la responsabilité de l'utilisateur.Cependant, il est possible pour un utilisateur de spécifier un en-tête «Cookie» et de fuir inconsciemment des informations via HTTP redirige vers une origine différente si cet utilisateur ne désactive pas les redirections explicitement.Ce problème a été corrigé dans la version 1.26.17 ou 2.0.5 d'Urllib3.
urllib3 is a user-friendly HTTP client library for Python. urllib3 doesn\'t treat the `Cookie` HTTP header special or provide any helpers for managing cookies over HTTP, that is the responsibility of the user. However, it is possible for a user to specify a `Cookie` header and unknowingly leak information via HTTP redirects to a different origin if that user doesn\'t disable redirects explicitly. This issue has been patched in urllib3 version 1.26.17 or 2.0.5.
CVE.webp 2023-10-04 17:15:09 CVE-2023-20235 (lien direct) Une vulnérabilité dans la fonction de flux de travail de développement d'applications sur l'application pour l'infrastructure d'hébergement de l'application Cisco IOX dans le logiciel Cisco iOS XE pourrait permettre un attaquant distant authentifié pour accéder au système d'exploitation sous-jacent en tant qu'utilisateur racine. Cette vulnérabilité existe car les conteneurs Docker avec l'option d'exécution privilégiée ne sont pas bloqués lorsqu'ils sont en mode de développement d'applications.Un attaquant pourrait exploiter cette vulnérabilité en utilisant la CLI Docker pour accéder à un appareil affecté.Le flux de travail de développement des applications est censé être utilisé uniquement sur les systèmes de développement et non dans les systèmes de production.
A vulnerability in the on-device application development workflow feature for the Cisco IOx application hosting infrastructure in Cisco IOS XE Software could allow an authenticated, remote attacker to access the underlying operating system as the root user. This vulnerability exists because Docker containers with the privileged runtime option are not blocked when they are in application development mode. An attacker could exploit this vulnerability by using the Docker CLI to access an affected device. The application development workflow is meant to be used only on development systems and not in production systems.
Vulnerability
CVE.webp 2023-10-04 17:15:09 CVE-2023-20101 (lien direct) Une vulnérabilité dans le répondeur d'urgence Cisco pourrait permettre à un attaquant distant non authentifié de se connecter à un appareil affecté en utilisant le compte racine, qui a des informations d'identification statiques par défaut qui ne peuvent pas être modifiées ou supprimées. Cette vulnérabilité est due à la présence d'identification utilisateur statique pour le compte racine qui sont généralement réservés à une utilisation pendant le développement.Un attaquant pourrait exploiter cette vulnérabilité en utilisant le compte pour se connecter à un système affecté.Un exploit réussi pourrait permettre à l'attaquant de se connecter au système affecté et d'exécuter des commandes arbitraires en tant qu'utilisateur racine.
A vulnerability in Cisco Emergency Responder could allow an unauthenticated, remote attacker to log in to an affected device using the root account, which has default, static credentials that cannot be changed or deleted. This vulnerability is due to the presence of static user credentials for the root account that are typically reserved for use during development. An attacker could exploit this vulnerability by using the account to log in to an affected system. A successful exploit could allow the attacker to log in to the affected system and execute arbitrary commands as the root user.
Vulnerability
CVE.webp 2023-10-04 17:15:09 CVE-2023-20259 (lien direct) Une vulnérabilité dans un point d'évaluation de l'API de plusieurs produits Cisco Unified Communications pourrait permettre à un attaquant distant non authentifié de provoquer une utilisation élevée du processeur, ce qui pourrait avoir un impact sur l'accès à l'interface de gestion basée sur le Web et provoque des retards avec le traitement des appels.Cette API n'est pas utilisée pour la gestion des appareils et est peu susceptible d'être utilisée dans les opérations normales de l'appareil. Cette vulnérabilité est due à une authentification API incorrecte et à une validation incomplète de la demande d'API.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une demande HTTP fabriquée à une API spécifique sur l'appareil.Un exploit réussi pourrait permettre à l'attaquant de provoquer une condition de déni de service (DOS) en raison d'une utilisation élevée du processeur, ce qui pourrait avoir un impact négatif sur le trafic utilisateur et l'accès à la gestion.Lorsque l'attaque s'arrête, l'appareil se remet sans intervention manuelle.
A vulnerability in an API endpoint of multiple Cisco Unified Communications Products could allow an unauthenticated, remote attacker to cause high CPU utilization, which could impact access to the web-based management interface and cause delays with call processing. This API is not used for device management and is unlikely to be used in normal operations of the device. This vulnerability is due to improper API authentication and incomplete validation of the API request. An attacker could exploit this vulnerability by sending a crafted HTTP request to a specific API on the device. A successful exploit could allow the attacker to cause a denial of service (DoS) condition due to high CPU utilization, which could negatively impact user traffic and management access. When the attack stops, the device will recover without manual intervention.
Vulnerability
CVE.webp 2023-10-04 16:15:10 CVE-2023-43838 (lien direct) Une vulnérabilité de téléchargement de fichiers arbitraires dans le système de gestion personnelle V1.4.64 permet aux attaquants d'exécuter du code arbitraire via le téléchargement d'un fichier SVG fabriqué dans un avatar d'un profil utilisateur \\.
An arbitrary file upload vulnerability in Personal Management System v1.4.64 allows attackers to execute arbitrary code via uploading a crafted SVG file into a user profile\'s avatar.
Vulnerability
CVE.webp 2023-10-04 16:15:10 CVE-2022-36277 (lien direct) Les paramètres \\ sreferencia \\ ', \' sdescripcion \\ ', \' txtcodigo \\ 'et \' txtdescripcion \\ ', dans les fichiers frmesttionstock.aspx et frmeditservicio.aspx dans tcman gim v8.0.1, pourrait permettre à un attaquant d'effectuer des attaques XSS persistantes.
The \'sReferencia\', \'sDescripcion\', \'txtCodigo\' and \'txtDescripcion\' parameters, in the frmGestionStock.aspx and frmEditServicio.aspx files in TCMAN GIM v8.0.1, could allow an attacker to perform persistent XSS attacks.
CVE.webp 2023-10-04 16:15:10 CVE-2022-36276 (lien direct) TCMAN GIM V8.0.1 est vulnérable à une injection SQL via le paramètre \\ 'sqwhere \' à l'intérieur de la fonction \\ 'buscaresm \'.L'exploitation de cette vulnérabilité pourrait permettre à un attaquant distant d'interagir directement avec la base de données.
TCMAN GIM v8.0.1 is vulnerable to a SQL injection via the \'SqlWhere\' parameter inside the function \'BuscarESM\'. The exploitation of this vulnerability might allow a remote attacker to directly interact with the database.
Vulnerability
CVE.webp 2023-10-04 16:15:09 CVE-2021-3784 (lien direct) Garuda Linux effectue une création et une authentification d'utilisateurs non sécurisées qui permettent à tout utilisateur d'identifier le compte créé.En créant des utilisateurs à partir du \\ 'GARUDA Settings Manager \', une procédure en insécurité est effectuée qui maintient l'utilisateur créé sans mot de passe attribué pendant quelques secondes.Cela pourrait permettre à un attaquant potentiel d'exploiter cette vulnérabilité afin de s'authentifier sans connaître le mot de passe.
Garuda Linux performs an insecure user creation and authentication that allows any user to impersonate the created account. By creating users from the \'Garuda settings manager\', an insecure procedure is performed that keeps the created user without an assigned password during some seconds. This could allow a potential attacker to exploit this vulnerability in order to authenticate without knowing the password.
Vulnerability
CVE.webp 2023-10-04 15:15:12 CVE-2023-4380 (lien direct) Un défaut logique existe dans ANSIBLE.Chaque fois qu'un projet privé est créé avec des informations d'identification incorrectes, il est enregistré en texte en clair.Ce défaut permet à un attaquant de récupérer les informations d'identification du journal, entraînant la perte de confidentialité, d'intégrité et de disponibilité.
A logic flaw exists in Ansible. Whenever a private project is created with incorrect credentials, they are logged in plaintext. This flaw allows an attacker to retrieve the credentials from the log, resulting in the loss of confidentiality, integrity, and availability.
CVE.webp 2023-10-04 15:15:12 CVE-2023-4237 (lien direct) Une faille a été trouvée dans la plate-forme d'automatisation ANSIBLE.Lors de la création d'une nouvelle cave, le module EC2_KEY imprime la clé privée directement à la sortie standard.Ce défaut permet à un attaquant de récupérer ces clés à partir des fichiers journaux, compromettant la confidentialité, l'intégrité et la disponibilité du système.
A flaw was found in the Ansible Automation Platform. When creating a new keypair, the ec2_key module prints out the private key directly to the standard output. This flaw allows an attacker to fetch those keys from the log files, compromising the system\'s confidentiality, integrity, and availability.
CVE.webp 2023-10-04 15:15:12 CVE-2023-3971 (lien direct) Un défaut d'injection HTML a été trouvé dans le contrôleur dans les paramètres de l'interface utilisateur.Ce défaut permet à un attaquant de capturer des informations d'identification en créant une page de connexion personnalisée en injectant HTML, ce qui entraîne un compromis complet.
An HTML injection flaw was found in Controller in the user interface settings. This flaw allows an attacker to capture credentials by creating a custom login page by injecting HTML, resulting in a complete compromise.
CVE.webp 2023-10-04 15:15:12 CVE-2023-3665 (lien direct) Une vulnérabilité d'injection de code dans Trellix ENS 10.7.0 Avril 2023 Release et plus tôt, a permis à un utilisateur local de désactiver la composante ENS AMSI via des variables d'environnement, conduisant au déni de service et ou à l'exécution du code arbitraire.
A code injection vulnerability in Trellix ENS 10.7.0 April 2023 release and earlier, allowed a local user to disable the ENS AMSI component via environment variables, leading to denial of service and or the execution of arbitrary code.
Vulnerability
CVE.webp 2023-10-04 15:15:12 CVE-2023-40559 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans les règles de prix dynamique et de réduction dynamiques pour le plugin wooCommerce Vulnerability
CVE.webp 2023-10-04 15:15:12 CVE-2023-5113 (lien direct) Certaines imprimantes HP Enterprise Laserjet et HP gérées par Laserjet sont potentiellement vulnérables au déni de service en raison de la demande d'impression WS et des injections potentielles de script de site croisé via jQuery-UI.
Certain HP Enterprise LaserJet and HP LaserJet Managed Printers are potentially vulnerable to denial of service due to WS-Print request and potential injections of Cross Site Scripting via jQuery-UI.
CVE.webp 2023-10-04 14:15:11 CVE-2023-4567 (lien direct) ** Rejet ** Le problème s'est avéré non reproductible, donc pas un défaut viable.
** REJECT ** Issue has been found to be non-reproducible, therefore not a viable flaw.
CVE.webp 2023-10-04 14:15:11 CVE-2023-5374 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans l'ordinateur en ligne Sourcecodeter et la boutique d'ordinateur portable 1.0.Cette vulnérabilité est une fonctionnalité inconnue du fichier productS.php.La manipulation de l'argument C conduit à l'injection de SQL.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-241255.
A vulnerability classified as critical was found in SourceCodester Online Computer and Laptop Store 1.0. Affected by this vulnerability is an unknown functionality of the file products.php. The manipulation of the argument c leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-241255.
Vulnerability
CVE.webp 2023-10-04 14:15:10 CVE-2023-40376 (lien direct) IBM Urbancode Deploy (UCD) 7.1 - 7.1.2.12, 7.2 à 7.2.3.5 et 7.3 à 7.3.2.0 Sous certaines configurations pourraient permettre à un utilisateur authentifié d'apporter des modifications aux variables d'environnement en raison de contrôles d'authentification inappropriés.IBM X-FORCE ID: 263581.
IBM UrbanCode Deploy (UCD) 7.1 - 7.1.2.12, 7.2 through 7.2.3.5, and 7.3 through 7.3.2.0 under certain configurations could allow an authenticated user to make changes to environment variables due to improper authentication controls. IBM X-Force ID: 263581.
CVE.webp 2023-10-04 14:15:10 CVE-2023-27433 (lien direct) La vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans l'équipe globale de YAS réalise des chemins de plume relative Vulnerability
CVE.webp 2023-10-04 14:15:10 CVE-2023-25025 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Chetan Gole WP-CopyProtect [Protégez vos articles de blog] Plugin Vulnerability
CVE.webp 2023-10-04 14:15:10 CVE-2023-22515 (lien direct) Atlassian a été informé d'un problème rapporté par une poignée de clients où les attaquants externes peuvent avoir exploité une vulnérabilité auparavant inconnue dans les instances de centre de données et de serveurs accessibles au public pour créer des comptes d'administrateur de confluence non autorisés et des instances de confluence d'accès. Les sites de nuages Atlassian ne sont pas affectés par cette vulnérabilité.Si votre site Confluence est accessible via un domaine atlassian.net, il est hébergé par Atlassian et n'est pas vulnérable à ce problème. Pour plus de détails, veuillez consulter le conseil lié sur ce CVE.
Atlassian has been made aware of an issue reported by a handful of customers where external attackers may have exploited a previously unknown vulnerability in publicly accessible Confluence Data Center and Server instances to create unauthorized Confluence administrator accounts and access Confluence instances. Atlassian Cloud sites are not affected by this vulnerability. If your Confluence site is accessed via an atlassian.net domain, it is hosted by Atlassian and is not vulnerable to this issue. For more details, please review the linked advisory on this CVE.
Vulnerability Cloud
CVE.webp 2023-10-04 14:15:10 CVE-2023-1832 (lien direct) Un défaut de contrôle d'accès inapproprié a été trouvé dans Candlepin.Un attaquant peut créer des données dans un autre client / locataire, ce qui peut entraîner une perte de confidentialité et de disponibilité pour le client / locataire affecté.
An improper access control flaw was found in Candlepin. An attacker can create data scoped under another customer/tenant, which can result in loss of confidentiality and availability for the affected customer/tenant.
CVE.webp 2023-10-04 14:15:10 CVE-2022-43906 (lien direct) IBM Security Guardium 11.5 pourrait divulguer des informations sensibles en raison d'un attribut sonore manquant ou non sécurisé pour un cookie sensible.IBM X-FORCE ID: 240897.
IBM Security Guardium 11.5 could disclose sensitive information due to a missing or insecure SameSite attribute for a sensitive cookie. IBM X-Force ID: 240897.
CVE.webp 2023-10-04 14:15:10 CVE-2023-40561 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le commerce de commerce électronique amélioré Google Analytics pour le plugin WooCommerce Vulnerability
CVE.webp 2023-10-04 14:15:10 CVE-2023-40684 (lien direct) IBM Content Navigator 3.0.11, 3.0.13 et 3.0.14 avec IBM Daeja ViewOne Virtual est vulnérable aux scripts croisés.Cette vulnérabilité permet aux utilisateurs d'incorporer le code JavaScript arbitraire dans l'interface utilisateur Web modifiant ainsi la fonctionnalité prévue conduisant potentiellement à la divulgation des informations d'identification au sein d'une session de confiance.IBM X-FORCE ID: 264019.
IBM Content Navigator 3.0.11, 3.0.13, and 3.0.14 with IBM Daeja ViewOne Virtual is vulnerable to cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session. IBM X-Force ID: 264019.
Vulnerability
CVE.webp 2023-10-04 13:15:26 CVE-2023-4495 (lien direct) Easy Chat Server, dans sa version 3.1 et avant, ne crypte pas suffisamment les entrées contrôlées par l'utilisateur, ce qui entraîne une vulnérabilité de script de site transversale (XSS) stockée via /gistresult.htm (méthode post-méthode), dans le paramètre de CV.Le XSS est chargé à partir de /gister.ghp.
Easy Chat Server, in its 3.1 version and before, does not sufficiently encrypt user-controlled inputs, resulting in a Cross-Site Scripting (XSS) vulnerability stored via /registresult.htm (POST method), in the Resume parameter. The XSS is loaded from /register.ghp.
Vulnerability
CVE.webp 2023-10-04 13:15:26 CVE-2023-4496 (lien direct) Easy Chat Server, dans sa version 3.1 et avant, ne crypte pas suffisamment les entrées contrôlées par l'utilisateur, ce qui résulte d'une vulnérabilité de script de sites croisées (XSS) stockée via /body2.ghp (méthode post-méthode), dans le paramètre mtowho.
Easy Chat Server, in its 3.1 version and before, does not sufficiently encrypt user-controlled inputs, resulting in a Cross-Site Scripting (XSS) vulnerability stored via /body2.ghp (POST method), in the mtowho parameter.
Vulnerability
CVE.webp 2023-10-04 13:15:26 CVE-2023-4497 (lien direct) Easy Chat Server, dans sa version 3.1 et avant, ne crypte pas suffisamment les entrées contrôlées par l'utilisateur, ce qui entraîne une vulnérabilité de script de site transversale (XSS) stockée via /gistresult.htm (méthode post-méthode), dans le paramètre de l'icône.Le XSS est chargé à partir de /users.ghp.
Easy Chat Server, in its 3.1 version and before, does not sufficiently encrypt user-controlled inputs, resulting in a Cross-Site Scripting (XSS) vulnerability stored via /registresult.htm (POST method), in the Icon parameter. The XSS is loaded from /users.ghp.
Vulnerability
CVE.webp 2023-10-04 13:15:26 CVE-2023-4494 (lien direct) Vulnérabilité de débordement de tampon basé sur la pile dans la version Easy Chat Server 3.1.Un attaquant peut envoyer une chaîne de nom d'utilisateur excessivement long au fichier registre.ghp demandant le nom via une demande GET entraînant une exécution de code arbitraire sur la machine distante.
Stack-based buffer overflow vulnerability in Easy Chat Server 3.1 version. An attacker could send an excessively long username string to the register.ghp file asking for the name via a GET request resulting in arbitrary code execution on the remote machine.
Vulnerability
CVE.webp 2023-10-04 13:15:26 CVE-2023-5373 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans l'ordinateur en ligne Sourcecodeter et la boutique d'ordinateurs portables 1.0.Le registre affecté est le registre des fonctions du fichier maître.php.La manipulation de l'e-mail de l'argument conduit à l'injection SQL.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-241254 est l'identifiant attribué à cette vulnérabilité.
A vulnerability classified as critical has been found in SourceCodester Online Computer and Laptop Store 1.0. Affected is the function register of the file Master.php. The manipulation of the argument email leads to sql injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-241254 is the identifier assigned to this vulnerability.
Vulnerability
CVE.webp 2023-10-04 13:15:25 CVE-2023-4491 (lien direct) Vulnérabilité de débordement de tampon dans le serveur Web de livre d'adresses facile 1.6 Version.L'exploitation de cette vulnérabilité pourrait permettre à un attaquant d'envoyer une très longue chaîne de nom d'utilisateur à /searchbook.ghp, demandant le nom via une demande de poste, entraînant une exécution de code arbitraire sur la machine distante.
Buffer overflow vulnerability in Easy Address Book Web Server 1.6 version. The exploitation of this vulnerability could allow an attacker to send a very long username string to /searchbook.ghp, asking for the name via a POST request, resulting in arbitrary code execution on the remote machine.
Vulnerability
CVE.webp 2023-10-04 13:15:25 CVE-2023-4492 (lien direct) Vulnérabilité dans le serveur Web de livre d'adresses facile 1.6 Version, affectant les paramètres (FirstName, Homephone, LastName, Middlename, WorkAddress, WorkCity, Workcountry, Workphone, Workstate et Workzip) du fichier /addrbook.GHP, permettant à un attaquant d'injecter une charge utile Javascript.spécialement conçu pour s'exécuter lorsque l'application est chargée
Vulnerability in Easy Address Book Web Server 1.6 version, affecting the parameters (firstname, homephone, lastname, middlename, workaddress, workcity, workcountry, workphone, workstate and workzip) of the /addrbook.ghp file, allowing an attacker to inject a JavaScript payload specially designed to run when the application is loaded
Vulnerability
CVE.webp 2023-10-04 13:15:25 CVE-2023-4493 (lien direct) Scénarisation entre le site transversal dans la version Web du serveur Web d'adresses faciles 1.6, via le fichier USERS_ADMIN.GHP qui affecte plusieurs paramètres tels que (FirstName, HomePhone, LastName, LastName, Middlename, WorkAddress, WorkCity, Workcountry, Workphone, Workstate, Workzip).Cette vulnérabilité permet à un attaquant distant de stocker une charge utile JavaScript malveillante dans l'application d'être exécutée lorsque la page est chargée, ce qui entraîne un impact d'intégrité.
Stored Cross-Site Scripting in Easy Address Book Web Server 1.6 version, through the users_admin.ghp file that affects multiple parameters such as (firstname, homephone, lastname, lastname, middlename, workaddress, workcity, workcountry, workphone, workstate, workzip). This vulnerability allows a remote attacker to store a malicious JavaScript payload in the application to be executed when the page is loaded, resulting in an integrity impact.
Vulnerability
CVE.webp 2023-10-04 12:15:10 CVE-2023-43261 (lien direct) Une divulgation d'informations dans Milesight UR5X, UR32L, UR32, UR35, UR41 avant V35.3.0.7 permet aux attaquants d'accéder aux composants du routeur sensible.
An information disclosure in Milesight UR5X, UR32L, UR32, UR35, UR41 before v35.3.0.7 allows attackers to access sensitive router components.
CVE.webp 2023-10-04 12:15:10 CVE-2023-3361 (lien direct) Une faille a été trouvée dans Red Hat OpenShift Data Science.Lors de l'exportation d'un pipeline à partir de l'éditeur de pipeline Elyra Notebook en tant que Python DSL ou YAML, il lit les informations d'identification S3 à partir du cluster (DS Pipeline Server) et les enregistre en texte brut dans la sortie générée au lieu d'un ID pour un secret de Kubernetes.
A flaw was found in Red Hat OpenShift Data Science. When exporting a pipeline from the Elyra notebook pipeline editor as Python DSL or YAML, it reads S3 credentials from the cluster (ds pipeline server) and saves them in plain text in the generated output instead of an ID for a Kubernetes secret.
Uber
Last update at: 2024-07-21 09:08:29
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter