What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-08-15 16:15:11 CVE-2023-32004 (lien direct) Une vulnérabilité a été découverte dans Node.js version 20, en particulier dans le modèle d'autorisation expérimentale.Ce défaut est lié à une mauvaise gestion des tampons dans les API du système de fichiers provoquant un chemin de traverse pour contourner lors de la vérification des autorisations de fichier. Cette vulnérabilité affecte tous les utilisateurs à l'aide du modèle d'autorisation expérimental dans Node.js 20. Veuillez noter qu'au moment où ce CVE a été émis, le modèle d'autorisation est une caractéristique expérimentale de Node.js.
A vulnerability has been discovered in Node.js version 20, specifically within the experimental permission model. This flaw relates to improper handling of Buffers in file system APIs causing a traversal path to bypass when verifying file permissions. This vulnerability affects all users using the experimental permission model in Node.js 20. Please note that at the time this CVE was issued, the permission model is an experimental feature of Node.js.
Vulnerability
CVE.webp 2023-08-15 16:15:11 CVE-2023-35082 (lien direct) Une vulnérabilité de contournement d'authentification dans Ivanti EPMM 11.10 et plus, permet aux utilisateurs non autorisés d'accéder à des fonctionnalités ou des ressources restreintes de l'application sans authentification appropriée.Cette vulnérabilité est unique à CVE-2023-35078 annoncée plus tôt.
An authentication bypass vulnerability in Ivanti EPMM 11.10 and older, allows unauthorized users to access restricted functionality or resources of the application without proper authentication. This vulnerability is unique to CVE-2023-35078 announced earlier.
Vulnerability
CVE.webp 2023-08-15 16:15:10 CVE-2023-32003 (lien direct) `fs.mkdtemp ()` et `fs.mkdtempsync ()` peuvent être utilisés pour contourner la vérification du modèle d'autorisation à l'aide d'une attaque de traversée de chemin.Ce défaut résulte d'un contrôle manquant dans l'API Fs.mkdtemp () et l'impact est un acteur malveillant pourrait créer un répertoire arbitraire. Cette vulnérabilité affecte tous les utilisateurs à l'aide du modèle d'autorisation expérimental dans Node.js 20. Veuillez noter qu'au moment où ce CVE a été émis, le modèle d'autorisation est une caractéristique expérimentale de Node.js.
`fs.mkdtemp()` and `fs.mkdtempSync()` can be used to bypass the permission model check using a path traversal attack. This flaw arises from a missing check in the fs.mkdtemp() API and the impact is a malicious actor could create an arbitrary directory. This vulnerability affects all users using the experimental permission model in Node.js 20. Please note that at the time this CVE was issued, the permission model is an experimental feature of Node.js.
Vulnerability
CVE.webp 2023-08-15 15:15:09 CVE-2023-4371 (lien direct) Une vulnérabilité a été trouvée dans PHPRECDB 1.3.1.Il a été considéré comme problématique.Ce problème est une fonctionnalité inconnue du fichier /index.php.La manipulation de l'argument R / View conduit à des scripts du site croisé.L'attaque peut être lancée à distance.VDB-237194 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in phpRecDB 1.3.1. It has been rated as problematic. Affected by this issue is some unknown functionality of the file /index.php. The manipulation of the argument r/view leads to cross site scripting. The attack may be launched remotely. VDB-237194 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-08-15 13:15:09 CVE-2023-30498 (lien direct) Unauth.Vulnérabilité reflétée de script croisé (XSS) dans Codeflavors Vimeotheque: Vimeo WordPress Plugin Vulnerability
CVE.webp 2023-08-15 13:15:09 CVE-2023-30778 (lien direct) Auth.(Contributeur +) Vulnérabilité de script de script croisé (XSS) dans le plugin de podcasting Blubrry PowerPress By Blubrry Plugin Vulnerability
CVE.webp 2023-08-15 13:15:09 CVE-2023-30747 (lien direct) Unauth.Vulnérabilité reflétée de script inter-sites (XSS) dans WPGEM WooCommerce Plugin de produit en double facile Vulnerability
CVE.webp 2023-08-14 21:15:12 CVE-2023-38687 (lien direct) Sverecte est un composant automatique flexible / sélection écrit en svelte.Les noms des éléments sverectes sont rendus en HTML brut sans échappement.Cela permet l'injection de HTML arbitraire dans la liste déroulante Svellecte.Cela peut être exploité pour exécuter JavaScript arbitraire chaque fois qu'une liste déroulante Svellecte est ouverte.Les noms d'éléments donnés à Sverecte semblent être directement rendus en tant que HTML par le rendu de l'élément par défaut.Cela signifie que toutes les balises HTML dans le nom sont rendues sous forme d'éléments HTML non comme du texte.Notez que le rendu de l'article personnalisé illustré dans https://mskocik.github.io/svelecte/#item-dering est également vulnérable au même exploit.Tout site qui utilise Sverecte avec des éléments créés dynamiquement à partir d'une source externe ou à partir de contenu créé par l'utilisateur peut être vulnérable à une attaque XSS (exécution de JavaScript non fiable), à clickjacking ou à toute autre attaque qui peut être effectuée avec une injection de HTML arbitraire.L'impact réel de cette vulnérabilité pour une application spécifique dépend de la fiabilité des sources qui fournissent des éléments Sverecte et des étapes que l'application a prises pour atténuer les attaques XSS.Les attaques XSS utilisant cette vulnérabilité sont principalement atténuées par une politique de sécurité de contenu qui bloque en ligne JavaScript.Ce problème a été résolu dans la version 3.16.3.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Svelecte is a flexible autocomplete/select component written in Svelte. Svelecte item names are rendered as raw HTML with no escaping. This allows the injection of arbitrary HTML into the Svelecte dropdown. This can be exploited to execute arbitrary JavaScript whenever a Svelecte dropdown is opened. Item names given to Svelecte appear to be directly rendered as HTML by the default item renderer. This means that any HTML tags in the name are rendered as HTML elements not as text. Note that the custom item renderer shown in https://mskocik.github.io/svelecte/#item-rendering is also vulnerable to the same exploit. Any site that uses Svelecte with dynamically created items either from an external source or from user-created content could be vulnerable to an XSS attack (execution of untrusted JavaScript), clickjacking or any other attack that can be performed with arbitrary HTML injection. The actual impact of this vulnerability for a specific application depends on how trustworthy the sources that provide Svelecte items are and the steps that the application has taken to mitigate XSS attacks. XSS attacks using this vulnerability are mostly mitigated by a Content Security Policy that blocks inline JavaScript. This issue has been addressed in version 3.16.3. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-08-14 20:15:12 CVE-2023-40023 (lien direct) Yaklang est un langage de programmation conçu pour la cybersécurité.Le moteur Yak s'est avéré contenir une vulnérabilité d'inclusion de fichiers locaux (LFI).Cette vulnérabilité permet aux attaquants d'inclure des fichiers du système de fichiers local du serveur \\ via l'application Web.Lorsqu'il est exploité, cela peut conduire à l'exposition involontaire de données sensibles, à une exécution potentielle de code distant ou à d'autres violations de sécurité.Les utilisateurs utilisant des versions du moteur Yak avant 1.2.4-SP1 sont touchés.Cette vulnérabilité a été corrigée dans la version 1.2.4-SP1.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau peuvent éviter d'exposer des versions vulnérables à des entrées non fiables et de surveiller étroitement tout comportement du serveur inattendu jusqu'à ce qu'ils puissent mettre à niveau.
yaklang is a programming language designed for cybersecurity. The Yak Engine has been found to contain a local file inclusion (LFI) vulnerability. This vulnerability allows attackers to include files from the server\'s local file system through the web application. When exploited, this can lead to the unintended exposure of sensitive data, potential remote code execution, or other security breaches. Users utilizing versions of the Yak Engine prior to 1.2.4-sp1 are impacted. This vulnerability has been patched in version 1.2.4-sp1. Users are advised to upgrade. users unable to upgrade may avoid exposing vulnerable versions to untrusted input and to closely monitor any unexpected server behavior until they can upgrade.
Vulnerability
CVE.webp 2023-08-14 20:15:12 CVE-2023-40024 (lien direct) Scancode.io est un serveur pour scripter et automatiser les pipelines d'analyse de composition logicielle.Dans le point de terminaison `/ licence /`, la touche de vue détaillée n'est pas correctement validée et désinfectée, ce qui peut entraîner une vulnérabilité potentielle de script inter-sites (XSS) lors de la tentative d'accéder à une vue détaillée de licence qui n'existe pas.Les attaquants peuvent exploiter cette vulnérabilité pour injecter des scripts malveillants dans la réponse générée par la fonction `licence_details_view`.Lorsque les utilisateurs sans méfiance visitent la page, leurs navigateurs exécuteront les scripts injectés, conduisant à des actions non autorisées, à un détournement de session ou à un vol d'informations sensibles.Ce problème a été résolu dans la version `32.5.2`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
ScanCode.io is a server to script and automate software composition analysis pipelines. In the `/license/` endpoint, the detailed view key is not properly validated and sanitized, which can result in a potential cross-site scripting (XSS) vulnerability when attempting to access a detailed license view that does not exist. Attackers can exploit this vulnerability to inject malicious scripts into the response generated by the `license_details_view` function. When unsuspecting users visit the page, their browsers will execute the injected scripts, leading to unauthorized actions, session hijacking, or stealing sensitive information. This issue has been addressed in release `32.5.2`. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-08-14 19:15:13 CVE-2023-39293 (lien direct) Une vulnérabilité d'injection de commande a été identifiée dans le contrôleur Mivoice Office 400 SMB via 1.2.5.23 qui pourrait permettre à un acteur malveillant d'exécuter des commandes arbitraires dans le contexte du système.
A Command Injection vulnerability has been identified in the MiVoice Office 400 SMB Controller through 1.2.5.23 which could allow a malicious actor to execute arbitrary commands within the context of the system.
Vulnerability
CVE.webp 2023-08-14 19:15:12 CVE-2023-39292 (lien direct) Une vulnérabilité d'injection SQL a été identifiée dans le contrôleur Mivoice Office 400 SMB via 1.2.5.23 qui pourrait permettre à un acteur malveillant d'accéder aux informations sensibles et d'exécuter des opérations de base de données arbitraires et de gestion.
A SQL Injection vulnerability has been identified in the MiVoice Office 400 SMB Controller through 1.2.5.23 which could allow a malicious actor to access sensitive information and execute arbitrary database and management operations.
Vulnerability
CVE.webp 2023-08-14 18:15:11 CVE-2023-38741 (lien direct) IBM TxSeries pour les multiplateformes 8.1, 8.2 et 9.1 est vulnérable à un refus de service, causé par une mauvaise application du délai d'expiration sur les opérations de lecture individuelles.En menant des attaques de type Slowloris, un attaquant distant pourrait exploiter cette vulnérabilité pour provoquer un déni de service.IBM X-FORCE ID: 262905.
IBM TXSeries for Multiplatforms 8.1, 8.2, and 9.1 is vulnerable to a denial of service, caused by improper enforcement of the timeout on individual read operations. By conducting a slowloris-type attacks, a remote attacker could exploit this vulnerability to cause a denial of service. IBM X-Force ID: 262905.
Vulnerability
CVE.webp 2023-08-14 17:15:10 CVE-2023-33013 (lien direct) Une vulnérabilité d'injection de commande post-authentification dans la fonction NTP de la version du firmware NBG6604 NBG6604 V1.01 (Abir.1) pourrait permettre à un attaquant authentifié d'exécuter certaines commandes de système d'exploitation en envoyant une demande HTTP fabriquée.
A post-authentication command injection vulnerability in the NTP feature of Zyxel NBG6604 firmware version V1.01(ABIR.1)C0 could allow an authenticated attacker to execute some OS commands remotely by sending a crafted HTTP request.
Vulnerability
CVE.webp 2023-08-14 15:15:12 CVE-2023-30754 (lien direct) Unauth.La vulnérabilité des scripts croisés (XSS) réfléchis dans Adfoxly Adfoxly & acirc; & euro; & ldquo;Gestionnaire publicitaire, AdSense ADS & AMP;Plugin ad.txt Vulnerability
CVE.webp 2023-08-14 15:15:11 CVE-2023-30489 (lien direct) Unauth.Vulnérabilité reflétée de script inter-sites (XSS) dans I It Thirteen Web Solution Email Abonnement Plugin popup Vulnerability
CVE.webp 2023-08-14 15:15:11 CVE-2023-30751 (lien direct) Auth.(Admin +) Vulnérabilité de script inter-sites (XSS) dans le répertoire d'article iControlWP Redux Plugin Vulnerability
CVE.webp 2023-08-14 15:15:11 CVE-2023-30749 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin de plugin IhomeFinder Optima Express + MarketBoost IDX Vulnerability
CVE.webp 2023-08-14 15:15:11 CVE-2023-30752 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans Silvia Pfeiffer et Andrew Nimmo Videos External Videos Plugin Vulnerability
CVE.webp 2023-08-14 15:15:10 CVE-2023-28535 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans le plugin de don de paiement PayTM PAYTM Vulnerability
CVE.webp 2023-08-14 14:15:10 CVE-2023-30477 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin de solution d'affiliation Essitco Vulnerability
CVE.webp 2023-08-14 14:15:10 CVE-2023-29097 (lien direct) Auth.(Auteur +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin de portefeuille A3Rev Software A3 Vulnerability
CVE.webp 2023-08-14 14:15:10 CVE-2023-30475 (lien direct) Unauth.Vulnérabilité reflétée des scripts inter-sites (XSS) dans Elliot Sowersby, rekewp woocommerce affilié plugin & acirc; & euro; & ldquo;Plugon Affiliés de coupon Vulnerability
CVE.webp 2023-08-14 14:15:10 CVE-2023-30483 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans le plugin de quiz Kiboko Labs WATU Vulnerability
CVE.webp 2023-08-14 13:15:10 CVE-2023-30187 (lien direct) Une vulnérabilité d'accès à la mémoire hors limites dans uniquement Office DocumentServer 4.0.3 à 7.3.2 permet aux attaquants distants d'exécuter du code arbitraire via un fichier JavaScript conçu.
An out of bounds memory access vulnerability in ONLYOFFICE DocumentServer 4.0.3 through 7.3.2 allows remote attackers to run arbitrary code via crafted JavaScript file.
Vulnerability
CVE.webp 2023-08-14 13:15:10 CVE-2023-30188 (lien direct) La vulnérabilité de l'épuisement de la mémoire dans uniquement le serveur de documents 4.0.3 à 7.3.2 permet aux attaquants distants de provoquer un déni de service via un fichier JavaScript conçu.
Memory Exhaustion vulnerability in ONLYOFFICE Document Server 4.0.3 through 7.3.2 allows remote attackers to cause a denial of service via crafted JavaScript file.
Vulnerability
CVE.webp 2023-08-14 10:15:09 CVE-2023-3160 (lien direct) La vulnérabilité permet potentiellement à un attaquant d'utiliser des opérations de fichiers ESET & acirc; & euro;
The vulnerability potentially allows an attacker to misuse ESET’s file operations during the module update to delete or move files without having proper permissions.
Vulnerability
CVE.webp 2023-08-14 05:15:10 CVE-2023-3267 (lien direct) Lors de l'ajout d'un emplacement de sauvegarde distant, un utilisateur authentifié peut transmettre des commandes de système d'exploitation arbitraires via le champ de nom d'utilisateur.Le nom d'utilisateur est passé sans désinfection dans CMD fonctionnant en tant que système NT / Autorité.Un attaquant authentifié peut tirer parti de cette vulnérabilité pour exécuter du code arbitraire avec un accès au niveau du système au serveur d'entreprise CyberPower PowerPanel.
When adding a remote backup location, an authenticated user can pass arbitrary OS commands through the username field. The username is passed without sanitization into CMD running as NT/Authority System. An authenticated attacker can leverage this vulnerability to execute arbitrary code with system-level access to the CyberPower PowerPanel Enterprise server.
Vulnerability
CVE.webp 2023-08-14 05:15:10 CVE-2023-3266 (lien direct) Un mécanisme d'authentification complet non-fonction existe dans l'application de production permettant à un attaquant de contourner toutes les vérifications d'authentification si l'authentification LDAP est sélectionnée. Un attaquant non authentifié peut tirer parti de cette vulnérabilité pour se connecter à l'entreprise PowerPanel Cypberpower en tant qu'administrateur en sélectionnant l'authentification LDAP parmi une entreprise de Cyppower PowerPanel en tant qu'administrateur en sélectionnant l'authentification LDAP parmi uneBoîte combinée HTML cachée.L'exploitation réussie de cette vulnérabilité nécessite également que l'attaquant connaît au moins un nom d'utilisateur sur l'appareil, mais tout mot de passe s'authentifiera avec succès.
A non-feature complete authentication mechanism exists in the production application allowing an attacker to bypass all authentication checks if LDAP authentication is selected.An unauthenticated attacker can leverage this vulnerability to log in to the CypberPower PowerPanel Enterprise as an administrator by selecting LDAP authentication from a hidden HTML combo box. Successful exploitation of this vulnerability also requires the attacker to know at least one username on the device, but any password will authenticate successfully.
Vulnerability
CVE.webp 2023-08-14 05:15:09 CVE-2023-3265 (lien direct) Une contournement d'authentification existe sur CyberPower PowerPanel Enterprise en ne désinfablissant pas les méta-personnages à partir du nom d'utilisateur, permettant à un attaquant de se connecter à l'application avec l'utilisateur par défaut "CyberPower" en ajoutant un caractère non imprimable.Connectez-vous à l'entreprise CypberPower PowerPanel en tant qu'administrateur avec des informations d'identification par défaut codées en dur.
An authentication bypass exists on CyberPower PowerPanel Enterprise by failing to sanitize meta-characters from the username, allowing an attacker to login into the application with the default user "cyberpower" by appending a non-printable character.An unauthenticated attacker can leverage this vulnerability to log in to the CypberPower PowerPanel Enterprise as an administrator with hardcoded default credentials.
Vulnerability
CVE.webp 2023-08-14 04:15:11 CVE-2023-3262 (lien direct) Le dataProbe IBOOT PDU exécutant le micrologiciel version 1.43.03312023 ou utilise précédemmentSupprimer les enregistrements de base de données arbitraires.
The Dataprobe iBoot PDU running firmware version 1.43.03312023 or earlier uses hard-coded credentials for all interactions with the internal Postgres database.A malicious agent with the ability to execute operating system commands on the device can leverage this vulnerability to read, modify, or delete arbitrary database records.
Vulnerability
CVE.webp 2023-08-14 04:15:10 CVE-2023-3260 (lien direct) Le dataProbe IBOOT PDU exécutant le micrologiciel version 1.43.03312023 ou antérieure est vulnérable à l'injection de commande via le paramètre URL «user-nom». Un agent malveillant authentifié peut exploiter cette vulnérabilité à exécuter une commande arbitraire sur le système d'exploitation Linux sous-jacent.
The Dataprobe iBoot PDU running firmware version 1.43.03312023 or earlier is vulnerable to command injection via the `user-name` URL parameter.An authenticated malicious agent can exploit this vulnerability to execute arbitrary command on the underlying Linux operating system.
Vulnerability
CVE.webp 2023-08-14 04:15:10 CVE-2023-3261 (lien direct) Le DataProbe IBOOT PDU Running Firmware version 1.43.03312023 ou antérieure contient uney compris la possibilité de se connecter via le serveur Web.
The Dataprobe iBoot PDU running firmware version 1.43.03312023 or earlier contains a buffer overflow vulnerability in the librta.so.0.0.0 library.Successful exploitation could cause denial of service or unexpected behavior with respect to all interactions relying on the targeted vulnerable binary, including the ability to log in via the web server.
Vulnerability
CVE.webp 2023-08-13 13:15:13 CVE-2023-39403 (lien direct) Vulnérabilité de vérification des paramètres dans le module installd.L'exploitation réussie de cette vulnérabilité peut entraîner la lecture et l'écriture des fichiers sandbox sans autorisation.
Parameter verification vulnerability in the installd module. Successful exploitation of this vulnerability may cause sandbox files to be read and written without authorization.
Vulnerability
CVE.webp 2023-08-13 13:15:13 CVE-2023-39406 (lien direct) Vulnérabilité du contrôle d'autorisation dans le composant XLayout.Une exploitation réussie de cette vulnérabilité peut entraîner un redémarrage de force des applications.
Permission control vulnerability in the XLayout component. Successful exploitation of this vulnerability may cause apps to forcibly restart.
Vulnerability
CVE.webp 2023-08-13 13:15:13 CVE-2023-39402 (lien direct) Vulnérabilité de vérification des paramètres dans le module installd.L'exploitation réussie de cette vulnérabilité peut entraîner la lecture et l'écriture des fichiers sandbox sans autorisation.
Parameter verification vulnerability in the installd module. Successful exploitation of this vulnerability may cause sandbox files to be read and written without authorization.
Vulnerability
CVE.webp 2023-08-13 13:15:13 CVE-2023-39404 (lien direct) Vulnérabilité de la vérification des paramètres d'entrée dans certaines API dans le module de gestion de la fenêtre.Une exploitation réussie de cette vulnérabilité peut entraîner le redémarrage de l'appareil.
Vulnerability of input parameter verification in certain APIs in the window management module. Successful exploitation of this vulnerability may cause the device to restart.
Vulnerability
CVE.webp 2023-08-13 13:15:12 CVE-2023-39401 (lien direct) Vulnérabilité de vérification des paramètres dans le module installd.L'exploitation réussie de cette vulnérabilité peut entraîner la lecture et l'écriture des fichiers sandbox sans autorisation.
Parameter verification vulnerability in the installd module. Successful exploitation of this vulnerability may cause sandbox files to be read and written without authorization.
Vulnerability
CVE.webp 2023-08-13 13:15:12 CVE-2023-39400 (lien direct) Vulnérabilité de vérification des paramètres dans le module installd.L'exploitation réussie de cette vulnérabilité peut entraîner la lecture et l'écriture des fichiers sandbox sans autorisation.
Parameter verification vulnerability in the installd module. Successful exploitation of this vulnerability may cause sandbox files to be read and written without authorization.
Vulnerability
CVE.webp 2023-08-13 13:15:12 CVE-2023-39399 (lien direct) Vulnérabilité de vérification des paramètres dans le module installd.L'exploitation réussie de cette vulnérabilité peut entraîner la lecture et l'écriture des fichiers sandbox sans autorisation.
Parameter verification vulnerability in the installd module. Successful exploitation of this vulnerability may cause sandbox files to be read and written without authorization.
Vulnerability
CVE.webp 2023-08-13 13:15:11 CVE-2023-39390 (lien direct) Vulnérabilité de la vérification des paramètres d'entrée dans certaines API dans le module de gestion de la fenêtre.Une exploitation réussie de cette vulnérabilité peut entraîner le redémarrage de l'appareil.
Vulnerability of input parameter verification in certain APIs in the window management module. Successful exploitation of this vulnerability may cause the device to restart.
Vulnerability
CVE.webp 2023-08-13 13:15:11 CVE-2023-39394 (lien direct) Vulnérabilité de l'escalade du privilège API dans le module WiFienhance.Une exploitation réussie de cette vulnérabilité peut entraîner la modification de la liste ARP.
Vulnerability of API privilege escalation in the wifienhance module. Successful exploitation of this vulnerability may cause the arp list to be modified.
Vulnerability
CVE.webp 2023-08-13 13:15:11 CVE-2023-39397 (lien direct) Vulnérabilité de vérification des paramètres d'entrée dans le système de communication.Une exploitation réussie de cette vulnérabilité peut affecter la disponibilité.
Input parameter verification vulnerability in the communication system. Successful exploitation of this vulnerability may affect availability.
Vulnerability
CVE.webp 2023-08-13 13:15:11 CVE-2023-39391 (lien direct) Vulnérabilité de la fuite d'informations de fichier système dans le module de service USB.Une exploitation réussie de cette vulnérabilité peut affecter la confidentialité.
Vulnerability of system file information leakage in the USB Service module. Successful exploitation of this vulnerability may affect confidentiality.
Vulnerability
CVE.webp 2023-08-13 13:15:11 CVE-2023-39398 (lien direct) Vulnérabilité de vérification des paramètres dans le module installd.L'exploitation réussie de cette vulnérabilité peut entraîner la lecture et l'écriture des fichiers sandbox sans autorisation.
Parameter verification vulnerability in the installd module. Successful exploitation of this vulnerability may cause sandbox files to be read and written without authorization.
Vulnerability
CVE.webp 2023-08-13 13:15:11 CVE-2023-39395 (lien direct) La vulnérabilité de l'inadéquation dans le processus de sérialisation dans le système de communication.Une exploitation réussie de cette vulnérabilité peut affecter la disponibilité.
Mismatch vulnerability in the serialization process in the communication system. Successful exploitation of this vulnerability may affect availability.
Vulnerability
CVE.webp 2023-08-13 13:15:10 CVE-2023-39387 (lien direct) Vulnérabilité du contrôle d'autorisation dans le module de gestion des fenêtres.Une exploitation réussie de cette vulnérabilité peut provoquer des fenêtres pop-up malveillantes.
Vulnerability of permission control in the window management module. Successful exploitation of this vulnerability may cause malicious pop-up windows.
Vulnerability
CVE.webp 2023-08-13 13:15:10 CVE-2021-46895 (lien direct) Vulnérabilité des défauts introduits dans le processus de conception dans le centre de tâches multi-appareils.L'exploitation réussie de cette vulnérabilité amènera l'application Houpped à contourner le verrouillage de l'application et à réinitialiser l'appareil qui initie le saut.
Vulnerability of defects introduced in the design process in the Multi-Device Task Center. Successful exploitation of this vulnerability will cause the hopped app to bypass the app lock and reset the device that initiates the hop.
Vulnerability
CVE.webp 2023-08-13 13:15:10 CVE-2023-39386 (lien direct) La vulnérabilité des paramètres d'entrée n'est pas strictement vérifiée dans le module PMS.L'exploitation réussie de cette vulnérabilité peut entraîner le redémarrage des applications nouvellement installées.
Vulnerability of input parameters being not strictly verified in the PMS module. Successful exploitation of this vulnerability may cause newly installed apps to fail to restart.
Vulnerability
CVE.webp 2023-08-13 13:15:10 CVE-2023-39385 (lien direct) Vulnérabilité des défauts de configuration dans le module multimédia de certains produits. Une exploitation réussie de cette vulnérabilité peut provoquer un accès non autorisé.
Vulnerability of configuration defects in the media module of certain products.. Successful exploitation of this vulnerability may cause unauthorized access.
Vulnerability
Last update at: 2024-07-21 04:08:32
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter