What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-08-31 19:15:08 CVE-2022-40214 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: l'AIIC ou la personne qui a demandé ce candidat ne l'a pas associée à une vulnérabilité en 2022. Notes: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2022. Notes: none.
Vulnerability
CVE.webp 2023-08-31 18:15:09 CVE-2023-41044 (lien direct) Graylog est une plate-forme de gestion de journaux gratuite et ouverte.Une vulnérabilité de traversée de chemin partielle existe dans la fonction de `` Support Bundle '' de Graylog \\.La vulnérabilité est causée par une validation d'entrée utilisateur incorrecte dans une ressource API HTTP.La fonction de support de Graylog \\ de Graylog permet à un attaquant avec des informations d'identification de rôle d'administration valides de télécharger ou de supprimer des fichiers dans les répertoires de frères et de sœurs du répertoire du bundle de support.Le `Data_Dir` par défaut dans les packages du système d'exploitation (DEB, RPM) est défini sur` / var / lib / graylog-server`.Le répertoire de données de la fonction de support est toujours ` / support-bundle`.En raison de la vulnérabilité de traversée de chemin partielle, un attaquant avec des informations d'identification de rôle d'administration valide peut lire ou supprimer des fichiers dans des répertoires qui commencent par un nom de répertoire `/ var / lib / graylog-server / support-bundle`.La vulnérabilité permettrait le téléchargement ou la suppression des fichiers dans l'exemple suivant des répertoires: `/ var / lib / graylog-server / support-bundle-test` et` / var / lib / graylog-server / support-bundlesdirectory`.Pour les images Graylog Docker, le `data_dir` est défini sur` / usr / share / graylog / data` par défaut.Cette vulnérabilité est fixée dans Graylog version 5.1.3 et plus tard.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent bloquer toutes les demandes HTTP aux points de terminaison API HTTP suivants en utilisant un serveur proxy inversé devant Graylog.`Get / api / system / debug / support / bundle / download / {filename}` et `delete / api / système / debug / support / bundle / {filename}`.
Graylog is a free and open log management platform. A partial path traversal vulnerability exists in Graylog\'s `Support Bundle` feature. The vulnerability is caused by incorrect user input validation in an HTTP API resource. Graylog\'s Support Bundle feature allows an attacker with valid Admin role credentials to download or delete files in sibling directories of the support bundle directory. The default `data_dir` in operating system packages (DEB, RPM) is set to `/var/lib/graylog-server`. The data directory for the Support Bundle feature is always `/support-bundle`. Due to the partial path traversal vulnerability, an attacker with valid Admin role credentials can read or delete files in directories that start with a `/var/lib/graylog-server/support-bundle` directory name. The vulnerability would allow the download or deletion of files in the following example directories: `/var/lib/graylog-server/support-bundle-test` and `/var/lib/graylog-server/support-bundlesdirectory`. For the Graylog Docker images, the `data_dir` is set to `/usr/share/graylog/data` by default. This vulnerability is fixed in Graylog version 5.1.3 and later. Users are advised to upgrade. Users unable to upgrade should block all HTTP requests to the following HTTP API endpoints by using a reverse proxy server in front of Graylog. `GET /api/system/debug/support/bundle/download/{filename}` and `DELETE /api/system/debug/support/bundle/{filename}`.
Vulnerability
CVE.webp 2023-08-31 16:15:10 CVE-2023-34392 (lien direct) Une authentification manquante pour la vulnérabilité des fonctions critiques dans le configurateur de grille SEL-5037 SEL-5037 SEL-5037 pourrait permettre à un attaquant d'exécuter des commandes arbitraires sur des appareils gérés par un opérateur de périphérique autorisé. Voir le manuel d'instructions Annexe A et l'annexe E datée de 20230615 pour plus de détails. Ce problème affecte le configurateur SEL-5037 SEL Grid: avant 4.5.0.20.
A Missing Authentication for Critical Function vulnerability in the Schweitzer Engineering Laboratories SEL-5037 SEL Grid Configurator could allow an attacker to run arbitrary commands on managed devices by an authorized device operator. See Instruction Manual Appendix A and Appendix E dated 20230615 for more details. This issue affects SEL-5037 SEL Grid Configurator: before 4.5.0.20.
Vulnerability
CVE.webp 2023-08-31 16:15:10 CVE-2023-34391 (lien direct) La vulnérabilité des autorisations héréditaires insérées dans les laboratoires d'ingénierie Schweitzer SEL-5033 ACSELERATOR RTAC Le logiciel sur Windows permet de tirer parti des chemins de recherche de fichiers de configuration. Voir le manuel d'instructions Annexe A [Cybersecurity] Tag datée de 20230522 pour plus de détails. Ce problème affecte le logiciel SEL-5033 ACSElerator RTAC: avant 1.35.151.21000.
Insecure Inherited Permissions vulnerability in Schweitzer Engineering Laboratories SEL-5033 AcSELerator RTAC Software on Windows allows Leveraging/Manipulating Configuration File Search Paths. See Instruction Manual Appendix A [Cybersecurity] tag dated 20230522 for more details. This issue affects SEL-5033 AcSELerator RTAC Software: before 1.35.151.21000.
Vulnerability
CVE.webp 2023-08-31 16:15:09 CVE-2023-31175 (lien direct) Une exécution avec une vulnérabilité inutile de privilèges dans le configurateur SEL-5037 SEL Grid Sel-5037 SEL-5037 pourrait permettre à un attaquant d'exécuter des commandes système avec le privilège le plus élevé du système. Voir le manuel d'instructions Annexe A et l'annexe E datée de 20230615 pour plus de détails. Ce problème affecte le configurateur SEL-5037 SEL Grid: avant 4.5.0.20.
An Execution with Unnecessary Privileges vulnerability in the Schweitzer Engineering Laboratories SEL-5037 SEL Grid Configurator could allow an attacker to run system commands with the highest level privilege on the system. See Instruction Manual Appendix A and Appendix E dated 20230615 for more details. This issue affects SEL-5037 SEL Grid Configurator: before 4.5.0.20.
Vulnerability
CVE.webp 2023-08-31 16:15:09 CVE-2023-31173 (lien direct) L'utilisation de la vulnérabilité des informations d'identification à code dur dans les laboratoires SEL-5037 SEL-5037 SEL SEL Grid sur Windows permet de contourner l'authentification. Voir le manuel d'instructions Annexe A et l'annexe E datée de 20230615 pour plus de détails. Ce problème affecte le configurateur SEL-5037 SEL Grid: avant 4.5.0.20.
Use of Hard-coded Credentials vulnerability in Schweitzer Engineering Laboratories SEL-5037 SEL Grid Configurator on Windows allows Authentication Bypass. See Instruction Manual Appendix A and Appendix E dated 20230615 for more details. This issue affects SEL-5037 SEL Grid Configurator: before 4.5.0.20.
Vulnerability
CVE.webp 2023-08-31 16:15:09 CVE-2023-31169 (lien direct) Une mauvaise manipulation de la vulnérabilité Unicode en codage dans les laboratoires de Schweitzer Engineering Laboratories SEL-5030 ACSElerator QuickSet pourrait permettre à un attaquant d'intégrer des instructions pouvant être exécutées par un opérateur de dispositif autorisé. Voir le manuel d'instructions Annexe A et l'annexe E datée de 20230615 pour plus de détails. Ce problème affecte le logiciel QuickSet SEL-5030 ACSELERATOR: à 7.1.3.0.
An Improper Handling of Unicode Encoding vulnerability in the Schweitzer Engineering Laboratories SEL-5030 acSELerator QuickSet Software could allow an attacker to embed instructions that could be executed by an authorized device operator. See Instruction Manual Appendix A and Appendix E dated 20230615 for more details. This issue affects SEL-5030 acSELerator QuickSet Software: through 7.1.3.0.
Vulnerability
CVE.webp 2023-08-31 16:15:09 CVE-2023-31172 (lien direct) Un filtrage incomplet de la vulnérabilité des éléments spéciaux dans le logiciel QuickSet de Schweitzer Engineering Laboratories SEL-5030 pourrait permettre à un attaquant d'intégrer des instructions pouvant être exécutées par un opérateur de dispositif autorisé. Voir le manuel d'instructions Annexe A et l'annexe E datée de 20230615 pour plus de détails. Ce problème affecte le logiciel QuickSet SEL-5030 ACSELERATOR: à 7.1.3.0.
An Incomplete Filtering of Special Elements vulnerability in the Schweitzer Engineering Laboratories SEL-5030 acSELerator QuickSet Software could allow an attacker to embed instructions that could be executed by an authorized device operator. See Instruction Manual Appendix A and Appendix E dated 20230615 for more details. This issue affects SEL-5030 acSELerator QuickSet Software: through 7.1.3.0.
Vulnerability
CVE.webp 2023-08-31 16:15:09 CVE-2023-31170 (lien direct) Une inclusion de fonctionnalités à partir de la vulnérabilité de la sphère de contrôle non fiable dans les logiciels QuickSet de Schweitzer Engineering Laboratories SEL-5030 pourrait permettre à un attaquant d'intégrer des instructions qui pourraient être exécutées par un opérateur de dispositif autorisé. Voir le manuel d'instructions Annexe A et l'annexe E datée de 20230615 pour plus de détails. Ce problème affecte le logiciel QuickSet SEL-5030 ACSELERATOR: à 7.1.3.0.
An Inclusion of Functionality from Untrusted Control Sphere vulnerability in the Schweitzer Engineering Laboratories SEL-5030 acSELerator QuickSet Software could allow an attacker to embed instructions that could be executed by an authorized device operator. See Instruction Manual Appendix A and Appendix E dated 20230615 for more details. This issue affects SEL-5030 acSELerator QuickSet Software: through 7.1.3.0.
Vulnerability
CVE.webp 2023-08-31 16:15:09 CVE-2023-31174 (lien direct) Une vulnérabilité de contrefaçon de demande croisée (CSRF) dans le configurateur de la grille SEL-5037 SEL-5037 SEL-5037 pourrait permettre à un attaquant d'intégrer des instructions pouvant être exécutées par un opérateur de dispositif autorisé. Voir le manuel d'instructions Annexe A et l'annexe E datée de 20230615 pour plus de détails. Ce problème affecte le configurateur SEL-5037 SEL Grid: avant 4.5.0.20.
A Cross-Site Request Forgery (CSRF) vulnerability in the Schweitzer Engineering Laboratories SEL-5037 SEL Grid Configurator could allow an attacker to embed instructions that could be executed by an authorized device operator. See Instruction Manual Appendix A and Appendix E dated 20230615 for more details. This issue affects SEL-5037 SEL Grid Configurator: before 4.5.0.20.
Vulnerability
CVE.webp 2023-08-31 16:15:09 CVE-2023-31171 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans le logiciel QuickSet de Schweitzer Engineering Laboratories SEL-5030 pourrait permettre à un attaquant d'intégrer des instructions qui pourraient être exécutées par un opérateur de périphérique autorisé. Voir le manuel d'instructions Annexe A et l'annexe E datée de 20230615 pour plus de détails. Ce problème affecte le logiciel QuickSet SEL-5030 ACSELERATOR: à 7.1.3.0.
An Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in the Schweitzer Engineering Laboratories SEL-5030 acSELerator QuickSet Software could allow an attacker to embed instructions that could be executed by an authorized device operator. See Instruction Manual Appendix A and Appendix E dated 20230615 for more details. This issue affects SEL-5030 acSELerator QuickSet Software: through 7.1.3.0.
Vulnerability
CVE.webp 2023-08-31 16:15:08 CVE-2023-31168 (lien direct) Une inclusion de fonctionnalités à partir de la vulnérabilité de la sphère de contrôle non fiable dans les logiciels QuickSet de Schweitzer Engineering Laboratories SEL-5030 pourrait permettre à un attaquant d'intégrer des instructions qui pourraient être exécutées par un opérateur de dispositif autorisé. Voir le manuel d'instructions Annexe A et l'annexe E datée de 20230615 pour plus de détails. Ce problème affecte le logiciel QuickSet SEL-5030 ACSELERATOR: à 7.1.3.0.
An Inclusion of Functionality from Untrusted Control Sphere vulnerability in the Schweitzer Engineering Laboratories SEL-5030 acSELerator QuickSet Software could allow an attacker to embed instructions that could be executed by an authorized device operator. See Instruction Manual Appendix A and Appendix E dated 20230615 for more details. This issue affects SEL-5030 acSELerator QuickSet Software: through 7.1.3.0.
Vulnerability
CVE.webp 2023-08-31 16:15:08 CVE-2023-31167 (lien direct) Une mauvaise limitation d'un chemin d'accès à un répertoire restreint (\\ 'Traversal \') Vulnérabilité dans les laboratoires d'ingénierie Schweitzer SEL-5036 ACSElerator Bay Screen Builder Softwer sous Windows permet une traversée de chemin relative. Le logiciel Sel Acselerator Bay Screen Builder est distribué par SEL-5033 SEL ACSELERATOR RTAC, SEL-5030 QuickSet et Sel Compass.CVE-2023-31167 et a été corrigé dans la version du constructeur d'écran d'Acselerator Bay disponible le 20230602. Veuillez contacter SEL pour plus de détails. Ce problème affecte le logiciel SEL-5036 ACSELERATRATUR BAY SCREAT BUILDER: Avant 1.0.49152.778.
Improper Limitation of a Pathname to a Restricted Directory (\'Path Traversal\') vulnerability in Schweitzer Engineering Laboratories SEL-5036 acSELerator Bay Screen Builder Software on Windows allows Relative Path Traversal. SEL acSELerator Bay Screen Builder software is distributed by SEL-5033 SEL acSELerator RTAC, SEL-5030 Quickset, and SEL Compass. CVE-2023-31167 and was patched in the acSELerator Bay Screen Builder release available on 20230602. Please contact SEL for additional details. This issue affects SEL-5036 acSELerator Bay Screen Builder Software: before 1.0.49152.778.
Vulnerability
CVE.webp 2023-08-31 14:15:09 CVE-2023-41642 (lien direct) Les vulnérabilités de scripts croisés (XSS) réfléchis multiples dans le composant errorenongestito.aspx de Grupposcai Realgimm 1.1.37p38 permettent aux attaquants d'exécuter un javascript arbitraire dans le contexte du navigateur de la victime de l'utilisateur \\ via une charge utile créée injectée dans le paramètre ViewState.
Multiple reflected cross-site scripting (XSS) vulnerabilities in the ErroreNonGestito.aspx component of GruppoSCAI RealGimm 1.1.37p38 allow attackers to execute arbitrary Javascript in the context of a victim user\'s browser via a crafted payload injected into the VIEWSTATE parameter.
Vulnerability
CVE.webp 2023-08-31 14:15:08 CVE-2023-41637 (lien direct) Une vulnérabilité de téléchargement de fichiers arbitraires dans la fonction Carica Immagine de Grupposcai RealGimm 1.1.37p38 permet aux attaquants d'exécuter du code arbitraire via le téléchargement d'un fichier HTML fabriqué.
An arbitrary file upload vulnerability in the Carica immagine function of GruppoSCAI RealGimm 1.1.37p38 allows attackers to execute arbitrary code via uploading a crafted HTML file.
Vulnerability
CVE.webp 2023-08-31 14:15:08 CVE-2023-41635 (lien direct) Une vulnérabilité de l'entité externe XML (XXE) dans le composant Verificheperiodiche.aspx de Grupposcai Realgimm v1.1.37p38 permetLes attaquants pour lire n'importe quel fichier dans le système de fichiers via la fourniture d'un fichier XML fabriqué.
A XML External Entity (XXE) vulnerability in the VerifichePeriodiche.aspx component of GruppoSCAI RealGimm v1.1.37p38 allows attackers to read any file in the filesystem via supplying a crafted XML file.
Vulnerability
CVE.webp 2023-08-31 14:15:08 CVE-2023-41636 (lien direct) Une vulnérabilité d'injection SQL dans le paramètre Data Richiesta Dal de Grupposcai Realgimm v1.1.37p38 permet aux attaquants d'accéder à la base de données et d'exécuter des commandes arbitraires via une requête SQL fabriquée.
A SQL injection vulnerability in the Data Richiesta dal parameter of GruppoSCAI RealGimm v1.1.37p38 allows attackers to access the database and execute arbitrary commands via a crafted SQL query.
Vulnerability
CVE.webp 2023-08-31 14:15:08 CVE-2023-41638 (lien direct) Une vulnérabilité de téléchargement de fichiers arbitraires dans le module Gestione documentale de Grupposcai Realgimm 1.1.37p38 permet aux attaquants d'exécuter du code arbitraire via le téléchargement d'un fichier fabriqué.
An arbitrary file upload vulnerability in the Gestione Documentale module of GruppoSCAI RealGimm 1.1.37p38 allows attackers to execute arbitrary code via uploading a crafted file.
Vulnerability
CVE.webp 2023-08-31 14:15:08 CVE-2023-41640 (lien direct) Une inappropriation de gestion des erreurs de vulnérabilité dans le composant errorenongestito.aspx de Grupposcai realgimm 1.1.37p38permet aux attaquants d'obtenir des informations techniques sensibles via une requête SQL fabriquée.
An improper error handling vulnerability in the component ErroreNonGestito.aspx of GruppoSCAI RealGimm 1.1.37p38 allows attackers to obtain sensitive technical information via a crafted SQL query.
Vulnerability
CVE.webp 2023-08-31 10:15:08 CVE-2023-41739 (lien direct) La vulnérabilité de consommation de ressources non contrôlée dans les fonctionnalités de fichiers dans Synology Router Manager (SRM) avant 1.3.1-9346-6 permet aux utilisateurs authentifiés à distance de mener des attaques de déni de service via des vecteurs non spécifiés.
Uncontrolled resource consumption vulnerability in File Functionality in Synology Router Manager (SRM) before 1.3.1-9346-6 allows remote authenticated users to conduct denial-of-service attacks via unspecified vectors.
Vulnerability
CVE.webp 2023-08-31 10:15:08 CVE-2023-41740 (lien direct) Une mauvaise limitation d'un chemin d'accès à un répertoire restreint (\\ 'Path Traversal \') Vulnérabilité dans le composant CGI dans Synology Router Router Manager (SRM) avant le 1.3.1-9346-6 permet aux attaquants distants de lire des fichiers spécifiques via des vecteurs non spécifiés.
Improper limitation of a pathname to a restricted directory (\'Path Traversal\') vulnerability in cgi component in Synology Router Manager (SRM) before 1.3.1-9346-6 allows remote attackers to read specific files via unspecified vectors.
Vulnerability
CVE.webp 2023-08-31 10:15:08 CVE-2023-41741 (lien direct) L'exposition des informations sensibles à une vulnérabilité d'acteur non autorisée dans le composant CGI dans Synology Router Manager (SRM) avant 1.3.1-9346-6 permet aux attaquants distants d'obtenir des informations sensibles via des vecteurs non spécifiés.
Exposure of sensitive information to an unauthorized actor vulnerability in cgi component in Synology Router Manager (SRM) before 1.3.1-9346-6 allows remote attackers to obtain sensitive information via unspecified vectors.
Vulnerability
CVE.webp 2023-08-31 10:15:08 CVE-2023-41738 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande OS Commande (\\ 'OS Commande injection \') Vulnérabilité dans la fonctionnalité de domaine de répertoire dans Synology Router Router Manager (SRM) avant 1.3.1-9346-6vecteurs non spécifiés.
Improper neutralization of special elements used in an OS command (\'OS Command Injection\') vulnerability in Directory Domain Functionality in Synology Router Manager (SRM) before 1.3.1-9346-6 allows remote authenticated users to execute arbitrary commands via unspecified vectors.
Vulnerability
CVE.webp 2023-08-31 01:15:07 CVE-2023-31423 (lien direct) Possible Exposition aux informations par le biais de la vulnérabilité du fichier journal où Les champs sont enregistrés dans le journal de configuration sans masquer sur le brocart Sannav avant v2.3.0 et 2.2.2a.Remarques: Pour accéder aux journaux, l'attaquant local doit avoir accès à un Brocade Sannav déjà collecté "SupportSave" les sorties.
Possible information exposure through log file vulnerability where sensitive fields are recorded in the configuration log without masking on Brocade SANnav before v2.3.0 and 2.2.2a. Notes: To access the logs, the local attacker must have access to an already collected Brocade SANnav "supportsave" outputs.
Vulnerability
CVE.webp 2023-08-30 23:15:08 CVE-2023-23765 (lien direct) Une vulnérabilité de comparaison incorrecte a été identifiée dans GitHub Enterprise Server qui permettait de commettre la contrebande en affichant un DIFF incorrect dans une demande de traction rouverte.Pour exploiter cette vulnérabilité, un attaquant aurait besoin d'un accès en écriture au référentiel.Cette vulnérabilité a été signalée via le programme GitHub Bug Bounty https://bounty.github.com/.
An incorrect comparison vulnerability was identified in GitHub Enterprise Server that allowed commit smuggling by displaying an incorrect diff in a re-opened Pull Request. To exploit this vulnerability, an attacker would need write access to the repository. This vulnerability was reported via the GitHub Bug Bounty Program https://bounty.github.com/ .
Vulnerability
CVE.webp 2023-08-30 22:15:10 CVE-2023-41163 (lien direct) Une vulnérabilité reflétée de script inter-sites (XSS) dans l'onglet Manager de fichiers dans Usermin 2.000 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le champ Remplacer dans les résultats tout en remplaçant les résultats sous les outils déroulants.
A Reflected Cross-site scripting (XSS) vulnerability in the file manager tab in Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the replace in results field while replacing the results under the tools drop down.
Tool Vulnerability
CVE.webp 2023-08-30 22:15:09 CVE-2023-41040 (lien direct) Gitpython est une bibliothèque Python utilisée pour interagir avec les référentiels Git.Afin de résoudre certaines références GIT, Gitpython lit les fichiers du répertoire `.git`, à certains endroits, le nom du fichier en cours de lecture est fourni par l'utilisateur, Gitpython ne vérifie pas si ce fichier est situé à l'extérieur du`.git` répertoire.Cela permet à un attaquant de faire en sorte que Gitpython lise n'importe quel fichier du système.Cette vulnérabilité est présentedans https://github.com/gitpython-develovers/gitpython/blob/1c8310d7cae144f74a671cbe17e51f63a830adbf/git/refs/symbolic.py#l174-l175.Ce code rejoint leRépertoire de base avec une chaîne donnée par l'utilisateur sans vérifier si le chemin final est situé à l'extérieur du répertoire de base.Cette vulnérabilité ne peut pas être utilisée pour lire le contenu des fichiers mais pourrait en théorie être utilisée pour déclencher un déni de service pour le programme.Ce problème n'a pas encore été résolu.
GitPython is a python library used to interact with Git repositories. In order to resolve some git references, GitPython reads files from the `.git` directory, in some places the name of the file being read is provided by the user, GitPython doesn\'t check if this file is located outside the `.git` directory. This allows an attacker to make GitPython read any file from the system. This vulnerability is present in https://github.com/gitpython-developers/GitPython/blob/1c8310d7cae144f74a671cbe17e51f63a830adbf/git/refs/symbolic.py#L174-L175. That code joins the base directory with a user given string without checking if the final path is located outside the base directory. This vulnerability cannot be used to read the contents of files but could in theory be used to trigger a denial of service for the program. This issue has not yet been addressed.
Vulnerability
CVE.webp 2023-08-30 18:15:09 CVE-2023-36811 (lien direct) borgbackup est un archiveur de déduplication open source avec compression et cryptage authentifié.Une faille dans le schéma d'authentification cryptographique de borgbackup a permis à un attaquant de falsifier des archives et potentiellement indirectement de provoquer une perte de données de sauvegarde dans le référentiel.L'attaque nécessite qu'un attaquant soit capable de : 1. insérer des fichiers (sans en-têtes supplémentaires) dans les sauvegardes et 2. obtenir un accès en écriture au référentiel.Cette vulnérabilité ne divulgue pas de texte en clair à l'attaquant et n'affecte pas non plus l'authenticité des archives existantes.La création de fausses archives plausibles peut être réalisable pour des archives vides ou de petite taille, mais cela est peu probable pour des archives volumineuses.Le problème a été résolu dans borgbackup 1.2.5.Il est conseillé aux utilisateurs de mettre à niveau.En plus d'installer le code fixe, les utilisateurs doivent suivre la procédure de mise à niveau telle que documentée dans le journal des modifications.La perte de données après une attaque peut être évitée en examinant les archives (horodatage et contenu valides et comme prévu) après tout "borg check --repair" et avant "borg prune".Il n’existe aucune solution de contournement connue pour cette vulnérabilité.
borgbackup is an opensource, deduplicating archiver with compression and authenticated encryption. A flaw in the cryptographic authentication scheme in borgbackup allowed an attacker to fake archives and potentially indirectly cause backup data loss in the repository. The attack requires an attacker to be able to: 1. insert files (with no additional headers) into backups and 2. gain write access to the repository. This vulnerability does not disclose plaintext to the attacker, nor does it affect the authenticity of existing archives. Creating plausible fake archives may be feasible for empty or small archives, but is unlikely for large archives. The issue has been fixed in borgbackup 1.2.5. Users are advised to upgrade. Additionally to installing the fixed code, users must follow the upgrade procedure as documented in the change log. Data loss after being attacked can be avoided by reviewing the archives (timestamp and contents valid and as expected) after any "borg check --repair" and before "borg prune". There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-08-30 17:15:11 CVE-2023-4571 (lien direct) Dans les versions Splunk IT Service Intelligence (ITSI) inférieures à 4.13.3 ou 4.15.3, un acteur malveillant peut injecter des codes d'échappement de l'American National Standards Institute (ANSI) dans les fichiers journaux Splunk ITSI qui, lorsqu'une application de terminal vulnérable les lit, peuvent exécuter des codes malveillants.code dans l’application vulnérable.Cette attaque nécessite qu'un utilisateur utilise une application de terminal qui traduit les codes d'échappement ANSI pour lire le fichier journal malveillant localement dans le terminal vulnérable.La vulnérabilité nécessite également une interaction supplémentaire de l’utilisateur pour réussir. La vulnérabilité n’affecte pas directement Splunk ITSI.L'impact indirect sur Splunk ITSI peut varier considérablement en fonction des autorisations de l'application de terminal vulnérable, ainsi que de l'endroit et de la manière dont l'utilisateur lit le fichier journal malveillant.Par exemple, les utilisateurs peuvent copier le fichier malveillant depuis Splunk ITSI et le lire sur leur ordinateur local.
In Splunk IT Service Intelligence (ITSI) versions below 4.13.3 or 4.15.3, a malicious actor can inject American National Standards Institute (ANSI) escape codes into Splunk ITSI log files that, when a vulnerable terminal application reads them, can run malicious code in the vulnerable application. This attack requires a user to use a terminal application that translates ANSI escape codes to read the malicious log file locally in the vulnerable terminal. The vulnerability also requires additional user interaction to succeed. The vulnerability does not directly affect Splunk ITSI. The indirect impact on Splunk ITSI can vary significantly depending on the permissions in the vulnerable terminal application, as well as where and how the user reads the malicious log file. For example, users can copy the malicious file from Splunk ITSI and read it on their local machine.
Vulnerability
CVE.webp 2023-08-30 17:15:09 CVE-2023-40592 (lien direct) Dans les versions de Splunk Enterprise inférieures à 9.1.1, 9.0.6 et 8.2.12, un attaquant peut créer une requête Web spéciale qui peut entraîner l'affichage de scripts intersite (XSS) sur le “/app/search./tableâ€�point de terminaison Web.L'exploitation de cette vulnérabilité peut conduire à l'exécution de commandes arbitraires sur l'instance de la plateforme Splunk.
In Splunk Enterprise versions below 9.1.1, 9.0.6, and 8.2.12, an attacker can craft a special web request that can result in reflected cross-site scripting (XSS) on the “/app/search/table� web endpoint. Exploitation of this vulnerability can lead to the execution of arbitrary commands on the Splunk platform instance.
Vulnerability
CVE.webp 2023-08-30 17:15:08 CVE-2023-20266 (lien direct) Une vulnérabilité dans Cisco Emergency Responder, Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager Session Management Edition (Unified CM SME) et Cisco Unity Connection pourrait permettre à un attaquant distant authentifié d'élever ses privilèges pour rooter un périphérique affecté. Cette vulnérabilité existe car l'application ne restreint pas correctement les fichiers utilisés pour les mises à niveau.Un attaquant pourrait exploiter cette vulnérabilité en fournissant un fichier de mise à niveau contrefait.Un exploit réussi pourrait permettre à l’attaquant d’élever les privilèges au niveau root.Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification d'administrateur de plateforme valides sur un appareil concerné.
A vulnerability in Cisco Emergency Responder, Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager Session Management Edition (Unified CM SME), and Cisco Unity Connection could allow an authenticated, remote attacker to elevate privileges to root on an affected device. This vulnerability exists because the application does not properly restrict the files that are being used for upgrades. An attacker could exploit this vulnerability by providing a crafted upgrade file. A successful exploit could allow the attacker to elevate privileges to root. To exploit this vulnerability, the attacker must have valid platform administrator credentials on an affected device.
Vulnerability
CVE.webp 2023-08-30 16:15:10 CVE-2023-32294 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans le plug-in Radical Web Design GDPR Cookie Consent Notice Box Vulnerability
CVE.webp 2023-08-30 16:15:10 CVE-2023-34372 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans les versions Vulnerability
CVE.webp 2023-08-30 16:15:10 CVE-2023-35094 (lien direct) Auth.(contributeur+) Vulnérabilité Stored Cross-Site Scripting (XSS) dans les versions Julien Berthelot / MPEmbed WP Matterport Shortcode Vulnerability
CVE.webp 2023-08-30 16:15:10 CVE-2023-35092 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans le plugin simple Abhay Yadav Breadcrumb Vulnerability
CVE.webp 2023-08-30 16:15:09 CVE-2023-28415 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans les versions Vulnerability
CVE.webp 2023-08-30 16:15:09 CVE-2023-25471 (lien direct) Annuler l'authentification.Vulnérabilité XSS (Reflected Cross-Site Scripting) dans les versions Vulnerability
CVE.webp 2023-08-30 16:15:09 CVE-2023-28692 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans les versions Vulnerability
CVE.webp 2023-08-30 16:15:09 CVE-2023-25466 (lien direct) Annuler l'authentification.Vulnérabilité XSS (Cross-Site Scripting) reflétée dans Mahlamusa Who Hit The Page –Plugin Hit Counter Vulnerability
CVE.webp 2023-08-30 16:15:09 CVE-2023-27621 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans les versions Vulnerability
CVE.webp 2023-08-30 16:15:08 CVE-2023-24397 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans les versions Reservation.Studio Reservation.Studio widget Vulnerability
CVE.webp 2023-08-30 16:15:08 CVE-2023-24401 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans Davidsword Mobile Call Now &Plugin Map Buttons Vulnerability
CVE.webp 2023-08-30 16:15:08 CVE-2023-25453 (lien direct) Annuler l'authentification.Vulnérabilité XSS (Reflected Cross-Site Scripting) dans les versions Vulnerability
CVE.webp 2023-08-30 15:15:09 CVE-2023-34172 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans les versions Vulnerability
CVE.webp 2023-08-30 15:15:09 CVE-2023-34173 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans les versions Vulnerability
CVE.webp 2023-08-30 15:15:08 CVE-2023-34023 (lien direct) Annuler l'authentification.Vulnérabilité de Cross-Site Scripting (XSS) reflétée dans les versions Vulnerability
CVE.webp 2023-08-30 15:15:08 CVE-2023-34022 (lien direct) Annuler l'authentification.Vulnérabilité XSS (Reflected Cross-Site Scripting) dans les versions Vulnerability
CVE.webp 2023-08-30 15:15:08 CVE-2023-34032 (lien direct) Annuler l'authentification.Vulnérabilité de Cross-Site Scripting (XSS) reflétée dans les versions Vulnerability
CVE.webp 2023-08-30 15:15:08 CVE-2023-34008 (lien direct) Annuler l'authentification.Vulnérabilité de Cross-Site Scripting (XSS) reflétée dans les versions Vulnerability
CVE.webp 2023-08-30 15:15:08 CVE-2023-34004 (lien direct) Auth.(contributeur+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans les versions Vulnerability
Last update at: 2024-07-21 02:08:45
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter