What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-16 20:15:15 CVE-2023-43118 (lien direct) La vulnérabilité de la contrefaçon de demande de site croisé (CSRF) dans l'application Chalet dans Extreme Networks Switch Engine (EXOS) avant 32.5.1.5, fixé en 31.7.2 et 32.5.1.5 permet aux attaquants d'exécuter un code arbitraire et de provoquer d'autres impacts non spécifiés via l'API / JSONRPC.
Cross Site Request Forgery (CSRF) vulnerability in Chalet application in Extreme Networks Switch Engine (EXOS) before 32.5.1.5, fixed in 31.7.2 and 32.5.1.5 allows attackers to run arbitrary code and cause other unspecified impacts via /jsonrpc API.
Vulnerability
The_Hackers_News.webp 2023-10-16 19:25:00 Des pirates pro-russes exploitant la récente vulnérabilité de Winrar dans la nouvelle campagne
Pro-Russian Hackers Exploiting Recent WinRAR Vulnerability in New Campaign
(lien direct)
Les groupes de piratage pro-russes ont exploité une vulnérabilité de sécurité récemment divulguée dans le service public d'archivage Winrar dans le cadre d'une campagne de phishing conçue pour récolter des références à partir de systèmes compromis. "L'attaque implique l'utilisation de fichiers d'archives malveillants qui exploitent la vulnérabilité récemment découverte affectant les versions de logiciels de compression Winrar avant 6.23 et tracées en tant que
Pro-Russian hacking groups have exploited a recently disclosed security vulnerability in the WinRAR archiving utility as part of a phishing campaign designed to harvest credentials from compromised systems. "The attack involves the use of malicious archive files that exploit the recently discovered vulnerability affecting the WinRAR compression software versions prior to 6.23 and traced as
Vulnerability Threat ★★
CVE.webp 2023-10-16 18:15:16 CVE-2023-45985 (lien direct) TOTOLINK X5000R V9.1.0U.6118_B20201102 et Totolink A7000R V9.1.0U.6115_B20201022 ont été découverts contenant un débordement de pile dans la fonction SetparentalRules.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une demande de poste artisanale.
TOTOLINK X5000R V9.1.0u.6118_B20201102 and TOTOLINK A7000R V9.1.0u.6115_B20201022 were discovered to contain a stack overflow in the function setParentalRules. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted POST request.
Vulnerability
CVE.webp 2023-10-16 17:15:10 CVE-2023-45687 (lien direct) Une vulnérabilité de fixation de session dans South River Technologies \\ 'Titan MFT et Titan SFTP SERVES sur Linux et Windows permet à un attaquant de contourner l'authentification du serveur \\ s'il peut inciter un administrateur à autorisation d'un ID de session de son choix
A session fixation vulnerability in South River Technologies\' Titan MFT and Titan SFTP servers on Linux and Windows allows an attacker to bypass the server\'s authentication if they can trick an administrator into authorizating a session id of their choosing
Vulnerability
CVE.webp 2023-10-16 16:15:10 CVE-2023-20198 (lien direct) Cisco est conscient de l'exploitation active d'une vulnérabilité précédemment inconnue dans la fonctionnalité Web de l'interface utilisateur du logiciel Cisco iOS XE lorsqu'il est exposé à Internet ou à des réseaux non fiables.Cette vulnérabilité permet à un attaquant éloigné et non authentifié de créer un compte sur un système affecté avec un accès de privilège de niveau 15.L'attaquant peut ensuite utiliser ce compte pour prendre le contrôle du système affecté. Pour les étapes pour fermer le vecteur d'attaque pour cette vulnérabilité, voir la section des recommandations de cette avis et acirc; & nbsp; Cisco fournira des mises à jour sur l'état de cette enquête et lorsqu'un correctif logiciel est disponible.
Cisco is aware of active exploitation of a previously unknown vulnerability in the web UI feature of Cisco IOS XE Software when exposed to the internet or to untrusted networks. This vulnerability allows a remote, unauthenticated attacker to create an account on an affected system with privilege level 15 access. The attacker can then use that account to gain control of the affected system. For steps to close the attack vector for this vulnerability, see the Recommendations section of this advisory  Cisco will provide updates on the status of this investigation and when a software patch is available.
Vulnerability
Blog.webp 2023-10-16 16:03:24 Signal Zero-Day Vulnérabilité Rumeurs réfutées par l'entreprise
Signal Zero-Day Vulnerability Rumors Refuted by Company
(lien direct)
> Par deeba ahmed Player zéro-jour: l'application de messagerie de signal émerge indemne après une sonde approfondie. Ceci est un article de HackRead.com Lire le post original: signalez zéro-Day Vulnérabilité Rumeurs réfutées par l'entreprise
>By Deeba Ahmed Zero-Day Scare: Signal Messaging App Emerges Unscathed After Thorough Probe. This is a post from HackRead.com Read the original post: Signal Zero-Day Vulnerability Rumors Refuted by Company
Vulnerability ★★
CVE.webp 2023-10-16 15:15:17 CVE-2023-46087 (lien direct) Vulnérabilité de contrefaçon de demande de site croisé (CSRF) dans Mahlamusa qui a frappé la page & acirc; & euro; & ldquo;Hit Counter Plugin Vulnerability
The_Hackers_News.webp 2023-10-16 15:01:00 Les démystiques du signal des rapports de vulnérabilité zéro-jour ne trouve aucune preuve
Signal Debunks Zero-Day Vulnerability Reports, Finds No Evidence
(lien direct)
Le signal de l'application de messagerie cryptée a repoussé les "rapports viraux" d'une prétendue défaut zéro-jour dans son logiciel, déclarant qu'il n'avait trouvé aucune preuve à l'appui de la réclamation. "Après une enquête responsable *, nous n'avons aucune preuve qui suggère que cette vulnérabilité est réelle * et aucune information supplémentaire n'a été partagée via nos chaînes de rapports officielles", a-t-il déclaré dans une série de messages publiés dans X (anciennement
Encrypted messaging app Signal has pushed back against "viral reports" of an alleged zero-day flaw in its software, stating it found no evidence to support the claim. "After responsible investigation *we have no evidence that suggests this vulnerability is real* nor has any additional info been shared via our official reporting channels," it said in a series of messages posted in X (formerly
Vulnerability ★★★
CVE.webp 2023-10-16 12:15:10 CVE-2023-46066 (lien direct) Auth.(éditeur +) Vulnérabilité de script inter-site stockée (XSS) dans CodeDrafty MediaBay & acirc; & euro; & ldquo;Plugin de dossiers de bibliothèque de médias Vulnerability
CVE.webp 2023-10-16 12:15:10 CVE-2023-44987 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le logiciel de rendez-vous en temps opportun Plugin de bouton de réservation en temps opportun Vulnerability
CVE.webp 2023-10-16 11:15:45 CVE-2023-45753 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Gilles Dumas qui modèle Plugin de fichier Vulnerability
CVE.webp 2023-10-16 11:15:45 CVE-2023-45831 (lien direct) Vulnérabilité de la contrefaçon de demande de site transversal (CSRF) en pixellatif, Mohsin Rafique Amp WP & acirc; & euro; & ldquo;Google AMP pour le plugin WordPress Vulnerability
CVE.webp 2023-10-16 11:15:45 CVE-2023-45836 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Xydac Ultimate Taxonomy Manager Vulnerability
CVE.webp 2023-10-16 11:15:45 CVE-2023-45763 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin taggbox Vulnerability
CVE.webp 2023-10-16 11:15:44 CVE-2023-44986 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le chariot de chariot abandonné de Tyche pour le plugin WooCommerce Vulnerability
CVE.webp 2023-10-16 11:15:44 CVE-2023-44984 (lien direct) Auth.(Contributeur +) Vulnérabilité des scripts inter-sites (XSS) dans Robin Wilson BBP Style Pack Plugin Vulnerability
CVE.webp 2023-10-16 11:15:44 CVE-2023-44229 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans Gopi Ramasamy Tiny Carousel Horizontal Clider Plugin Vulnerability
CVE.webp 2023-10-16 11:15:44 CVE-2023-45749 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) Dans Alexey Golubnichenko AGP FONT PLUGIN COLLECTION AMPRESSIONNANT Vulnerability
CVE.webp 2023-10-16 11:15:44 CVE-2023-45752 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de galerie de poteau de qualité 10 Vulnerability
CVE.webp 2023-10-16 11:15:44 CVE-2023-45748 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans les formulaires MailMunch MailChimp par plugin MailMunch Vulnerability
CVE.webp 2023-10-16 11:15:44 CVE-2023-44985 (lien direct) Auth.(Contribute +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin CyTech BudDymeet Vulnerability
CVE.webp 2023-10-16 10:15:12 CVE-2023-4457 (lien direct) Grafana est une plate-forme open source pour la surveillance et l'observabilité. Le plugin de source de données Google Sheets pour Grafana, les versions 0.9.0 à 1.2.2 sont vulnérables à une vulnérabilité de divulgation d'informations. Le plugin n'a pas correctement désinfecté les messages d'erreur, ce qui en fait potentiellement exposer la touche Google Sheet qui est configurée pour la source de données. Cette vulnérabilité a été fixée dans la version 1.2.2.
Grafana is an open-source platform for monitoring and observability. The Google Sheets data source plugin for Grafana, versions 0.9.0 to 1.2.2 are vulnerable to an information disclosure vulnerability. The plugin did not properly sanitize error messages, making it potentially expose the Google Sheet API-key that is configured for the data source. This vulnerability was fixed in version 1.2.2.
Vulnerability
CVE.webp 2023-10-16 10:15:11 CVE-2023-45641 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Caret Inc. Caret Country Access Limit Plugin Vulnerability
CVE.webp 2023-10-16 10:15:11 CVE-2023-45647 (lien direct) Vulnérabilité de la demande de demande de site transversal (CSRF) dans les formulaires de contact constant de MailMunch par le plugin MailMunch Vulnerability
CVE.webp 2023-10-16 10:15:11 CVE-2023-45645 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin INFOD74 WP Open Street Map Vulnerability
CVE.webp 2023-10-16 10:15:11 CVE-2023-45643 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Anurag Deshmukh CPT Plugin de générateur Shortcode Vulnerability
CVE.webp 2023-10-16 10:15:11 CVE-2023-45642 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Hassan Ali Snap Pixel Vulnerability
CVE.webp 2023-10-16 10:15:11 CVE-2023-45639 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Codex-T tri SearchResult par le plugin de titre Vulnerability
CVE.webp 2023-10-16 10:15:11 CVE-2023-3991 (lien direct) Une vulnérabilité d'injection de commande OS existe dans la fonctionnalité httpd iperfrun.cgi de Freshtomato 2023.3.Une demande HTTP spécialement conçue peut conduire à une exécution arbitraire de commande.Un attaquant peut envoyer une demande HTTP pour déclencher cette vulnérabilité.
An OS command injection vulnerability exists in the httpd iperfrun.cgi functionality of FreshTomato 2023.3. A specially crafted HTTP request can lead to arbitrary command execution. An attacker can send an HTTP request to trigger this vulnerability.
Vulnerability
AlienVault.webp 2023-10-16 10:00:00 Renforcement de la cybersécurité: multiplication de force et efficacité de sécurité
Strengthening Cybersecurity: Force multiplication and security efficiency
(lien direct)
In the ever-evolving landscape of cybersecurity, the battle between defenders and attackers has historically been marked by an asymmetrical relationship. Within the cybersecurity realm, asymmetry has characterized the relationship between those safeguarding digital assets and those seeking to exploit vulnerabilities. Even within this context, where attackers are typically at a resource disadvantage, data breaches have continued to rise year after year as cyber threats adapt and evolve and utilize asymmetric tactics to their advantage.  These include technologies and tactics such as artificial intelligence (AI), and advanced social engineering tools. To effectively combat these threats, companies must rethink their security strategies, concentrating their scarce resources more efficiently and effectively through the concept of force multiplication. Asymmetrical threats, in the world of cybersecurity, can be summed up as the inherent disparity between adversaries and the tactics employed by the weaker party to neutralize the strengths of the stronger one. The utilization of AI and similar tools further erodes the perceived advantages that organizations believe they gain through increased spending on sophisticated security measures. Recent data from InfoSecurity Magazine, referencing the 2023 Checkpoint study, reveals a disconcerting trend: global cyberattacks increased by 7% between Q1 2022 and Q1 2023. While not significant at first blush, a deeper analysis reveals a more disturbing trend specifically that of the use of AI.  AI\'s malicious deployment is exemplified in the following quote from their research: "...we have witnessed several sophisticated campaigns from cyber-criminals who are finding ways to weaponize legitimate tools for malicious gains." Furthermore, the report highlights: "Recent examples include using ChatGPT for code generation that can help less-skilled threat actors effortlessly launch cyberattacks." As threat actors continue to employ asymmetrical strategies to render organizations\' substantial and ever-increasing security investments less effective, organizations must adapt to address this evolving threat landscape. Arguably, one of the most effective methods to confront threat adaptation and asymmetric tactics is through the concept of force multiplication, which enhances relative effectiveness with fewer resources consumed thereby increasing the efficiency of the security dollar. Efficiency, in the context of cybersecurity, refers to achieving the greatest cumulative effect of cybersecurity efforts with the lowest possible expenditure of resources, including time, effort, and costs. While the concept of efficiency may seem straightforward, applying complex technological and human resources effectively and in an efficient manner in complex domains like security demands more than mere calculations. This subject has been studied, modeled, and debated within the military community for centuries. Military and combat efficiency, a domain with a long history of analysis, Tool Vulnerability Threat Studies Prediction ChatGPT ★★★
CVE.webp 2023-10-16 09:15:11 CVE-2023-45757 (lien direct) La vulnérabilité de sécurité dans Apache BRPC 1.6.0, Lien de téléchargement: https://dist.apache.org/repos/dist/release/brpc/1.6.1/ 2. Si vous utilisez une ancienne version de BRPC et difficile à mettre à niveau, vous pouvez appliquer ce patch: & acirc; & nbsp;https://github.com/apache/brpc/pull/2411 3. Désactiver la fonction RPCZ
Security vulnerability in Apache bRPC 1.6.0, download link: https://dist.apache.org/repos/dist/release/brpc/1.6.1/ 2. If you are using an old version of bRPC and hard to upgrade, you can apply this patch:  https://github.com/apache/brpc/pull/2411 3. disable rpcz feature
Vulnerability
CVE.webp 2023-10-16 09:15:11 CVE-2023-45638 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Eupago Eupago Gateway pour le plugin WooCommerce Vulnerability
CVE.webp 2023-10-16 09:15:11 CVE-2023-45656 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Kevin Weber Lazy Load for Videos Plugin Vulnerability
CVE.webp 2023-10-16 09:15:11 CVE-2023-45651 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de pièces jointes Marco Milesi WP Vulnerability
CVE.webp 2023-10-16 09:15:11 CVE-2023-45653 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans la liste de lecture vidéo Galaxy Webblinks pour le plugin YouTube Vulnerability
CVE.webp 2023-10-16 09:15:11 CVE-2023-4822 (lien direct) La vulnérabilité a un impact sur les instances avec plusieurs organisations et permet à un utilisateur avec des autorisations d'administration d'organisation dans une organisation de modifier les autorisations associées au spectateur de l'organisation, au rédacteur en chef de l'organisation et aux rôles d'administration de l'organisation dans toutes les organisations. Il permet également à un administrateur d'organisation d'attribuer ou de révoquer toute autorisation qu'elle a à tout utilisateur à l'échelle mondiale. Cela signifie que toute organisation administrative peut élever ses propres autorisations dans toute organisation dont elle est déjà membre, ou élever ou restreindre les autorisations de tout autre utilisateur. La vulnérabilité ne permet pas à un utilisateur de devenir membre d'une organisation dont il n'est pas déjà membre, ou d'ajouter d'autres utilisateurs à une organisation dont l'utilisateur actuel n'est pas membre.
The vulnerability impacts instances with several organizations, and allows a user with Organization Admin permissions in one organization to change the permissions associated with Organization Viewer, Organization Editor and Organization Admin roles in all organizations. It also allows an Organization Admin to assign or revoke any permissions that they have to any user globally. This means that any Organization Admin can elevate their own permissions in any organization that they are already a member of, or elevate or restrict the permissions of any other user. The vulnerability does not allow a user to become a member of an organization that they are not already a member of, or to add any other users to an organization that the current user is not a member of.
Vulnerability
CVE.webp 2023-10-16 09:15:11 CVE-2023-45654 (lien direct) Vulnérabilité de la contre-site de la demande de site transversal (CSRF) dans Pixelgrade Commentaires Plugin Vulnerability
CVE.webp 2023-10-16 09:15:11 CVE-2023-45650 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin FLA-Shop.com HTML5 MAPS Vulnerability
CVE.webp 2023-10-16 09:15:11 CVE-2023-45655 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Pixelgrade PixFields Plugin Vulnerability
CVE.webp 2023-10-16 09:15:10 CVE-2023-43668 (lien direct) Autorisation contourner la vulnérabilité clé contrôlée par l'utilisateur dans Apache Inlong. Ce problème affecte Apache Inlong: de 1.4.0 à 1.8.0, & acirc; & nbsp; Certaines vérifications de paramètres sensibles seront contournées, comme "AutoDeserizaliser", "AutorloadLocalinfile" .... & & Acirc; & nbsp; & acirc; & nbsp; Il est conseillé aux utilisateurs de passer à Apache Inlong \\ 'S 1.9.0 ou Cherry-Pick [1] pour le résoudre. [1] & acirc; & nbsp;https://github.com/apache/inlong/pull/8604
Authorization Bypass Through User-Controlled Key vulnerability in Apache InLong.This issue affects Apache InLong: from 1.4.0 through 1.8.0,  some sensitive params checks will be bypassed, like "autoDeserizalize","allowLoadLocalInfile".... .   Users are advised to upgrade to Apache InLong\'s 1.9.0 or cherry-pick [1] to solve it. [1]  https://github.com/apache/inlong/pull/8604
Vulnerability
CVE.webp 2023-10-16 09:15:10 CVE-2023-45605 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de statistiques d'alimentation Christopher Finke Vulnerability
CVE.webp 2023-10-16 09:15:10 CVE-2023-45606 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Lasso Simple URL Vulnerability
CVE.webp 2023-10-16 09:15:10 CVE-2023-45274 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans SendPulse SendPulse Free Web Push Plugin Vulnerability
CVE.webp 2023-10-16 09:15:10 CVE-2023-45273 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Calendrier Matt McKenny Stout Google Vulnerability
CVE.webp 2023-10-16 09:15:10 CVE-2023-43666 (lien direct) Vérification insuffisante de la vulnérabilité de l'authenticité des données dans Apache Inlong. Ce problème affecte Apache Inlong: de 1.4.0 à 1.8.0, & acirc; & nbsp; L'utilisateur général peut afficher toutes les données de l'utilisateur comme le compte d'administration. Il est conseillé aux utilisateurs de passer à Apache Inlong \\ 'S 1.9.0 ou Cherry-Pick [1] pour le résoudre. [1] & acirc; & nbsp;https://github.com/apache/inlong/pull/8623
Insufficient Verification of Data Authenticity vulnerability in Apache InLong.This issue affects Apache InLong: from 1.4.0 through 1.8.0,  General user can view all user data like Admin account. Users are advised to upgrade to Apache InLong\'s 1.9.0 or cherry-pick [1] to solve it. [1]  https://github.com/apache/inlong/pull/8623
Vulnerability
CVE.webp 2023-10-16 09:15:10 CVE-2023-45629 (lien direct) Vulnérabilité de contrefaçon de demande de site croisé (CSRF) dans WPDevart Gallery & acirc; & euro; & ldquo;Image et galerie vidéo avec plugin miniatures Vulnerability
CVE.webp 2023-10-16 09:15:10 CVE-2023-43667 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans Apache Inlong. Ce problème affecte Apache Inlong: de 1.4.0 à 1.8.0, l'attaquant peut créer des ancêtres ou de faux records, réalisant des records, réalisant 1.4.0 à 1.8.0c'est plus difficile à auditer et tracer des activités malveillantes. & acirc; & nbsp; Les utilisateurs sont invités à passer à Apache Inlong \\ 'S 1.8.0 ou Cherry-Pick [1] pour le résoudre. [1] https://github.com/apache/inlong/pull/8628
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Apache InLong.This issue affects Apache InLong: from 1.4.0 through 1.8.0, the attacker can create misleading or false records, making it harder to audit and trace malicious activities. Users are advised to upgrade to Apache InLong\'s 1.8.0 or cherry-pick [1] to solve it. [1] https://github.com/apache/inlong/pull/8628
Vulnerability
CVE.webp 2023-10-16 08:15:09 CVE-2023-45158 (lien direct) Une vulnérabilité d'injection de commande OS existe dans web2py 2.24.1 et plus tôt.Lorsque le produit est configuré pour utiliser NotifySendHandler pour la journalisation (pas la configuration par défaut), une demande Web fabriquée peut exécuter une commande OS arbitraire sur le serveur Web à l'aide du produit.
An OS command injection vulnerability exists in web2py 2.24.1 and earlier. When the product is configured to use notifySendHandler for logging (not the default configuration), a crafted web request may execute an arbitrary OS command on the web server using the product.
Vulnerability
CVE.webp 2023-10-16 07:15:09 CVE-2023-45579 (lien direct) Vulnérabilité de débordement de tampon dans Di-7003GV2.D1 V.23.08.25d1 et avant, Di-7100G + V2.D1 V.23.08.23d1 et avant, DI-7100GV2.D1 V.23.08.23d1, di-7200G + V2.D1v.23.08.23d1 et avant, di-7200gv2.e1 v.23.08.23e1 et avant, di-7300g + v2.d1 v.23.08.23d1, et di-7400g + v2.d1 v.23.08.23d1 et avant le permis.Un attaquant distant pour exécuter du code arbitraire via le paramètre IP / Type de la fonction jingx.asp.
Buffer Overflow vulnerability in DI-7003GV2.D1 v.23.08.25D1 and before, DI-7100G+V2.D1 v.23.08.23D1 and before, DI-7100GV2.D1 v.23.08.23D1, DI-7200G+V2.D1 v.23.08.23D1 and before, DI-7200GV2.E1 v.23.08.23E1 and before, DI-7300G+V2.D1 v.23.08.23D1, and DI-7400G+V2.D1 v.23.08.23D1 and before allows a remote attacker to execute arbitrary code via the ip/type parameter of the jingx.asp function.
Vulnerability
CVE.webp 2023-10-16 07:15:09 CVE-2023-45580 (lien direct) Vulnérabilité de débordement de tampon dans Di-7003GV2.D1 V.23.08.25d1 et avant, Di-7100G + V2.D1 V.23.08.23d1 et avant, DI-7100GV2.D1 V.23.08.23d1, di-7200G + V2.D1v.23.08.23d1 et avant, di-7200gv2.e1 v.23.08.23e1 et avant, di-7300g + v2.d1 v.23.08.23d1, et di-7400g + v2.d1 v.23.08.23d1 et avant le permis.Un attaquant distant pour exécuter du code arbitraire via le paramètre sauvage / mx de la fonction ddns.asp.
Buffer Overflow vulnerability in DI-7003GV2.D1 v.23.08.25D1 and before, DI-7100G+V2.D1 v.23.08.23D1 and before, DI-7100GV2.D1 v.23.08.23D1, DI-7200G+V2.D1 v.23.08.23D1 and before, DI-7200GV2.E1 v.23.08.23E1 and before, DI-7300G+V2.D1 v.23.08.23D1, and DI-7400G+V2.D1 v.23.08.23D1 and before allows a remote attacker to execute arbitrary code via the wild/mx parameter of the ddns.asp function.
Vulnerability
Last update at: 2024-07-07 04:08:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter