What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2023-10-19 19:18:30 La vulnérabilité de l'interface utilisateur de Cisco exploite massivement, un impact sur plus de 40 000 appareils
Cisco Web UI Vulnerability Exploited Massly, Impacting Over 40K Devices
(lien direct)
> Par deeba ahmed On ne sait pas combien de temps Cisco prendra pour libérer un patch. Ceci est un article de HackRead.com Lire la publication originale: La vulnérabilité de l'interface utilisateur de Cisco exploite massivement, un impact sur plus de 40 000 appareils
>By Deeba Ahmed It is unclear how long Cisco will take to release a patch. This is a post from HackRead.com Read the original post: Cisco Web UI Vulnerability Exploited Massly, Impacting Over 40K Devices
Vulnerability ★★★
CVE.webp 2023-10-19 19:15:16 CVE-2023-45992 (lien direct) La vulnérabilité des scripts du site croisé dans Ruckus Wireless (Commscope) Ruckus CloudPath V.5.12.54414 permet à un attaquant distant de dégénérer les privilèges via un script fabriqué au paramètre MacAddress dans le portail d'intégration.
Cross Site Scripting vulnerability in Ruckus Wireless (CommScope) Ruckus CloudPath v.5.12.54414 allows a remote attacker to escalate privileges via a crafted script to the macaddress parameter in the onboarding portal.
Vulnerability
CVE.webp 2023-10-19 19:15:15 CVE-2023-45809 (lien direct) Worktail est un système de gestion de contenu open source construit sur Django.Un utilisateur avec un compte d'éditeur à permission limitée pour l'administrateur de Worktail peut faire une demande URL directe à la vue d'administration qui gère les actions en vrac sur les comptes d'utilisateurs.Bien que les règles d'authentification empêchent l'utilisateur d'apporter des modifications, le message d'erreur révèle les noms d'affichage des comptes d'utilisateurs et en modifiant les paramètres d'URL, l'utilisateur peut récupérer le nom d'affichage pour tout utilisateur.La vulnérabilité n'est pas exploitable par un visiteur ordinaire du site sans accès à l'administrateur de bergeronnettes.Des versions patchées ont été publiées sous forme de bergeronnerie 4.1.8 (LTS), 5.0.5 et 5.1.3.Le correctif est également inclus dans le candidat de publication 1 de la prochaine version de Worktail 5.2.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Wagtail is an open source content management system built on Django. A user with a limited-permission editor account for the Wagtail admin can make a direct URL request to the admin view that handles bulk actions on user accounts. While authentication rules prevent the user from making any changes, the error message discloses the display names of user accounts, and by modifying URL parameters, the user can retrieve the display name for any user. The vulnerability is not exploitable by an ordinary site visitor without access to the Wagtail admin. Patched versions have been released as Wagtail 4.1.8 (LTS), 5.0.5 and 5.1.3. The fix is also included in Release Candidate 1 of the forthcoming Wagtail 5.2 release. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-19 19:15:15 CVE-2023-43986 (lien direct) Le configurateur de concept DM avant la V4.9.4 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le composant configuratorAttachment :: getAttachmentByToken.
DM Concept configurator before v4.9.4 was discovered to contain a SQL injection vulnerability via the component ConfiguratorAttachment::getAttachmentByToken.
Vulnerability
RecordedFuture.webp 2023-10-19 19:15:00 Les préoccupations se développent à mesure que les imitations de verrouillage ciblent de plus en plus les vulnérabilités populaires
Concerns grow as LockBit knockoffs increasingly target popular vulnerabilities
(lien direct)
Les pirates utilisent une boîte à outils divulguée utilisée pour créer des versions de bricolage du ransomware de verrouillage populaires, ce qui facilite même les cybercriminels amateurs pour cibler les vulnérabilités communes.Le Gang de ransomware de verrouillage , qui a attaqué des milliers d'organisations à travers le monde, a fait divulguer la boîte à outils en septembre 2022 par un affilié à tristesse .Les experts ont immédiatement exprimé des préoccupations
Hackers are using a leaked toolkit used to create do-it-yourself versions of the popular LockBit ransomware, making it easy for even amateur cybercriminals to target common vulnerabilities. The LockBit ransomware gang, which has attacked thousands of organizations across the world, had the toolkit leaked in September 2022 by a disgruntled affiliate. Experts immediately expressed concerns
Ransomware Vulnerability ★★
CVE.webp 2023-10-19 18:15:09 CVE-2023-5059 (lien direct) L'imagerie Santesoft Sante FFT manque de validation appropriée des données fournies par l'utilisateur lors de l'analyse des fichiers DICOM.Cela pourrait conduire à une lecture hors limites.Un attaquant pourrait tirer parti de cette vulnérabilité pour exécuter du code arbitraire dans le contexte du processus actuel.
Santesoft Sante FFT Imaging lacks proper validation of user-supplied data when parsing DICOM files. This could lead to an out-of-bounds read. An attacker could leverage this vulnerability to execute arbitrary code in the context of the current process.
Vulnerability
CVE.webp 2023-10-19 18:15:09 CVE-2023-35986 (lien direct) Sante DICOM Viewer Pro manque de validation appropriée des données fournies par l'utilisateur lors de l'analyse des fichiers DICOM.Cela pourrait conduire à un débordement de tampon basé sur la pile.Un attaquant pourrait tirer parti de cette vulnérabilité pour exécuter du code arbitraire dans le contexte du processus actuel.
Sante DICOM Viewer Pro lacks proper validation of user-supplied data when parsing DICOM files. This could lead to a stack-based buffer overflow. An attacker could leverage this vulnerability to execute arbitrary code in the context of the current process.
Vulnerability
CVE.webp 2023-10-19 18:15:09 CVE-2023-38128 (lien direct) Une vulnérabilité d'écriture hors limites existe dans l'analyseur de flux "HyperLinkFrame" d'Ichitaro 2023 1.0.1.59372.Un document spécialement conçu peut provoquer une confusion de type, ce qui peut entraîner une corruption de la mémoire et éventuellement une exécution arbitraire de code.Un attaquant peut fournir un fichier malveillant pour déclencher cette vulnérabilité.
An out-of-bounds write vulnerability exists in the "HyperLinkFrame" stream parser of Ichitaro 2023 1.0.1.59372. A specially crafted document can cause a type confusion, which can lead to memory corruption and eventually arbitrary code execution. An attacker can provide a malicious file to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-19 18:15:09 CVE-2023-39431 (lien direct) Sante DICOM Viewer Pro manque de validation appropriée des données fournies par l'utilisateur lors de l'analyse des fichiers DICOM.Cela pourrait conduire à une écriture hors limites.Un attaquant pourrait tirer parti de cette vulnérabilité pour exécuter du code arbitraire dans le contexte du processus actuel.
Sante DICOM Viewer Pro lacks proper validation of user-supplied data when parsing DICOM files. This could lead to an out-of-bounds write. An attacker could leverage this vulnerability to execute arbitrary code in the context of the current process.
Vulnerability
CVE.webp 2023-10-19 18:15:08 CVE-2023-34366 (lien direct) Une vulnérabilité d'usage après libre existe dans la fonctionnalité d'analyse du flux de figures d'Ichitaro 2023 1.0.1.59372.Un document spécialement conçu peut entraîner une corruption de la mémoire, entraînant une exécution arbitraire de code.La victime devrait ouvrir un dossier malveillant pour déclencher cette vulnérabilité.
A use-after-free vulnerability exists in the Figure stream parsing functionality of Ichitaro 2023 1.0.1.59372. A specially crafted document can cause memory corruption, resulting in arbitrary code execution. Victim would need to open a malicious file to trigger this vulnerability.
Vulnerability
The_Hackers_News.webp 2023-10-19 17:18:00 Analyse de vulnérabilité: à quelle fréquence dois-je scanner?
Vulnerability Scanning: How Often Should I Scan?
(lien direct)
Le temps entre une vulnérabilité découverte et les pirates qui l'exploitent sont plus étroits que jamais & # 8211;seulement 12 jours.Il est donc logique que les organisations commencent à reconnaître l'importance de ne pas laisser de longues lacunes entre leurs analyses, et le terme "scanne de vulnérabilité continue" devient plus populaire. Les pirates ont gagné \\ 'n'attend pas votre prochain scan Les analyses ponctuelles peuvent être un simple \\ 'un et-du \'
The time between a vulnerability being discovered and hackers exploiting it is narrower than ever – just 12 days. So it makes sense that organizations are starting to recognize the importance of not leaving long gaps between their scans, and the term "continuous vulnerability scanning" is becoming more popular. Hackers won\'t wait for your next scan One-off scans can be a simple \'one-and-done\'
Vulnerability ★★
CVE.webp 2023-10-19 17:15:10 CVE-2023-45277 (lien direct) YAMCS 5.8.6 est vulnérable à la traversée du répertoire (numéro 1 de 2).La vulnérabilité est dans la fonctionnalité de stockage de l'API et permet d'échapper au répertoire de base des seaux, à naviguer librement sur les répertoires système et à lire des fichiers arbitraires.
Yamcs 5.8.6 is vulnerable to directory traversal (issue 1 of 2). The vulnerability is in the storage functionality of the API and allows one to escape the base directory of the buckets, freely navigate system directories, and read arbitrary files.
Vulnerability
CVE.webp 2023-10-19 17:15:10 CVE-2023-35126 (lien direct) Une vulnérabilité d'écriture hors limites existe dans les analyseurs pour les flux "DocumentViewstyles" et "DocumentEditStyles" d'Ichitaro 2023 1.0.1.59372 lors du traitement des types 0x0000-0x0009 d'un enregistrement de style avec le type 0x2008.Un document spécialement conçu peut entraîner une corruption de la mémoire, ce qui peut conduire à une exécution arbitraire de code.Un attaquant peut fournir un fichier malveillant pour déclencher cette vulnérabilité.
An out-of-bounds write vulnerability exists within the parsers for both the "DocumentViewStyles" and "DocumentEditStyles" streams of Ichitaro 2023 1.0.1.59372 when processing types 0x0000-0x0009 of a style record with the type 0x2008. A specially crafted document can cause memory corruption, which can lead to arbitrary code execution. An attacker can provide a malicious file to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-19 17:15:10 CVE-2023-45278 (lien direct) La vulnérabilité de traversée du répertoire dans la fonctionnalité de stockage de l'API dans YAMCS 5.8.6 permet aux attaquants de supprimer des fichiers arbitraires via la demande de suppression HTTP conçue.
Directory Traversal vulnerability in the storage functionality of the API in Yamcs 5.8.6 allows attackers to delete arbitrary files via crafted HTTP DELETE request.
Vulnerability
CVE.webp 2023-10-19 15:15:09 CVE-2023-35182 (lien direct) Le SolarWinds Access Rights Manager était sensible à la vulnérabilité d'exécution du code distant.Cette vulnérabilité peut être abusée par les utilisateurs non authentifiés sur SolarWinds ARM Server.
The SolarWinds Access Rights Manager was susceptible to Remote Code Execution Vulnerability. This vulnerability can be abused by unauthenticated users on SolarWinds ARM Server.
Vulnerability
CVE.webp 2023-10-19 15:15:09 CVE-2023-35185 (lien direct) Le SolarWinds Access Rights Manager était sensible à une vulnérabilité de code à distance de traversée de répertoire à l'aide des privilèges système.
The SolarWinds Access Rights Manager was susceptible to a Directory Traversal Remote Code Vulnerability using SYSTEM privileges.
Vulnerability
CVE.webp 2023-10-19 15:15:09 CVE-2023-35186 (lien direct) Le SolarWinds Access Rights Manager était sensible à la vulnérabilité d'exécution du code distant.Cette vulnérabilité permet à un utilisateur authentifié d'abuser du service SolarWinds, ce qui entraîne une exécution de code distante.
The SolarWinds Access Rights Manager was susceptible to Remote Code Execution Vulnerability. This vulnerability allows an authenticated user to abuse SolarWinds service resulting in remote code execution.
Vulnerability
CVE.webp 2023-10-19 15:15:09 CVE-2023-35187 (lien direct) Le gestionnaire de droits d'accès SolarWinds était sensible à une vulnérabilité du code à distance de traversée du répertoire.Cette vulnérabilité permet à un utilisateur non authentifié d'atteindre l'exécution du code distant.
The SolarWinds Access Rights Manager was susceptible to a Directory Traversal Remote Code Vulnerability. This vulnerability allows an unauthenticated user to achieve the Remote Code Execution.
Vulnerability
CVE.webp 2023-10-19 15:15:09 CVE-2023-35184 (lien direct) Le SolarWinds Access Rights Manager était sensible à la vulnérabilité d'exécution du code distant.Cette vulnérabilité permet à un utilisateur non authentifié de maltraiter un service SolarWinds, ce qui entraîne une exécution de code distante.
The SolarWinds Access Rights Manager was susceptible to Remote Code Execution Vulnerability. This vulnerability allows an unauthenticated user to abuse a SolarWinds service resulting in a remote code execution.
Vulnerability
CVE.webp 2023-10-19 15:15:09 CVE-2023-35183 (lien direct) Le gestionnaire de droits d'accès Solarwinds était susceptible de vulnérabilité d'escalade des privilèges.Cette vulnérabilité permet aux utilisateurs authentifiés de maltraiter les ressources locales pour privilégier l'escalade.
The SolarWinds Access Rights Manager was susceptible to Privilege Escalation Vulnerability. This vulnerability allows authenticated users to abuse local resources to Privilege Escalation.
Vulnerability
CVE.webp 2023-10-19 15:15:08 CVE-2023-35181 (lien direct) Le gestionnaire de droits d'accès Solarwinds était susceptible de vulnérabilité d'escalade des privilèges.Cette vulnérabilité permet aux utilisateurs d'abuser de l'autorisation de dossiers incorrects entraînant une escalade des privilèges.
The SolarWinds Access Rights Manager was susceptible to Privilege Escalation Vulnerability. This vulnerability allows users to abuse incorrect folder permission resulting in Privilege Escalation.
Vulnerability
CVE.webp 2023-10-19 15:15:08 CVE-2023-35180 (lien direct) Le SolarWinds Access Rights Manager était sensible à la vulnérabilité d'exécution du code distant.Cette vulnérabilité permet aux utilisateurs authentifiés d'abuser de l'API Solarwinds ARM.
The SolarWinds Access Rights Manager was susceptible to Remote Code Execution Vulnerability. This vulnerability allows authenticated users to abuse SolarWinds ARM API.
Vulnerability
CVE.webp 2023-10-19 14:15:08 CVE-2023-31046 (lien direct) Une vulnérabilité de traversée de chemin existe dans Papercut NG avant 22.1.1 et Papercut MF avant 22.1.1.Dans des conditions spécifiques, cela pourrait potentiellement permettre à un attaquant d'atteindre un accès en lecture seule au système de fichiers du serveur \\.
A Path Traversal vulnerability exists in PaperCut NG before 22.1.1 and PaperCut MF before 22.1.1. Under specific conditions, this could potentially allow an attacker to achieve read-only access to the server\'s filesystem.
Vulnerability
CVE.webp 2023-10-19 13:15:10 CVE-2023-45883 (lien direct) Une vulnérabilité d'escalade de privilège existe dans l'extension de multidiffusion QUMU V2 avant 2.0.63 pour Windows.Lorsqu'un utilisateur standard déclenche une réparation du logiciel, une fenêtre contextuelle s'ouvre avec les privilèges système.Les utilisateurs standard peuvent l'utiliser pour obtenir l'exécution de code arbitraire en tant que système.
A privilege escalation vulnerability exists within the Qumu Multicast Extension v2 before 2.0.63 for Windows. When a standard user triggers a repair of the software, a pop-up window opens with SYSTEM privileges. Standard users may use this to gain arbitrary code execution as SYSTEM.
Vulnerability
SocRadar.webp 2023-10-19 11:45:56 Les vulnérabilités zéro-jour dans Citrix NetScaler et Winrar sont sous exploitation active (CVE-2023-4966, CVE-2023-38831)
Zero-Day Vulnerabilities in Citrix NetScaler and WinRAR Are Under Active Exploitation (CVE-2023-4966, CVE-2023-38831)
(lien direct)
Les vulnérabilités graves de Citrix Netscaler et Winrar sont actuellement exploitées par des acteurs de menace ciblant ...
Serious vulnerabilities in Citrix NetScaler and WinRAR are currently being exploited by threat actors targeting...
Vulnerability Threat ★★
Chercheur.webp 2023-10-19 11:08:36 L'ancien Uber Ciso faisant appel de sa conviction
Former Uber CISO Appealing His Conviction
(lien direct)
Joe Sullivan, PDG d'Uber & # 8217; lors de leur violation de données 2016, est attrayant Sa conviction. Les procureurs ont inculpé Sullivan, qu'Uber a embauché comme CISO après la violation de 2014, de retenir des informations sur l'incident de 2016 de la FTC, alors même que ses enquêteurs examinaient les pratiques de sécurité et de confidentialité des données de l'entreprise.Le gouvernement a fait valoir que Sullivan aurait dû informer la FTC de l'incident de 2016, mais a plutôt fait tout son possible pour leur cacher. Les procureurs ont également accusé Sullivan d'avoir tenté de cacher la violation elle-même en payant 100 000 $ pour acheter le silence des deux pirates derrière le compromis.Sullivan avait caractérisé le paiement comme une prime de bogue similaire à celle que d'autres sociétés font régulièrement aux chercheurs qui leur rapportent des vulnérabilités et d'autres problèmes de sécurité.Ses avocats ont souligné que Sullivan avait effectué le paiement avec la pleine connaissance et la bénédiction de Travis Kalanick, PDG d'Uber à l'époque, et d'autres membres de l'équipe juridique du géant du géant du conducteur ...
Joe Sullivan, Uber’s CEO during their 2016 data breach, is appealing his conviction. Prosecutors charged Sullivan, whom Uber hired as CISO after the 2014 breach, of withholding information about the 2016 incident from the FTC even as its investigators were scrutinizing the company’s data security and privacy practices. The government argued that Sullivan should have informed the FTC of the 2016 incident, but instead went out of his way to conceal it from them. Prosecutors also accused Sullivan of attempting to conceal the breach itself by paying $100,000 to buy the silence of the two hackers behind the compromise. Sullivan had characterized the payment as a bug bounty similar to ones that other companies routinely make to researchers who report vulnerabilities and other security issues to them. His lawyers pointed out that Sullivan had made the payment with the full knowledge and blessing of Travis Kalanick, Uber’s CEO at the time, and other members of the ride-sharing giant’s legal team...
Vulnerability Uber ★★
CVE.webp 2023-10-19 10:15:10 CVE-2023-46227 (lien direct) Désérialisation de la vulnérabilité des données non fiables dans la fondation du logiciel Apache Apache Inlong. Ce problème affecte Apache Inlong: de 1.4.0 à 1.8.0, l'attaquant peut utiliser \ t pour contourner. & Acirc; & nbsp; les utilisateurs sont invités à passer à Apache Inlong \\ 'S 1.9.0 ou Cherry-Pick [1]pour le résoudre. [1] https://github.com/apache/inlong/pull/8814
Deserialization of Untrusted Data Vulnerability in Apache Software Foundation Apache InLong. This issue affects Apache InLong: from 1.4.0 through 1.8.0, the attacker can use \t to bypass. Users are advised to upgrade to Apache InLong\'s 1.9.0 or cherry-pick [1] to solve it. [1] https://github.com/apache/inlong/pull/8814
Vulnerability
CVE.webp 2023-10-19 10:15:09 CVE-2022-26941 (lien direct) Une vulnérabilité de chaîne de format existe dans le micrologiciel de la série Motorola MTM5000 à la commande de commande pour la commande AT + CTGL.Une chaîne contrôlable contre l'attaquant est mal gérée, permettant un scénario d'écriture à tout autre.Cela peut être exploité pour obtenir une exécution de code arbitraire à l'intérieur du binaire Teds_App, qui fonctionne avec les privilèges racine.
A format string vulnerability exists in Motorola MTM5000 series firmware AT command handler for the AT+CTGL command. An attacker-controllable string is improperly handled, allowing for a write-anything-anywhere scenario. This can be leveraged to obtain arbitrary code execution inside the teds_app binary, which runs with root privileges.
Vulnerability
InfoSecurityMag.webp 2023-10-19 10:15:00 Attaquants nord-coréens exploitant la vulnérabilité critique CI / CD
North Korean Attackers Exploiting Critical CI/CD Vulnerability
(lien direct)
Microsoft a averti les organisations utilisant JetBrains TeamCity Server pour prendre des mesures immédiates pour atténuer cette menace
Microsoft has warned organizations using JetBrains TeamCity server to take immediate steps to mitigate this threat
Vulnerability Threat ★★★
AlienVault.webp 2023-10-19 10:00:00 Pourquoi les organisations ne détectent-elles pas les menaces de cybersécurité?
Why are organizations failing to detect cybersecurity threats?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  With the changing security landscape, the most daunting task for the CISO and CIO is to fight an ongoing battle against hackers and cybercriminals. Bad actors stay ahead of the defenders and are always looking to find new vulnerabilities and loopholes to exploit and enter the business network. Failing to address these threats promptly can have catastrophic consequences for the organization. A survey finds that, on average, it takes more than five months to detect and remediate cyber threats. This is a significant amount of time, as a delayed response to cyber threats can result in a possible cyber-attack.  One can never forget the devastating impacts of the Equifax breach in 2017 and the Target breach in 2013  due to delayed detection and response. This is concerning and highlights the need for proactive cybersecurity measures to detect and mitigate rising cyber threats. Amidst this, it\'s also crucial to look into why it is challenging to detect cyber threats. Why do organizations fail to detect cyber threats? Security teams are dealing with more cyber threats than before. A report also confirmed that global cyber attacks increased by 38% in 2022 compared to the previous year. The increasing number and complexity of cyber-attacks make it challenging for organizations to detect them. Hackers use sophisticated techniques to bypass security systems and solutions - like zero-day vulnerabilities, phishing attacks, business email compromises (BEC), supply chain attacks, and Internet of Things (IoT) attacks. Some organizations are unaware of the latest cyber threat trends and lack the skills and resources to detect them. For instance, hackers offer professional services like ransomware-as-a-service (RaaS) to launch ransomware attacks. Surprisingly, two out of three ransomware attacks are facilitated by the RaaS setup, but still, companies fail to have a defensive strategy against them. Enterprises relying on legacy devices and outdated software programs are no longer effective at recognizing certain malicious activities, leaving the network vulnerable to potential threats. Additionally, the lack of trained staff, insider threats, and human errors are other reasons why many organizations suffer at the hands of threat actors. Besides this, much of the company\'s data is hidden as dark data. As the defensive teams and employees may be unaware of it, the hackers take complete advantage of dark data and either replicate it or use it to fulfill their malicious intentions. Moreover, cloud migration has rapidly increased in recent years, putting cybersecurity at significant risk. The complexity of the cloud environments, poorly secured remote and hybrid work environments, and sharing security responsibilities between cloud service providers and clients have complicated the situation. In addition, cloud vulnerabilities, which have risen to 194% from the previous year, have highlighted the need for organizations to look out for ways to strengthen their security infrastructure. Security measures to consider to prevent cyber threats Since businesses face complex cyber threats, mitigating them require Ransomware Data Breach Tool Vulnerability Threat Cloud Equifax ★★
The_Hackers_News.webp 2023-10-19 09:32:00 Google Tag détecte les acteurs de la menace soutenus par l'État exploitant Winrar Flaw
Google TAG Detects State-Backed Threat Actors Exploiting WinRAR Flaw
(lien direct)
Un certain nombre d'acteurs de menaces d'État de Russie et de Chine ont été observés exploitant une récente faille de sécurité dans l'outil d'archiver Winrar pour Windows dans le cadre de leurs opérations. La vulnérabilité en question est CVE-2023-38831 (score CVSS: 7.8), qui permet aux attaquants d'exécuter du code arbitraire lorsqu'un utilisateur tente d'afficher un fichier bénin dans une archive zip.La lacune a été active
A number of state-back threat actors from Russia and China have been observed exploiting a recent security flaw in the WinRAR archiver tool for Windows as part of their operations. The vulnerability in question is CVE-2023-38831 (CVSS score: 7.8), which allows attackers to execute arbitrary code when a user attempts to view a benign file within a ZIP archive. The shortcoming has been actively
Tool Vulnerability Threat ★★★
CVE.webp 2023-10-19 09:15:08 CVE-2023-25753 (lien direct) Il existe une vulnérabilité SSRF (Fonction de demande côté serveur) située au point de terminaison / Sandbox / Proxygateway.Cette vulnérabilité nous permet de manipuler des demandes arbitraires et de récupérer les réponses correspondantes en entrant toute URL dans le paramètre de demandeurl. Notre capacité à exercer un contrôle sur la méthode HTTP, les cookies, l'adresse IP et les en-têtes et les en-têtes.Cela nous accorde effectivement la capacité d'envoyer des demandes HTTP complètes aux hôtes de notre choix. Ce problème affecte Apache Shenyu: 2.5.1. Mettez à niveau vers Apache Shenyu 2.6.0 ou appliquez Patch & acirc; & nbsp;https://github.com/apache/shenyu/pull/476 & acirc; & nbsp;.
There exists an SSRF (Server-Side Request Forgery) vulnerability located at the /sandbox/proxyGateway endpoint. This vulnerability allows us to manipulate arbitrary requests and retrieve corresponding responses by inputting any URL into the requestUrl parameter. Of particular concern is our ability to exert control over the HTTP method, cookies, IP address, and headers. This effectively grants us the capability to dispatch complete HTTP requests to hosts of our choosing. This issue affects Apache ShenYu: 2.5.1. Upgrade to Apache ShenYu 2.6.0 or apply patch  https://github.com/apache/shenyu/pull/4776  .
Vulnerability
Korben.webp 2023-10-19 04:46:40 Vulnérabilité Synology – Quand simplicité rime avec insécurité (lien direct) Les chercheurs de Team82 ont découvert une vulnérabilité chez Synology, où l'utilisation de Math.random() pour générer des mots de passe administrateur n'est pas cryptographiquement sécurisée. Ils ont souligné l'importance d'utiliser des générateurs de nombres aléatoires sécurisés. Synology a rapidement publié un correctif pour les appareils concernés. Les utilisateurs de DSM 7.2 doivent mettre à niveau leur système vers la version 7.2-64561 ou ultérieure. Vulnerability ★★★
CVE.webp 2023-10-19 00:15:16 CVE-2023-36857 (lien direct) Baker Hughes & acirc; & euro; & ldquo;Bently Nevada 3500 System TDI Firmware version 5.05 contient & acirc; & nbsp; une vulnérabilité de relecture qui pourrait permettre à un attaquant de Rejouez des paquets capturés plus anciens de trafic vers l'appareil pour accéder.
Baker Hughes – Bently Nevada 3500 System TDI Firmware version 5.05 contains a replay vulnerability which could allow an attacker to replay older captured packets of traffic to the device to gain access.
Vulnerability
CVE.webp 2023-10-19 00:15:16 CVE-2023-34441 (lien direct) Baker Hughes & acirc; & euro; & ldquo;Bently Nevada 3500 System TDI Firmware version 5.05 contient & acirc; & nbsp; une vulnérabilité de transmission en texte clair qui pourrait permettre à un attaquant de Volez le secret d'authentification du trafic de communication vers l'appareil et réutilisez-le pour des demandes arbitraires.
Baker Hughes – Bently Nevada 3500 System TDI Firmware version 5.05 contains a cleartext transmission vulnerability which could allow an attacker to steal the authentication secret from communication traffic to the device and reuse it for arbitrary requests.
Vulnerability
CVE.webp 2023-10-19 00:15:16 CVE-2023-34437 (lien direct) Baker Hughes & acirc; & euro; & ldquo;Bently Nevada 3500 System TDI Firmware version 5.05 Contient & acirc; & nbsp; une vulnérabilité dans leur fonctionnalité de récupération de mot de passe qui pourrait permettre à un attaquant d'accéder aux mots de passe stockés sur l'appareil.
Baker Hughes – Bently Nevada 3500 System TDI Firmware version 5.05 contains a vulnerability in their password retrieval functionality which could allow an attacker to access passwords stored on the device.
Vulnerability
CVE.webp 2023-10-18 22:15:09 CVE-2023-45958 (lien direct) Il a été découvert que Trente Bees Core v1.4.0 contenait une vulnérabilité réfléchie de script de script croisé (XSS) via le paramètre Backup_pagination à /Controller/AdMinController.php.Cette vulnérabilité permet aux attaquants d'exécuter un JavaScript arbitraire dans le navigateur Web d'un utilisateur via une charge utile fabriquée.
Thirty Bees Core v1.4.0 was discovered to contain a reflected cross-site scripting (XSS) vulnerability via the backup_pagination parameter at /controller/AdminController.php. This vulnerability allows attackers to execute arbitrary JavaScript in the web browser of a user via a crafted payload.
Vulnerability
CVE.webp 2023-10-18 22:15:09 CVE-2023-43800 (lien direct) Arduino Create Agent est un package pour aider à gérer le développement d'Arduino.La vulnérabilité affecte le point de terminaison `/ v2 / pkgs / outils / installé`.Un utilisateur qui a la possibilité d'effectuer des demandes HTTP à l'interface localhost, ou qui est en mesure de contourner la configuration CORS, peut dégénérer ses privilèges à ceux de l'utilisateur exécutant le service d'agent Arduino Create via une demande de post HTTP fabriquée.Ce problème a été résolu dans la version `1.3.3`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
Arduino Create Agent is a package to help manage Arduino development. The vulnerability affects the endpoint `/v2/pkgs/tools/installed`. A user who has the ability to perform HTTP requests to the localhost interface, or is able to bypass the CORS configuration, can escalate his privileges to those of the user running the Arduino Create Agent service via a crafted HTTP POST request. This issue has been addressed in version `1.3.3`. Users are advised to upgrade. There are no known workarounds for this issue.
Vulnerability
CVE.webp 2023-10-18 22:15:09 CVE-2023-45812 (lien direct) Le routeur Apollo est un routeur graphique configurable et haute performance écrit en rouille pour exécuter un supergraphe fédéré qui utilise la fédération Apollo.Les versions affectées sont soumises à une vulnérabilité de type déni de service (DOS) qui provoque la panique du routeur et se termine lorsqu'une réponse en plusieurs parties est envoyée.Lorsque les utilisateurs envoient des requêtes au routeur qui utilise le «@ defer» ou les abonnements, le routeur paniquera.Pour être vulnérable, les utilisateurs du routeur doivent avoir un coprocesseur avec `Coprocessor.Supergraph.Response` configuré dans leur` router.yaml` et également pour prendre en charge «@ defer» ou des abonnements.La version 1.33.0 du routeur Apollo a une solution pour cette vulnérabilité qui a été introduite dans PR # 4014.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent éviter d'utiliser la réponse de supergraphe du coprocesseur ou de désactiver le support et les abonnements et continuer à utiliser la réponse du supergraphe du coprocesseur.
The Apollo Router is a configurable, high-performance graph router written in Rust to run a federated supergraph that uses Apollo Federation. Affected versions are subject to a Denial-of-Service (DoS) type vulnerability which causes the Router to panic and terminate when a multi-part response is sent. When users send queries to the router that uses the `@defer` or Subscriptions, the Router will panic. To be vulnerable, users of Router must have a coprocessor with `coprocessor.supergraph.response` configured in their `router.yaml` and also to support either `@defer` or Subscriptions. Apollo Router version 1.33.0 has a fix for this vulnerability which was introduced in PR #4014. Users are advised to upgrade. Users unable to upgrade should avoid using the coprocessor supergraph response or disable defer and subscriptions support and continue to use the coprocessor supergraph response.
Vulnerability
CVE.webp 2023-10-18 22:15:09 CVE-2023-43801 (lien direct) Arduino Create Agent est un package pour aider à gérer le développement d'Arduino.Cette vulnérabilité affecte le point de terminaison `/ v2 / pkgs / outils / installé` et la façon dont il gère les noms de plugin fournis comme entrée utilisateur.Un utilisateur qui a la possibilité d'effectuer des demandes HTTP à l'interface localhost ou qui est capable de contourner la configuration CORS, peut supprimer des fichiers ou des dossiers arbitraires appartenant à l'utilisateur qui exécute l'agent Arduino Create via une demande de suppression HTTP fabriquée.Ce problème a été résolu dans la version `1.3.3`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
Arduino Create Agent is a package to help manage Arduino development. This vulnerability affects the endpoint `/v2/pkgs/tools/installed` and the way it handles plugin names supplied as user input. A user who has the ability to perform HTTP requests to the localhost interface, or is able to bypass the CORS configuration, can delete arbitrary files or folders belonging to the user that runs the Arduino Create Agent via a crafted HTTP DELETE request. This issue has been addressed in version `1.3.3`. Users are advised to upgrade. There are no known workarounds for this issue.
Vulnerability
SonarSource.webp 2023-10-18 22:00:00 Blogpost |Faits saillants de Hexacon 2023
BlogPost | Highlights from Hexacon 2023
(lien direct)
La semaine dernière, les membres de notre équipe de recherche sur l'APPSEC et la vulnérabilité ont assisté au Hexacon à Paris pour apprendre, partager et réseauter.En savoir plus sur nos faits saillants.
Last week, members of our AppSec and Vulnerability Research teams attended the Hexacon in Paris to learn, share, and network. Read more about our highlights.
Vulnerability ★★
RecordedFuture.webp 2023-10-18 21:30:00 La vulnérabilité de Jet-Brains exploitée par les pirates de gouvernement nord-coréennes, dit Microsoft
JetBrains vulnerability being exploited by North Korean gov\\'t hackers, Microsoft says
(lien direct)
Plusieurs groupes de pirates liés au gouvernement de la Corée du Nord visent une vulnérabilité qui a émergé plus tôt cette année dans un produit populaire du géant des logiciels tchèques Jetbrains, dit Microsoft.Deux groupes suivis par Microsoft sous le nom de grésil en diamant et de grésil Onyx ont été vus exploitant CVE-2023-42793 - un bogue trouvé le mois dernier qui affecte un produit appelé
Multiple groups of hackers tied to North Korea\'s government are targeting a vulnerability that emerged earlier this year in a popular product from Czech software giant JetBrains, Microsoft says. Two groups tracked by Microsoft as Diamond Sleet and Onyx Sleet were seen exploiting CVE-2023-42793 - a bug found last month that affects a product called
Vulnerability
CVE.webp 2023-10-18 21:15:09 CVE-2023-43802 (lien direct) Arduino Create Agent est un package pour aider à gérer le développement d'Arduino.Cette vulnérabilité affecte le point de terminaison «/ upload» qui gère la demande avec le paramètre «FileName».Un utilisateur qui a la possibilité d'effectuer des demandes HTTP à l'interface localhost ou qui est capable de contourner la configuration CORS, peut dégénérer ses privilèges à ceux de l'utilisateur exécutant le service d'agent Arduino Create via une demande de post HTTP fabriquée.Ce problème a été résolu dans la version `1.3.3`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Arduino Create Agent is a package to help manage Arduino development. This vulnerability affects the endpoint `/upload` which handles request with the `filename` parameter. A user who has the ability to perform HTTP requests to the localhost interface, or is able to bypass the CORS configuration, can escalate their privileges to those of the user running the Arduino Create Agent service via a crafted HTTP POST request. This issue has been addressed in version `1.3.3`. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-18 21:15:09 CVE-2023-43803 (lien direct) Arduino Create Agent est un package pour aider à gérer le développement d'Arduino.Cette vulnérabilité affecte le point de terminaison `/ v2 / pkgs / outils / installé` et la façon dont il gère les noms de plugin fournis comme entrée utilisateur.Un utilisateur qui a la possibilité d'effectuer des demandes HTTP à l'interface localhost ou qui est capable de contourner la configuration CORS, peut supprimer des fichiers ou des dossiers arbitraires appartenant à l'utilisateur qui exécute l'agent Arduino Create via une demande HTTP Crafted.Ce problème a été résolu dans la version `1.3.3`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Arduino Create Agent is a package to help manage Arduino development. This vulnerability affects the endpoint `/v2/pkgs/tools/installed` and the way it handles plugin names supplied as user input. A user who has the ability to perform HTTP requests to the localhost interface, or is able to bypass the CORS configuration, can delete arbitrary files or folders belonging to the user that runs the Arduino Create Agent via a crafted HTTP POST request. This issue has been addressed in version `1.3.3`. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-18 21:15:09 CVE-2023-45813 (lien direct) Torbot est un outil de renseignement Open Source Tor Network.Dans les versions affectées, la fonction `torbot.modules.validators.validate_link utilise le regex de la validation URL de Python-Validator.Cette expression régulière particulière a une complexité exponentielle qui permet à un attaquant de provoquer un crash d'application en utilisant un argument bien conçu.Un attaquant peut utiliser un argument URL bien conçu pour exploiter la vulnérabilité dans l'expression régulière et provoquer un déni de service sur le système.Le fichier Validators a été supprimé dans la version 4.0.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Torbot is an open source tor network intelligence tool. In affected versions the `torbot.modules.validators.validate_link function` uses the python-validators URL validation regex. This particular regular expression has an exponential complexity which allows an attacker to cause an application crash using a well-crafted argument. An attacker can use a well-crafted URL argument to exploit the vulnerability in the regular expression and cause a Denial of Service on the system. The validators file has been removed in version 4.0.0. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-18 20:15:09 CVE-2023-4601 (lien direct) Une vulnérabilité de débordement de tampon basée sur la pile existe dans la configuration du système NI qui pourrait entraîner une divulgation d'informations et une exécution de code arbitraire.Une exploitation réussie nécessite qu'un attaquant puisse fournir une réponse spécialement conçue.Cela affecte la configuration du système NI 2023 Q3 et toutes les versions précédentes.
A stack-based buffer overflow vulnerability exists in NI System Configuration that could result in information disclosure and/or arbitrary code execution. Successful exploitation requires that an attacker can provide a specially crafted response. This affects NI System Configuration 2023 Q3 and all previous versions.
Vulnerability
CVE.webp 2023-10-18 19:15:08 CVE-2023-26300 (lien direct) Une vulnérabilité de sécurité potentielle a été identifiée dans le BIOS du système pour certains produits HP PC qui pourraient permettre une escalade de privilèges.HP publie des mises à jour du micrologiciel pour atténuer la vulnérabilité potentielle.
A potential security vulnerability has been identified in the system BIOS for certain HP PC products which might allow escalation of privilege. HP is releasing firmware updates to mitigate the potential vulnerability.
Vulnerability
DarkReading.webp 2023-10-18 18:49:19 Bogue critique Citrix exploitée comme un jour zéro, \\ 'Patching n'est pas suffisant \\'
Critical Citrix Bug Exploited as a Zero-Day, \\'Patching Is Not Enough\\'
(lien direct)
La dernière menace pour Citrix Netscaler, CVE-2023-4966, a été exploitée comme un bug zéro-jour pendant des mois avant l'émission d'un correctif.Les chercheurs s'attendent à des efforts d'exploitation pour augmenter.
The latest threat to Citrix NetScaler, CVE-2023-4966, was exploited as a zero-day bug for months before a patch was issued. Researchers expect exploitation efforts to surge.
Vulnerability Threat ★★★
bleepingcomputer.webp 2023-10-18 18:33:02 Les pirates nord-coréens exploitent la faille critique de Teamcity pour violer les réseaux
North Korean hackers exploit critical TeamCity flaw to breach networks
(lien direct)
Microsoft dit que les groupes nord-coréens de piratage de Lazare et Andariel exploitent le défaut CVE-2023-42793 dans les serveurs TeamCity pour déployer des logiciels malveillants de porte dérobée, susceptibles de mener des attaques de chaîne d'approvisionnement logicielles.[...]
Microsoft says that the North Korean Lazarus and Andariel hacking groups are exploiting the CVE-2023-42793 flaw in TeamCity servers to deploy backdoor malware, likely to conduct software supply chain attacks. [...]
Vulnerability APT 38 ★★★
The_Hackers_News.webp 2023-10-18 17:57:00 Flaw Critical Citrix Netscaler exploité pour cibler du gouvernement, les entreprises technologiques
Critical Citrix NetScaler Flaw Exploited to Target from Government, Tech Firms
(lien direct)
Citrix précède l'exploitation d'une faille de sécurité critique récemment divulguée dans les appareils NetScaler ADC et Gateway qui pourraient entraîner une exposition d'informations sensibles. Suivi en CVE-2023-4966 (score CVSS: 9.4), la vulnérabilité a un impact sur les versions prises en charge suivantes - NetScaler ADC et NetScaler Gateway 14.1 avant 14.1-8.50 NetScaler ADC et NetScaler Gateway 13.1 avant
Citrix is warning of exploitation of a recently disclosed critical security flaw in NetScaler ADC and Gateway appliances that could result in exposure of sensitive information. Tracked as CVE-2023-4966 (CVSS score: 9.4), the vulnerability impacts the following supported versions - NetScaler ADC and NetScaler Gateway 14.1 before 14.1-8.50 NetScaler ADC and NetScaler Gateway 13.1 before
Vulnerability ★★
Last update at: 2024-07-30 18:19:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter