What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Mandiant.webp 2023-10-17 17:30:00 Correction des régimes pour Citrix NetScaler ADC et Vulnérabilité Gateway (CVE-2023-4966)
Remediations for Citrix NetScaler ADC and Gateway Vulnerability (CVE-2023-4966)
(lien direct)
Le 10 octobre 2023, Citrix a publié un Vulnerability ★★
The_Hackers_News.webp 2023-10-17 15:46:00 Les experts mettent en garde contre les défauts graves affectant les routeurs Milesight et les serveurs Titan SFTP
Experts Warn of Severe Flaws Affecting Milesight Routers and Titan SFTP Servers
(lien direct)
Un défaut de gravité ayant un impact sur les routeurs cellulaires industriels de Milesight a peut-être été activement exploité dans les attaques du monde réel, révèlent de nouvelles découvertes de Vulncheck. Suivi en CVE-2023-43261 (score CVSS: 7,5), la vulnérabilité a été décrite comme un cas de divulgation d'informations qui affecte les routeurs UR5X, UR32L, UR32, UR35 et UR41 avant la version 35.3.3
A severity flaw impacting industrial cellular routers from Milesight may have been actively exploited in real-world attacks, new findings from VulnCheck reveal. Tracked as CVE-2023-43261 (CVSS score: 7.5), the vulnerability has been described as a case of information disclosure that affects UR5X, UR32L, UR32, UR35, and UR41 routers before version 35.3.0.7 that could enable attackers to access
Vulnerability Industrial ★★
CVE.webp 2023-10-17 15:15:10 CVE-2023-37537 (lien direct) Une vulnérabilité de chemin de service non adhéré en présence de HCL AppScan, déployée en tant que service Windows dans HCL AppScan sur Cloud (ASOC), peut permettre à un attaquant local d'obtenir des privilèges élevés.
An unquoted service path vulnerability in HCL AppScan Presence, deployed as a Windows service in HCL AppScan on Cloud (ASoC), may allow a local attacker to gain elevated privileges.
Vulnerability Cloud
globalsecuritymag.webp 2023-10-17 13:18:04 Backbox présente le gestionnaire de vulnérabilité du réseau
BackBox Introduces Network Vulnerability Manager
(lien direct)
Backbox présente le gestionnaire de vulnérabilité du réseau, devenant la première plate-forme à offrir une intégration approfondie de l'automatisation du réseau avec la gestion de la vulnérabilité pour les équipes de réseau La plate-forme d'automatisation du réseau de backbox ferme la boucle entre les stocks dynamiques, la gestion de la vulnérabilité, l'intelligence des menaces pour les pare-feu et autres périphériques de réseau et de sécurité, et les mises à niveau automatisées du système d'exploitation. - revues de produits
BackBox Introduces Network Vulnerability Manager, becoming the First Platform to Offer Deep Integration of Network Automation with Vulnerability Management for Network Teams The BackBox Network Automation Platform closes the loop between dynamic inventory, vulnerability management, threat intelligence for firewalls and other network and security devices, and automated OS upgrades. - Product Reviews
Vulnerability Threat ★★
CVE.webp 2023-10-17 13:15:11 CVE-2023-42627 (lien direct) Plusieurs vulnérabilités de script de script inter-sites stockées (XSS) dans le module Commerce dans Liferay Portal 7.3.5 à 7.4.3.91, et Liveray DXP 7.3 Update 33 et plus tôt, et 7.4 Avant la mise à jour 92Une charge utile fabriquée injectée dans un (1) le nom d'expédition, (2) le numéro de téléphone d'expédition, (3) l'adresse d'expédition, (4) l'adresse d'expédition 2, (5) l'adresse d'expédition 3, (6) le zip d'expédition, (7) Shipping City, (8) Région d'expédition (9), pays d'expédition, (10) nom de facturation, (11) numéro de téléphone de facturation, (12) Adresse de facturation, (13) Adresse de facturation 2, (14) Adresse de facturation 3, (15) facturationZip, (16) Billing City, (17) Région de facturation, (18) Country de facturation, ou (19) Code de région.
Multiple stored cross-site scripting (XSS) vulnerabilities in the Commerce module in Liferay Portal 7.3.5 through 7.4.3.91, and Liferay DXP 7.3 update 33 and earlier, and 7.4 before update 92 allow remote attackers to inject arbitrary web script or HTML via a crafted payload injected into a (1) Shipping Name, (2) Shipping Phone Number, (3) Shipping Address, (4) Shipping Address 2, (5) Shipping Address 3, (6) Shipping Zip, (7) Shipping City, (8) Shipping Region (9), Shipping Country, (10) Billing Name, (11) Billing Phone Number, (12) Billing Address, (13) Billing Address 2, (14) Billing Address 3, (15) Billing Zip, (16) Billing City, (17) Billing Region, (18) Billing Country, or (19) Region Code.
Vulnerability
CVE.webp 2023-10-17 12:15:10 CVE-2023-45004 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans WP3Sixty Woo Custom Emails Plugin Vulnerability
CVE.webp 2023-10-17 12:15:10 CVE-2023-45006 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans ByConsole Wooodt Lite & acirc; & euro; & ldquo;Livraison ou ramassage de la commande WOOCommerce avec le plugin d'emplacement de date de date Vulnerability
CVE.webp 2023-10-17 12:15:10 CVE-2023-42628 (lien direct) Vulnérabilité de script de script croisé (XSS) stockée dans le widget wiki dans le portail de Liferay 7.1.0 à 7.4.3.87, et Liveray DXP 7.0 correction du pack 83 à 102, 7.1 Correction Pack 28 et plus tôt, 7.2 Fix Pack 20 et plus tôt, 7.3 Update Update33 et plus tôt, et 7.4 avant la mise à jour 88 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML dans une page Wiki parent via une charge utile fabriquée injectée dans une page wiki \\ 's & acirc; & euro; & tilde; Content & acirc; & eUro; & tir;champ de texte.
Stored cross-site scripting (XSS) vulnerability in the Wiki widget in Liferay Portal 7.1.0 through 7.4.3.87, and Liferay DXP 7.0 fix pack 83 through 102, 7.1 fix pack 28 and earlier, 7.2 fix pack 20 and earlier, 7.3 update 33 and earlier, and 7.4 before update 88 allows remote attackers to inject arbitrary web script or HTML into a parent wiki page via a crafted payload injected into a wiki page\'s ‘Content’ text field.
Vulnerability
CVE.webp 2023-10-17 12:15:10 CVE-2023-45007 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans le plugin Fotomoto Vulnerability
CVE.webp 2023-10-17 12:15:09 CVE-2023-39902 (lien direct) Une vulnérabilité logicielle a été identifiée dans le chargeur de programme secondaire U-Boot (SPL) avant 2023.07 sur certains processeurs familiaux NXP I.MX 8M.Dans certaines conditions, une structure de format arborescence d'image (ajustée) artisanale peut être utilisée pour écraser la mémoire SPL, permettant aux logiciels non authentifiés de s'exécuter sur la cible, conduisant à une escalade de privilège.Cela affecte I.MX 8M, I.MX 8M MINI, I.MX 8M NANO et I.MX 8M Plus.
A software vulnerability has been identified in the U-Boot Secondary Program Loader (SPL) before 2023.07 on select NXP i.MX 8M family processors. Under certain conditions, a crafted Flattened Image Tree (FIT) format structure can be used to overwrite SPL memory, allowing unauthenticated software to execute on the target, leading to privilege escalation. This affects i.MX 8M, i.MX 8M Mini, i.MX 8M Nano, and i.MX 8M Plus.
Vulnerability
SonarSource.webp 2023-10-17 12:00:00 Vulnérabilités de sécurité à Casaos
Security Vulnerabilities in CasaOS
(lien direct)
Nous avons récemment découvert deux vulnérabilités de code critiques dans le système cloud personnel Casaos.Laissez voir ce que nous pouvons apprendre d'eux.
We recently uncovered two critical code vulnerabilities in the personal cloud system CasaOS. Let\'s see what we can learn from them.
Vulnerability Cloud ★★
SocRadar.webp 2023-10-17 11:22:25 Cisco met en garde contre l'exploitation d'une gravité maximale de vulnérabilité du jour zéro dans iOS XE: CVE-2023-20198
Cisco Warns of Exploitation of a Maximum Severity Zero-Day Vulnerability in IOS XE: CVE-2023-20198
(lien direct)
Cisco a publié un conseil, reconnaissant l'exploitation active d'une vulnérabilité critique auparavant non divulguée.Ce ...
Cisco has released an advisory, acknowledging active exploitation of a previously undisclosed critical vulnerability. This...
Vulnerability ★★★
CVE.webp 2023-10-17 11:15:10 CVE-2023-45010 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites (XSS) dans Alex MacArthur Complete Plugin graphique ou ouvert Vulnerability
CVE.webp 2023-10-17 11:15:10 CVE-2023-45003 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans les plugins Arrow Plugins Social Feed |Feed pour les réseaux de réseaux sociaux Plugin Vulnerability
Chercheur.webp 2023-10-17 11:11:43 Vulnérabilité de sécurité du système de vote électronique de Suisse \\
Security Vulnerability of Switzerland\\'s E-Voting System
(lien direct)
Le vote en ligne n'est pas en sécurité, point final.Cela n'empêche pas les organisations et les gouvernements de l'utiliser.(Et pour les élections à faible enjeux, il est probablement bien.Ed Appel explique pourquoi et c'est et c'est et c'est pourquoi et c'est# 8217; est une mauvaise idée: L'année dernière, j'ai publié Une série en 5 parties sur le système de vote électronique de Suisse \\ .Comme tout système de vote sur Internet, il a des vulnérabilités de sécurité inhérentes: s'il y a des initiés malveillants, ils peuvent corrompre le nombre de votes;Et si des milliers d'ordinateurs d'électeurs sont piratés par des logiciels malveillants, les logiciels malveillants peuvent modifier les votes lorsqu'ils sont transmis.La Suisse & # 8220; résout & # 8221;Le problème des initiés malveillants dans leur bureau d'impression en déclarant officiellement qu'ils ne considéraient pas ce modèle de menace dans leur évaluation de la cybersécurité ...
Online voting is insecure, period. This doesn’t stop organizations and governments from using it. (And for low-stakes elections, it’s probably fine.) Switzerland—not low stakes—uses online voting for national elections. Ed Appel explains why it’s a bad idea: Last year, I published a 5-part series about Switzerland\'s e-voting system. Like any internet voting system, it has inherent security vulnerabilities: if there are malicious insiders, they can corrupt the vote count; and if thousands of voters\' computers are hacked by malware, the malware can change votes as they are transmitted. Switzerland “solves” the problem of malicious insiders in their printing office by officially declaring that they won\'t consider that threat model in their cybersecurity assessment...
Malware Vulnerability Threat ★★
InfoSecurityMag.webp 2023-10-17 11:00:00 Cisco met en garde contre la vulnérabilité critique dans le logiciel iOS XE
Cisco Warns of Critical Vulnerability in IOS XE Software
(lien direct)
Le géant de la technologie a publié des conseils pour atténuer l'exploitation du défaut, qui a la cote de gravité la plus élevée
The tech giant has issued guidance to mitigate exploitation of the flaw, which has the highest severity rating
Vulnerability ★★
CVE.webp 2023-10-17 10:15:10 CVE-2023-45005 (lien direct) Unauth.La vulnérabilité de script de sites croisées réfléchie (XSS) dans Castos Strancy Simple Statistiques Plugin Vulnerability
CVE.webp 2023-10-17 10:15:10 CVE-2023-44990 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans RealMag777 Wolf & acirc; & euro; & ldquo;WordPress Posts Editor Bulk Editor and Manager Plugin professionnel Vulnerability
CVE.webp 2023-10-17 10:15:09 CVE-2023-44310 (lien direct) Vulnérabilité de script de script (XSS) entre le site transversal dans Page Menu Liferay Portal 7.3.6 à 7.4.3.78, et Liveray DXP 7.3 Fix Pack 1 via la mise à jour 23, et 7.4 avant la mise à jour 79 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via la mise à jour 79Une charge utile fabriquée injectée dans le champ de texte "Nom" de Page \\.
Stored cross-site scripting (XSS) vulnerability in Page Tree menu Liferay Portal 7.3.6 through 7.4.3.78, and Liferay DXP 7.3 fix pack 1 through update 23, and 7.4 before update 79 allows remote attackers to inject arbitrary web script or HTML via a crafted payload injected into page\'s "Name" text field.
Vulnerability
CVE.webp 2023-10-17 10:15:09 CVE-2023-44311 (lien direct) Les vulnérabilités de script de script inter-sites transversales réfléchies (XSS) dans le plugin pour la classe OAuth 2.0 module \\ de OAuth2ProviderApplicationRerect dans LifeRay Portal 7.4.3.41 à 7.4.3.30script ou html via le paramètre (1) du code, ou (2) d'erreur.Ce problème est causé par une correction incomplète dans CVE-2023-33941.
Multiple reflected cross-site scripting (XSS) vulnerabilities in the Plugin for OAuth 2.0 module\'s OAuth2ProviderApplicationRedirect class in Liferay Portal 7.4.3.41 through 7.4.3.89, and Liferay DXP 7.4 update 41 through update 89 allow remote attackers to inject arbitrary web script or HTML via the (1) code, or (2) error parameter. This issue is caused by an incomplete fix in CVE-2023-33941.
Vulnerability
SecurityWeek.webp 2023-10-17 10:00:00 Les appareils Cisco piratés via la vulnérabilité iOS XE Zero-Day
Cisco Devices Hacked via IOS XE Zero-Day Vulnerability
(lien direct)
> Cisco avertit les clients qu'une nouvelle vulnérabilité iOS XE Zero-day a suivi le CVE-2023-20198 est exploitée pour pirater des appareils.
>Cisco is warning customers that a new IOS XE zero-day vulnerability tracked as CVE-2023-20198 is being exploited to hack devices. 
Hack Vulnerability ★★
AlienVault.webp 2023-10-17 10:00:00 Réévaluer les risques dans l'âge de l'intelligence artificielle
Re-evaluating risk in the artificial intelligence age
(lien direct)
Introduction It is common knowledge that when it comes to cybersecurity, there is no one-size-fits all definition of risk, nor is there a place for static plans. New technologies are created, new vulnerabilities discovered, and more attackers appear on the horizon. Most recently the appearance of advanced language models such as ChatGPT have taken this concept and turned the dial up to eleven. These AI tools are capable of creating targeted malware with no technical training required and can even walk you through how to use them. While official tools have safeguards in place (with more being added as users find new ways to circumvent them) that reduce or prevent them being abused, there are several dark web offerings that are happy to fill the void. Enterprising individuals have created tools that are specifically trained on malware data and are capable of supporting other attacks such as phishing or email-compromises. Re-evaluating risk While risk should always be regularly evaluated it is important to identify when significant technological shifts materially impact the risk landscape. Whether it is the proliferation of mobile devices in the workplace or easy access to internet-connected devices with minimal security (to name a few of the more recent developments) there are times when organizations need to completely reassess their risk profile. Vulnerabilities unlikely to be exploited yesterday may suddenly be the new best-in-breed attack vector today. There are numerous ways to evaluate, prioritize, and address risks as they are discovered which vary between organizations, industries, and personal preferences. At the most basic level, risks are evaluated by multiplying the likelihood and impact of any given event. These factors may be determined through numerous methods, and may be affected by countless elements including: Geography Industry Motivation of attackers Skill of attackers Cost of equipment Maturity of the target’s security program In this case, the advent of tools like ChatGPT greatly reduce the barrier to entry or the “skill” needed for a malicious actor to execute an attack. Sophisticated, targeted, attacks can be created in minutes with minimal effort from the attacker. Organizations that were previously safe due to their size, profile, or industry, now may be targeted simply because it is easy to do so. This means all previously established risk profiles are now out of date and do not accurately reflect the new environment businesses find themselves operating in. Even businesses that have a robust risk management process and mature program may find themselves struggling to adapt to this new reality.  Recommendations While there is no one-size-fits-all solution, there are some actions businesses can take that will likely be effective. First, the business should conduct an immediate assessment and analysis of their currently identified risks. Next, the business should assess whether any of these risks could be reasonably combined (also known as aggregated) in a way that materially changes their likelihood or impact. Finally, the business must ensure their executive teams are aware of the changes to the businesses risk profile and consider amending the organization’s existing risk appetite and tolerances. Risk assessment & analysis It is important to begin by reassessing the current state of risk within the organization. As noted earlier, risks or attacks that were previously considered unlikely may now be only a few clicks from being deployed in mass. The organization should walk through their risk register, if one exists, and evaluate all identified risks. This may be time consuming, and the organization should of course prioritize critical and high risks first, but it is important to ensure the business has the information they need to effectively address risks. Risk aggregation Onc Malware Tool Vulnerability ChatGPT ★★★★
The_Hackers_News.webp 2023-10-17 09:42:00 AVERTISSEMENT: Vulnérabilité Cisco Zero-Day non corrigée activement ciblée dans la nature
Warning: Unpatched Cisco Zero-Day Vulnerability Actively Targeted in the Wild
(lien direct)
Cisco a mis en garde contre un défaut de sécurité critique et non corrigé ayant un impact sur le logiciel iOS XE qui est sous exploitation active dans la nature. Enracinée dans la fonction d'interface utilisateur Web, la vulnérabilité du jour zéro est attribuée comme CVE-2023-20198 et a reçu la cote de gravité maximale de 10,0 sur le système de notation CVSS. Il vaut la peine de souligner que la lacune n'affecte que l'équipement de réseautage d'entreprise qui a
Cisco has warned of a critical, unpatched security flaw impacting IOS XE software that\'s under active exploitation in the wild. Rooted in the web UI feature, the zero-day vulnerability is assigned as CVE-2023-20198 and has been assigned the maximum severity rating of 10.0 on the CVSS scoring system. It\'s worth pointing out that the shortcoming only affects enterprise networking gear that have
Vulnerability ★★★
CVE.webp 2023-10-17 09:15:10 CVE-2023-44309 (lien direct) Les vulnérabilités de script de script inter-sites stockées multiples (XSS) dans les composants de fragment dans Liferay Portal 7.4.2 à 7.4.3.53, et Liveray DXP 7.4 Avant la mise à jour 54-HTML Champ d'un actif source lié.
Multiple stored cross-site scripting (XSS) vulnerabilities in the fragment components in Liferay Portal 7.4.2 through 7.4.3.53, and Liferay DXP 7.4 before update 54 allow remote attackers to inject arbitrary web script or HTML via a crafted payload injected into any non-HTML field of a linked source asset.
Vulnerability
CVE.webp 2023-10-17 09:15:10 CVE-2023-42629 (lien direct) Vulnérabilité des scripts inter-sites stockés (XSS) dans la page Gérer le vocabulaire dans Liferay Portal 7.4.2 à 7.4.3.87, et Liferay DXP 7.4 Avant la mise à jour 88, les attaquants distants injectent un script Web arbitraire ou HTML via une charge utile conçue injectée dans un vocabulaire\\ 's \' description \\ 'champ de texte.
Stored cross-site scripting (XSS) vulnerability in the manage vocabulary page in Liferay Portal 7.4.2 through 7.4.3.87, and Liferay DXP 7.4 before update 88 allows remote attackers to inject arbitrary web script or HTML via a crafted payload injected into a Vocabulary\'s \'description\' text field.
Vulnerability
CVE.webp 2023-10-17 09:15:09 CVE-2023-24385 (lien direct) Auth.(Auteur +) Vulnérabilité des scripts inter-sites (XSS) dans le plugin Assistant de bibliothèque de médias David Lingren Plugin Vulnerability
CVE.webp 2023-10-17 08:15:09 CVE-2023-42497 (lien direct) Vulnérabilité réfléchie des scripts croisés (XSS) sur la page d'exportation pour la traduction dans Liveray Portal 7.4.3.4 à 7.4.3.85, et Liveray DXP 7.4 Avant la mise à jour 86, les attaquants distants injectent un script Web arbitraire ou un html via le `` _COM_CILERAY_TRANSLATION_WEB_INTERNAL_PORTLET_TRANSLATIONPORTLET_REDERDER` '
Reflected cross-site scripting (XSS) vulnerability on the Export for Translation page in Liferay Portal 7.4.3.4 through 7.4.3.85, and Liferay DXP 7.4 before update 86 allows remote attackers to inject arbitrary web script or HTML via the `_com_liferay_translation_web_internal_portlet_TranslationPortlet_redirect` parameter.
Vulnerability
CVE.webp 2023-10-17 07:15:09 CVE-2023-39456 (lien direct) Vulnérabilité de validation d'entrée incorrecte dans le serveur de trafic Apache avec les trames HTTP / 2 malformées. Ce problème affecte le serveur de trafic Apache: de 9.0.0 à 9.2.2. Il est recommandé aux utilisateurs de passer à la version 9.2.3, ce qui résout le problème.
Improper Input Validation vulnerability in Apache Traffic Server with malformed HTTP/2 frames.This issue affects Apache Traffic Server: from 9.0.0 through 9.2.2. Users are recommended to upgrade to version 9.2.3, which fixes the issue.
Vulnerability
CVE.webp 2023-10-17 07:15:09 CVE-2023-41752 (lien direct) Exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée dans Apache Traffic Server. Ce problème affecte le serveur de trafic Apache: de 8.0.0 à 8.1.8, du 9.0.0 à 9.2.2. Il est recommandé aux utilisateurs de passer à la version 8.1.9 ou 9.2.3, ce qui résout le problème.
Exposure of Sensitive Information to an Unauthorized Actor vulnerability in Apache Traffic Server.This issue affects Apache Traffic Server: from 8.0.0 through 8.1.8, from 9.0.0 through 9.2.2. Users are recommended to upgrade to version 8.1.9 or 9.2.3, which fixes the issue.
Vulnerability
CVE.webp 2023-10-17 05:15:50 CVE-2023-45358 (lien direct) La plate-forme Archer 6.x avant 6.13 P2 HF2 (6.13.0.2.2) contient une vulnérabilité de script inter-site (XSS) stockée.Un utilisateur d'Archer malveillant authentifié à distance pourrait potentiellement exploiter cette vulnérabilité pour stocker le code HTML ou JavaScript malveillant dans un magasin de données d'application de confiance.Lorsque les utilisateurs des victimes accèdent au magasin de données via leurs navigateurs, le code malveillant est exécuté par le navigateur Web dans le contexte de l'application vulnérable.6.14 (6.14.0) est également une libération fixe.
Archer Platform 6.x before 6.13 P2 HF2 (6.13.0.2.2) contains a stored cross-site scripting (XSS) vulnerability. A remote authenticated malicious Archer user could potentially exploit this vulnerability to store malicious HTML or JavaScript code in a trusted application data store. When victim users access the data store through their browsers, the malicious code gets executed by the web browser in the context of the vulnerable application. 6.14 (6.14.0) is also a fixed release.
Vulnerability
CVE.webp 2023-10-17 04:15:11 CVE-2023-34207 (lien direct) Téléchargement sans restriction de fichiers avec une vulnérabilité de type dangereux dans la fonction de création de modèle dans Easyuse Mailhunter Ultimate 2023 et antérieure permet aux utilisateurs authentifiés à distance d'effectuer des commandes système arbitraires avec & acirc; & euro; & tilde; nt autorité \ System & acirc; & euro; & tilde;privilège via une archive zip fabriquée.
Unrestricted upload of file with dangerous type vulnerability in create template function in EasyUse MailHunter Ultimate 2023 and earlier allows remote authenticated users to perform arbitrary system commands with ‘NT Authority\SYSTEM‘ privilege via a crafted ZIP archive.
Vulnerability
CVE.webp 2023-10-17 02:15:10 CVE-2022-22386 (lien direct) IBM Security Vérifier le privilège sur site 11.Un attaquant pourrait exploiter cette vulnérabilité pour obtenir des informations sensibles en utilisant l'homme dans les techniques du milieu.IBM X-FORCE ID: 221963.
IBM Security Verify Privilege On-Premises 11.5 could allow a remote attacker to obtain sensitive information, caused by the failure to properly enable HTTP Strict Transport Security. An attacker could exploit this vulnerability to obtain sensitive information using man in the middle techniques. IBM X-Force ID: 221963.
Vulnerability
CVE.webp 2023-10-17 01:15:09 CVE-2022-22377 (lien direct) IBM Security Vérifier le privilège sur site 11.Un attaquant pourrait exploiter cette vulnérabilité pour obtenir des informations sensibles en utilisant l'homme dans les techniques du milieu.IBM X-FORCE ID: 221827.
IBM Security Verify Privilege On-Premises 11.5 could allow a remote attacker to obtain sensitive information, caused by the failure to properly enable HTTP Strict Transport Security. An attacker could exploit this vulnerability to obtain sensitive information using man in the middle techniques. IBM X-Force ID: 221827.
Vulnerability
Blog.webp 2023-10-17 00:55:09 La magie de rêve de l'opération de Lazarus Group \\
Lazarus Group\\'s Operation Dream Magic
(lien direct)
Le groupe Lazare est un groupe de piratage connu pour être parrainé par l'État et mène activement des activités de piratageDans le monde entier pour le gain financier, le vol de données et d'autres fins.Un aperçu simplifié de l'attaque du trou d'arrosage du groupe Lazare qui a abusé de la vulnérabilité inisafée est la suivante: un lien malveillant a été inséré dans un article spécifique sur un site Web d'actualités.Par conséquent, les entreprises et les institutions qui ont cliqué sur cet article étaient ciblées pour le piratage.Les pirates ont exploité des sites Web coréens vulnérables avec C2 ...
The Lazarus group is a hacking group that is known to be state-sponsored and is actively conducting hacking activities worldwide for financial gain, data theft, and other purposes. A simplified overview of the Lazarus group’s watering hole attack that abused the INISAFE vulnerability is as follows: a malicious link was inserted within a specific article on a news website. Consequently, companies and institutions that clicked on this article were targeted for hacking. The hackers exploited vulnerable Korean websites with C2...
Vulnerability APT 38 ★★
CVE.webp 2023-10-17 00:15:11 CVE-2023-45659 (lien direct) Engelsystem est un système de planification de quart pour les événements du chaos.Si un mot de passe des utilisateurs est compromis et qu'un attaquant a accédé à un compte utilisateur \\ ', c'est-à-dire connecté et obtenu une session, une session d'attaquants \' n'est pas résiliée si le mot de passe du compte utilisateurs \\ 'est réinitialisé.Cette vulnérabilité a été fixée dans le commit `DBB089315FF3D`.Il est conseillé aux utilisateurs de mettre à jour leurs installations.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Engelsystem is a shift planning system for chaos events. If a users\' password is compromised and an attacker gained access to a users\' account, i.e., logged in and obtained a session, an attackers\' session is not terminated if the users\' account password is reset. This vulnerability has been fixed in the commit `dbb089315ff3d`. Users are advised to update their installations. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-17 00:15:11 CVE-2023-4215 (lien direct) Advantech WebAccess version 9.1.3 contient une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée qui pourrait fuir les informations d'identification des utilisateurs.
Advantech WebAccess version 9.1.3 contains an exposure of sensitive information to an unauthorized actor vulnerability that could leak user credentials.
Vulnerability
CVE.webp 2023-10-17 00:15:11 CVE-2023-45152 (lien direct) Engelsystem est un système de planification de quart pour les événements du chaos.Un SSRF aveugle dans la fonctionnalité "Importer Schedule" permet d'effectuer une analyse de port par rapport à l'environnement local.Cette vulnérabilité a été fixée dans le commit EE7D30B33.Si un correctif ne peut pas être déployé, les opérateurs doivent s'assurer qu'aucun service HTTP (s) n'écoute uniquement sur localhost et / ou les systèmes accessibles à partir de l'hôte exécutant le logiciel Engelsystem.Si ces services sont nécessaires, ils devraient utiliser une authentification supplémentaire.
Engelsystem is a shift planning system for chaos events. A Blind SSRF in the "Import schedule" functionality makes it possible to perform a port scan against the local environment. This vulnerability has been fixed in commit ee7d30b33. If a patch cannot be deployed, operators should ensure that no HTTP(s) services listen on localhost and/or systems only reachable from the host running the engelsystem software. If such services are necessary, they should utilize additional authentication.
Vulnerability
CVE.webp 2023-10-17 00:15:10 CVE-2012-10016 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans le plugin de code-button-short-short de Halulu 1.0 sur WordPress.Affecté est une fonction inconnue du fichier simple-download-button_dl.php du gestionnaire de téléchargement des composants.La manipulation du fichier d'argument conduit à la divulgation d'informations.Il est possible de lancer l'attaque à distance.La mise à niveau vers la version 1.1 est en mesure de résoudre ce problème.Le patch est identifié comme E648A8706818297CF02A665AE0BAE1C069DEA5F1.Il est recommandé de mettre à niveau le composant affecté.VDB-242190 est l'identifiant attribué à cette vulnérabilité.
A vulnerability classified as problematic has been found in Halulu simple-download-button-shortcode Plugin 1.0 on WordPress. Affected is an unknown function of the file simple-download-button_dl.php of the component Download Handler. The manipulation of the argument file leads to information disclosure. It is possible to launch the attack remotely. Upgrading to version 1.1 is able to address this issue. The patch is identified as e648a8706818297cf02a665ae0bae1c069dea5f1. It is recommended to upgrade the affected component. VDB-242190 is the identifier assigned to this vulnerability.
Vulnerability
CVE.webp 2023-10-17 00:15:10 CVE-2011-10004 (lien direct) Une vulnérabilité a été trouvée dans le plugin d'accès à 1,1,7 sur WordPress.Il a été évalué comme critique.Ce problème affecte un traitement inconnu du fichier uploadimage.php.La manipulation conduit à un téléchargement sans restriction.L'attaque peut être initiée à distance.La mise à niveau vers la version 1.1.8 est en mesure de résoudre ce problème.L'identifiant du patch est E3FF616DC08D3AADFF9253F1085E13F677D0C676.Il est recommandé de mettre à niveau le composant affecté.L'identifiant VDB-242189 a été attribué à cette vulnérabilité.
A vulnerability was found in reciply Plugin up to 1.1.7 on WordPress. It has been rated as critical. This issue affects some unknown processing of the file uploadImage.php. The manipulation leads to unrestricted upload. The attack may be initiated remotely. Upgrading to version 1.1.8 is able to address this issue. The identifier of the patch is e3ff616dc08d3aadff9253f1085e13f677d0c676. It is recommended to upgrade the affected component. The identifier VDB-242189 was assigned to this vulnerability.
Vulnerability
CyberSkills.webp 2023-10-17 00:00:00 Mois de la cybersécurité: les Irlandais ont demandé à reconsidérer leurs choix de mots de passe
Cyber Security Month: Irish People Urged to Reconsider Their Password Choices
(lien direct)
Alors que le Mois de la cybersécurité commence, les données de Cyber ​​Skills ont révélé que les clubs sportifs populaires, les personnalités radio renommées et les programmes télévisés bien-aimés sont parmi les mots de passe les plus courants parmi les utilisateurs d'Internet, ce qui en fait des objectifs de premier ordre pour les cybercriminels. En utilisant le site Web Heebeenpwned, qui abrite plus de 613 millions de mots de passe à partir de comptes piratés, une étude a été menée pour évaluer la vulnérabilité de certains mots de passe.En entrant des noms de célébrités irlandaises éminentes, d'équipes sportives et de contenu culturel, les résultats étaient intéressants.Ces choix apparemment "uniques" étaient, en réalité, répandus et facilement supposables par les pirates. Les directives d'identité numérique du National Institute of Standards and Technology (NIST) mettent l'accent sur l'importance des pratiques de mot de passe sécurisées, conseillant aux organisations d'empêcher les abonnés de l'utilisation de mots de passe qui sont précédemment apparus dans une violation de données.Cette recommandation souligne la signification de la sélection de mots de passe qui n'ont pas été compromis dans les cyber-incidents passés. Hazel Murray de Cyber ​​Skills a commenté "Ce que beaucoup considèrent comme un mot de passe \\ 'fort \', faisant référence aux points de contact culturels, est en fait facilement déchiffré par les cybercriminels.sera fort.Elle a ajouté que "Glenroe a terminé il y a plus de 20 ans à la télévision, mais il a été utilisé près de 90 fois dans la base de données piratée de mots de passe." Richard Browne du National Cyber ​​Security Center conseille: «Utilisez des mots de passe forts diversifiés, plus le mot de passe est long, plus il est difficile de casser.Si vous allez à dix personnages ou plus, il devient très très difficile de le casser. Certains des mots de passe les plus courants de la base de données des mots de passe piratés sont: 123456 - 36 millions de fois Qwerty - 10 millions de fois Mot de passe 9 millions de fois À la lumière de ces résultats, les Irlandais sont invités à réévaluer et à renforcer leurs choix de mots de passe.Le mois de la cybersécurité sert de rappel en temps opportun de l'importance de sauvegarder notre présence numérique.En prenant des mesures proactives et en nous éduquant sur les meilleures pratiques, nous pouvons collectivement contrecarrer les cyber-menaces et assurer un environnement en ligne plus sûr pour tous. Mots de passe piratés communs wiUne inclinaison irlandaise: Radio 2Johnnies 16 Timesryantubridy 0patkenny 36 fois NewStalk 94 TIMMESHANECOLEMAN 5 TIMESSIARAKELLY 25 TIMESJESSKELLY 49 TIMESTOMDUNNE 23 TIMESTHESTUNNING 7 fois Popculture irlandaise Maniac2000 115 TimespodgeandDrodge 70 Timeszigandzag 185 Times de temps 195 Timesaertel 12 TimesFatherd 1207 TimesMrsdoyle 118goongoongoon 11 TimesFatherjack TimesRiverDance 2047 Timeslordofthedance 151 TimeswinningStreak 36 TimesEchoisland 5 TimesFortycoats 9 fois POLITICSOUREACHTAS 330 TimesFinegael 45 TimesFiannafail 75 TIMESSINNFEIN 1530 TIMES SportsShamRockrovers 64 TimescorkCityfc 99 Timesmunsterrugby198 Timesleinsterrugby 14 TimesRonanogara 0 TimesJohnnySexton 0 Timespauloconnell 16 TimesLiverpoolfc 22 000ManUnited 33,000ManchesterUnited 11,086RYKEANE 2962SONIASULLIVAN 3 TIMESMAYOFORSAM 33 TIMESHILL16 837 Irishsamhain 4175 TimesNewGrange 280 TimesBealtaine 46 Timesnollaig 441 TIMESSAORSE 5133 TimesbaconandCabbage 3JesusMaryandjoseph 9gobshite 1542Langer 3961 CorkCorkCity 871Shandonbells 2 Timescorkcityfc 99 Timescarrigaline 171 fois Tanora 86barrystea 24Sur le mois de la cybersécurité: Le Mois de la cybersécurité est une campagne annuelle pour sensibiliser à l'importance de la cybersécurité.Grâce à une série d'événements, d'ateliers et de ressources en ligne, la campagne vise à permettre aux individus et aux entreprises de prendre le contrôle de leur vie numérique et de se protéger contre les cy Data Breach Vulnerability Studies ★★
Blog.webp 2023-10-16 22:12:48 Nouvelle vulnérabilité d'interface utilisateur Cisco exploitée par les attaquants
New Cisco Web UI Vulnerability Exploited by Attackers
(lien direct)
> Par waqas Un autre jour, une autre vulnérabilité critique frappe Cisco! Ceci est un article de HackRead.com Lire le post original: Nouvelle vulnérabilité de l'interface utilisateur Cisco exploitée par les attaquants
>By Waqas Another day, another critical vulnerability hits Cisco! This is a post from HackRead.com Read the original post: New Cisco Web UI Vulnerability Exploited by Attackers
Vulnerability ★★★
CVE.webp 2023-10-16 21:15:11 CVE-2023-45128 (lien direct) La fibre est un cadre Web inspiré express écrit dans Go.Une vulnérabilité de contrefaçon de demande croisée (CSRF) a été identifiée dans l'application, qui permet à un attaquant d'injecter des valeurs arbitraires et de forger des demandes malveillantes au nom d'un utilisateur.Cette vulnérabilité peut permettre à un attaquant d'injecter des valeurs arbitraires sans aucune authentification, ou effectuer diverses actions malveillantes au nom d'un utilisateur authentifié, compromettant potentiellement la sécurité et l'intégrité de l'application.La vulnérabilité est causée par une mauvaise validation et l'application des jetons CSRF dans l'application.Ce problème a été résolu dans la version 2.50.0 et les utilisateurs sont invités à mettre à niveau.Les utilisateurs doivent prendre des mesures de sécurité supplémentaires telles que CAPTCHAS ou Authentification à deux facteurs (2FA) et définir des cookies de session avec Samesite = lax ou Samesite = Secure, et les attributs sécurisés et httponly en tant que mesures de défense en profondeur.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Fiber is an express inspired web framework written in Go. A Cross-Site Request Forgery (CSRF) vulnerability has been identified in the application, which allows an attacker to inject arbitrary values and forge malicious requests on behalf of a user. This vulnerability can allow an attacker to inject arbitrary values without any authentication, or perform various malicious actions on behalf of an authenticated user, potentially compromising the security and integrity of the application. The vulnerability is caused by improper validation and enforcement of CSRF tokens within the application. This issue has been addressed in version 2.50.0 and users are advised to upgrade. Users should take additional security measures like captchas or Two-Factor Authentication (2FA) and set Session cookies with SameSite=Lax or SameSite=Secure, and the Secure and HttpOnly attributes as defense in depth measures. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-16 21:15:11 CVE-2023-45144 (lien direct) com.xwiki.Identity-oAuth: Identity-oAuth-UI est un package pour aider à construire des fournisseurs d'identité et de service basés sur les autorisations d'Oauth.Lorsqu'un utilisateur se connecte via la méthode OAuth, les paramètres IdentityOAuth envoyés dans la demande GET sont vulnérables au script de site croisé (XSS) et à l'injection de syntaxe Xwiki.Cela permet l'exécution du code distant via la macro Groovy et affecte ainsi la confidentialité, l'intégrité et la disponibilité de toute l'installation de Xwiki.Le problème a été résolu dans l'identité OAuth version 1.6.Il n'y a pas de solution de contournement connue pour cette vulnérabilité et les utilisateurs sont invités à mettre à niveau.
com.xwiki.identity-oauth:identity-oauth-ui is a package to aid in building identity and service providers based on OAuth authorizations. When a user logs in via the OAuth method, the identityOAuth parameters sent in the GET request is vulnerable to cross site scripting (XSS) and XWiki syntax injection. This allows remote code execution via the groovy macro and thus affects the confidentiality, integrity and availability of the whole XWiki installation. The issue has been fixed in Identity OAuth version 1.6. There are no known workarounds for this vulnerability and users are advised to upgrade.
Vulnerability
CVE.webp 2023-10-16 21:15:11 CVE-2023-45542 (lien direct) La vulnérabilité des scripts du site croisé dans Moosocial 3.1.8 permet à un attaquant distant d'obtenir des informations sensibles via un script fabriqué au paramètre Q dans la fonction de recherche.
Cross Site Scripting vulnerability in mooSocial 3.1.8 allows a remote attacker to obtain sensitive information via a crafted script to the q parameter in the Search function.
Vulnerability
CVE.webp 2023-10-16 21:15:11 CVE-2023-45141 (lien direct) La fibre est un cadre Web inspiré express écrit dans Go.Une vulnérabilité de contrefaçon de demande croisée (CSRF) a été identifiée dans l'application, qui permet à un attaquant d'obtenir des jetons et de forger des demandes malveillantes au nom d'un utilisateur.Cela peut conduire à des actions non autorisées prises au nom de l'utilisateur, compromettant potentiellement la sécurité et l'intégrité de l'application.La vulnérabilité est causée par une mauvaise validation et l'application des jetons CSRF dans l'application.Cette vulnérabilité a été traitée dans la version 2.50.0 et les utilisateurs sont invités à mettre à niveau.Les utilisateurs doivent prendre des mesures de sécurité supplémentaires telles que CAPTCHAS ou Authentification à deux facteurs (2FA) et définir des cookies de session avec Samesite = lax ou Samesite = Secure, et les attributs sécurisés et httponly.
Fiber is an express inspired web framework written in Go. A Cross-Site Request Forgery (CSRF) vulnerability has been identified in the application, which allows an attacker to obtain tokens and forge malicious requests on behalf of a user. This can lead to unauthorized actions being taken on the user\'s behalf, potentially compromising the security and integrity of the application. The vulnerability is caused by improper validation and enforcement of CSRF tokens within the application. This vulnerability has been addressed in version 2.50.0 and users are advised to upgrade. Users should take additional security measures like captchas or Two-Factor Authentication (2FA) and set Session cookies with SameSite=Lax or SameSite=Secure, and the Secure and HttpOnly attributes.
Vulnerability
CVE.webp 2023-10-16 21:15:11 CVE-2023-45147 (lien direct) Le discours est une plate-forme communautaire open source.Dans les versions affectées, tout utilisateur peut créer un sujet et ajouter des champs personnalisés arbitraires à un sujet.La gravité de cette vulnérabilité dépend de ce que les plugins sont installés et de la façon dont les plugins utilisent des champs personnalisés de la rubrique.Pour une installation de discours par défaut avec les plugins par défaut, cette vulnérabilité n'a aucun impact.Le problème a été corrigé dans la dernière version du discours.Il est conseillé aux utilisateurs de mettre à jour la version 3.1.1 s'ils sont sur la branche stable ou 3.2.0.beta2 s'ils sont sur la succursale bêta.Les utilisateurs incapables de mettre à niveau doivent désactiver tous les plugins qui accèdent aux champs personnalisés du sujet.
Discourse is an open source community platform. In affected versions any user can create a topic and add arbitrary custom fields to a topic. The severity of this vulnerability depends on what plugins are installed and how the plugins uses topic custom fields. For a default Discourse installation with the default plugins, this vulnerability has no impact. The problem has been patched in the latest version of Discourse. Users are advised to update to version 3.1.1 if they are on the stable branch or 3.2.0.beta2 if they are on the beta branch. Users unable to upgrade should disable any plugins that access topic custom fields.
Vulnerability
CVE.webp 2023-10-16 21:15:10 CVE-2023-40851 (lien direct) Vulnérabilité des scripts de site croisé (XSS) dans l'enregistrement des utilisateurs PHPGurukul & AMP;Le système de connexion et de gestion des utilisateurs avec le panneau d'administration 3.0 permet aux attaquants d'exécuter un code arbitraire via les champs FNAME, LNAME, EMAIL et Contact de la page d'enregistrement de l'utilisateur.
Cross Site Scripting (XSS) vulnerability in Phpgurukul User Registration & Login and User Management System With admin panel 3.0 allows attackers to run arbitrary code via fname, lname, email, and contact fields of the user registration page.
Vulnerability
CVE.webp 2023-10-16 21:15:10 CVE-2023-40852 (lien direct) Vulnérabilité de l'injection SQL dans l'enregistrement des utilisateurs PHPGurukul & AMP;Le système de connexion et de gestion des utilisateurs avec le panneau d'administration 3.0 permet aux attaquants d'obtenir des informations sensibles via une chaîne fabriquée dans le champ de nom d'utilisateur d'administration sur la page de connexion admin.
SQL Injection vulnerability in Phpgurukul User Registration & Login and User Management System With admin panel 3.0 allows attackers to obtain sensitive information via crafted string in the admin user name field on the admin log in page.
Vulnerability
RecordedFuture.webp 2023-10-16 20:45:00 Cisco: des pirates ciblant le jour zéro dans les routeurs exposés à Internet
Cisco: Hackers targeting zero-day found in internet-exposed routers
(lien direct)
Cisco a averti lundi que les pirates ciblaient une gamme de ses logiciels grâce à une vulnérabilité auparavant inconnue.En plus de publier un consultatif sur leNuméro - qui est suivi comme CVE-2023-20198 - L'équipe de sécurité Talos de la société publié Un rapport décrivant comment il a découvert la vulnérabilité critique.La vulnérabilité porte la plus grande gravité
Cisco warned on Monday that hackers are targeting a line of its software through a previously unknown vulnerability. In addition to releasing an advisory about the issue - which is tracked as CVE-2023-20198 -- the company\'s Talos security team published a report outlining how it discovered the critical vulnerability. The vulnerability carries the highest severity
Vulnerability ★★
CVE.webp 2023-10-16 20:15:15 CVE-2023-43121 (lien direct) Une vulnérabilité de traversée de répertoire découverte dans l'application Chalet dans Extreme Networks Switch Engine (EXOS) avant 32.5.1.5, avant 22.7 et avant le 31.7.2 permet aux attaquants de lire des fichiers arbitraires.
A Directory Traversal vulnerability discovered in Chalet application in Extreme Networks Switch Engine (EXOS) before 32.5.1.5, before 22.7, and before 31.7.2 allows attackers to read arbitrary files.
Vulnerability
Last update at: 2024-07-07 04:08:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter