What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-03-27 21:15:10 CVE-2023-1380 (lien direct) Un problème de lecture de dalle-out de liaison a été trouvé dans BRCMF_GET_ASSOC_IES dans les pilotes / net / wireless / Broadcom / BRCM80211 / BRCMFMAC / CFG80211.c dans le noyau Linux.Ce problème pourrait se produire lorsque les données Assoc_info-> req_len sont plus grandes que la taille du tampon, définies comme wl_extra_buf_max, conduisant à un déni de service.
A slab-out-of-bound read problem was found in brcmf_get_assoc_ies in drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c in the Linux Kernel. This issue could occur when assoc_info->req_len data is bigger than the size of the buffer, defined as WL_EXTRA_BUF_MAX, leading to a denial of service.
Guideline
CVE.webp 2023-03-27 21:15:10 CVE-2023-1077 (lien direct) Dans le noyau Linux, pick_next_rt_entity () peut renvoyer une entrée confuse de type, non détectée par la condition Bug_on, car l'entrée confuse ne sera pas nul, mais list_head. La condition d'erreur de buggy conduirait à une entrée confuse avec la tête de liste,qui serait ensuite utilisé comme un type confus sched_rt_entity, provoquant la corruption de la mémoire.
In the Linux kernel, pick_next_rt_entity() may return a type confused entry, not detected by the BUG_ON condition, as the confused entry will not be NULL, but list_head.The buggy error condition would lead to a type confused entry with the list head,which would then be used as a type confused sched_rt_entity,causing memory corruption.
Guideline
CVE.webp 2023-03-27 21:15:10 CVE-2023-1666 (lien direct) Une vulnérabilité a été trouvée dans Sourcecodeter Automatic Question Paper Generator System 1.0 et classifiée comme critique.Cette vulnérabilité affecte le code inconnu des utilisateurs / classes de fichiers / View_class.php du composant Get Paramet Handler.La manipulation de l'ID d'argument conduit à l'injection de SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-224104.
A vulnerability has been found in SourceCodester Automatic Question Paper Generator System 1.0 and classified as critical. This vulnerability affects unknown code of the file users/classes/view_class.php of the component GET Parameter Handler. The manipulation of the argument id leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-224104.
Vulnerability Guideline
CVE.webp 2023-03-27 21:15:10 CVE-2023-0494 (lien direct) Une vulnérabilité a été trouvée dans x.org.Ce problème se produit en raison d'un pointeur pendant dans DeepCopypointerClasses qui peut être exploité par proCxkbSetDeviceInfo () et proCxkbgetDeviceInfo () pour lire et écrire dans la mémoire libérée.Cela peut entraîner une élévation du privilège local sur les systèmes où le serveur X exécute l'exécution de code privilégié et distant pour les sessions de transfert SSH X.
A vulnerability was found in X.Org. This issue occurs due to a dangling pointer in DeepCopyPointerClasses that can be exploited by ProcXkbSetDeviceInfo() and ProcXkbGetDeviceInfo() to read and write into freed memory. This can lead to local privilege elevation on systems where the X server runs privileged and remote code execution for ssh X forwarding sessions.
Vulnerability Guideline
CVE.webp 2023-03-27 20:15:09 CVE-2023-28652 (lien direct) Un utilisateur malveillant authentifié pourrait télécharger avec succès une image malveillante pourrait conduire à une condition de déni de service.
An authenticated malicious user could successfully upload a malicious image could lead to a denial-of-service condition.
Guideline
CVE.webp 2023-03-27 16:15:09 CVE-2023-0816 (lien direct) Le formidable Forms WordPress Plugin avant 6.1 utilise plusieurs en-têtes potentiellement non fiables pour déterminer l'adresse IP du client, conduisant à l'usurpation et à la contribution des protections anti-spam.
The Formidable Forms WordPress plugin before 6.1 uses several potentially untrusted headers to determine the IP address of the client, leading to IP Address spoofing and bypass of anti-spam protections.
Guideline
CVE.webp 2023-03-27 16:15:08 CVE-2023-0335 (lien direct) Le plugin WP ShAMSI WordPress via 4.3.3 a des vulnérabilités de contrôle d'accès CSRF et cassées qui conduisent l'utilisateur à un rôle aussi faible que la saisie de suppression de l'abonné.
The WP Shamsi WordPress plugin through 4.3.3 has CSRF and broken access control vulnerabilities which leads user with role as low as subscriber delete attachment.
Guideline
CVE.webp 2023-03-27 16:15:08 CVE-2023-0336 (lien direct) Les stéroïdes Ooohboi pour le plugin WordPress Elementor via 2.1.3 ont le CSRF et les vulnérabilités de contrôle d'accès brisées qui conduit l'utilisateur avec un rôle aussi faible que l'abonné pour supprimer la pièce jointe.
The OoohBoi Steroids for Elementor WordPress plugin through 2.1.3 has CSRF and broken access control vulnerabilities which leads user with role as low as subscriber to delete attachment.
Guideline
CVE.webp 2023-03-27 16:15:08 CVE-2023-0467 (lien direct) Le plugin Wp Dark Mode WordPress avant 4.0.8 ne désinfecte pas correctement le paramètre de style en shortcodes avant de l'utiliser pour charger un modèle PHP.Cela conduit à l'inclusion de fichiers locaux sur les serveurs où des répertoires inexistants peuvent être traversés, ou lorsqu'ils sont enchaînés avec une autre vulnérabilité permettant la création de répertoires arbitraires.
The WP Dark Mode WordPress plugin before 4.0.8 does not properly sanitize the style parameter in shortcodes before using it to load a PHP template. This leads to Local File Inclusion on servers where non-existent directories may be traversed, or when chained with another vulnerability allowing arbitrary directory creation.
Vulnerability Guideline
CVE.webp 2023-03-27 15:15:07 CVE-2023-1136 (lien direct) Dans Delta Electronics InfRasuite Device Versions avant 1.0.5, un attaquant non authentifié pourrait générer un jeton valide, ce qui entraînerait une contournement d'authentification.
In Delta Electronics InfraSuite Device Master versions prior to 1.0.5, an unauthenticated attacker could generate a valid token, which would lead to authentication bypass.
Guideline
CVE.webp 2023-03-27 14:15:07 CVE-2022-47925 (lien direct) Le point de terminaison JSON Valide du SecVisogram CSAF-Validator-Service dans les versions Guideline
CVE.webp 2023-03-26 23:15:07 CVE-2023-1645 (lien direct) Une vulnérabilité a été trouvée dans Iobit Malware Fighter 9.4.0.776.Il a été classé comme problématique.Cela affecte la fonction 0x8018e008 dans la bibliothèque imfcameraprotect.sys du gestionnaire IOCTL du composant.La manipulation conduit au déni de service.L'attaque doit être approchée localement.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-224025 a été attribué à cette vulnérabilité.
A vulnerability was found in IObit Malware Fighter 9.4.0.776. It has been classified as problematic. This affects the function 0x8018E008 in the library IMFCameraProtect.sys of the component IOCTL Handler. The manipulation leads to denial of service. The attack needs to be approached locally. The exploit has been disclosed to the public and may be used. The identifier VDB-224025 was assigned to this vulnerability.
Malware Vulnerability Guideline
CVE.webp 2023-03-26 23:15:07 CVE-2023-1646 (lien direct) Une vulnérabilité a été trouvée dans Iobit Malware Fighter 9.4.0.776.Il a été déclaré comme critique.Cette vulnérabilité affecte la fonction 0x8018e000 / 0x8018e004 dans la bibliothèque imfcameraprotect.sys du gestionnaire IOCTL du composant.La manipulation conduit à un débordement de tampon basé sur la pile.Une attaque doit être approchée localement.L'exploit a été divulgué au public et peut être utilisé.VDB-224026 est l'identifiant attribué à cette vulnérabilité.
A vulnerability was found in IObit Malware Fighter 9.4.0.776. It has been declared as critical. This vulnerability affects the function 0x8018E000/0x8018E004 in the library IMFCameraProtect.sys of the component IOCTL Handler. The manipulation leads to stack-based buffer overflow. An attack has to be approached locally. The exploit has been disclosed to the public and may be used. VDB-224026 is the identifier assigned to this vulnerability.
Malware Vulnerability Guideline
CVE.webp 2023-03-26 23:15:07 CVE-2023-1644 (lien direct) Une vulnérabilité a été trouvée dans IOBIT Malware Fighter 9.4.0.776 et classifiée comme problématique.Ce problème est la fonction 0x8018e010 dans la bibliothèque imfcameraprotect.sys du gestionnaire IOCTL du composant.La manipulation conduit au déni de service.Il est possible de lancer l'attaque de l'hôte local.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-224024.
A vulnerability was found in IObit Malware Fighter 9.4.0.776 and classified as problematic. Affected by this issue is the function 0x8018E010 in the library IMFCameraProtect.sys of the component IOCTL Handler. The manipulation leads to denial of service. It is possible to launch the attack on the local host. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-224024.
Malware Vulnerability Guideline
CVE.webp 2023-03-26 22:15:07 CVE-2023-1643 (lien direct) Une vulnérabilité a été trouvée dans IOBIT Malware Fighter 9.4.0.776 et classifiée comme problématique.Cette vulnérabilité est la fonction 0x8001e000 / 0x8001e004 / 0x8001e018 / 0x8001e01c / 0x8001e024 / 0x8001e040 dans la bibliothèque imfhpregfilter.sys du gestionnaire de composant IOCTL.La manipulation conduit au déni de service.Attaquer localement est une exigence.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-224023.
A vulnerability has been found in IObit Malware Fighter 9.4.0.776 and classified as problematic. Affected by this vulnerability is the function 0x8001E000/0x8001E004/0x8001E018/0x8001E01C/0x8001E024/0x8001E040 in the library ImfHpRegFilter.sys of the component IOCTL Handler. The manipulation leads to denial of service. Attacking locally is a requirement. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-224023.
Malware Vulnerability Guideline
CVE.webp 2023-03-26 22:15:07 CVE-2023-1642 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans Iobit Malware Fighter 9.4.0.776.La fonction est la fonction 0x222034 / 0x222038 / 0x22203C / 0x222040 dans la bibliothèque ObcallBackProcess.SYS du gestionnaire IOCTL du composant.La manipulation conduit au déni de service.L'accès local est nécessaire pour aborder cette attaque.L'exploit a été divulgué au public et peut être utilisé.VDB-224022 est l'identifiant attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, was found in IObit Malware Fighter 9.4.0.776. Affected is the function 0x222034/0x222038/0x22203C/0x222040 in the library ObCallbackProcess.sys of the component IOCTL Handler. The manipulation leads to denial of service. Local access is required to approach this attack. The exploit has been disclosed to the public and may be used. VDB-224022 is the identifier assigned to this vulnerability.
Malware Guideline
CVE.webp 2023-03-26 22:15:06 CVE-2023-1641 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans Iobit Malware Fighter 9.4.0.776.Ce problème affecte la fonction 0x222018 dans la bibliothèque obcallbackprocess.Sys du gestionnaire IOCTL du composant.La manipulation conduit au déni de service.Une attaque doit être approchée localement.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-224021 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, has been found in IObit Malware Fighter 9.4.0.776. This issue affects the function 0x222018 in the library ObCallbackProcess.sys of the component IOCTL Handler. The manipulation leads to denial of service. An attack has to be approached locally. The exploit has been disclosed to the public and may be used. The identifier VDB-224021 was assigned to this vulnerability.
Malware Guideline
CVE.webp 2023-03-26 22:15:06 CVE-2023-1640 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans IOBIT MALWORE Fighter 9.4.0.776.Cette vulnérabilité affecte la fonction 0x222010 dans la bibliothèque obcallbackprocess.Sys du gestionnaire IOCTL du composant.La manipulation conduit au déni de service.L'attaque doit être approchée localement.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-224020.
A vulnerability classified as problematic was found in IObit Malware Fighter 9.4.0.776. This vulnerability affects the function 0x222010 in the library ObCallbackProcess.sys of the component IOCTL Handler. The manipulation leads to denial of service. The attack needs to be approached locally. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-224020.
Malware Vulnerability Guideline
CVE.webp 2023-03-26 21:15:06 CVE-2023-1638 (lien direct) Une vulnérabilité a été trouvée dans Iobit Malware Fighter 9.4.0.776.Il a été considéré comme problématique.Ce problème est la fonction 0x8001e024 / 0x8001e040 dans la bibliothèque imfregistryFilter.Sys du gestionnaire IOCTL du composant.La manipulation conduit au déni de service.Attaquer localement est une exigence.L'exploit a été divulgué au public et peut être utilisé.VDB-224018 est l'identifiant attribué à cette vulnérabilité.
A vulnerability was found in IObit Malware Fighter 9.4.0.776. It has been rated as problematic. Affected by this issue is the function 0x8001E024/0x8001E040 in the library ImfRegistryFilter.sys of the component IOCTL Handler. The manipulation leads to denial of service. Attacking locally is a requirement. The exploit has been disclosed to the public and may be used. VDB-224018 is the identifier assigned to this vulnerability.
Malware Vulnerability Guideline
CVE.webp 2023-03-26 21:15:06 CVE-2023-1639 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans IOBIT MALWORE Fighter 9.4.0.776.Cela affecte la fonction 0x8001e04c dans la bibliothèque imfregistryFilter.SYS du gestionnaire IOCTL du composant.La manipulation conduit au déni de service.Il est possible de lancer l'attaque de l'hôte local.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-224019.
A vulnerability classified as problematic has been found in IObit Malware Fighter 9.4.0.776. This affects the function 0x8001E04C in the library ImfRegistryFilter.sys of the component IOCTL Handler. The manipulation leads to denial of service. It is possible to launch the attack on the local host. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-224019.
Malware Vulnerability Guideline
CVE.webp 2023-03-25 22:15:06 CVE-2023-1458 (lien direct) ** Contesté ** Une vulnérabilité a été trouvée dans Ubiquiti Edgerouter X 2.0.9-hotfix.6 et classifiée comme critique.Cette vulnérabilité est une fonctionnalité inconnue du gestionnaire OSPF composant.La manipulation de la zone d'argument conduit à l'injection de commandement.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'existence réelle de cette vulnérabilité est encore doutée pour le moment.L'identifiant associé de cette vulnérabilité est VDB-223303.Remarque: Le poste de fournisseur est que les problèmes post-authentification ne sont pas acceptés comme des vulnérabilités.
** DISPUTED ** A vulnerability has been found in Ubiquiti EdgeRouter X 2.0.9-hotfix.6 and classified as critical. Affected by this vulnerability is an unknown functionality of the component OSPF Handler. The manipulation of the argument area leads to command injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The real existence of this vulnerability is still doubted at the moment. The associated identifier of this vulnerability is VDB-223303. NOTE: The vendor position is that post-authentication issues are not accepted as vulnerabilities.
Vulnerability Guideline
CVE.webp 2023-03-25 21:15:06 CVE-2023-1457 (lien direct) ** Contesté ** Une vulnérabilité, qui a été classée comme critique, a été trouvée dans Ubiquiti Edgerouter X 2.0.9-hotfix.6.Affecté est une fonction inconnue du gestionnaire de configuration de routage statique du composant.La manipulation de l'argument de l'interface à sauts suivants conduit à l'injection de commande.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'existence réelle de cette vulnérabilité est encore doutée pour le moment.VDB-223302 est l'identifiant affecté à cette vulnérabilité.Remarque: Le poste de fournisseur est que les problèmes post-authentification ne sont pas acceptés comme des vulnérabilités.
** DISPUTED ** A vulnerability, which was classified as critical, was found in Ubiquiti EdgeRouter X 2.0.9-hotfix.6. Affected is an unknown function of the component Static Routing Configuration Handler. The manipulation of the argument next-hop-interface leads to command injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The real existence of this vulnerability is still doubted at the moment. VDB-223302 is the identifier assigned to this vulnerability. NOTE: The vendor position is that post-authentication issues are not accepted as vulnerabilities.
Vulnerability Guideline
CVE.webp 2023-03-25 21:15:06 CVE-2023-1456 (lien direct) ** Contesté ** Une vulnérabilité, qui a été classée comme critique, a été trouvée dans Ubiquiti Edgerouter X 2.0.9-hotfix.6.Ce problème affecte un traitement inconnu du gestionnaire de configuration NAT du composant.La manipulation conduit à l'injection de commandement.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'existence réelle de cette vulnérabilité est encore doutée pour le moment.L'identifiant VDB-223301 a été attribué à cette vulnérabilité.Remarque: Le poste de fournisseur est que les problèmes post-authentification ne sont pas acceptés comme des vulnérabilités.
** DISPUTED ** A vulnerability, which was classified as critical, has been found in Ubiquiti EdgeRouter X 2.0.9-hotfix.6. This issue affects some unknown processing of the component NAT Configuration Handler. The manipulation leads to command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The real existence of this vulnerability is still doubted at the moment. The identifier VDB-223301 was assigned to this vulnerability. NOTE: The vendor position is that post-authentication issues are not accepted as vulnerabilities.
Vulnerability Guideline
CVE.webp 2023-03-25 19:15:06 CVE-2023-1634 (lien direct) Une vulnérabilité a été trouvée dans OTCMS 6.72.Il a été classé comme critique.Affecté est la fonction USECURL du fichier /admin/info_deal.php du gestionnaire de paramètres de l'URL du composant.La manipulation conduit à la contrefaçon de demande côté serveur.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-224016.
A vulnerability was found in OTCMS 6.72. It has been classified as critical. Affected is the function UseCurl of the file /admin/info_deal.php of the component URL Parameter Handler. The manipulation leads to server-side request forgery. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-224016.
Vulnerability Guideline
CVE.webp 2023-03-25 19:15:06 CVE-2023-1635 (lien direct) Une vulnérabilité a été trouvée dans OTCMS 6.72.Il a été déclaré problématique.Cette vulnérabilité est la fonction Autorun du fichier apirun.php.La manipulation du mode argument conduit à des scripts de sites croisés.L'attaque peut être lancée à distance.L'identifiant VDB-224017 a été attribué à cette vulnérabilité.
A vulnerability was found in OTCMS 6.72. It has been declared as problematic. Affected by this vulnerability is the function AutoRun of the file apiRun.php. The manipulation of the argument mode leads to cross site scripting. The attack can be launched remotely. The identifier VDB-224017 was assigned to this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-25 18:15:09 CVE-2015-10097 (lien direct) Une vulnérabilité a été trouvée dans Grinnellplans-PHP jusqu'à 3,0.Il a été déclaré comme critique.Cette vulnérabilité est la fonction interface_disp_page / interface_disp_page du fichier read.php.La manipulation conduit à l'injection de SQL.L'attaque peut être lancée à distance.Le nom du patch est 57E4409E19203A94495140FF1B5A697734D17CFB.Il est recommandé d'appliquer un correctif pour résoudre ce problème.L'identifiant VDB-223801 a été attribué à cette vulnérabilité.
A vulnerability was found in grinnellplans-php up to 3.0. It has been declared as critical. Affected by this vulnerability is the function interface_disp_page/interface_disp_page of the file read.php. The manipulation leads to sql injection. The attack can be launched remotely. The name of the patch is 57e4409e19203a94495140ff1b5a697734d17cfb. It is recommended to apply a patch to fix this issue. The identifier VDB-223801 was assigned to this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-25 18:15:09 CVE-2016-15030 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans arno0x twofactorauth.Cela affecte une partie inconnue du fichier Login / Login.php.La manipulation de l'argument conduit à une redirection ouverte.Il est possible d'initier l'attaque à distance.Ce produit n'utilise pas de versioning.C'est pourquoi les informations sur les versions affectées et non affectées ne sont pas disponibles.Le nom du patch est 8549AD3CF197095F783643E41333586D6A4D0E54.Il est recommandé d'appliquer un correctif pour résoudre ce problème.L'identifiant associé de cette vulnérabilité est VDB-223803.
A vulnerability classified as problematic has been found in Arno0x TwoFactorAuth. This affects an unknown part of the file login/login.php. The manipulation of the argument from leads to open redirect. It is possible to initiate the attack remotely. This product does not use versioning. This is why information about affected and unaffected releases are unavailable. The name of the patch is 8549ad3cf197095f783643e41333586d6a4d0e54. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-223803.
Vulnerability Guideline
CVE.webp 2023-03-25 17:15:07 CVE-2023-1632 (lien direct) Une vulnérabilité a été trouvée dans Ellucian Banner Web Tailor 8.6 et classée comme critique.Cette vulnérabilité affecte le code inconnu du fichier /prod_ar/twbkwbis.p_firstMenu de la page de connexion des composants.La manipulation de l'argument PIDM / WebID conduit à une mauvaise autorisation.L'attaque peut être initiée à distance.Après avoir soumis des informations d'identification de connexion appropriées, il devient possible de générer de nouveaux identifiants de session valides sur la page OTP.VDB-224014 est l'identifiant attribué à cette vulnérabilité.
A vulnerability has been found in Ellucian Banner Web Tailor 8.6 and classified as critical. This vulnerability affects unknown code of the file /PROD_ar/twbkwbis.P_FirstMenu of the component Login Page. The manipulation of the argument PIDM/WEBID leads to improper authorization. The attack can be initiated remotely. After submitting proper login credentials it becomes possible to generate new valid session identifiers on the OTP page. VDB-224014 is the identifier assigned to this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-25 12:15:07 CVE-2023-1628 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans Jianming Antivirus 16.2.2022.418.Affecté est une fonction inconnue dans la bibliothèque kvcore.sys du gestionnaire Iocontrolcode composant.La manipulation conduit à la déréférence du pointeur nul.L'attaque doit être approchée localement.L'exploit a été divulgué au public et peut être utilisé.VDB-224010 est l'identifiant attribué à cette vulnérabilité.
A vulnerability classified as problematic has been found in Jianming Antivirus 16.2.2022.418. Affected is an unknown function in the library kvcore.sys of the component IoControlCode Handler. The manipulation leads to null pointer dereference. The attack needs to be approached locally. The exploit has been disclosed to the public and may be used. VDB-224010 is the identifier assigned to this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-25 12:15:07 CVE-2023-1631 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans Jianming Antivirus 16.2.2022.418.Cela affecte une partie inconnue de la bibliothèque kvcore.sys du gestionnaire Iocontrolcode du composant.La manipulation conduit à la déréférence du pointeur nul.Attaquer localement est une exigence.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-224013 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, was found in Jianming Antivirus 16.2.2022.418. This affects an unknown part in the library kvcore.sys of the component IoControlCode Handler. The manipulation leads to null pointer dereference. Attacking locally is a requirement. The exploit has been disclosed to the public and may be used. The identifier VDB-224013 was assigned to this vulnerability.
Guideline
CVE.webp 2023-03-25 12:15:07 CVE-2023-1630 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans Jianming Antivirus 16.2.2022.418.Ce problème est une fonctionnalité inconnue dans la bibliothèque kvcore.sys du gestionnaire de composant iocontrolcode.La manipulation conduit au déni de service.L'accès local est nécessaire pour aborder cette attaque.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-224012.
A vulnerability, which was classified as problematic, has been found in Jianming Antivirus 16.2.2022.418. Affected by this issue is some unknown functionality in the library kvcore.sys of the component IoControlCode Handler. The manipulation leads to denial of service. Local access is required to approach this attack. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-224012.
Vulnerability Guideline
CVE.webp 2023-03-25 12:15:06 CVE-2023-1627 (lien direct) Une vulnérabilité a été trouvée dans Jianming Antivirus 16.2.2022.418.Il a été considéré comme problématique.Ce problème affecte un traitement inconnu dans la bibliothèque kvcore.sys du gestionnaire de composant iocontrolcode.La manipulation conduit au déni de service.Il est possible de lancer l'attaque de l'hôte local.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-224009 a été attribué à cette vulnérabilité.
A vulnerability was found in Jianming Antivirus 16.2.2022.418. It has been rated as problematic. This issue affects some unknown processing in the library kvcore.sys of the component IoControlCode Handler. The manipulation leads to denial of service. It is possible to launch the attack on the local host. The exploit has been disclosed to the public and may be used. The identifier VDB-224009 was assigned to this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-25 12:15:06 CVE-2023-1626 (lien direct) Une vulnérabilité a été trouvée dans Jianming Antivirus 16.2.2022.418.Il a été déclaré comme critique.Cette vulnérabilité affecte le code inconnu dans la bibliothèque kvcore.sys du composant iocontrolcode Handler.La manipulation conduit à la corruption de la mémoire.Attaquer localement est une exigence.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-224008.
A vulnerability was found in Jianming Antivirus 16.2.2022.418. It has been declared as critical. This vulnerability affects unknown code in the library kvcore.sys of the component IoControlCode Handler. The manipulation leads to memory corruption. Attacking locally is a requirement. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-224008.
Vulnerability Guideline
CVE.webp 2023-03-25 11:16:01 CVE-2023-1629 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans Jianming Antivirus 16.2.2022.418.Cette vulnérabilité est une fonctionnalité inconnue dans la bibliothèque kvcore.sys du composant iocontrolcode Handler.La manipulation conduit à la corruption de la mémoire.Une attaque doit être approchée localement.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-224011.
A vulnerability classified as critical was found in Jianming Antivirus 16.2.2022.418. Affected by this vulnerability is an unknown functionality in the library kvcore.sys of the component IoControlCode Handler. The manipulation leads to memory corruption. An attack has to be approached locally. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-224011.
Vulnerability Guideline
CVE.webp 2023-03-25 00:15:07 CVE-2023-25668 (lien direct) TensorFlow est une plate-forme open source pour l'apprentissage automatique.Les attaquants utilisant TensorFlow avant 2.12.0 ou 2.11.1 peuvent accéder à la mémoire du tas qui n'est pas dans le contrôle de l'utilisateur, conduisant à un accident ou à une exécution de code distante.Le correctif sera inclus dans la version 2.12.0 de Tensorflow et cerisera également ce commit sur TensorFlow version 2.11.1.
TensorFlow is an open source platform for machine learning. Attackers using Tensorflow prior to 2.12.0 or 2.11.1 can access heap memory which is not in the control of user, leading to a crash or remote code execution. The fix will be included in TensorFlow version 2.12.0 and will also cherrypick this commit on TensorFlow version 2.11.1.
Guideline
CVE.webp 2023-03-25 00:15:07 CVE-2023-25660 (lien direct) TensorFlow est une plate-forme open source pour l'apprentissage automatique.Avant les versions 2.12.0 et 2.11.1, lorsque le paramètre «résume» de `tf.raw_ops.print` est nul, la nouvelle méthode` SumatizEarray `référencera à un nullptr, conduisant à un défaut SEG.Un correctif est inclus dans TensorFlow version 2.12 et version 2.11.1.
TensorFlow is an open source platform for machine learning. Prior to versions 2.12.0 and 2.11.1, when the parameter `summarize` of `tf.raw_ops.Print` is zero, the new method `SummarizeArray` will reference to a nullptr, leading to a seg fault. A fix is included in TensorFlow version 2.12 and version 2.11.1.
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-21071 (lien direct) Dans DHD_PROT_IOCTCMPLT_PROCESS de DHD_MSGBUF.C, il y a une écriture hors limites possible en raison d'une mauvaise validation d'entrée.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In dhd_prot_ioctcmplt_process of dhd_msgbuf.c, there is a possible out of bounds write due to improper input validation. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-254028518References: N/A
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-21078 (lien direct) Dans RTT_UNPACK_XTLV_CBFN de DHD_RTT.C, il y a une écriture hors limites possible en raison d'un débordement de tampon.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In rtt_unpack_xtlv_cbfn of dhd_rtt.c, there is a possible out of bounds write due to a buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-254840211References: N/A
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-21075 (lien direct) Dans get_svc_hash de nan.cpp, il y a une écriture hors limites en raison d'un débordement de tampon de tas.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In get_svc_hash of nan.cpp, there is a possible out of bounds write due to a heap buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-261857862References: N/A
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-25350 (lien direct) Faveo Helpdesk 1.0-1.11.1 est vulnérable à l'injection SQL.Lorsque l'utilisateur se connecte via la zone de connexion, il n'a aucun jugement sur la validité des données d'entrée de l'utilisateur \\.Les paramètres passés de l'avant à l'extrémité arrière sont contrôlables, ce qui entraînera une injection SQL.
Faveo Helpdesk 1.0-1.11.1 is vulnerable to SQL Injection. When the user logs in through the login box, he has no judgment on the validity of the user\'s input data. The parameters passed from the front end to the back end are controllable, which will lead to SQL injection.
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-21076 (lien direct) Dans CreateTransmitFollowupRequest de nan.cpp, il y a une écriture de limites possibles en raison d'un débordement de tampon de tas.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In createTransmitFollowupRequest of nan.cpp, there is a possible out of bounds write due to a heap buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-261857623References: N/A
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-21077 (lien direct) Dans RTT_UNPACK_XTLV_CBFN de DHD_RTT.C, il y a une écriture hors limites possible en raison d'un débordement de tampon.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In rtt_unpack_xtlv_cbfn of dhd_rtt.c, there is a possible out of bounds write due to a buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-257289560References: N/A
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-21079 (lien direct) Dans RTT_UNPACK_XTLV_CBFN de DHD_RTT.C, il y a une écriture hors limites possible en raison d'un débordement de tampon de tas.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In rtt_unpack_xtlv_cbfn of dhd_rtt.c, there is a possible out of bounds write due to a heap buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-254839721References: N/A
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-21073 (lien direct) Dans RTT_UNPACK_XTLV_CBFN de DHD_RTT.C, il y a une écriture hors limites possible en raison d'un débordement de tampon.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In rtt_unpack_xtlv_cbfn of dhd_rtt.c, there is a possible out of bounds write due to a buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-257290396References: N/A
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-28444 (lien direct) La configuration du serveur angulaire aide à configurer une application angulaire lors de l'exécution sur le serveur ou dans un conteneur Docker via des variables d'environnement.La configuration du serveur angulaire détecte les variables d'environnement utilisées dans les fichiers de typeScript (.ts) pendant le temps de construction d'un projet CLI angulaire.Les variables d'environnement détectées sont écrites dans un fichier NGSSC.json dans le répertoire de sortie.Lors du déploiement d'une application angulaire, les variables d'environnement basées sur les variables de NGSSC.json sont insérées dans les applications index.html (ou fichier d'index défini).Avec la version 15.0.0, la détection des variables d'environnement a été élargie à l'ensemble du projet, par rapport au fichier angulaire.json de la CLI angulaire.Dans une configuration monorepo, cela pourrait conduire à des variables d'environnement destinées à la détection et à l'écriture d'un backend / service à la NGSSC.json, qui serait ensuite peuplée et exposée via index.html.Cela n'a aucun impact, dans un projet angulaire simple qui n'a pas de composant backend.Cette vulnérabilité a été atténuée dans la version 15.1.0, en ajoutant une option «SearchPattern» qui restreint la plage de fichiers de détection par défaut.En tant que solution de contournement, modifiez ou créez manuellement le script ngssc.json ou exécutez après la génération NGSSCc.json.
angular-server-side-configuration helps configure an angular application at runtime on the server or in a docker container via environment variables. angular-server-side-configuration detects used environment variables in TypeScript (.ts) files during build time of an Angular CLI project. The detected environment variables are written to a ngssc.json file in the output directory. During deployment of an Angular based app, the environment variables based on the variables from ngssc.json are inserted into the apps index.html (or defined index file). With version 15.0.0 the environment variable detection was widened to the entire project, relative to the angular.json file from the Angular CLI. In a monorepo setup, this could lead to environment variables intended for a backend/service to be detected and written to the ngssc.json, which would then be populated and exposed via index.html. This has NO IMPACT, in a plain Angular project that has no backend component. This vulnerability has been mitigated in version 15.1.0, by adding an option `searchPattern` which restricts the detection file range by default. As a workaround, manually edit or create ngssc.json or run script after ngssc.json generation.
Vulnerability Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-21072 (lien direct) Dans RTT_UNPACK_XTLV_CBFN de DHD_RTT.C, il y a une écriture hors limites possible en raison d'un débordement de tampon.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In rtt_unpack_xtlv_cbfn of dhd_rtt.c, there is a possible out of bounds write due to a buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-257290781References: N/A
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-28448 (lien direct) Versionze est un cadre pour la sérializion / désérialisation tolérante à la version des structures de données de rouille, conçues pour les usèques qui nécessitent des temps de désérialisation rapides et des frais généraux de taille minimale.Un problème a été découvert dans le & acirc; & euro; & tilde; versionze :: Deserialize & acirc; & euro; & commerce;Mise en œuvre fournie par & acirc; & euro; & tilde; versionning & acirc; & euro; & commerce;caisse pour & acirc; & euro; & tilde; vmm_sys_utils :: fam :: famstructwrapper \\ ', ce qui peut entraîner des accès à la mémoire hors limites.L'impact a commencé avec la version 0.1.1.Le problème a été corrigé dans la version 0.1.10 en insérant une vérification qui vérifie, pour tout en-tête désérialisé, les longueurs des tableaux flexibles comparés sont égaux et abandonnant la désérialisation autrement.
Versionize is a framework for version tolerant serializion/deserialization of Rust data structures, designed for usecases that need fast deserialization times and minimal size overhead. An issue was discovered in the ‘Versionize::deserialize’ implementation provided by the ‘versionize’ crate for ‘vmm_sys_utils::fam::FamStructWrapper\', which can lead to out of bounds memory accesses. The impact started with version 0.1.1. The issue was corrected in version 0.1.10 by inserting a check that verifies, for any deserialized header, the lengths of compared flexible arrays are equal and aborting deserialization otherwise.
Guideline
CVE.webp 2023-03-24 20:15:14 CVE-2023-21046 (lien direct) Dans ConverttoHalmetadata de AIDL_UTILS.CC, il y a une lecture hors limites possible en raison d'une vérification des limites incorrectes.Cela pourrait entraîner une divulgation d'informations locales avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In ConvertToHalMetadata of aidl_utils.cc, there is a possible out of bounds read due to an incorrect bounds check. This could lead to local information disclosure with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-253424924References: N/A
Guideline
CVE.webp 2023-03-24 20:15:14 CVE-2023-21048 (lien direct) Dans HandleEvent de nan.cpp, il y a une lecture de limites possibles en raison d'une vérification des limites manquantes.Cela pourrait entraîner une divulgation d'informations locales avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In handleEvent of nan.cpp, there is a possible out of bounds read due to a missing bounds check. This could lead to local information disclosure with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-259304053References: N/A
Guideline
CVE.webp 2023-03-24 20:15:14 CVE-2023-21049 (lien direct) Dans APPEND_CAMERA_METADATA de CAMERA_METADATA.C, il y a une lecture hors limites possible en raison d'une vérification des limites manquantes.Cela pourrait entraîner une divulgation d'informations locales avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In append_camera_metadata of camera_metadata.c, there is a possible out of bounds read due to a missing bounds check. This could lead to local information disclosure with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-236688120References: N/A
Guideline
Last update at: 2024-07-21 07:08:05
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter