What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-07-18 19:15:09 CVE-2023-37481 (lien direct) Fides est une plate-forme d'ingénierie de confidentialité open source pour gérer les demandes de confidentialité des données et les réglementations de confidentialité.Le serveur Web Fides est vulnérable à un type d'attaque de déni de service (DOS).Les attaquants peuvent exploiter cette vulnérabilité pour télécharger des fichiers zip contenant des bombes SVG malveillantes (similaires à une attaque de rires de milliards de rires), provoquant l'épuisement des ressources dans les onglets de navigateur d'administration et créant un déni de service persistant de la page \\ 'nouveau connecteur \' (`` `` `` `` `` `''Datastore-Connection / New`).Cette vulnérabilité affecte les versions Fides `2.11.0` via` 2.15.1`.L'exploitation est limitée aux utilisateurs avec des privilèges élevés avec la portée `Connector_Template_Register`, qui inclut les utilisateurs root et les utilisateurs avec le rôle du propriétaire.La vulnérabilité a été corrigée dans la version Fides `2.16.0`.Il est conseillé aux utilisateurs de passer à cette version ou plus tard pour sécuriser leurs systèmes contre cette menace.Il n'y a pas de solution de contournement connu pour résoudre cette vulnérabilité sans mise à niveau.
Fides is an open-source privacy engineering platform for managing data privacy requests and privacy regulations. The Fides webserver is vulnerable to a type of Denial of Service (DoS) attack. Attackers can exploit this vulnerability to upload zip files containing malicious SVG bombs (similar to a billion laughs attack), causing resource exhaustion in Admin UI browser tabs and creating a persistent denial of service of the \'new connector\' page (`datastore-connection/new`). This vulnerability affects Fides versions `2.11.0` through `2.15.1`. Exploitation is limited to users with elevated privileges with the `CONNECTOR_TEMPLATE_REGISTER` scope, which includes root users and users with the owner role. The vulnerability has been patched in Fides version `2.16.0`. Users are advised to upgrade to this version or later to secure their systems against this threat. There is no known workaround to remediate this vulnerability without upgrading.
Vulnerability
CVE.webp 2023-07-18 19:15:09 CVE-2023-36670 (lien direct) Une vulnérabilité d'injection de commandement exploitable à distance a été trouvée sur le Kratos NGC-IDU 9.1.0.4.Un attaquant peut exécuter des commandes linux arbitraires en tant que racine en envoyant des demandes TCP fabriquées à l'appareil.
A remotely exploitable command injection vulnerability was found on the Kratos NGC-IDU 9.1.0.4. An attacker can execute arbitrary Linux commands as root by sending crafted TCP requests to the device.
Vulnerability
CVE.webp 2023-07-18 19:15:09 CVE-2023-37477 (lien direct) 1Panel est un panneau Open Source Linux Server et la gestion de la maintenance.Une vulnérabilité d'injection de commande OS existe dans la fonctionnalité du pare-feu 1Panel.Une demande HTTP spécialement réalisée peut conduire à une exécution de commande arbitraire.Un attaquant peut faire une demande HTTP authentifiée pour déclencher cette vulnérabilité.Fonctionnalité de pare-feu 1Panel `/ hosts / Firewall / IP` LIRE ENTRÉE L'utilisateur sans validation, l'attaquant étend la fonctionnalité par défaut de l'application, qui exécute les commandes système.Un attaquant peut exécuter du code arbitraire sur le système cible, ce qui peut conduire à un compromis complet du système.Ce problème a été résolu dans le commit `e17b80cff49` qui est inclus dans la version de version` 1.4.3`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
1Panel is an open source Linux server operation and maintenance management panel. An OS command injection vulnerability exists in 1Panel firewall functionality. A specially-crafted HTTP request can lead to arbitrary command execution. An attacker can make an authenticated HTTP request to trigger this vulnerability. 1Panel firewall functionality `/hosts/firewall/ip` endpoint read user input without validation, the attacker extends the default functionality of the application, which execute system commands. An attacker can execute arbitrary code on the target system, which can lead to a complete compromise of the system. This issue has been addressed in commit `e17b80cff49` which is included in release version `1.4.3`. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-07-18 19:15:09 CVE-2023-30153 (lien direct) Contrôleur avant Ajax.php.
An SQL injection vulnerability in the Payplug (payplug) module for PrestaShop, in versions 3.6.0, 3.6.1, 3.6.2, 3.6.3, 3.7.0 and 3.7.1, allows remote attackers to execute arbitrary SQL commands via the ajax.php front controller.
Vulnerability
CVE.webp 2023-07-18 18:15:12 CVE-2023-35763 (lien direct) Les versions Iagona ScrutisWeb 2.1.37 et antérieures sont vulnérables à une vulnérabilité cryptographique qui pourrait permettre à un utilisateur non authentifié de déchiffrer les mots de passe cryptés en texte clair.
Iagona ScrutisWeb versions 2.1.37 and prior are vulnerable to a cryptographic vulnerability that could allow an unauthenticated user to decrypt encrypted passwords into plaintext.
Vulnerability
CVE.webp 2023-07-18 18:15:12 CVE-2023-33871 (lien direct) Les versions Iagona ScrutisWeb 2.1.37 et Prior sont vulnérables à une vulnérabilité de traversée de répertoire qui pourrait permettre à un utilisateur non authentifié d'accéder directement à n'importe quel fichier en dehors du webroot.
Iagona ScrutisWeb versions 2.1.37 and prior are vulnerable to a directory traversal vulnerability that could allow an unauthenticated user to directly access any file outside the webroot.
Vulnerability
CVE.webp 2023-07-18 18:15:12 CVE-2023-34329 (lien direct) AMI SPX contient une vulnérabilité dans BMC où un utilisateur peut provoquer une contournement d'authentification en usurpant l'en-tête HTTP.Un exploit réussi de cette vulnérabilité peut entraîner une perte de confidentialité, d'intégrité et de disponibilité.
AMI SPx contains a vulnerability in BMC where a User may cause an authentication bypass by spoofing the HTTP header. A successful exploit of this vulnerability may lead to loss of confidentiality, integrity, and availability.
Vulnerability
CVE.webp 2023-07-18 18:15:12 CVE-2023-35189 (lien direct) Les versions Iagona ScrutisWeb 2.1.37 et antérieures sont vulnérables à une télécommande Vulnérabilité d'exécution de code qui pourrait permettre à un utilisateur non authentifié de Téléchargez une charge utile malveillante et exécutez-la.
Iagona ScrutisWeb versions 2.1.37 and prior are vulnerable to a remote code execution vulnerability that could allow an unauthenticated user to upload a malicious payload and execute it.
Vulnerability
CVE.webp 2023-07-18 18:15:12 CVE-2023-34330 (lien direct) AMI SPX contient une vulnérabilité dans le BMC où un utilisateur peut provoquer un contrôle inapproprié de la génération de code par extension dynamique du sébaste.Un exploit réussi de cette vulnérabilité peut entraîner une perte de confidentialité, d'intégrité et de disponibilité. & Acirc; & nbsp;
AMI SPx contains a vulnerability in the BMC where a User may cause a improper control of generation of code by Dynamic Redfish Extension. A successful exploit of this vulnerability may lead to a loss of confidentiality, integrity, and availability. 
Vulnerability
CVE.webp 2023-07-18 18:15:12 CVE-2023-38257 (lien direct) Les versions Iagona ScrutisWeb 2.1.37 et Prior sont vulnérables à une vulnérabilité de référence d'objet directe non sécurisée qui pourrait permettre à un utilisateur non authentifié d'afficher les informations de profil, y compris les noms de connexion de l'utilisateur et les mots de passe cryptés.
Iagona ScrutisWeb versions 2.1.37 and prior are vulnerable to an insecure direct object reference vulnerability that could allow an unauthenticated user to view profile information, including user login names and encrypted passwords.
Vulnerability
CVE.webp 2023-07-18 18:15:11 CVE-2021-37522 (lien direct) La vulnérabilité de l'injection SQL dans HKING2802 Locke-Bot 2.0.2 permet aux attaquants distants d'exécuter des commandes SQL arbitraires via une chaîne fabriquée à /src/db.js, /commands/mute.js, /modules/event/MessageDelete.js.
SQL injection vulnerability in HKing2802 Locke-Bot 2.0.2 allows remote attackers to run arbitrary SQL commands via crafted string to /src/db.js, /commands/mute.js, /modules/event/messageDelete.js.
Vulnerability
CVE.webp 2023-07-18 18:15:11 CVE-2023-33329 (lien direct) Auth.(Admin +) Vulnérabilité de script inter-sites référentiel (XSS) dans le plugin de générateur de type de post personnalisé Hijiri Vulnerability
CVE.webp 2023-07-18 18:15:11 CVE-2023-33312 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans le plugin CAPTCHA Easy Wppal Vulnerability
CVE.webp 2023-07-18 17:15:11 CVE-2021-4428 (lien direct) Une vulnérabilité a été trouvée dans le plugin What3words Autosuggest jusqu'à 4.0.0 sur WordPress et classé comme problématique.Cette vulnérabilité est la fonction ENQUEUe_Scripts du fichier W3W-AutoSuggest / Public / Class-W3W-AutoSuggest-public.php du gestionnaire de paramètres des composants.La manipulation conduit à une divulgation d'informations.L'attaque peut être lancée à distance.La mise à niveau vers la version 4.0.1 est en mesure de résoudre ce problème.Le patch est nommé DD59CBAC5F86057D6A73B87007C08B8BFA0C32AC.Il est recommandé de mettre à niveau le composant affecté.L'identifiant associé de cette vulnérabilité est VDB-234247.
A vulnerability has been found in what3words Autosuggest Plugin up to 4.0.0 on WordPress and classified as problematic. Affected by this vulnerability is the function enqueue_scripts of the file w3w-autosuggest/public/class-w3w-autosuggest-public.php of the component Setting Handler. The manipulation leads to information disclosure. The attack can be launched remotely. Upgrading to version 4.0.1 is able to address this issue. The patch is named dd59cbac5f86057d6a73b87007c08b8bfa0c32ac. It is recommended to upgrade the affected component. The associated identifier of this vulnerability is VDB-234247.
Vulnerability
CVE.webp 2023-07-18 15:15:11 CVE-2023-36384 (lien direct) Unauth.Vulnérabilité reflétée des scripts croisés (XSS) dans le plugin formulaire de contact du calendrier de réservation de codepeople Vulnerability
CVE.webp 2023-07-18 15:15:11 CVE-2022-47421 (lien direct) Auth.(ADMIN +) Vulnérabilité de script inter-sites stockées (XSS) dans Repute Infosystems Armdember (GRATUIT), Répute Infosystems Armdember (Premium) Plugins.
Auth. (admin+) Stored Cross-Site Scripting (XSS) vulnerability in Repute InfoSystems ARMember (free), Repute InfoSystems ARMember (premium) plugins.
Vulnerability
CVE.webp 2023-07-18 15:15:11 CVE-2023-36383 (lien direct) Auth.(Editor +) Vulnérabilité des scripts inter-sites stockés (XSS) dans Magepeople Team Event Manager et des billets de vente de billets pour le plugin WooCommerce Vulnerability
CVE.webp 2023-07-18 15:15:11 CVE-2020-36762 (lien direct) Une vulnérabilité a été trouvée dans l'instrument de collecte RAS numérique ONS jusqu'à 2.0.27 et classifiée comme critique.Les travaux de fonction du fichier .github / workflows / comment.yml sont affectés par ce problème.La manipulation de l'argument $ comment_body mène à l'injection de commande du système d'exploitation.La mise à niveau vers la version 2.0.28 est en mesure de résoudre ce problème.Le nom du patch est DCAAD2540F7D50C512FF2E031D3778DD9337DB2B.Il est recommandé de mettre à niveau le composant affecté.L'identifiant de cette vulnérabilité est VDB-234248.
A vulnerability was found in ONS Digital RAS Collection Instrument up to 2.0.27 and classified as critical. Affected by this issue is the function jobs of the file .github/workflows/comment.yml. The manipulation of the argument $COMMENT_BODY leads to os command injection. Upgrading to version 2.0.28 is able to address this issue. The name of the patch is dcaad2540f7d50c512ff2e031d3778dd9337db2b. It is recommended to upgrade the affected component. The identifier of this vulnerability is VDB-234248.
Vulnerability
CVE.webp 2023-07-18 15:15:11 CVE-2023-24390 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin de sécurité Wesecur Vulnerability
CVE.webp 2023-07-18 14:15:12 CVE-2023-30906 (lien direct) La vulnérabilité pourrait être exploitée localement pour permettre l'escalade des privilèges.
The vulnerability could be locally exploited to allow escalation of privilege.
Vulnerability
CVE.webp 2023-07-18 14:15:12 CVE-2023-32965 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans le plugin popups crudlab jazz Vulnerability
CVE.webp 2023-07-18 14:15:12 CVE-2022-34155 (lien direct) Vulnérabilité d'authentification inappropriée dans Miniorange OAuth Sign Sign on & acirc; & euro; & ldquo;Le plugin SSO (Client OAuth) permet de contourner l'authentification. Ce problème affecte le signe unique OAuth sur & acirc; & euro; & ldquo;SSO (client OAuth): de N / A à 6.23.3.
Improper Authentication vulnerability in miniOrange OAuth Single Sign On – SSO (OAuth Client) plugin allows Authentication Bypass.This issue affects OAuth Single Sign On – SSO (OAuth Client): from n/a through 6.23.3.
Vulnerability
CVE.webp 2023-07-18 14:15:12 CVE-2022-41409 (lien direct) La vulnérabilité du débordement entier dans PCRE2test avant 10,41 permet aux attaquants de provoquer un déni de service ou d'autres impacts non spécifiés via une entrée négative.
Integer overflow vulnerability in pcre2test before 10.41 allows attackers to cause a denial of service or other unspecified impacts via negative input.
Vulnerability
CVE.webp 2023-07-18 14:15:11 CVE-2021-34123 (lien direct) Un problème a été découvert sur Atasm, version 1.09.Une vulnérabilité de dépassement de pile-buffper dans la fonction aprintf () dans ASM.C permet aux attaquants d'exécuter du code arbitraire sur le système via un fichier fabriqué.
An issue was discovered on atasm, version 1.09. A stack-buffer-overflow vulnerability in function aprintf() in asm.c allows attackers to execute arbitrary code on the system via a crafted file.
Vulnerability
CVE.webp 2023-07-18 14:15:11 CVE-2021-34121 (lien direct) Un défaut hors limites a été découvert dans HTMODOC 1.9.12 dans la fonction parse_tree () dans TOC.CXX, cela conduit peut-être à la fuite d'informations de mise en page dans les données.Cela peut être utilisé dans une chaîne de vulnérabilité afin d'atteindre l'exécution du code.
An Out of Bounds flaw was discovered in htmodoc 1.9.12 in function parse_tree() in toc.cxx, this possibly leads to memory layout information leaking in the data. This might be used in a chain of vulnerability in order to reach code execution.
Vulnerability
CVE.webp 2023-07-18 14:15:11 CVE-2020-23910 (lien direct) Vulnérabilité de débordement de tampon basé sur la pile dans ASN1C via V0.9.28 via la fonction Genhash_get dans Genhash.c.
Stack-based buffer overflow vulnerability in asn1c through v0.9.28 via function genhash_get in genhash.c.
Vulnerability
CVE.webp 2023-07-18 13:15:12 CVE-2023-37386 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin d'assistance de la bibliothèque de médias Vulnerability
CVE.webp 2023-07-18 13:15:12 CVE-2023-37892 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Kemal Yazici - PluginPress shortcode IMDB Plugin Vulnerability
CVE.webp 2023-07-18 13:15:12 CVE-2023-37973 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans David Pokorny Remplacer le plugin de mots Vulnerability
CVE.webp 2023-07-18 13:15:12 CVE-2023-37889 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin CDN WPADMIN WPADMIN AWS Vulnerability
CVE.webp 2023-07-18 13:15:12 CVE-2023-37387 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de liste classifié RadiusTheme Vulnerability
CVE.webp 2023-07-18 13:15:11 CVE-2022-47169 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans la logique de visibilité STAXWP pour le plugin Elementor Vulnerability
CVE.webp 2023-07-18 13:15:11 CVE-2023-23660 (lien direct) Auth.(abonné +) Vulnérabilité d'injection SQL (SQLI) dans le plugin d'extension de maintenance MainWP MainWP Vulnerability
CVE.webp 2023-07-18 13:15:11 CVE-2023-25036 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Akhlesh-Nagar, A. Plugin Widget Icônes de médias sociaux Vulnerability
CVE.webp 2023-07-18 12:15:12 CVE-2023-25475 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Vladimir Prelovac Smart YouTube Pro Vulnerability
CVE.webp 2023-07-18 12:15:12 CVE-2023-25482 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de carreaux Mike Martel WP Vulnerability
CVE.webp 2023-07-18 12:15:12 CVE-2023-25473 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de galerie justifiée Miro Mannino Flickr Vulnerability
CVE.webp 2023-07-18 12:15:12 CVE-2022-46857 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin SiteAlert Vulnerability
CVE.webp 2023-07-18 12:15:11 CVE-2022-45828 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin horaire Noome Noo Vulnerability
CVE.webp 2023-07-18 05:15:09 CVE-2015-10122 (lien direct) Une vulnérabilité a été trouvée dans le plugin WP-Donate jusqu'à 1,4 sur WordPress.Il a été classé comme critique.Cela affecte une partie inconnue du fichier inclut / donate-splay.php.La manipulation conduit à l'injection de SQL.Il est possible d'initier l'attaque à distance.La mise à niveau vers la version 1.5 est en mesure de résoudre ce problème.L'identifiant du patch est 019114CB788D954C5D1B36D6C62418619E93A757.Il est recommandé de mettre à niveau le composant affecté.L'identifiant VDB-234249 a été attribué à cette vulnérabilité.
A vulnerability was found in wp-donate Plugin up to 1.4 on WordPress. It has been classified as critical. This affects an unknown part of the file includes/donate-display.php. The manipulation leads to sql injection. It is possible to initiate the attack remotely. Upgrading to version 1.5 is able to address this issue. The identifier of the patch is 019114cb788d954c5d1b36d6c62418619e93a757. It is recommended to upgrade the affected component. The identifier VDB-234249 was assigned to this vulnerability.
Vulnerability
CVE.webp 2023-07-18 03:15:55 CVE-2023-34142 (lien direct) La transmission ClearText de la vulnérabilité des informations sensibles dans Hitachi Device Manager sur Windows, Linux (Server de périphérique, agent de gestionnaire de périphériques, composants de collection de données hôte) permet une interception. Ce problème affecte le gestionnaire de périphériques Hitachi: avant 8,8.5-02.
Cleartext Transmission of Sensitive Information vulnerability in Hitachi Device Manager on Windows, Linux (Device Manager Server, Device Manager Agent, Host Data Collector components) allows Interception.This issue affects Hitachi Device Manager: before 8.8.5-02.
Vulnerability
CVE.webp 2023-07-18 03:15:55 CVE-2023-31998 (lien direct) Une vulnérabilité de débordement de tas trouvée dans Edgerouters et Aircubes permet à un acteur malveillant d'interrompre le service UPNP auxdits appareils.
A heap overflow vulnerability found in EdgeRouters and Aircubes allows a malicious actor to interrupt UPnP service to said devices.
Vulnerability
CVE.webp 2023-07-18 03:15:55 CVE-2022-4146 (lien direct) Expression Language Injection Vulnérabilité dans Hitachi Replication Manager sur Windows, Linux, Solaris permet l'injection de code. Ce problème affecte le gestionnaire de réplication de Hitachi: avant 8.8.5-02.
Expression Language Injection vulnerability in Hitachi Replication Manager on Windows, Linux, Solaris allows Code Injection.This issue affects Hitachi Replication Manager: before 8.8.5-02.
Vulnerability
CVE.webp 2023-07-18 03:15:55 CVE-2023-34143 (lien direct) Une mauvaise validation du certificat avec la vulnérabilité de l'inadéquation de l'hôte dans Hitachi Device Manager sur Windows, Linux (Server de périphérique, agent de gestionnaire de périphériques, composants de collecteur de données hôte) permet à l'homme de l'attaque moyenne. Ce problème affecte Hitachi Device Manager: avant 8,8.5-02.
Improper Validation of Certificate with Host Mismatch vulnerability in Hitachi Device Manager on Windows, Linux (Device Manager Server, Device Manager Agent, Host Data Collector components) allows Man in the Middle Attack.This issue affects Hitachi Device Manager: before 8.8.5-02.
Vulnerability
CVE.webp 2023-07-18 03:15:52 CVE-2020-36695 (lien direct) Vulnérabilité des autorisations par défaut incorrectes dans Hitachi Device Manager sur Linux (composant de serveur de périphérique de périphérique), Hitachi Tiered Storage Manager sur Linux, Hitachi Replication Manager sur Linux, Hitachi Tuning Manager sur Linux (Hitachi Tuning Manager Server, Hitachi Tuning Manager - Agent pour RAID, HitachiTuning Manager - Agent pour NAS Composants), Hitachi Compute Systems Manager sur Linux permet la manipulation de fichiers. Ce problème affecte Hitachi Device Manager: avant 8.8.5-02;Hitachi Tiered Storage Manager: avant 8,8.5-02;Hitachi Replication Manager: avant 8,8.5-02;Hitachi Tuning Manager: avant 8,8.5-02;Hitachi Compute Systems Manager: avant 8,8.3-08.
Incorrect Default Permissions vulnerability in Hitachi Device Manager on Linux (Device Manager Server component), Hitachi Tiered Storage Manager on Linux, Hitachi Replication Manager on Linux, Hitachi Tuning Manager on Linux (Hitachi Tuning Manager server, Hitachi Tuning Manager - Agent for RAID, Hitachi Tuning Manager - Agent for NAS components), Hitachi Compute Systems Manager on Linux allows File Manipulation.This issue affects Hitachi Device Manager: before 8.8.5-02; Hitachi Tiered Storage Manager: before 8.8.5-02; Hitachi Replication Manager: before 8.8.5-02; Hitachi Tuning Manager: before 8.8.5-02; Hitachi Compute Systems Manager: before 8.8.3-08.
Vulnerability
CVE.webp 2023-07-17 22:15:09 CVE-2023-37476 (lien direct) OpenRefine est un outil open source gratuit pour le traitement des données.Un fichier de goudron de projet OpenRefine malveillant soigneusement fabriqué peut être utilisé pour déclencher l'exécution de code arbitraire dans le contexte du processus OpenRefine si un utilisateur peut être convaincu de l'importer.La vulnérabilité existe dans toutes les versions d'OpenRefine jusqu'à 3,7.3.Les utilisateurs doivent mettre à jour OpenRefine 3.7.4 dès que possible.Les utilisateurs incapables de mettre à niveau ne devraient importer que des projets OpenRefine à partir de sources de confiance.
OpenRefine is a free, open source tool for data processing. A carefully crafted malicious OpenRefine project tar file can be used to trigger arbitrary code execution in the context of the OpenRefine process if a user can be convinced to import it. The vulnerability exists in all versions of OpenRefine up to and including 3.7.3. Users should update to OpenRefine 3.7.4 as soon as possible. Users unable to upgrade should only import OpenRefine projects from trusted sources.
Tool Vulnerability
CVE.webp 2023-07-17 21:15:09 CVE-2021-37384 (lien direct) Une vulnérabilité d'exécution de commandes distantes (RCE) dans le composant d'interface Web de Furukawa 423-41W / AC avant V1.1.4 et LD421-21W avant V1.3.3 permet aux attaquants non authentifiés d'envoyer des commandes arbitraires à l'appareil via des vecteurs non précisés.
A remote command execution (RCE) vulnerability in the web interface component of Furukawa 423-41W/AC before v1.1.4 and LD421-21W before v1.3.3 allows unauthenticated attackers to send arbitrary commands to the device via unspecified vectors.
Vulnerability
CVE.webp 2023-07-17 20:15:13 CVE-2023-37769 (lien direct) Le capitaine de test de stress E4C878 a été découvert que contenait une vulnérabilité FPE via le composant combine_inner à /pixman-combine-float.c.
stress-test master commit e4c878 was discovered to contain a FPE vulnerability via the component combine_inner at /pixman-combine-float.c.
Vulnerability
CVE.webp 2023-07-17 18:15:09 CVE-2023-33011 (lien direct) Une vulnérabilité de chaîne de format dans les versions du micrologiciel de la série Zyxel ATP 5.10 à 5.36 Patch 2, USG Flex Series Firmware Versions 5.00 à 5.36 Patch 2, USG Flex 50 (W) Series Firmware Versions 5.10 à 5.36 Patch 2, USG20 (W) -VPN Series Series Fractive.Les versions du micrologiciel 5.10 à 5.36 Patch 2 et VPN Series Firmware Versions 5.00 à 5.36 Patch 2, pourraient permettre à un attaquant non authentifié de LAN d'exécuter certaines commandes de système d'exploitation en utilisant une configuration PPPoE fabriquée sur un périphérique affecté lorsque le mode de gestion du cloud est activé.
A format string vulnerability in the Zyxel ATP series firmware versions 5.10 through 5.36 Patch 2, USG FLEX series firmware versions 5.00 through 5.36 Patch 2, USG FLEX 50(W) series firmware versions 5.10 through 5.36 Patch 2, USG20(W)-VPN series firmware versions 5.10 through 5.36 Patch 2, and VPN series firmware versions 5.00 through 5.36 Patch 2, could allow an unauthenticated, LAN-based attacker to execute some OS commands by using a crafted PPPoE configuration on an affected device when the cloud management mode is enabled.
Vulnerability Cloud
CVE.webp 2023-07-17 18:15:09 CVE-2023-33012 (lien direct) Une vulnérabilité d'injection de commande dans l'analyseur de configuration des versions du micrologiciel de la série Zyxel ATP 5.10 à 5.36 Patch 2, USG Flex Series Firmware Versions 5.00 à 5.36 Patch 2, USG Flex 50 (W) Versions du micrologiciel 5.10 à 5.36 Patch 2, USG20 (W USG (W) Série de séries 5.10 à 5.36 Patch 2, USG20 (W USG (W.) - Versions du micrologiciel de la série VPN 5.10 à 5.36 Patch 2 et VPN Series Firmware Versions 5.00 à 5.36 Patch 2, & acirc; & nbsp; pourrait permettre à un attaquant LAN non authentifié d'exécuter certaines commandes de système d'exploitation en utilisant une configuration GRE fabriquée lorsque le cloudLe mode de gestion est activé.
A command injection vulnerability in the configuration parser of the Zyxel ATP series firmware versions 5.10 through 5.36 Patch 2, USG FLEX series firmware versions 5.00 through 5.36 Patch 2, USG FLEX 50(W) series firmware versions 5.10 through 5.36 Patch 2, USG20(W)-VPN series firmware versions 5.10 through 5.36 Patch 2, and VPN series firmware versions 5.00 through 5.36 Patch 2, could allow an unauthenticated, LAN-based attacker to execute some OS commands by using a crafted GRE configuration when the cloud management mode is enabled.
Vulnerability Cloud
Last update at: 2024-07-21 10:08:03
See our sources.
My email:

To see everything: RSS Twitter