What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Fortinet.webp 2023-10-10 00:00:00 Fortianalyzer - Syslog non protégé par une couche supplémentaire d'authentification
FortiAnalyzer - Syslog not protected by an extra layer of authentication
(lien direct)
Une vérification insuffisante de la vulnérabilité de l'authenticité des données [CWE-345] dans Fortianalyzer peut permettre à un attaquant non authentifié distant d'envoyer des messages au serveur syslog de Fortianalyzer via la connaissance d'un numéro de série de périphérique autorisé.
A insufficient verification of data authenticity vulnerability [CWE-345] in FortiAnalyzer may allow a remote unauthenticated attacker to send messages to the syslog server of FortiAnalyzer via the knoweldge of an authorized device serial number.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Chute et vulnérabilités zenables
Downfall and Zenbleed vulnerabilities
(lien direct)
Deux vulnérabilités matérielles du canal latéral nommées Downfall (CVE-2022-40982) et Zenbleed (CVE-2023-20593) Impact Intel et AMD Processeurs. "Les attaques de chute ciblent une faiblesse critique trouvée dans des milliards de processeurs modernes utilisés dans les ordinateurs personnels et cloud. Cette vulnérabilité, identifiée comme CVE-2022-40982, permet à un utilisateur d'accéder et de voler des données à d'autres utilisateurs qui partagent le même ordinateur. Par exemple, une application malveillante obtenue à partir d'un magasin d'App pourrait utiliser l'attaque de chute pour voler des informations sensibles comme les mots de passe, les clés de chiffrement et les données privées telles que les coordonnées bancaires, les e-mails personnels et les messages. "[1] "La vulnérabilité est causée par des fonctionnalités d'optimisation de la mémoire dans les processeurs Intel qui révèlent involontairement des registres matériels internes aux logiciels." [1] "Zenbleed, affectant les processeurs AMD, montre que l'exécution spéculative de manière incorrecte de l'instruction SIMD Zeroupper divulgue les données stales des registres matériels physiques aux registres logiciels. Les instructions de zéroupper devraient effacer les données dans le demi-half supérieur des registres SIMD (par exemple, 256 bits Register Register des registres SIMD (par exemple, 256 bits Register Register des registres SIMD (par ex.Ymm) qui, sur Zen2, les processeurs se font simplement en définissant simplement un drapeau qui marque la moitié supérieure du registre à zéro. Cependant, si sur le même cycle qu'un registre pour enregistrer, déplacez l'instruction Zeroupper est mal spécifique, l'indicateur zéro n'obtient pasRendu correctement, conduisant à la moitié supérieure du registre YMM pour contenir des données périmées plutôt que la valeur de zéro. Similaire à la chute, la fuite des données périmées des registres matériels physiques exposent les données des autres utilisateurs qui partagent le même noyau CPU et sonRegistres physiques internes. "[2] Ces vulnérabilités peuvent permettre à un attaquant local d'accéder potentiellement à des informations sensibles, à un registre entièrement XMM / YMM / ZMM (chute) et à la moitié supérieure de registres YMM 256 bits (Zenbleed). Zenbleed a un impact sur tous les processeurs de classe Zen 2: Processeurs de la série AMD Ryzen 3000 Processeurs AMD Ryzen Pro 3000 Series Processeurs AMD Ryzen Threadripper 3000 Series Processeurs de la série AMD Ryzen 4000 avec des graphiques Radeon Processeurs AMD Ryzen Pro 4000 Series Processeurs de la série AMD Ryzen 5000 avec des graphiques Radeon Processeurs AMD Ryzen 7020 Série avec graphiques Radeon Processeurs AMD EPYC «Rome» La chute a un impact sur le processeur Intel (6e Skylake à (y compris) la 11e génération de lacs Tiger). [1] https://downfall.page/ [2] https://security.googleblog.com/2023/08/downfall-and-zenbleed-googlers-helping.html
Two side channel hardware vulnerabilities named Downfall (CVE-2022-40982) and Zenbleed (CVE-2023-20593) impact Intel and AMD processors. "Downfall attacks target a critical weakness found in billions of modern processors used in personal and cloud computers. This vulnerability, identified as CVE-2022-40982, enables a user to access and steal data from other users who share the same computer. For instance, a malicious app obtained from an app store could use the Downfall attack to steal sensitive information like passwords, encryption keys, and private data such as banking details, personal emails, and messages." [1] "The vulnerability is caused by memory optimization features in Intel processors that unintentionally reveal internal hardware registers to software. " [1] "Zenbleed, affecting AMD CPUs, shows that incorrectly implemented speculative execution of the SIMD Zeroupper instruction leaks stale data from physical hardware registers to software registers. Zeroupper instructions should clear the data in the upper-half of SIMD
Vulnerability Cloud
Fortinet.webp 2023-10-10 00:00:00 Fortios & Fortiproxy - Denial de service du processus Webproxy
FortiOS & FortiProxy - Webproxy process denial of service
(lien direct)
Une utilisation après une vulnérabilité gratuite [CWE-416] dans Fortios & Fortiproxy peut permettre à un attaquant distant non authentifié de écraser le processus de proxy Web via plusieurs paquets artisanaux atteignant des politiques de proxy ou des politiques de pare-feu avec un mode proxy aux côtés de l'inspection des paquets SSL.
A use after free vulnerability [CWE-416] in FortiOS & FortiProxy may allow an unauthenticated remote attacker to crash the Web Proxy process via multiple crafted packets reaching proxy policies or firewall policies with proxy mode alongside SSL deep packet inspection.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 FortiO
FortiOS - Plain-text credentials in GET request via SSL VPN web portal
(lien direct)
Une méthode de demande GET avec une vulnérabilité des chaînes de requête sensible [CWE-598] dans le composant VPN SSL FortiOCes services (trouvés dans les journaux, références, caches, etc ...)
A use of GET request method with sensitive query strings vulnerability [CWE-598] in the FortiOS SSL VPN component may allow an attacker to view plaintext passwords of remote services such as RDP or VNC, if the attacker is able to read the GET requests to those services (found in logs, referers, caches, etc...)
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortios - Autorisation incorrecte via Prof-Admin Profil
FortiOS - Improper authorization via prof-admin profile
(lien direct)
Une mauvaise vulnérabilité d'autorisation [CWE-285] dans le composant Web de FortiOS \\ peut permettre à un attaquant authentifié appartenant au profil Pro-Admin pour effectuer des actions élevées.
An improper authorization vulnerability [CWE-285] in FortiOS\'s WEB UI component may allow an authenticated attacker belonging to the prof-admin profile to perform elevated actions.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimail - Injection HTML dans le calendrier
FortiMail - HTML injection in Calendar
(lien direct)
Une neutralisation incorrecte de l'entrée pendant la vulnérabilité de génération de pages Web [CWE-79] dans Fortimail peut permettre à un attaquant authentifié d'injecter des balises HTML dans le calendrier de Fortimail \\ via des champs d'entrée.
An improper neutralization of input during web page generation vulnerability [CWE-79] in FortiMail may allow an authenticated attacker to inject HTML tags in FortiMail\'s calendar via input fields.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortimail - Takeover du compte de messagerie dans le même domaine Web
FortiMail - Email account takeover in same web domain
(lien direct)
Une vulnérabilité d'autorisation incorrecte [CWE-863] dans Fortimail Webmail peut permettre à un attaquant authentifié de se connecter aux autres comptes d'utilisateurs du même domaine Web via des demandes HTTP ou HTTPS fabriquées.
An incorrect authorization vulnerability [CWE-863] in FortiMail webmail may allow an authenticated attacker to login to other users accounts from the same web domain via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Forticlient - Divulgation d'informations des dossiers à exclure de la numérisation
FortiClient - Information disclosure of folders to exclude from scanning
(lien direct)
Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans Forticlient pour Windows, Linux et Mac, peut permettre à un attaquant authentifié local sans privilèges administratifs de récupérer la liste des fichiers ou des dossiers exclus de la numérisation des logiciels malveillants.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiClient for Windows, Linux and Mac, may allow a local authenticated attacker with no Administrative privileges to retrieve the list of files or folders excluded from malware scanning.
Malware Vulnerability
Fortinet.webp 2023-10-10 00:00:00 Fortiedr - Le jeton API de session n'expire pas après un renouveau
FortiEDR - Session API token does not expires after a renewal
(lien direct)
Une vulnérabilité insuffisante de l'expiration de session [CWE-613] dans Fortiedr peut permettre à un attaquant de réutiliser le jeton d'accès à l'API non expiré pour gagner des privilèges, si l'attaquant pouvait obtenir ce jeton d'accès API (via d'autres attaques hypothétiques).
An insufficient session expiration vulnerability [CWE-613] in FortiEDR may allow an attacker to reuse the unexpired user API access token to gain privileges, should the attacker be able to obtain that API access token (via other, hypothetical attacks).
Vulnerability
Microsoft.webp 2023-10-10 00:00:00 Réponse de Microsoft aux attaques de déni de service distribué (DDOS) contre HTTP / 2
Microsoft Response to Distributed Denial of Service (DDoS) Attacks against HTTP/2
(lien direct)
Résumé Résumé À partir de septembre 2023, Microsoft a été informé par les partenaires de l'industrie d'une technique d'attaque de déni de service distribuée nouvellement identifiée (DDOS) utilisée dans le protocole Wild Cibunting HTTP / 2.Cette vulnérabilité (CVE-2023-44487) a un impact sur les points de terminaison HTTP / 2 exposés à Internet.En tant que leader de l'industrie, Microsoft a rapidement ouvert une enquête et a ensuite commencé à travailler avec des partenaires de l'industrie pour un plan de divulgation et d'atténuation coordonnée.
Summary Summary Beginning in September 2023, Microsoft was notified by industry partners about a newly identified Distributed Denial-of-Service (DDoS) attack technique being used in the wild targeting HTTP/2 protocol. This vulnerability (CVE-2023-44487) impacts any internet exposed HTTP/2 endpoints. As an industry leader, Microsoft promptly opened an investigation and subsequently began working with industry partners for a coordinated disclosure and mitigation plan.
Vulnerability ★★
CVE.webp 2023-10-09 22:15:12 CVE-2023-43641 (lien direct) Libcue fournit une API pour analyser et extraire les données des feuilles de repère.Les versions 2.2.1 et Prior sont vulnérables à l'accès à la baisse hors limites.Un utilisateur de l'environnement de bureau Gnome peut être exploité en téléchargeant une feuille de repère à partir d'une page Web malveillante.Étant donné que le fichier est enregistré dans `~ / téléchargements`, il est ensuite numérisé automatiquement par les tracker-miners.Et parce qu'il a une extension de nom de fichier .cue, les tracker-miners utilisent libcue pour analyser le fichier.Le fichier exploite la vulnérabilité dans libcue pour gagner l'exécution de code.
libcue provides an API for parsing and extracting data from CUE sheets. Versions 2.2.1 and prior are vulnerable to out-of-bounds array access. A user of the GNOME desktop environment can be exploited by downloading a cue sheet from a malicious webpage. Because the file is saved to `~/Downloads`, it is then automatically scanned by tracker-miners. And because it has a .cue filename extension, tracker-miners use libcue to parse the file. The file exploits the vulnerability in libcue to gain code execution.
Vulnerability
CVE.webp 2023-10-09 22:15:12 CVE-2023-5463 (lien direct) Une vulnérabilité a été trouvée dans Xinje XDPPRO jusqu'à 3,7,17a.Il a été évalué comme critique.Ce problème est une fonctionnalité inconnue dans la bibliothèque CFGMGR32.dll.La manipulation conduit à un chemin de recherche incontrôlé.Une attaque doit être approchée localement.L'exploit a été divulgué au public et peut être utilisé.VDB-241586 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in XINJE XDPPro up to 3.7.17a. It has been rated as critical. Affected by this issue is some unknown functionality in the library cfgmgr32.dll. The manipulation leads to uncontrolled search path. An attack has to be approached locally. The exploit has been disclosed to the public and may be used. VDB-241586 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-10-09 22:15:12 CVE-2023-43899 (lien direct) Hansun CMS V1.0 a été découvert contenant une vulnérabilité d'injection SQL via le composant /ajax/ajax_login.ashx.
hansun CMS v1.0 was discovered to contain a SQL injection vulnerability via the component /ajax/ajax_login.ashx.
Vulnerability
CVE.webp 2023-10-09 22:15:12 CVE-2023-5462 (lien direct) Une vulnérabilité a été trouvée dans Xinje XD5E-30R-E 3.5.3b.Il a été déclaré comme critique.Cette vulnérabilité est une fonctionnalité inconnue du gestionnaire de modbus composant.La manipulation conduit au déni de service.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-241585 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in XINJE XD5E-30R-E 3.5.3b. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the component Modbus Handler. The manipulation leads to denial of service. The exploit has been disclosed to the public and may be used. The identifier VDB-241585 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-10-09 21:15:10 CVE-2023-44813 (lien direct) La vulnérabilité des scripts de site croisé (XSS) dans Moosocial V.3.1.8 permet à un attaquant distant d'exécuter du code arbitraire via une charge utile fabriquée au paramètre de mode de la fonction de connexion Invite Friend.
Cross Site Scripting (XSS) vulnerability in mooSocial v.3.1.8 allows a remote attacker to execute arbitrary code via a crafted payload to the mode parameter of the invite friend login function.
Vulnerability
CVE.webp 2023-10-09 21:15:10 CVE-2022-48183 (lien direct) Une vulnérabilité a été rapportée dans ThinkPad T14S Gen 3 et X13 Gen3 qui pourrait amener le mécanisme de détection du BIOS le sabot à ne pas déclencher dans des circonstances spécifiques qui pourraient permettre un accès non autorisé.
A vulnerability was reported in ThinkPad T14s Gen 3 and X13 Gen3 that could cause the BIOS tamper detection mechanism to not trigger under specific circumstances which could allow unauthorized access.
Vulnerability
CVE.webp 2023-10-09 21:15:10 CVE-2023-44812 (lien direct) La vulnérabilité des scripts du site croisé (XSS) dans Moosocial V.3.1.8 permet à un attaquant distant d'exécuter du code arbitraire via une charge utile fabriquée au paramètre admin_redirect_url de la fonction de connexion utilisateur.
Cross Site Scripting (XSS) vulnerability in mooSocial v.3.1.8 allows a remote attacker to execute arbitrary code via a crafted payload to the admin_redirect_url parameter of the user login function.
Vulnerability
CVE.webp 2023-10-09 21:15:10 CVE-2022-48182 (lien direct) Une vulnérabilité a été rapportée dans ThinkPad T14S Gen 3 et X13 Gen3 qui pourrait amener le mécanisme de détection du BIOS le sabot à ne pas déclencher dans des circonstances spécifiques qui pourraient permettre un accès non autorisé.
A vulnerability was reported in ThinkPad T14s Gen 3 and X13 Gen3 that could cause the BIOS tamper detection mechanism to not trigger under specific circumstances which could allow unauthorized access.
Vulnerability
CVE.webp 2023-10-09 21:15:09 CVE-2022-3728 (lien direct) Une vulnérabilité a été rapportée dans ThinkPad T14S Gen 3 et X13 Gen3 qui pourrait amener le mécanisme de détection du BIOS le sabot à ne pas déclencher dans des circonstances spécifiques qui pourraient permettre un accès non autorisé.
A vulnerability was reported in ThinkPad T14s Gen 3 and X13 Gen3 that could cause the BIOS tamper detection mechanism to not trigger under specific circumstances which could allow unauthorized access.
Vulnerability
CVE.webp 2023-10-09 20:15:10 CVE-2023-44811 (lien direct) La vulnérabilité de la contrefaçon de demande de site croisé (CSRF) dans Moosocial V.3.1.8 permet à un attaquant distant d'exécuter du code arbitraire et d'obtenir des informations sensibles via la fonction de changement de mot de passe admin.
Cross Site Request Forgery (CSRF) vulnerability in MooSocial v.3.1.8 allows a remote attacker to execute arbitrary code and obtain sensitive information via the admin Password Change Function.
Vulnerability
CVE.webp 2023-10-09 20:15:10 CVE-2023-5461 (lien direct) Une vulnérabilité a été trouvée dans Delta Electronics WPLSoft 2.51.Il a été classé comme problématique.Affecté est une fonction inconnue du gestionnaire de modbus composant.La manipulation conduit à la transmission en texte clair d'informations sensibles.Il est possible de lancer l'attaque à distance.La complexité d'une attaque est plutôt élevée.L'exploitabilité est dite difficile.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-241584.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Delta Electronics WPLSoft 2.51. It has been classified as problematic. Affected is an unknown function of the component Modbus Handler. The manipulation leads to cleartext transmission of sensitive information. It is possible to launch the attack remotely. The complexity of an attack is rather high. The exploitability is told to be difficult. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-241584. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-10-09 20:15:10 CVE-2023-44821 (lien direct) La vulnérabilité de débordement de tampon dans Gifsicle V.1.92 permet à un attaquant distant de provoquer un déni de service via le paramètre --crop dans les paramètres de la ligne de commande.
Buffer Overflow vulnerability in gifsicle v.1.92 allows a remote attacker to cause a denial of service via the --crop parameter in the command line parameters.
Vulnerability
CVE.webp 2023-10-09 19:15:10 CVE-2023-41672 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans R & aLilde; & Copy; Mi leClercq Hide Admin Notices & acirc; & euro; & ldquo;Plugin de centre de notification d'administration Vulnerability
CVE.webp 2023-10-09 19:15:10 CVE-2023-41670 (lien direct) La vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Palasthotel (en personne: Edward Bock) utilise le plugin memcached Vulnerability
CVE.webp 2023-10-09 19:15:10 CVE-2023-5459 (lien direct) Une vulnérabilité a été trouvée dans Delta Electronics DVP32es2 plc 1.48 et classifiée comme critique.Cette vulnérabilité affecte le code inconnu du gestionnaire de transmission de mot de passe du composant.La manipulation conduit au déni de service.L'exploit a été divulgué au public et peut être utilisé.VDB-241582 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in Delta Electronics DVP32ES2 PLC 1.48 and classified as critical. This vulnerability affects unknown code of the component Password Transmission Handler. The manipulation leads to denial of service. The exploit has been disclosed to the public and may be used. VDB-241582 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-10-09 19:15:10 CVE-2023-41669 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Daext Live News Plugin Vulnerability
CVE.webp 2023-10-09 19:15:10 CVE-2023-5460 (lien direct) Une vulnérabilité a été trouvée dans Delta Electronics WPLSoft jusqu'à 2,51 et classée comme problématique.Ce problème affecte un traitement inconnu du gestionnaire de paquets de données MODBUS composant.La manipulation conduit à un débordement de tampon basé sur un tas.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-241583.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Delta Electronics WPLSoft up to 2.51 and classified as problematic. This issue affects some unknown processing of the component Modbus Data Packet Handler. The manipulation leads to heap-based buffer overflow. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-241583. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-10-09 19:15:09 CVE-2022-3431 (lien direct) Une vulnérabilité potentielle dans un pilote utilisé pendant le processus de fabrication sur certains dispositifs de carnet Lenovo grand public qui n'a pas été désactivé à tort peut permettre à un attaquant avec des privilèges élevés de modifier le paramètre de démarrage sécurisé en modifiant une variable NVRAM.
A potential vulnerability in a driver used during manufacturing process on some consumer Lenovo Notebook devices that was mistakenly not deactivated may allow an attacker with elevated privileges to modify secure boot setting by modifying an NVRAM variable.
Vulnerability
CVE.webp 2023-10-09 18:15:10 CVE-2023-41667 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin ulf benjaminsson wp-dtree Vulnerability
CVE.webp 2023-10-09 18:15:10 CVE-2023-41668 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Leadster Vulnerability
bleepingcomputer.webp 2023-10-09 17:53:34 D-link wifi gamme extender vulnérable aux attaques d'injection de commandement
D-Link WiFi range extender vulnerable to command injection attacks
(lien direct)
L'extension DAP-X1860 WiFi 6 populaire DAP-X1860 est sensible à une vulnérabilité permettant des attaques DOS (déni de service) et une injection de commande à distance.[...]
The popular D-Link DAP-X1860 WiFi 6 range extender is susceptible to a vulnerability allowing DoS (denial of service) attacks and remote command injection. [...]
Vulnerability ★★
The_Hackers_News.webp 2023-10-09 17:25:00 Webinaire: comment vcisos peut naviguer dans le monde complexe de la sécurité de l'IA et de la LLM
Webinar: How vCISOs Can Navigating the Complex World of AI and LLM Security
(lien direct)
Dans le paysage technologique en évolution rapide d'aujourd'hui, l'intégration de l'intelligence artificielle (IA) et des modèles de grandes langues (LLM) est devenue omniprésente dans diverses industries.Cette vague d'innovation promet une amélioration de l'efficacité et des performances, mais cachée sous la surface sont des vulnérabilités complexes et des risques imprévus qui exigent l'attention immédiate des professionnels de la cybersécurité
In today\'s rapidly evolving technological landscape, the integration of Artificial Intelligence (AI) and Large Language Models (LLMs) has become ubiquitous across various industries. This wave of innovation promises improved efficiency and performance, but lurking beneath the surface are complex vulnerabilities and unforeseen risks that demand immediate attention from cybersecurity professionals
Vulnerability ★★
The_Hackers_News.webp 2023-10-09 16:19:00 Les défauts de haute sévérité des routeurs 3G / 4G de Connetio \\ ont soulèvement des préoccupations pour la sécurité IoT
High-Severity Flaws in ConnectedIO\\'s 3G/4G Routers Raise Concerns for IoT Security
(lien direct)
Plusieurs vulnérabilités de sécurité à haute sévérité ont été divulguées dans les routeurs ER2000 ER2000 de Connectio \\ et la plate-forme de gestion basée sur le cloud qui pourraient être exploitées par des acteurs malveillants pour exécuter du code malveillant et accéder aux données sensibles. "Un attaquant aurait pu tirer parti de ces défauts pour compromettre pleinement l'infrastructure cloud, exécuter à distance le code et fuir tous les clients et l'appareil
Multiple high-severity security vulnerabilities have been disclosed in ConnectedIO\'s ER2000 edge routers and the cloud-based management platform that could be exploited by malicious actors to execute malicious code and access sensitive data. "An attacker could have leveraged these flaws to fully compromise the cloud infrastructure, remotely execute code, and leak all customer and device
Vulnerability Cloud ★★★
CVE.webp 2023-10-09 16:15:10 CVE-2023-41047 (lien direct) Octoprint est une interface Web pour les imprimantes 3D.Les versions octoprint jusqu'à et incluant 1.9.2 contiennent une vulnérabilité qui permet aux administrateurs malveillants de configurer un script GCODE spécialement conçu qui permettra l'exécution du code lors du rendu de ce script.Un attaquant peut l'utiliser pour extraire des données gérées par Octoprint ou manipuler des données gérées par Octoprint, ainsi que pour exécuter des commandes arbitraires avec les droits du processus d'octoprint sur le système serveur.Les versions octoprint à partir de 1.9.3 ont été corrigées.Il est conseillé aux administrateurs d'Octoprint de s'assurer qu'ils peuvent faire confiance à tous les autres administrateurs sur leur instance et à ne pas également configurer aveuglément des scripts GCODE arbitraires trouvés en ligne ou fournis par des tiers.
OctoPrint is a web interface for 3D printers. OctoPrint versions up until and including 1.9.2 contain a vulnerability that allows malicious admins to configure a specially crafted GCODE script that will allow code execution during rendering of that script. An attacker might use this to extract data managed by OctoPrint, or manipulate data managed by OctoPrint, as well as execute arbitrary commands with the rights of the OctoPrint process on the server system. OctoPrint versions from 1.9.3 onward have been patched. Administrators of OctoPrint instances are advised to make sure they can trust all other administrators on their instance and to also not blindly configure arbitrary GCODE scripts found online or provided to them by third parties.
Vulnerability
The_Hackers_News.webp 2023-10-09 16:02:00 Patch de sécurité pour deux nouveaux défauts dans la bibliothèque Curl arrivant le 11 octobre
Security Patch for Two New Flaws in Curl Library Arriving on October 11
(lien direct)
Les responsables de la bibliothèque Curl ont publié un avertissement consultatif de deux vulnérabilités de sécurité à venir qui devraient être traitées dans le cadre des mises à jour publiées le 11 octobre 2023. Cela comprend une forte gravité et une faille de faible sévérité suivie sous les identifiants CVE-2023-38545 et CVE-2023-38546, respectivement. Des détails supplémentaires sur les problèmes et les plages de la version exacte
The maintainers of the Curl library have released an advisory warning of two forthcoming security vulnerabilities that are expected to be addressed as part of updates released on October 11, 2023. This includes a high severity and a low-severity flaw tracked under the identifiers CVE-2023-38545 and CVE-2023-38546, respectively. Additional details about the issues and the exact version ranges
Vulnerability ★★★
CVE.webp 2023-10-09 15:15:10 CVE-2023-44393 (lien direct) Piwigo est une application de galerie de photos open source.Avant la version 14.0.0beta4, un reflétéLa vulnérabilité des scripts inter-sites (XSS) se trouve dans la '/admin.php?page=plugins&tab=new&instalstatus=ok&plugin_id= [ici] `page.Cette vulnérabilitéPeut être exploité par un attaquant pour injecter du code HTML et JS malveillant dans la page HTML, qui pourrait ensuite être exécuté par les utilisateurs de l'administrateur lorsqu'ils visitent l'URL avec la charge utile.La vulnérabilité est causée par l'injection non sécurisée de la valeur «Plugin_id» de l'URL dans la page HTML.Un attaquant peut exploiter cette vulnérabilité en fabriquant une URL malveillante qui contient une valeur «plugin_id» spécialement conçue.Lorsqu'une victime qui est connectée en tant qu'administrateur visite cette URL, le code malveillant sera injecté dans la page HTML et exécuté.Cette vulnérabilité peut être exploitée par tout attaquant qui a accès à une URL malveillante.Cependant, seuls les utilisateurs connectés en tant qu'administrateurs sont affectés.En effet, la vulnérabilité n'est présente que sur le `/admin.php?page=plugins&tab=new&instalstatus=ok&plugin_id= [ici]` page, qui n'est accessible qu'aux administrateurs.La version 14.0.0.beta4 contient un correctif pour ce problème.
Piwigo is an open source photo gallery application. Prior to version 14.0.0beta4, a reflected cross-site scripting (XSS) vulnerability is in the` /admin.php?page=plugins&tab=new&installstatus=ok&plugin_id=[here]` page. This vulnerability can be exploited by an attacker to inject malicious HTML and JS code into the HTML page, which could then be executed by admin users when they visit the URL with the payload. The vulnerability is caused by the insecure injection of the `plugin_id` value from the URL into the HTML page. An attacker can exploit this vulnerability by crafting a malicious URL that contains a specially crafted `plugin_id` value. When a victim who is logged in as an administrator visits this URL, the malicious code will be injected into the HTML page and executed. This vulnerability can be exploited by any attacker who has access to a malicious URL. However, only users who are logged in as administrators are affected. This is because the vulnerability is only present on the `/admin.php?page=plugins&tab=new&installstatus=ok&plugin_id=[here]` page, which is only accessible to administrators. Version 14.0.0.beta4 contains a patch for this issue.
Vulnerability
SecurityWeek.webp 2023-10-09 15:04:08 Flaw Plugin TagDiv récemment corrigé exploité pour pirater des milliers de sites WordPress
Recently Patched TagDiv Plugin Flaw Exploited to Hack Thousands of WordPress Sites
(lien direct)
> Vulnérabilité du plugin de compositeur TagDiv récemment corrigé exploité pour pirater des milliers de sites WordPress dans le cadre de la campagne d'injecteur de Balada.
>Recently patched TagDiv Composer plugin vulnerability exploited to hack thousands of WordPress sites as part of the Balada Injector campaign.
Hack Vulnerability ★★★
CVE.webp 2023-10-09 14:15:10 CVE-2023-41660 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin WPSynchro WP Synchro Vulnerability
CVE.webp 2023-10-09 14:15:10 CVE-2023-43643 (lien direct) L'antisamie est une bibliothèque pour effectuer un nettoyage rapide et configurable de HTML provenant de sources non fiables.Avant la version 1.7.4, il existe un potentiel pour une vulnérabilité de mutation XSS (MXSS) dans l'antisamie causée par l'analyse défectueuse du HTML désinfecté.Pour être soumis à cette vulnérabilité, la directive «PreservComments» doit être activée dans votre fichier de stratégie et autorisez également certaines balises en même temps.En conséquence, certaines entrées astucieuses peuvent entraîner l'interprétation d'éléments des balises de commentaire comme exécutable lors de l'utilisation de la sortie désinfectée d'Antisamy \\.Ce problème a été corrigé dans Antisamie 1.7.4 et plus tard.
AntiSamy is a library for performing fast, configurable cleansing of HTML coming from untrusted sources. Prior to version 1.7.4, there is a potential for a mutation XSS (mXSS) vulnerability in AntiSamy caused by flawed parsing of the HTML being sanitized. To be subject to this vulnerability the `preserveComments` directive must be enabled in your policy file and also allow for certain tags at the same time. As a result, certain crafty inputs can result in elements in comment tags being interpreted as executable when using AntiSamy\'s sanitized output. This issue has been patched in AntiSamy 1.7.4 and later.
Vulnerability
securityintelligence.webp 2023-10-09 13:00:00 Aller au-delà du balayage de vulnérabilité pour renforcer votre surface d'attaque
Moving beyond vulnerability scanning to strengthen your attack surface
(lien direct)
> Garder une longueur d'avance sur les violations potentielles est une priorité absolue pour les équipes de sécurité au sein des organisations de toutes tailles.La numérisation de la vulnérabilité est depuis longtemps le fondement de ces efforts, permettant aux entreprises d'identifier les faiblesses de leur posture de sécurité.Cependant, à mesure que les cyberattaques se développent en sophistication et en échelle et avec un grand nombre de vulnérabilités communes et [& # 8230;]
>Staying one step ahead of potential breaches is a top priority for security teams within organizations of all sizes. Vulnerability scanning has long been a foundation of these efforts, allowing businesses to identify weaknesses in their security posture. However, as cyberattacks grow in sophistication and scale and with a large number of Common Vulnerabilities and […]
Vulnerability ★★
GoogleSec.webp 2023-10-09 12:30:13 Rust à métal nu dans Android
Bare-metal Rust in Android
(lien direct)
Posted by Andrew Walbran, Android Rust Team Last year we wrote about how moving native code in Android from C++ to Rust has resulted in fewer security vulnerabilities. Most of the components we mentioned then were system services in userspace (running under Linux), but these are not the only components typically written in memory-unsafe languages. Many security-critical components of an Android system run in a “bare-metal” environment, outside of the Linux kernel, and these are historically written in C. As part of our efforts to harden firmware on Android devices, we are increasingly using Rust in these bare-metal environments too. To that end, we have rewritten the Android Virtualization Framework\'s protected VM (pVM) firmware in Rust to provide a memory safe foundation for the pVM root of trust. This firmware performs a similar function to a bootloader, and was initially built on top of U-Boot, a widely used open source bootloader. However, U-Boot was not designed with security in a hostile environment in mind, and there have been numerous security vulnerabilities found in it due to out of bounds memory access, integer underflow and memory corruption. Its VirtIO drivers in particular had a number of missing or problematic bounds checks. We fixed the specific issues we found in U-Boot, but by leveraging Rust we can avoid these sorts of memory-safety vulnerabilities in future. The new Rust pVM firmware was released in Android 14. As part of this effort, we contributed back to the Rust community by using and contributing to existing crates where possible, and publishing a number of new crates as well. For example, for VirtIO in pVM firmware we\'ve spent time fixing bugs and soundness issues in the existing virtio-drivers crate, as well as adding new functionality, and are now helping maintain this crate. We\'ve published crates for making PSCI and other Arm SMCCC calls, and for managing page tables. These are just a start; we plan to release more Rust crates to support bare-metal programming on a range of platforms. These crates are also being used outside of Android, such as in Project Oak and the bare-metal section of our Comprehensive Rust course. Training engineers Many engineers have been positively surprised by how p Tool Vulnerability ★★
CVE.webp 2023-10-09 11:15:10 CVE-2023-44473 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Michael Tran Table des matières plus plugin Vulnerability
CVE.webp 2023-10-09 11:15:10 CVE-2023-44993 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin quantumCloud AI chatbot Vulnerability
CVE.webp 2023-10-09 11:15:10 CVE-2023-44240 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de scanner de vulnérabilité de Peter Butler Timthumb Vulnerability
CVE.webp 2023-10-09 10:15:23 CVE-2023-44246 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin FAVICON choquant les versions Vulnerability
CVE.webp 2023-10-09 10:15:22 CVE-2023-44237 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de protecteur du site Moriyan Jay WP Vulnerability
CVE.webp 2023-10-09 10:15:22 CVE-2023-44238 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Joakim Ling Retirez la limace du plugin de type post personnalisé Vulnerability
CVE.webp 2023-10-09 10:15:22 CVE-2023-44236 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Devnath Verma WP CAPTCHA Vulnerability
CVE.webp 2023-10-09 09:15:10 CVE-2023-44232 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de pages Huseyin Berberoglu WP Vulnerability
CVE.webp 2023-10-09 09:15:10 CVE-2023-44231 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de formulaire de contact Nickduncan Vulnerability
Last update at: 2024-07-14 03:07:36
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter