What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-14 21:15:10 CVE-2023-41160 (lien direct) Une vulnérabilité de script inter-site stockée (XSS) dans l'onglet Configuration SSH dans Usermin 2.001 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le champ Nom de clé tout en ajoutant une clé autorisée.
A Stored Cross-Site Scripting (XSS) vulnerability in the SSH configuration tab in Usermin 2.001 allows remote attackers to inject arbitrary web script or HTML via the key name field while adding an authorized key.
Vulnerability
CVE.webp 2023-09-14 21:15:10 CVE-2023-41159 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) lors de la modification de la page de fichier automatique dans Usermin 2.000 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML en modifiant manuellement le fichier avant.
A Stored Cross-Site Scripting (XSS) vulnerability while editing the autoreply file page in Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML by editing the forward file manually.
Vulnerability
CVE.webp 2023-09-14 21:15:10 CVE-2023-38912 (lien direct) La vulnérabilité de l'injection SQL dans le script PHP de Super Store Finder V.3.6 permet à un attaquant distant d'exécuter du code arbitraire via une charge utile fabriquée au paramètre de nom d'utilisateur.
SQL injection vulnerability in Super Store Finder PHP Script v.3.6 allows a remote attacker to execute arbitrary code via a crafted payload to the username parameter.
Vulnerability
CVE.webp 2023-09-14 21:15:10 CVE-2023-41156 (lien direct) Une vulnérabilité de script inter-site stockée (XSS) dans l'onglet filtre et de courrier vers l'avant dans Usermin 2.001 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le champ Save to New Falder nommé tout en créant un nouveau filtre.
A Stored Cross-Site Scripting (XSS) vulnerability in the filter and forward mail tab in Usermin 2.001 allows remote attackers to inject arbitrary web script or HTML via the save to new folder named field while creating a new filter.
Vulnerability
CVE.webp 2023-09-14 20:15:13 CVE-2023-4972 (lien direct) La vulnérabilité de gestion des privilèges inappropriée dans YEPAS Digital YEPAS permet de collecter des données telles qu'elles sont fournies par les utilisateurs. Ce problème affecte.
Improper Privilege Management vulnerability in Yepas Digital Yepas allows Collect Data as Provided by Users.This issue affects .
Vulnerability
CVE.webp 2023-09-14 20:15:12 CVE-2023-4702 (lien direct) Le contournement d'authentification à l'aide d'un autre chemin ou d'une vulnérabilité de canal dans YEPAS Digital YEPAS permet le contournement de l'authentification. Ce problème affecte les YEPAS numériques: avant 1.0.1.
Authentication Bypass Using an Alternate Path or Channel vulnerability in Yepas Digital Yepas allows Authentication Bypass.This issue affects Digital Yepas: before 1.0.1.
Vulnerability
CVE.webp 2023-09-14 20:15:12 CVE-2023-4965 (lien direct) Une vulnérabilité a été trouvée dans PHPIPAM 1.5.1.Il a été considéré comme problématique.Ce problème est une fonctionnalité inconnue du gestionnaire d'en-tête des composants.La manipulation de l'argument de l'hôte à lait x conduit à une redirection ouverte.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-239732.
A vulnerability was found in phpipam 1.5.1. It has been rated as problematic. Affected by this issue is some unknown functionality of the component Header Handler. The manipulation of the argument X-Forwarded-Host leads to open redirect. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-239732.
Vulnerability
CVE.webp 2023-09-14 20:15:11 CVE-2023-4676 (lien direct) Neutralisation incorrecte de l'entrée pendant la génération de pages Web (\\ 'Scripting Cross-Site \') La vulnérabilité dans Yordam Medaspro permet de refléter XSS.Ce problème affecte Medaspro: avant 28.
Improper Neutralization of Input During Web Page Generation (\'Cross-site Scripting\') vulnerability in Yordam MedasPro allows Reflected XSS.This issue affects MedasPro: before 28.
Vulnerability
CVE.webp 2023-09-14 20:15:10 CVE-2023-37755 (lien direct) I-DOIT Pro 25 et ci-dessous et I-DOIT Open 25 et ci-dessous sont configurés avec des informations d'administrateur par défaut non sécurisées, et il n'y a pas d'avertissement ou d'invite pour demander aux utilisateurs de modifier le mot de passe et le nom de compte par défaut.Les attaquants non authentifiés peuvent exploiter cette vulnérabilité pour obtenir des privilèges d'administrateur, ce qui leur a permis de pouvoir effectuer des opérations de système arbitraire ou provoquer un déni de service (DOS).
i-doit pro 25 and below and I-doit open 25 and below are configured with insecure default administrator credentials, and there is no warning or prompt to ask users to change the default password and account name. Unauthenticated attackers can exploit this vulnerability to obtain Administrator privileges, resulting in them being able to perform arbitrary system operations or cause a Denial of Service (DoS).
Vulnerability
CVE.webp 2023-09-14 20:15:10 CVE-2023-41588 (lien direct) Une vulnérabilité de script de sites croisées (XSS) dans le temps au plugin SLA V10.13.5 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le paramètre DuréeFormat.
A cross-site scripting (XSS) vulnerability in Time to SLA plugin v10.13.5 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the durationFormat parameter.
Vulnerability
CVE.webp 2023-09-14 19:16:51 CVE-2023-4669 (lien direct) ** Non pris en charge lorsqu'il est attribué ** contournement d'authentification par vulnérabilité de données supposée immuable dans Exagate Sysguard 3001 permet le contournement de l'authentification. Ce problème affecte Sysguard 3001: avant 3.2.20.0.
** UNSUPPPORTED WHEN ASSIGNED ** Authentication Bypass by Assumed-Immutable Data vulnerability in Exagate SYSGuard 3001 allows Authentication Bypass.This issue affects SYSGuard 3001: before 3.2.20.0.
Vulnerability
CVE.webp 2023-09-14 19:16:51 CVE-2023-4766 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') La vulnérabilité dans Movus permet l'injection SQL.Ce problème affecte Movus: avant 20230913.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Movus allows SQL Injection.This issue affects Movus: before 20230913.
Vulnerability
CVE.webp 2023-09-14 19:16:50 CVE-2023-41011 (lien direct) Vulnérabilité d'exécution des commandes en Chine Communications Mobile Communications China Mobile Intelligent Home Gateway V.HG6543C4 permet à un attaquant distant d'exécuter du code arbitraire via le composant Shortcut_telnet.cg.
Command Execution vulnerability in China Mobile Communications China Mobile Intelligent Home Gateway v.HG6543C4 allows a remote attacker to execute arbitrary code via the shortcut_telnet.cg component.
Vulnerability
CVE.webp 2023-09-14 19:16:50 CVE-2023-39285 (lien direct) Une vulnérabilité dans le composant Gateway Edge de Mitel Mivoice Connect via 19,3 SP3 (22.24.5800.0) pourrait permettre à un attaquant non authentifié d'effectuer une attaque de demande de demande de site croisé (CSRF) en raison de la validation de la demande insuffisante.Un exploit réussi pourrait permettre à un attaquant de fournir une URL modifiée, leur permettant potentiellement de modifier les paramètres de configuration du système.
A vulnerability in the Edge Gateway component of Mitel MiVoice Connect through 19.3 SP3 (22.24.5800.0) could allow an unauthenticated attacker to perform a Cross Site Request Forgery (CSRF) attack due to insufficient request validation. A successful exploit could allow an attacker to provide a modified URL, potentially enabling them to modify system configuration settings.
Vulnerability
CVE.webp 2023-09-14 19:16:50 CVE-2023-39286 (lien direct) Une vulnérabilité dans le composant du routeur Connect Mobility de Mitel Mivoice Connect via 9.6.2304.102 pourrait permettre à un attaquant non authentifié d'effectuer une attaque de demande de demande de site croisé (CSRF) en raison d'une validation de demande insuffisante.Un exploit réussi pourrait permettre à un attaquant de fournir une URL modifiée, leur permettant potentiellement de modifier les paramètres de configuration du système.
A vulnerability in the Connect Mobility Router component of Mitel MiVoice Connect through 9.6.2304.102 could allow an unauthenticated attacker to perform a Cross Site Request Forgery (CSRF) attack due to insufficient request validation. A successful exploit could allow an attacker to provide a modified URL, potentially enabling them to modify system configuration settings.
Vulnerability
CVE.webp 2023-09-14 18:15:09 CVE-2023-4832 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') dans la gestion des sociétés ACEKA permet l'injection de SQL. Ce problème affecte la gestion de l'entreprise: avant 3072.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Aceka Company Management allows SQL Injection.This issue affects Company Management: before 3072 .
Vulnerability
CVE.webp 2023-09-14 18:15:09 CVE-2023-41010 (lien direct) Vulnérabilité des autorisations en insécurité dans Sichuan Tianyi Kanghe Communication Co., Ltd China Telecom Tianyi Home Gateway V.Tewa-700G permet à un attaquant local d'obtenir des informations sensibles via le paramètre de mot de passe par défaut.
Insecure Permissions vulnerability in Sichuan Tianyi Kanghe Communication Co., Ltd China Telecom Tianyi Home Gateway v.TEWA-700G allows a local attacker to obtain sensitive information via the default password parameter.
Vulnerability
CVE.webp 2023-09-14 17:15:11 CVE-2023-36250 (lien direct) La vulnérabilité de l'injection CSV dans GNOME Time Tracker version 3.0.2, permet aux attaquants locaux d'exécuter du code arbitraire via le fichier .tsv fabriqué lors de la création d'un nouvel enregistrement.
CSV Injection vulnerability in GNOME time tracker version 3.0.2, allows local attackers to execute arbitrary code via crafted .tsv file when creating a new record.
Vulnerability
CVE.webp 2023-09-14 16:15:08 CVE-2023-42180 (lien direct) Une vulnérabilité de téléchargement de fichiers arbitraires dans le composant / user / téléchargement de Lenosp 1.0-1.2.0 permet aux attaquants d'exécuter du code HTML via un fichier JPG fabriqué.
An arbitrary file upload vulnerability in the /user/upload component of lenosp 1.0-1.2.0 allows attackers to execute html code via a crafted JPG file.
Vulnerability
CVE.webp 2023-09-14 11:15:07 CVE-2023-38558 (lien direct) Une vulnérabilité a été identifiée dans SIMATIC PCS NEO (Console d'administration) v4.0 (toutes les versions), Simatic PCS NEO (Console d'administration) V4.0 Update 1 (toutes les versions).L'application affectée divulgue les informations d'administration de l'administration Windows.Un attaquant ayant un accès local à la console d'administration pourrait obtenir les informations d'identification et usurper l'identité de l'utilisateur de l'administrateur, accédant ainsi à l'administrateur à d'autres systèmes Windows.
A vulnerability has been identified in SIMATIC PCS neo (Administration Console) V4.0 (All versions), SIMATIC PCS neo (Administration Console) V4.0 Update 1 (All versions). The affected application leaks Windows admin credentials. An attacker with local access to the Administration Console could get the credentials, and impersonate the admin user, thereby gaining admin access to other Windows systems.
Vulnerability
CVE.webp 2023-09-14 11:15:07 CVE-2023-38557 (lien direct) Une vulnérabilité a été identifiée dans Spectrum Power 7 (toutes les versions Vulnerability
CVE.webp 2023-09-14 09:15:08 CVE-2023-4516 (lien direct) A CWE-306: Authentification manquante pour la vulnérabilité des fonctions critiques existe dans la mise à jour IGSS Service qui pourrait permettre à un attaquant local de modifier la source de mise à jour, conduisant potentiellement à une distance Exécution du code Lorsque l'attaquant force une mise à jour contenant du contenu malveillant.
A CWE-306: Missing Authentication for Critical Function vulnerability exists in the IGSS Update Service that could allow a local attacker to change update source, potentially leading to remote code execution when the attacker force an update containing malicious content.
Vulnerability
CVE.webp 2023-09-14 08:15:08 CVE-2023-42503 (lien direct) Une mauvaise validation d'entrée, une vulnérabilité de consommation de ressources incontrôlée dans Apache Commons Compress in Tar Parsing. Ce problème affecte Apache Commons Compress: & acirc; & nbsp; à partir de 1,22 avant 1.24.0. Les utilisateurs sont recommandés pour passer à la version 1.24.0, ce qui résout le problème. Un tiers peut créer un fichier TAR malformé en manipulant les en-têtes de temps de modification de fichier, qui, lorsqu'ils sont analysés avec Apache Commons Compress, provoqueront un problème de déni de service via la consommation de processeur. Dans la version 1.22 d'Apache Commons Compress, une prise en charge a été ajoutée pour les temps de modification des fichiers avec une précision plus élevée (problème # compress-612 [1]).Le format pour les en-têtes étendus PAX transportant ces données se compose de deux nombres séparés par une période [2], indiquant des secondes et une précision de la furerie (par exemple & acirc; & euro; & oelig; 1647221103.5998539 & acirc; & euro; & # 65533;).Les champs touchés sont & acirc; & euro; & oelig; atime & acirc; & euro; & # 65533;, & acirc; & euro; & oelig; ctime & acirc; & euro; & # 65533;, & acirc; & euro; & oelig; mtime & acirc; & euro; & # 65533;et & acirc; & euro; & oelig; libarchive.creationtime & acirc; & euro; & # 65533;.Aucune validation d'entrée n'est effectuée avant l'analyse des valeurs d'en-tête. L'analyse de ces chiffres utilise la classe BigDecimal [3] du JDK qui a un problème de complexité algorithmique connu lors de ses opérations sur un grand nombre, provoquant un déni de service (voir le numéro # JDK-6560193 [4]).Un tiers peut manipuler des en-têtes de temps de fichier dans un fichier TAR en plaçant un nombre avec une très longue fraction (300 000 chiffres) ou un nombre avec une notation d'exposants (tels que & acirc; & euro; & oelig; 9e999999 & acirc; & euro; & # 65533;)Un en-tête de temps de modification des fichiers et l'analyse des fichiers avec ces en-têtes prendront des heures au lieu de secondes, conduisant à un déni de service via l'épuisement des ressources CPU.Ce problème est similaire à CVE-2012-2098 [5]. [1]: https://issues.apache.org/jira/browse/compress-612 [2]: https://pubs.opengroup.org/onlinepubs/9699919799/utiles/pax.html#tag_20_92_13_05 [3]: https://docs.oracle.com/javase/8/docs/api/java/math/bigdecimal.html [4]: https://bugs.openjdk.org/browse/jdk-6560193 [5]: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2012-2098 Seules les applications à l'aide de la classe CompressorStreamFactory (avec la détection automatique des types de fichiers), les classes tararchiveInputStream et TarFile aux fichiers TARS d'analyse sont affectées.Depuis que ce code a été introduit dans V1.22, seule cette version et les versions ultérieures sont affectées.
Improper Input Validation, Uncontrolled Resource Consumption vulnerability in Apache Commons Compress in TAR parsing.This issue affects Apache Commons Compress: from 1.22 before 1.24.0. Users are recommended to upgrade to version 1.24.0, which fixes the issue. A third party can create a malformed TAR file by manipulating file modification times headers, which when parsed with Apache Commons Compress, will cause a denial of service issue via CPU consumption. In version 1.22 of Apache Commons Compress, support was added for file modification times with higher precision (issue # COMPRESS-612 [1]). The format for the PAX extended headers carrying this data consists of two numbers separated by a period [2], indicating seconds and subsecond precision (for example “1647221103.5998539�). The impacted fields are “atime�, “ctime�, “mtime� and “LIBARCHIVE.creationtime�. No input validation is performed prior to the parsing of header values. Parsing of these numbers uses the BigDecimal [3] class from the JDK w
Vulnerability
CVE.webp 2023-09-14 08:15:07 CVE-2023-38205 (lien direct) Adobe Coldfusion Versions 2018U18 (et plus tôt), 2021U8 (et plus tôt) et 2023U2 (et plus tôt) sont affectés par une vulnérabilité de contrôle d'accès incorrect qui pourrait entraîner un pontage de fonctionnalité de sécurité.Un attaquant pourrait tirer parti de cette vulnérabilité pour accéder aux points de terminaison administratifs CFM et CFC.L'exploitation de ce problème ne nécessite pas d'interaction utilisateur.
Adobe ColdFusion versions 2018u18 (and earlier), 2021u8 (and earlier) and 2023u2 (and earlier) are affected by an Improper Access Control vulnerability that could result in a Security feature bypass. An attacker could leverage this vulnerability to access the administration CFM and CFC endpoints. Exploitation of this issue does not require user interaction.
Vulnerability
CVE.webp 2023-09-14 08:15:07 CVE-2023-38204 (lien direct) Adobe Coldfusion Versions 2018U18 (et plus tôt), 2021U8 (et plus tôt) et 2023U2 (et plus tôt) sont affectés par une désérialisation de la vulnérabilité des données non fiables qui pourraient entraîner une exécution de code arbitraire.L'exploitation de ce problème ne nécessite pas d'interaction utilisateur.
Adobe ColdFusion versions 2018u18 (and earlier), 2021u8 (and earlier) and 2023u2 (and earlier) are affected by a Deserialization of Untrusted Data vulnerability that could result in Arbitrary code execution. Exploitation of this issue does not require user interaction.
Vulnerability
CVE.webp 2023-09-14 08:15:07 CVE-2023-38206 (lien direct) Adobe Coldfusion Versions 2018U18 (et plus tôt), 2021U8 (et plus tôt) et 2023U2 (et plus tôt) sont affectés par une vulnérabilité de contrôle d'accès incorrect qui pourrait entraîner un pontage de fonctionnalité de sécurité.Un attaquant pourrait tirer parti de cette vulnérabilité pour accéder aux critères de terminaison administratifs CFM et CFC entraînant un impact à faible confidentialité.L'exploitation de ce problème ne nécessite pas d'interaction utilisateur.
Adobe ColdFusion versions 2018u18 (and earlier), 2021u8 (and earlier) and 2023u2 (and earlier) are affected by an Improper Access Control vulnerability that could result in a Security feature bypass. An attacker could leverage this vulnerability to access the administration CFM and CFC endpoints resulting in a low-confidentiality impact. Exploitation of this issue does not require user interaction.
Vulnerability
CVE.webp 2023-09-14 07:15:41 CVE-2023-4814 (lien direct) Une vulnérabilité d'escalade de privilège existe dans Trellix Windows DLP Endpoint pour Windows qui peut être abusée pour supprimer n'importe quel fichier / dossier pour lequel l'utilisateur n'a pas l'autorisation.
A Privilege escalation vulnerability exists in Trellix Windows DLP endpoint for windows which can be abused to delete any file/folder for which the user does not have permission to.
Vulnerability
CVE.webp 2023-09-14 05:15:11 CVE-2023-26141 (lien direct) Les versions du package Sidekiq avant 7.1.3 sont vulnérables au déni de service (DOS) en raison de vérifications insuffisantes dans le fichier de tableau de bord.Un attaquant peut exploiter cette vulnérabilité en manipulant la valeur locale du storage qui entraînera des demandes de sondage excessives.
Versions of the package sidekiq before 7.1.3 are vulnerable to Denial of Service (DoS) due to insufficient checks in the dashboard-charts.js file. An attacker can exploit this vulnerability by manipulating the localStorage value which will cause excessive polling requests.
Vulnerability
CVE.webp 2023-09-13 23:15:08 CVE-2023-23845 (lien direct) La plate-forme Solarwinds était sensible à la vulnérabilité de comparaison incorrecte.Cette vulnérabilité permet aux utilisateurs ayant un accès administratif à la console Web SolarWinds pour exécuter des commandes arbitraires avec des privilèges de service réseau.
The SolarWinds Platform was susceptible to the Incorrect Comparison Vulnerability. This vulnerability allows users with administrative access to SolarWinds Web Console to execute arbitrary commands with NETWORK SERVICE privileges.
Vulnerability
CVE.webp 2023-09-13 23:15:07 CVE-2023-23840 (lien direct) La plate-forme Solarwinds était sensible à la vulnérabilité de comparaison incorrecte.Cette vulnérabilité permet aux utilisateurs ayant un accès administratif à la console Web SolarWinds pour exécuter des commandes arbitraires avec des privilèges de service réseau.
The SolarWinds Platform was susceptible to the Incorrect Comparison Vulnerability. This vulnerability allows users with administrative access to SolarWinds Web Console to execute arbitrary commands with NETWORK SERVICE privileges.
Vulnerability
CVE.webp 2023-09-13 22:15:09 CVE-2023-41162 (lien direct) Une vulnérabilité reflétée de script inter-sites (XSS) dans l'onglet Manager de fichiers dans Usermin 2.000 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le champ de masque de fichier lors de la recherche sous les outils déroulant.
A Reflected Cross-site scripting (XSS) vulnerability in the file manager tab in Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the file mask field while searching under the tools drop down.
Tool Vulnerability
CVE.webp 2023-09-13 22:15:08 CVE-2023-41152 (lien direct) Une vulnérabilité de script de script croisée (XSS) stockée dans l'onglet Programmes de type MIME dans Usermin 2.000 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le champ du programme Handle tout en créant un nouveau programme de type MIME.
A Stored Cross-Site Scripting (XSS) vulnerability in the MIME type programs tab in Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the handle program field while creating a new MIME type program.
Vulnerability
CVE.webp 2023-09-13 22:15:08 CVE-2023-41154 (lien direct) Une vulnérabilité de script inter-site stockée (XSS) dans l'onglet Cron Cron Cron Tabs dans Usermin 2.000 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le paramètre de champ de valeur tout en créant une nouvelle variable d'environnement.
A Stored Cross-Site Scripting (XSS) vulnerability in the scheduled cron jobs tab in Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the value field parameter while creating a new environment variable.
Vulnerability
CVE.webp 2023-09-13 22:15:08 CVE-2023-41155 (lien direct) Une vulnérabilité de script inter-site stockée (XSS) dans l'onglet Faire et répond des réponses dans Webmin et Usermin 2.000 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le champ vers l'avant vers le champ tout en créant une règle de transfert de courrier.
A Stored Cross-Site Scripting (XSS) vulnerability in the mail forwarding and replies tab in Webmin and Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the forward to field while creating a mail forwarding rule.
Vulnerability
CVE.webp 2023-09-13 22:15:08 CVE-2023-41158 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) dans l'onglet Programmes de type MIME dans Usermin 2.000 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le champ Description tout en créant un nouveau programme de type MIME.
A Stored Cross-Site Scripting (XSS) vulnerability in the MIME type programs tab in Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the description field while creating a new MIME type program.
Vulnerability
CVE.webp 2023-09-13 22:15:07 CVE-2023-40617 (lien direct) Une vulnérabilité reflétée de scripts inter-sites (XSS) dans OpenknowledGemaps Head Start 7 permet aux attaquants distants d'exécuter un JavaScript arbitraire dans le navigateur Web d'un utilisateur, en incluant une charge utile malveillante dans le paramètre \\ 'File \' dans \\ '' DisplayPdf.php \\ '.
A reflected cross-site scripting (XSS) vulnerability in OpenKnowledgeMaps Head Start 7 allows remote attackers to execute arbitrary JavaScript in the web browser of a user, by including a malicious payload into the \'file\' parameter in \'displayPDF.php\'.
Vulnerability
CVE.webp 2023-09-13 19:15:07 CVE-2023-3588 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) affectant le cloud de travail d'équipe de No Magic Release 2021X via No Magic Release 2022X permet à un attaquant d'exécuter un code de script arbitraire.
A stored Cross-site Scripting (XSS) vulnerability affecting Teamwork Cloud from No Magic Release 2021x through No Magic Release 2022x allows an attacker to execute arbitrary script code.
Vulnerability Cloud
CVE.webp 2023-09-13 17:15:10 CVE-2023-4155 (lien direct) Une faille a été trouvée dans la virtualisation cryptée sécurisée KVM AMD (SEV) dans le noyau Linux.Un invité KVM utilisant SEV-ES ou SEV-SNP avec plusieurs VCPU peut déclencher une vulnérabilité de la condition de course à double réparation et invoquer le gestionnaire de `VMGEXit` récursivement.Si un attaquant parvient à appeler le gestionnaire plusieurs fois, il peut déclencher un débordement de pile et provoquer un déni de service ou une évasion potentiellement invitée à l'hôte dans les configurations du noyau sans pages de garde de pile (`config_vmap_stack`).
A flaw was found in KVM AMD Secure Encrypted Virtualization (SEV) in the Linux kernel. A KVM guest using SEV-ES or SEV-SNP with multiple vCPUs can trigger a double fetch race condition vulnerability and invoke the `VMGEXIT` handler recursively. If an attacker manages to call the handler multiple times, they can trigger a stack overflow and cause a denial of service or potentially guest-to-host escape in kernel configurations without stack guard pages (`CONFIG_VMAP_STACK`).
Vulnerability
CVE.webp 2023-09-13 17:15:09 CVE-2023-20135 (lien direct) Une vulnérabilité dans les vérifications de vérification d'image du logiciel Cisco IOS XR pourrait permettre à un attaquant local authentifié d'exécuter du code arbitraire sur le système d'exploitation sous-jacent. Cette vulnérabilité est due à une condition de course à l'heure de la période d'utilisation (TOCTOU) lorsqu'une requête d'installation concernant une image ISO est effectuée lors d'une opération d'installation qui utilise une image ISO.Un attaquant pourrait exploiter cette vulnérabilité en modifiant une image ISO, puis en effectuant des demandes d'installation en parallèle.Un exploit réussi pourrait permettre à l'attaquant d'exécuter du code arbitraire sur un appareil affecté.
A vulnerability in Cisco IOS XR Software image verification checks could allow an authenticated, local attacker to execute arbitrary code on the underlying operating system. This vulnerability is due to a time-of-check, time-of-use (TOCTOU) race condition when an install query regarding an ISO image is performed during an install operation that uses an ISO image. An attacker could exploit this vulnerability by modifying an ISO image and then carrying out install requests in parallel. A successful exploit could allow the attacker to execute arbitrary code on an affected device.
Vulnerability
CVE.webp 2023-09-13 17:15:09 CVE-2023-20236 (lien direct) Une vulnérabilité dans la fonction de démarrage IPXE du logiciel Cisco IOS XR pourrait permettre à un attaquant local authentifié d'installer une image logicielle non vérifiée sur un appareil affecté. Cette vulnérabilité est due à une vérification insuffisante de l'image.Un attaquant pourrait exploiter cette vulnérabilité en manipulant les paramètres de démarrage pour la vérification de l'image pendant le processus de démarrage IPXE sur un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de démarrer une image logicielle non vérifiée sur le périphérique affecté.
A vulnerability in the iPXE boot function of Cisco IOS XR software could allow an authenticated, local attacker to install an unverified software image on an affected device. This vulnerability is due to insufficient image verification. An attacker could exploit this vulnerability by manipulating the boot parameters for image verification during the iPXE boot process on an affected device. A successful exploit could allow the attacker to boot an unverified software image on the affected device.
Vulnerability
CVE.webp 2023-09-13 17:15:09 CVE-2023-20191 (lien direct) Une vulnérabilité dans le traitement de la liste de contrôle d'accès (ACL) sur les interfaces MPLS dans le sens d'entrée du logiciel Cisco IOS XR pourrait permettre à un attaquant distant non authentifié de contourner un ACL configuré. Cette vulnérabilité est due à une prise en charge incomplète de cette fonctionnalité.Un attaquant pourrait exploiter cette vulnérabilité en essayant d'envoyer du trafic via un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de contourner un ACL sur l'appareil affecté. Il existe des solutions de contournement qui traitent de cette vulnérabilité. Cet avis fait partie de la publication de septembre 2023 de la publication avisée de la sécurité des logiciels Cisco IOS XR.Pour une liste complète des conseils et des liens vers eux, voir Response de l'événement Cisco: Septembre 2023 Publication semestrielle semestrielle Cisco IOS XR Software Security Advisory.
A vulnerability in the access control list (ACL) processing on MPLS interfaces in the ingress direction of Cisco IOS XR Software could allow an unauthenticated, remote attacker to bypass a configured ACL. This vulnerability is due to incomplete support for this feature. An attacker could exploit this vulnerability by attempting to send traffic through an affected device. A successful exploit could allow the attacker to bypass an ACL on the affected device. There are workarounds that address this vulnerability. This advisory is part of the September 2023 release of the Cisco IOS XR Software Security Advisory Bundled Publication. For a complete list of the advisories and links to them, see Cisco Event Response: September 2023 Semiannual Cisco IOS XR Software Security Advisory Bundled Publication .
Vulnerability
CVE.webp 2023-09-13 17:15:09 CVE-2023-20190 (lien direct) Une vulnérabilité dans la fonction de compression Classic Access Control List (ACL) du logiciel Cisco iOS XR pourrait permettre à un attaquant distant non authentifié de contourner la protection offerte par un ACL configuré sur un appareil affecté. Cette vulnérabilité est due à un codage de plage d'adresses de destination incorrecte dans le module de compression d'un ACL qui est appliqué à une interface d'un appareil affecté.Un attaquant pourrait exploiter cette vulnérabilité en envoyant du trafic via le périphérique affecté qui doit être refusé par l'ACL configuré.Un exploit réussi pourrait permettre à l'attaquant de contourner les protections ACL configurées sur l'appareil affecté, permettant à l'attaquant d'accéder aux réseaux de confiance que l'appareil pourrait protéger. Il existe des solutions de contournement qui traitent de cette vulnérabilité. Cet avis fait partie de la publication de septembre 2023 de la publication avisée de la sécurité des logiciels Cisco IOS XR.Pour une liste complète des conseils et des liens vers eux, voir Response de l'événement Cisco: Septembre 2023 Publication semestrielle semestrielle Cisco IOS XR Software Security Advisory.
A vulnerability in the classic access control list (ACL) compression feature of Cisco IOS XR Software could allow an unauthenticated, remote attacker to bypass the protection that is offered by a configured ACL on an affected device. This vulnerability is due to incorrect destination address range encoding in the compression module of an ACL that is applied to an interface of an affected device. An attacker could exploit this vulnerability by sending traffic through the affected device that should be denied by the configured ACL. A successful exploit could allow the attacker to bypass configured ACL protections on the affected device, allowing the attacker to access trusted networks that the device might be protecting. There are workarounds that address this vulnerability. This advisory is part of the September 2023 release of the Cisco IOS XR Software Security Advisory Bundled Publication. For a complete list of the advisories and links to them, see Cisco Event Response: September 2023 Semiannual Cisco IOS XR Software Security Advisory Bundled Publication .
Vulnerability
CVE.webp 2023-09-13 17:15:09 CVE-2023-20233 (lien direct) Une vulnérabilité dans la fonction de gestion des défauts de connectivité (CFM) du logiciel Cisco IOS XR pourrait permettre à un attaquant distant non authentifié de provoquer une condition de déni de service (DOS) sur un appareil affecté. Cette vulnérabilité est due au traitement incorrect des messages de vérification de continuité non valides (CCM).Un attaquant pourrait exploiter cette vulnérabilité en envoyant des CCM fabriqués à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de faire planter le service CFM lorsqu'un utilisateur affiche des informations sur les points finaux de maintenance (MEP) pour les PEER MEPS sur un appareil affecté.
A vulnerability in the Connectivity Fault Management (CFM) feature of Cisco IOS XR Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to incorrect processing of invalid continuity check messages (CCMs). An attacker could exploit this vulnerability by sending crafted CCMs to an affected device. A successful exploit could allow the attacker to cause the CFM service to crash when a user displays information about maintenance end points (MEPs) for peer MEPs on an affected device.
Vulnerability
CVE.webp 2023-09-13 16:15:11 CVE-2023-4803 (lien direct) Une vulnérabilité de script inter-sites réfléchie dans le point de terminaison de WriteWindowTitle de la console Web de la gestion de la menace d'initiés (ITM) pourrait être utilisée par un administrateur authentifié pour exécuter un JavaScript arbitraire au sein du paramètre de l'administrateur de la console Web.Toutes les versions antérieures au 7.14.3.69 sont affectées.
A reflected cross-site scripting vulnerability in the WriteWindowTitle endpoint of the Insider Threat Management (ITM) Server\'s web console could be used by an authenticated administrator to run arbitrary javascript within another web console administrator\'s browser. All versions prior to 7.14.3.69 are affected.
Vulnerability Threat
CVE.webp 2023-09-13 16:15:11 CVE-2023-4802 (lien direct) Une vulnérabilité de script de site transversale réfléchie dans le point de terminaison UpdateInStalledSoftware de la console Web de la gestion de la menace d'initiés (ITM) pourrait être utilisée par un administrateur authentifié pour exécuter un JavaScript arbitraire au sein d'un autre parrain de l'administrateur de la console Web.Toutes les versions antérieures au 7.14.3.69 sont affectées.
A reflected cross-site scripting vulnerability in the UpdateInstalledSoftware endpoint of the Insider Threat Management (ITM) Server\'s web console could be used by an authenticated administrator to run arbitrary javascript within another web console administrator\'s browser. All versions prior to 7.14.3.69 are affected.
Vulnerability Threat
CVE.webp 2023-09-13 16:15:10 CVE-2023-4801 (lien direct) Une vulnérabilité de validation de certification inappropriée dans l'agent de gestion des menaces d'initiés (ITM) pour MACOS pourrait être utilisée par un acteur anonyme sur un réseau adjacent pour établir une position d'homme dans le milieu entre l'agent et le serveur ITM après que l'agent s'est inscrit.Toutes les versions antérieures au 7.14.3.69 sont affectées.Les agents de Windows, Linux et Cloud ne sont pas affectés.
An improper certification validation vulnerability in the Insider Threat Management (ITM) Agent for MacOS could be used by an anonymous actor on an adjacent network to establish a man-in-the-middle position between the agent and the ITM server after the agent has registered. All versions prior to 7.14.3.69 are affected. Agents for Windows, Linux, and Cloud are unaffected.
Vulnerability Threat Cloud
CVE.webp 2023-09-13 15:15:07 CVE-2023-39916 (lien direct) Nlnet Labs & acirc; & Euro; & Trade;Routator 0.9.0 jusqu'à et incluant 0,12.1 contient une vulnérabilité de traversée de chemin possible dans la fonctionnalité de réponses Keep-RRDP en option, qui permet aux utilisateurs de stocker le contenu des réponses reçues pour les demandes RRDP.L'emplacement de ces réponses stockées est construit à partir de l'URL de la demande.En raison de l'assainissement insuffisant de l'URL, il est possible pour un attaquant d'élaborer une URL qui se traduit par la réponse stockée en dehors du répertoire spécifié pour cela.
NLnet Labs’ Routinator 0.9.0 up to and including 0.12.1 contains a possible path traversal vulnerability in the optional, off-by-default keep-rrdp-responses feature that allows users to store the content of responses received for RRDP requests. The location of these stored responses is constructed from the URL of the request. Due to insufficient sanitation of the URL, it is possible for an attacker to craft a URL that results in the response being stored outside of the directory specified for it.
Vulnerability
CVE.webp 2023-09-13 14:15:09 CVE-2023-3935 (lien direct) Une vulnérabilité de débordement de tampon de tas dans le service de réseau d'exécution du code de code WIBU jusqu'à la version 7.60b permet à un attaquant distant non authentifié d'atteindre RCE et d'accéder à un accès complet du système hôte.
A heap buffer overflow vulnerability in Wibu CodeMeter Runtime network service up to version 7.60b allows an unauthenticated, remote attacker to achieve RCE and gain full access of the host system.
Vulnerability
CVE.webp 2023-09-13 14:15:09 CVE-2023-4701 (lien direct) Une vulnérabilité de gestion des privilèges inappropriée grâce à une utilisation incorrecte des API privilégiées dans les versions d'exécution du code de code avant 7.60C permettant à un attaquant local et privilégié à faible utilisation d'un appel API pour l'escalade des privilèges afin de gagner un accès administratif complet sur le système hôte.
A Improper Privilege Management vulnerability through an incorrect use of privileged APIs in CodeMeter Runtime versions prior to 7.60c allow a local, low privileged attacker to use an API call for escalation of privileges in order gain full admin access on the host system.
Vulnerability
CVE.webp 2023-09-13 13:15:09 CVE-2023-40717 (lien direct) Une utilisation de la vulnérabilité des informations d'identification codées durs [CWE-798] dans & acirc; & nbsp; Fortester & acirc; & nbsp; 2.3.0 à 7.2.3 peut permettre à un attaquant qui a réussi à obtenir un shell sur l'appareil pour accéder à la base de données via des commandes shell.
A use of hard-coded credentials vulnerability [CWE-798] in FortiTester 2.3.0 through 7.2.3 may allow an attacker who managed to get a shell on the device to access the database via shell commands.
Vulnerability
Last update at: 2024-07-21 02:08:45
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter