What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-25 18:17:29 CVE-2023-39924 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin de liste de fichiers Simple Mitchell Bennis Vulnerability
CVE.webp 2023-10-25 18:17:28 CVE-2023-36085 (lien direct) Le SisqualWFM 7.1.319.103 à 7.1.319.111 pour Android, a une vulnérabilité d'injection d'en-tête hôte dans son point de terminaison "/ SisqualidentityServer / Core /".En modifiant l'en-tête hôte HTTP, un attaquant peut modifier les liens de page Web et même rediriger les utilisateurs vers des emplacements arbitraires ou malveillants.Cela peut entraîner des attaques de phishing, une distribution de logiciels malveillants et un accès non autorisé aux ressources sensibles.
The sisqualWFM 7.1.319.103 thru 7.1.319.111 for Android, has a host header injection vulnerability in its "/sisqualIdentityServer/core/" endpoint. By modifying the HTTP Host header, an attacker can change webpage links and even redirect users to arbitrary or malicious locations. This can lead to phishing attacks, malware distribution, and unauthorized access to sensitive resources.
Malware Vulnerability
CVE.webp 2023-10-25 18:17:28 CVE-2023-37910 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.En commençant par l'introduction de la prise en charge de la pièce jointe dans la version 14.0-RC-1 et avant les versions 14.4.8, 14.10.4 et 15.0-RC-1, un attaquant avec accès d'édition sur n'importe quel document (peut être le profil utilisateur qui estmodifiable par défaut) peut déplacer toute pièce jointe de tout autre document à ce document contrôlé par l'attaquant.Cela permet à l'attaquant d'accéder et éventuellement de publier toute pièce jointe dont le nom est connu, peu importe si l'attaquant a des droits de vue ou de modification sur le document source de cette pièce jointe.De plus, la pièce jointe est supprimée du document source.Cette vulnérabilité a été corrigée dans Xwiki 14.4.8, 14.10.4 et 15.0 RC1.Il n'y a pas de solution de contournement en dehors de la mise à niveau vers une version fixe.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. Starting with the introduction of attachment move support in version 14.0-rc-1 and prior to versions 14.4.8, 14.10.4, and 15.0-rc-1, an attacker with edit access on any document (can be the user profile which is editable by default) can move any attachment of any other document to this attacker-controlled document. This allows the attacker to access and possibly publish any attachment of which the name is known, regardless if the attacker has view or edit rights on the source document of this attachment. Further, the attachment is deleted from the source document. This vulnerability has been patched in XWiki 14.4.8, 14.10.4, and 15.0 RC1. There is no workaround apart from upgrading to a fixed version.
Vulnerability
CVE.webp 2023-10-25 18:17:28 CVE-2023-37913 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.À partir de la version 3.5-Milestone-1 et avant les versions 14.10.8 et 15.3-RC-1, déclenchant le convertisseur de bureau avec un nom de fichier spécialement conçu permet d'écrire le contenu de l'attachement \\ à un emplacement contrôlé par l'attaquant sur le serveurTant que le processus Java a un accès en écriture à cet emplacement.En particulier dans la combinaison avec le mouvement de l'attachement, une fonctionnalité introduite dans Xwiki 14.0, il est facile à reproduire, mais il est également possible de se reproduire dans des versions aussi anciennes que Xwiki 3.5 en téléchargeant la fixation via l'API REST qui ne supprime pas `/ `ou` \ `du nom de fichier.Comme le type de mime de l'attachement n'a pas d'importance pour l'exploitation, cela pourrait être utilisé pour remplacer le fichier «jar» d'une extension qui permettrait d'exécuter un code Java arbitraire et a ainsi un impact sur la confidentialité, l'intégrité et la disponibilitéde l'installation de Xwiki.Cette vulnérabilité a été corrigée dans Xwiki 14.10.8 et 15.3rc1.Il n'y a pas de solution de contournement connu en plus de désactiver le convertisseur de bureau.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. Starting in version 3.5-milestone-1 and prior to versions 14.10.8 and 15.3-rc-1, triggering the office converter with a specially crafted file name allows writing the attachment\'s content to an attacker-controlled location on the server as long as the Java process has write access to that location. In particular in the combination with attachment moving, a feature introduced in XWiki 14.0, this is easy to reproduce but it also possible to reproduce in versions as old as XWiki 3.5 by uploading the attachment through the REST API which doesn\'t remove `/` or `\` from the filename. As the mime type of the attachment doesn\'t matter for the exploitation, this could e.g., be used to replace the `jar`-file of an extension which would allow executing arbitrary Java code and thus impact the confidentiality, integrity and availability of the XWiki installation. This vulnerability has been patched in XWiki 14.10.8 and 15.3RC1. There are no known workarounds apart from disabling the office converter.
Vulnerability
CVE.webp 2023-10-25 18:17:28 CVE-2023-37911 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.Commençant dans la version 9.4-RC-1 et avant les versions 14.10.8 et 15.3-RC-1, lorsqu'un document a été supprimé et recréé, il est possible pour les utilisateurs de voir directement sur le document recréé mais pas surLe document supprimé pour afficher le contenu du document supprimé.Une telle situation pourrait survenir lorsque des droits ont été ajoutés au document supprimé.Cela peut être exploité via la fonction DIFF et, en partie, via l'API REST en utilisant des versions telles que «supprimé: 1» (où le nombre compte les suppressions dans le wiki et est donc devignable).Compte tenu des droits suffisants, l'attaquant peut également recréer le document supprimé, étendant ainsi la portée à n'importe quel document supprimé tant que l'attaquant a modifié directement à l'emplacement du document supprimé.Cette vulnérabilité a été corrigée dans Xwiki 14.10.8 et 15.3 RC1 en vérifiant correctement les droits lorsque les révisions supprimées d'un document sont accessibles.La seule solution de contournement est de nettoyer régulièrement les documents supprimés pour minimiser l'exposition potentielle.Des soins supplémentaires doivent être prises lors de la suppression des documents sensibles qui sont protégés individuellement (et non, par exemple, en étant placés dans un espace protégé) ou en supprimant un espace protégé dans son ensemble.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. Starting in version 9.4-rc-1 and prior to versions 14.10.8 and 15.3-rc-1, when a document has been deleted and re-created, it is possible for users with view right on the re-created document but not on the deleted document to view the contents of the deleted document. Such a situation might arise when rights were added to the deleted document. This can be exploited through the diff feature and, partially, through the REST API by using versions such as `deleted:1` (where the number counts the deletions in the wiki and is thus guessable). Given sufficient rights, the attacker can also re-create the deleted document, thus extending the scope to any deleted document as long as the attacker has edit right in the location of the deleted document. This vulnerability has been patched in XWiki 14.10.8 and 15.3 RC1 by properly checking rights when deleted revisions of a document are accessed. The only workaround is to regularly clean deleted documents to minimize the potential exposure. Extra care should be taken when deleting sensitive documents that are protected individually (and not, e.g., by being placed in a protected space) or deleting a protected space as a whole.
Vulnerability
CVE.webp 2023-10-25 18:17:28 CVE-2023-37912 (lien direct) Le rendu Xwiki est un système de rendu générique qui convertit l'entrée textuelle dans une syntaxe donnée dans une autre syntaxe.Avant la version 14.10.6de `org.xwiki.platform: xwiki-core-redering-macro-footnotes` et` org.xwiki.platform: xwiki-redering-macro-footnotes` et avant la version 15.1-rc-1 de `org.xwiki.platform` et avant la version 15.1-rc-1 de` org.xwiki.platform »: Xwiki-Rendring-macro-Notes de bas de page », la macro de note de bas de page a exécuté son contenu dans un contexte potentiellement différent de celui dans lequel il a été défini.En particulier en combinaison avec la macro include, cela permet à l'escalade des privilèges d'un simple compte utilisateur de Xwiki à la programmation des droits et donc à l'exécution du code distant, ce qui a un impact sur la confidentialité, l'intégrité et la disponibilité de toute l'installation de Xwiki.Cette vulnérabilité a été corrigée dans Xwiki 14.10.6 et 15.1-RC-1.Il n'y a pas de solution de contournement en dehors de la mise à niveau vers une version fixe de la macro de note de bas de page.
XWiki Rendering is a generic Rendering system that converts textual input in a given syntax into another syntax. Prior to version 14.10.6 of `org.xwiki.platform:xwiki-core-rendering-macro-footnotes` and `org.xwiki.platform:xwiki-rendering-macro-footnotes` and prior to version 15.1-rc-1 of `org.xwiki.platform:xwiki-rendering-macro-footnotes`, the footnote macro executed its content in a potentially different context than the one in which it was defined. In particular in combination with the include macro, this allows privilege escalation from a simple user account in XWiki to programming rights and thus remote code execution, impacting the confidentiality, integrity and availability of the whole XWiki installation. This vulnerability has been patched in XWiki 14.10.6 and 15.1-rc-1. There is no workaround apart from upgrading to a fixed version of the footnote macro.
Vulnerability
CVE.webp 2023-10-25 18:17:27 CVE-2023-34048 (lien direct) VCenter Server contient une vulnérabilité d'écriture hors limites dans la mise en œuvre du protocole DCERPC. & acirc; & nbsp; Un acteur malveillant avec un accès réseau à VCenter Server peut déclencher une écriture hors limites conduisant potentiellement à l'exécution du code distant.
vCenter Server contains an out-of-bounds write vulnerability in the implementation of the DCERPC protocol. A malicious actor with network access to vCenter Server may trigger an out-of-bounds write potentially leading to remote code execution.
Vulnerability
CVE.webp 2023-10-25 18:17:25 CVE-2023-26219 (lien direct) Les composants de Hawk Console and Hawk Agent of Tibco Software INC. \'S Tibco Hawk, Tibco Hawk Distribution pour Tibco Silver Fabric, Tibco Operational Intelligence Hawk Redtail et Tibco Runtime Agent contiennent une vulnérabilité qui permet théoriquement un attaquant avec accès au HawkConsole & acirc; & euro; & Trade; s et agent & acirc; & euro; & Trade; s journal pour obtenir des informations d'identification utilisées pour accéder aux serveurs EMS associés.Les versions affectées sont Tibco Software INC. \'S Tibco Hawk: Versions 6.2.2 et ci-dessous, Tibco Hawk Distribution pour Tibco Silver Fabric: Versions 6.2.2 et ci-dessous, Tibco Operation Intelligence Hawk Redtail: Versions 7.2.1 et ci-dessous, etTIBCO Runtime Agent: Versions 5.12.2 et ci-dessous.
The Hawk Console and Hawk Agent components of TIBCO Software Inc.\'s TIBCO Hawk, TIBCO Hawk Distribution for TIBCO Silver Fabric, TIBCO Operational Intelligence Hawk RedTail, and TIBCO Runtime Agent contain a vulnerability that theoretically allows an attacker with access to the Hawk Console’s and Agent’s log to obtain credentials used to access associated EMS servers. Affected releases are TIBCO Software Inc.\'s TIBCO Hawk: versions 6.2.2 and below, TIBCO Hawk Distribution for TIBCO Silver Fabric: versions 6.2.2 and below, TIBCO Operational Intelligence Hawk RedTail: versions 7.2.1 and below, and TIBCO Runtime Agent: versions 5.12.2 and below.
Vulnerability
CVE.webp 2023-10-25 18:17:24 CVE-2023-25032 (lien direct) Auth.(Admin +) Vulnérabilité de script inter-sites stockées (XSS) en imprimé, PDF, e-mail par Printfriendly Plugin Vulnerability
CVE.webp 2023-10-25 18:17:23 CVE-2023-23767 (lien direct) Affectation d'autorisation incorrecte pour la ressource critique dans GitHub Enterprise Server qui a permis aux comptes d'utilisateurs du système d'exploitation locaux de lire les détails de la connexion MySQL, y compris le mot de passe MySQL via des fichiers de configuration. & Acirc; & nbsp; Cette vulnérabilité a affecté toutes les versions de GitHub Enterprise Server et a été corrigé dans les versions 3.7.18, 3.8.11, 3.9.6 et 3.10.3.
Incorrect Permission Assignment for Critical Resource in GitHub Enterprise Server that allowed local operating system user accounts to read MySQL connection details including the MySQL password via configuration files. This vulnerability affected all versions of GitHub Enterprise Server and was fixed in versions 3.7.18, 3.8.11, 3.9.6, and 3.10.3.
Vulnerability
CVE.webp 2023-10-25 18:17:23 CVE-2023-20273 (lien direct) Une vulnérabilité dans la fonction d'interface utilisateur Web du logiciel Cisco IOS XE pourrait permettre à un attaquant distant authentifié d'injecter des commandes avec les privilèges de Root. Cette vulnérabilité est due à une validation d'entrée insuffisante.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une entrée fabriquée à l'interface utilisateur Web.Un exploit réussi pourrait permettre à l'attaquant d'injecter des commandes au système d'exploitation sous-jacent avec des privilèges racine.
A vulnerability in the web UI feature of Cisco IOS XE Software could allow an authenticated, remote attacker to inject commands with the privileges of root. This vulnerability is due to insufficient input validation. An attacker could exploit this vulnerability by sending crafted input to the web UI. A successful exploit could allow the attacker to inject commands to the underlying operating system with root privileges.
Vulnerability Threat
CVE.webp 2023-10-25 18:17:15 CVE-2022-3698 (lien direct) Une vulnérabilité de déni de service a été signalée dans les versions de Lenovo Hardwarescanplugin avant 1.3.1.2 et & acirc; & nbsp; Lenovo Diagnostics Versions avant 4,45 Cela pourrait permettre à un utilisateur local avec un accès administratif pour déclencher un crash système.
A denial of service vulnerability was reported in the Lenovo HardwareScanPlugin versions prior to 1.3.1.2 and  Lenovo Diagnostics versions prior to 4.45 that could allow a local user with administrative access to trigger a system crash.
Vulnerability
CVE.webp 2023-10-25 18:17:15 CVE-2022-3699 (lien direct) Une vulnérabilité d'escalade des privilèges a été signalée dans le Lenovo Hardwarescanplugin avant la version & acirc; & nbsp; 1.3.1.2 et & acirc; & nbsp; Lenovo Diagnostics avant la version 4.45 Cela pourrait permettre à un utilisateur local d'exécuter du code avec des privilèges élevés.
A privilege escalation vulnerability was reported in the Lenovo HardwareScanPlugin prior to version 1.3.1.2 and Lenovo Diagnostics prior to version 4.45 that could allow a local user to execute code with elevated privileges.
Vulnerability
CVE.webp 2023-10-25 18:17:14 CVE-2022-38485 (lien direct) Une vulnérabilité de traversée de répertoires existe dans le portail Agevolt avant la version 0.1 qui conduit à une divulgation d'informations.Un attaquant authentifié distant pourrait tirer parti de cette vulnérabilité à lire des fichiers à partir de n'importe quel emplacement du système d'exploitation cible avec des privilèges de serveur Web.
A directory traversal vulnerability exists in the AgeVolt Portal prior to version 0.1 that leads to Information Disclosure. A remote authenticated attacker could leverage this vulnerability to read files from any location on the target operating system with web server privileges.
Vulnerability
CVE.webp 2023-10-25 18:17:14 CVE-2022-38484 (lien direct) Une vulnérabilité arbitraire de téléchargement de fichiers et de transfert de répertoire existe dans la fonctionnalité de téléchargement de fichiers du menu de configuration du système dans le portail Agevolt avant la version 0.1.Un attaquant authentifié distant pourrait tirer parti de cette vulnérabilité pour télécharger des fichiers sur n'importe quel emplacement du système d'exploitation cible avec des privilèges de serveur Web.
An arbitrary file upload and directory traversal vulnerability exist in the file upload functionality of the System Setup menu in AgeVolt Portal prior to version 0.1. A remote authenticated attacker could leverage this vulnerability to upload files to any location on the target operating system with web server privileges.
Vulnerability
CVE.webp 2023-10-25 18:16:54 CVE-2022-0353 (lien direct) Une vulnérabilité de déni de service a été signalée dans les versions de Lenovo Hardwarescanplugin avant 1.3.1.2 et & acirc; & nbsp; Lenovo Diagnostics Versions avant 4,45 Cela pourrait permettre à un utilisateur local avec un accès administratif pour déclencher un crash système.
A denial of service vulnerability was reported in the Lenovo HardwareScanPlugin versions prior to 1.3.1.2 and  Lenovo Diagnostics versions prior to 4.45 that could allow a local user with administrative access to trigger a system crash.
Vulnerability
Google.webp 2023-10-25 16:51:37 GCP-2023-034 (lien direct) Publié: 2023-10-25 Description Vulnerability
News.webp 2023-10-25 16:45:06 Le groupe pro-Russie exploite Roundcube Zero-Day dans les attaques contre les courriels du gouvernement européen
Pro-Russia group exploits Roundcube zero-day in attacks on European government emails
(lien direct)
Avec ce jour zéro, les chercheurs disent que le groupe \\ 'scrappy \' intensifie ses opérations Le groupe de cyber-espion hivernal exploite une vulnérabilité XSS zéro-jour dans les attaques contre l'Europegouvernements.…
With this zero-day, researchers say the \'scrappy\' group is stepping up its operations The Winter Vivern cyber spy group is exploiting an XSS zero-day vulnerability in attacks on European governments.…
Vulnerability ★★
InfoSecurityMag.webp 2023-10-25 16:00:00 Winter Vivern: Exploit XSS Zero-Day cible les serveurs Roundcube
Winter Vivern: Zero-Day XSS Exploit Targets Roundcube Servers
(lien direct)
ESET Research a rapporté la vulnérabilité à l'équipe Roundcube le 12 octobre
ESET Research reported the vulnerability to the Roundcube team on October 12
Vulnerability Threat ★★
The_Hackers_News.webp 2023-10-25 15:41:00 Agir maintenant: VMware libère le correctif pour la vulnérabilité critique du serveur vCenter RCE
Act Now: VMware Releases Patch for Critical vCenter Server RCE Vulnerability
(lien direct)
VMware a publié des mises à jour de sécurité pour aborder un défaut critique dans le serveur vCenter qui pourrait entraîner une exécution de code distante sur les systèmes affectés. Le problème, suivi comme CVE-2023-34048 (score CVSS: 9.8), a été décrit comme une vulnérabilité d'écriture hors limites dans la mise en œuvre du protocole DCE / RPC. "Un acteur malveillant ayant un accès au réseau au serveur vCenter peut déclencher un limon
VMware has released security updates to address a critical flaw in the vCenter Server that could result in remote code execution on affected systems. The issue, tracked as CVE-2023-34048 (CVSS score: 9.8), has been described as an out-of-bounds write vulnerability in the implementation of the DCE/RPC protocol. "A malicious actor with network access to vCenter Server may trigger an out-of-bounds
Vulnerability ★★★
RecordedFuture.webp 2023-10-25 12:47:00 Grammarly dit avoir corrigé les vulnérabilités de connexion après l'alerte des cyber chercheurs
Grammarly says it corrected sign-in vulnerabilities after alert from cyber researchers
(lien direct)
L'assistant de dactylographie populaire a déclaré qu'il avait des vulnérabilités fixes affectant les connexions des utilisateurs après avoir été informée par une société de sécurité des problèmes.Les bogues ont affecté la connexion sociale - lorsque quelqu'un accède à un service Web via ses informations d'identification existantes pour une plate-forme comme Facebook ou Google - et a été causée par des problèmes avec les implémentations d'Open
Popular typing assistant Grammarly said it has fixed vulnerabilities affecting user logins after being notified by a security company of the issues. The bugs affected social sign-in - when someone accesses a web service through their existing credentials for a platform like Facebook or Google - and were caused by issues with implementations of Open
Vulnerability ★★
RecordedFuture.webp 2023-10-25 12:00:00 Espionage Group utilise le serveur Web Mail Zero-Day pour cibler les gouvernements européens
Espionage group uses webmail server zero-day to target European governments
(lien direct)
Un groupe d'espionnage bien connu vu généralement soutenant la Russie et le Biélorussie a été surpris à exploiter une vulnérabilité zéro-jour affectant un service de messagerie Web populaire utilisé par les gouvernements à travers l'Europe.Des chercheurs de la société de sécurité ESET ont déclaré qu'ils avaient suivi une nouvelle campagne d'hiver Vivern - un groupe avancé de menace persistante (APT) précédemment impliquée dans les cyberattaques sur [le
A well-known espionage group typically seen supporting Russia and Belarus was caught exploiting a zero-day vulnerability affecting a popular webmail service used by governments across Europe. Researchers at security firm ESET said they have been tracking a new campaign by Winter Vivern -- an advanced persistent threat (APT) group previously implicated in cyberattacks on [the
Vulnerability Threat ★★
SocRadar.webp 2023-10-25 11:35:37 Sur les acteurs de menace \\ 'radar: exploits POC pour la vulnérabilité des opérations Aria VMware (CVE-2023-34051), et plus
On Threat Actors\\' Radar: PoC Exploits for VMware Aria Operations Vulnerability (CVE-2023-34051), and More
(lien direct)
Les vulnérabilités nouvellement découvertes sont une source constante de préoccupation pour la communauté de la cybersécurité, en particulier lorsque ...
Newly discovered vulnerabilities are a constant source of concern for the cybersecurity community, particularly when...
Vulnerability Threat ★★
The_Hackers_News.webp 2023-10-25 10:17:00 Alerte: exploits POC publiés pour les vulnérabilités Citrix et VMware
Alert: PoC Exploits Released for Citrix and VMware Vulnerabilities
(lien direct)
Le fournisseur de services de virtualisation VMware a alerté les clients de l'existence d'un exploit de preuve de concept (POC) pour une faille de sécurité récemment corrigée dans les opérations ARIA pour les journaux. Suivi en CVE-2023-34051 (score CVSS: 8.1), la vulnérabilité à haute sévérité est liée à un cas de contournement d'authentification qui pourrait conduire à l'exécution du code distant. "Un acteur malveillant non authentifié peut injecter des fichiers
Virtualization services provider VMware has alerted customers to the existence of a proof-of-concept (PoC) exploit for a recently patched security flaw in Aria Operations for Logs. Tracked as CVE-2023-34051 (CVSS score: 8.1), the high-severity vulnerability relates to a case of authentication bypass that could lead to remote code execution. "An unauthenticated, malicious actor can inject files
Vulnerability Threat ★★★
AlienVault.webp 2023-10-25 10:00:00 Ingénierie sociale: piratage d'esprit sur les octets
Social engineering: Hacking minds over bytes
(lien direct)
In this blog, lets focus on the intersection of psychology and technology, where cybercriminals manipulate human psychology through digital means to achieve their objectives. Our world has become more interconnected over time, and this has given rise to an entirely new breed of criminal masterminds: digital criminals with deep psychological insights who use technology as the ultimate battlefield for social engineering activities. Welcome to social engineering - where your mind becomes the battlefield! Before the digital revolution, social engineering was practiced face-to-face and practitioners of this form were known as "con men," regardless of gender. Today however, cybercriminals use psychological methods to trick individuals into compromising their systems, divulging sensitive data, or participating in malicious activities unwittingly. An unsuspecting employee receives an email purporting to be from an official subscription service for software used at their organization, prompting them to log-in as quickly as possible and avoid having their account frozen due to inactivity. Following a link in this email leading them directly to a convincing fake login page, unknowingly giving away their credentials which give a threat actor access to company systems and confidential data. This deception was an ideal example of Business Email Compromise (BEC). An attacker created an urgent phishing email designed to distort employee judgment. There was reconnaissance conducted beforehand by threat actors, so they already possessed information regarding both an employee\'s email address and web-based applications, making the attack became even more effective. social engineering graphic Social engineering is one of the primary strategies criminals use in their attempts to attack our systems. From an information security perspective, social engineering is the use of manipulative psychological tactics and deception to commit fraud. The goal of these tactics is to establish some level of trust to convince the unsuspecting victim to hand over sensitive or confidential information. Here are some books that offer a range of perspectives and insights into the world of social engineering, from the psychology behind it to practical defenses against it. Reading them can help you better understand the tactics used by social engineers and how to protect yourself and your organization. 1. Influence: The Psychology of Persuasion" by Robert B. Cialdini Robert Cialdini\'s classic book explores the six key principles of influence: reciprocity, commitment and consistency, social proof, liking, authority, and scarcity. While not solely focused on social engineering, it provides valuable insights into the psychology of persuasion that are highly relevant to understanding and defending against social engineering tactics. 2. "The Art of Deception: Controlling the Human Element of Security" by Kevin D. Mitnick A former hacker turned cybersecurity consultant, delves into the art of deception and social engineering. He shares real-life examples of social engineering attacks and provides practical advice on how to protect yourself and your organization from such threats. 3. "Ghost in the Wires: My Adventures as the World\'s Most Wanted Hacker" by Kevin D. Mitnick  In this autobiography, Kevin Mitnick recounts his personal experiences as a hacker and social engineer. He provides a fascinating insider\'s perspective on the tactics used by hackers to manipulate people and systems, shedding light on the world of cybercrime and social engineering. 4. "Social Engineering: The Art of Human Hacking" by Christopher Hadnagy Summary: A comprehensive guide to social engineering techniques and strategies. It co Vulnerability Threat ★★
ESET.webp 2023-10-25 09:30:00 Winter Vivern exploite la vulnérabilité du jour zéro dans les serveurs de la cmaillard Roundcube
Winter Vivern exploits zero-day vulnerability in Roundcube Webmail servers
(lien direct)
ESET Research recommande de mettre à jour la carte Web Roundcube à la dernière version disponible dès que possible
ESET Research recommends updating Roundcube Webmail to the latest available version as soon as possible
Vulnerability ★★
CyberWarzone.webp 2023-10-25 00:18:14 Alerte de sécurité critique: action immédiate requise pour NetScaler ADC et NetScaler Gateway en raison de vulnérabilités graves
Critical Security Alert: Immediate Action Required for NetScaler ADC and NetScaler Gateway Due to Severe Vulnerabilities
(lien direct)
Introduction Citrix a publié un bulletin de sécurité urgent concernant plusieurs vulnérabilités critiques dans NetScaler ADC et NetScaler Gateway.Si tu
Introduction Citrix has issued an urgent security bulletin concerning multiple critical vulnerabilities in NetScaler ADC and NetScaler Gateway. If you
Vulnerability ★★
InfoSecurityMag.webp 2023-10-24 16:00:00 La faille de sécurité de l'API a eu un impact grammaire, Vidio et Bukalapak
API Security Flaw Impacted Grammarly, Vidio and Bukalapak
(lien direct)
La sécurité du sel a découvert les vulnérabilités des implémentations du protocole OAuth
Salt Security discovered the vulnerabilities in implementations of the OAuth protocol
Vulnerability ★★
Google.webp 2023-10-24 15:45:52 GCP-2023-033 (lien direct) Publié: 2023-10-24 Description Vulnerability
Checkpoint.webp 2023-10-24 12:59:50 Le point de contrôle dévoile quantum robuste 1595r: fortifier l'infrastructure critique et les réseaux OT avec sécurité AI et connectivité 5G
Check Point Unveils Quantum Rugged 1595R: Fortifying Critical Infrastructure and OT Networks with AI Security and 5G Connectivity
(lien direct)
> La lutte contre la hausse des menaces pour les réseaux de systèmes de contrôle industriel (ICS) et les réseaux de technologie opérationnelle (OT), Check Point introduit son haut de gamme de passerelles robustes conçues spécifiquement pour les environnements difficiles et les réseaux OT jouent un rôle vital dans notre monde modernemais sont également des cibles prises pour les cyberattaques.Les acteurs de menace sont attirés par les infrastructures critiques et SCADA / ICS en raison de leur capacité inhérente à provoquer des perturbations économiques, de l'espionnage, du vol de propriété intellectuelle et des motifs géopolitiques.Les vulnérabilités et les menaces des systèmes ICS / OT ICS et les systèmes OT existent depuis longtemps, en hiérarchisant les processus de production sur [& # 8230;]
>  Addressing the rising threats to Industrial Control Systems (ICS) and Operational Technology (OT) networks, Check Point introduces its top of the range ruggedized gateways designed specifically for harsh environments ICS and OT networks play a vital role in our modern world but are also prime targets for cyberattacks. Threat actors are drawn to critical infrastructure and SCADA/ICS due to their inherent ability to cause economic disruption, espionage, intellectual property theft, and for geopolitical motives. The Vulnerabilities and Threats of ICS/OT Systems ICS and OT systems have been in existence for a long period of time, prioritizing production processes over […]
Vulnerability Threat Industrial ★★
RecordedFuture.webp 2023-10-24 12:14:00 La Norvège émet un avertissement après \\ 'Entreprises importantes \\' affectées par Cisco Zero-Days
Norway issues warning after \\'important businesses\\' affected by Cisco zero-days
(lien direct)
Le chef de la Norvège National Security Authority (NSM) a averti lundi que l'exploitation de deux vulnérabilités de Cisco récemment divulguées a entraîné des «entreprises importantes» dans le pays compromises par des pirates.S'exprimant au journal norwegian Dagens N & Aelig; Ringsliv , le chef de NSM Sofie Nystr & Oslash; M a déclaré que son agence coordonnait la réponse nationale à la paire de zéro-jour
The head of Norway\'s National Security Authority (NSM) warned on Monday that the exploitation of two recently disclosed Cisco vulnerabilities has resulted in “important businesses” in the country being compromised by hackers. Speaking to Norwegian newspaper Dagens Næringsliv, NSM chief Sofie Nystrøm said her agency was coordinating the national response to the pair of zero-day
Vulnerability ★★
AlienVault.webp 2023-10-24 10:00:00 Comment établir une grande culture de sensibilisation à la sécurité
How to establish a great security awareness culture
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  As we mark another Cybersecurity Awareness Month, it\'s essential to recognize that this is more than a calendar event; it\'s a wake-up call for proactive vigilance in the digital age. In an environment rife with technological threats, the cornerstone of robust cybersecurity isn\'t just advanced systems and firewalls—it\'s informed and empowered individuals. There are three most important insights organizations can learn before implementing any cybersecurity awareness-raising campaign: More than a reminder: Each October, organizations and individuals worldwide pause to reflect on the ever-evolving digital cybersecurity. But it’s not just about ticking off a box or recognizing threats. The month serves as an empowering signal, urging everyone, from top-tier management to the newest intern, to equip themselves with knowledge and best practices. The central role of individuals: While the technological landscape continually shifts, one factor remains constant—the human element. Properly informed individuals stand as the first and often most crucial line of defense against a myriad of cyber threats. From awareness to action: True cybersecurity is about transitioning from passive recognition to active defense. Cybersecurity Awareness Month lays the foundation, but the responsibility is on each of us to translate that knowledge into tangible actions. This involves understanding the risks inherent in the digital space and cultivating a culture of security within our spheres of influence. When diving deeper into the various digital vulnerabilities in this article, always remember that every individual, armed with awareness - can make a difference. Cultivating a culture of cybersecurity awareness Creating a culture where security awareness is a top priority demands actionable steps, consistent reinforcement, and collective responsibility. Here\'s how: Security-first leadership—Leading by example Leaders play a pivotal role in shaping organizational culture. When top management emphasizes cybersecurity, it cascades down the ranks, instilling a security-first mindset across all tiers. Security as a shared responsibility—Beyond the IT department Security isn\'t a realm exclusive to the IT department. Every employee, irrespective of their role, has a stake in maintaining a secure digital environment. Promoting this understanding can foster collective ownership, ensuring that everyone feels responsible for and participates in the company\'s security efforts. Feedback-driven fortifications—Sharpening defense with dialogue Open channels of communication can be powerful tools for refining security strategies. A two-way dialogue encourages employees to voice concerns and observations, resulting in a dynamic defense system that\'s constantly refined based on ground realities. Learning from the landscape—Stay updated, stay safe The cyber landscape is in flux, shaped by emerging technologies and evolving threats. Organizations can preemptively adjust strategies by actively monitoring global trends and incidents, ensuring they\'re always a step ahead. Architecting a bespoke security culture—Beyond templates Organizations are as unique as fingerprints. A one-size-fits-all approach may not capture the specific needs of a particular enterprise. Tailoring security measures to an organization\'s unique characteristics ensures precision protection, leaving no blind spots. Maintaining awareness—The marathon mindset Cybersecurity isn\'t about sprinting through a checklist; it\'s a marathon of maintaining awareness. With Tool Vulnerability ★★★
globalsecuritymag.webp 2023-10-24 08:35:21 Ivanti dévoile de nouvelles capacités pour la plate-forme de neurones ivanti
Ivanti Unveils New Capabilities for Ivanti Neurons Platform
(lien direct)
ivanti dévoile de nouvelles capacités pour la plate-forme des neurones ivanti afin de continuer à permettre aux clients de l'optimiser et de durcir leur posture de sécurité Ivanti continue d'améliorer les solutions de sécurité conçues pour améliorer les expériences des employés numériques et simplifier la hiérarchisation et l'assainissement de la vulnérabilité. - revues de produits
Ivanti Unveils New Capabilities for Ivanti Neurons Platform to Continue to Enable Customers to Optimize IT and Harden their Security Posture Ivanti continues to enhance security solutions designed to improve digital employee experiences and simplify vulnerability prioritization and remediation. - Product Reviews
Vulnerability ★★
CVE.webp 2023-10-24 00:15:08 CVE-2023-46058 (lien direct) La vulnérabilité des scripts du site croisé (XSS) dans GeekLog-core GeekLog V.2.2.2 permet à un attaquant distant d'exécuter du code arbitraire via une charge utile fabriquée sur le paramètre GRP_DESC du composant admin / groupe.php.
Cross Site Scripting (XSS) vulnerability in Geeklog-Core geeklog v.2.2.2 allows a remote attacker to execute arbitrary code via a crafted payload to the grp_desc parameter of the admin/group.php component.
Vulnerability
CVE.webp 2023-10-24 00:15:08 CVE-2023-46059 (lien direct) La vulnérabilité des scripts du site croisé (XSS) dans Geeklog-core GeekLog V.2.2.2 permet à un attaquant distant d'exécuter un code arbitrairevia une charge utile fabriquée au service et URL du site Web aux paramètres de ping du composant admin / trackback.php.
Cross Site Scripting (XSS) vulnerability in Geeklog-Core geeklog v.2.2.2 allows a remote attacker to execute arbitrary code via a crafted payload to the Service, and website URL to Ping parameters of the admin/trackback.php component.
Vulnerability
CVE.webp 2023-10-23 22:15:09 CVE-2023-44760 (lien direct) Les vulnérabilités de script de sites croisées (XSS) dans le béton CMS V.9.2.1 permettent à un attaquant d'exécuter du code arbitraire via un script artisanal sur les codes de suivi de l'en-tête et du pied de page du SEO & amp;Statistiques.
Multiple Cross Site Scripting (XSS) vulnerabilities in Concrete CMS v.9.2.1 allow an attacker to execute arbitrary code via a crafted script to the Header and Footer Tracking Codes of the SEO & Statistics.
Vulnerability
CVE.webp 2023-10-23 22:15:09 CVE-2023-43358 (lien direct) La vulnérabilité des scripts du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre de titre dans le composant de menu d'actualités.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the Title parameter in the News Menu component.
Vulnerability
CVE.webp 2023-10-23 21:15:08 CVE-2023-37636 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) dans UVDESK Community Skeleton v1.1.1 permet aux attaquants d'exécuter des scripts Web arbitraires ou du HTML via une charge utile fabriquée injectée dans le champ Message lors de la création d'un billet.
A stored cross-site scripting (XSS) vulnerability in UVDesk Community Skeleton v1.1.1 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the Message field when creating a ticket.
Vulnerability
CVE.webp 2023-10-23 20:15:09 CVE-2023-33840 (lien direct) IBM Security Verify Governance 10.0 est vulnérable aux scripts croisés.Cette vulnérabilité permet aux utilisateurs d'incorporer le code JavaScript arbitraire dans l'interface utilisateur Web modifiant ainsi la fonctionnalité prévue conduisant potentiellement à la divulgation des informations d'identification au sein d'une session de confiance.IBM X-FORCE ID: 256037.
IBM Security Verify Governance 10.0 is vulnerable to cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session. IBM X-Force ID: 256037.
Vulnerability
CVE.webp 2023-10-23 20:15:08 CVE-2023-27149 (lien direct) Une vulnérabilité de script de script inter-sites stockée (XSS) dans Enhancesoft Osticket v1.17.2 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le paramètre d'entrée d'étiquette lors de la mise à jour d'une liste personnalisée.
A stored cross-site scripting (XSS) vulnerability in Enhancesoft osTicket v1.17.2 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the Label input parameter when updating a custom list.
Vulnerability
CVE.webp 2023-10-23 20:15:08 CVE-2023-27148 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) dans le panneau d'administration dans Enhancesoft Ostticket v1.17.2 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le paramètre de nom de rôle.
A stored cross-site scripting (XSS) vulnerability in the Admin panel in Enhancesoft osTicket v1.17.2 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the Role Name parameter.
Vulnerability
CVE.webp 2023-10-23 19:15:11 CVE-2023-46288 (lien direct) Exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée dans le flux d'air d'Apache. Ce problème affecte le flux d'air Apache de 2.4.0 à 2.7.0. Les informations de configuration sensibles ont été exposées à des utilisateurs authentifiés avec la possibilité de lire la configuration via Airflow REST REST pour la configuration même lorsque l'option Expose_Config & Acirc; & nbsp; est définie sur non sensible.L'option Expose_Config est fausse par défaut.Il est recommandé de passer à une version qui n'est pas affectée si vous définissez Expose_config & acirc; & nbsp; vers la configuration non sensible et acirc; & nbsp;Il s'agit d'une erreur différente de CVE-2023-45348 & acirc; & nbsp; qui permet à l'utilisateur authentifié de récupérer des valeurs de configuration individuelles en 2.7. * En fabriquant spécialement leur demande (résolu en 2.7.2). Il est recommandé aux utilisateurs de passer à la version 2.7.2, ce qui résout le problème et corrige en outre & acirc; & nbsp; CVE-2023-45348.
Exposure of Sensitive Information to an Unauthorized Actor vulnerability in Apache Airflow.This issue affects Apache Airflow from 2.4.0 to 2.7.0. Sensitive configuration information has been exposed to authenticated users with the ability to read configuration via Airflow REST API for configuration even when the expose_config option is set to non-sensitive-only. The expose_config option is False by default. It is recommended to upgrade to a version that is not affected if you set expose_config to non-sensitive-only configuration. This is a different error than CVE-2023-45348 which allows authenticated user to retrieve individual configuration values in 2.7.* by specially crafting their request (solved in 2.7.2). Users are recommended to upgrade to version 2.7.2, which fixes the issue and additionally fixes CVE-2023-45348.
Vulnerability
CVE.webp 2023-10-23 18:15:09 CVE-2023-38722 (lien direct) IBM Sterling Partner Engagement Manager 6.1.2, 6.2.0 et 6.2.2 est vulnérable aux scripts inter-sites stockés.Cette vulnérabilité permet aux utilisateurs d'incorporer le code JavaScript arbitraire dans l'interface utilisateur Web modifiant ainsi la fonctionnalité prévue conduisant potentiellement à la divulgation des informations d'identification au sein d'une session de confiance.IBM X-FORCE ID: 262174.
IBM Sterling Partner Engagement Manager 6.1.2, 6.2.0, and 6.2.2 is vulnerable to stored cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session. IBM X-Force ID: 262174.
Vulnerability
CVE.webp 2023-10-23 16:15:09 CVE-2023-43067 (lien direct) Dell Unity Avant 5.3 contient une vulnérabilité d'injection d'externes externes XML.Une attaque XXE pourrait potentiellement exploiter cette vulnérabilité divulguant des fichiers locaux dans le système de fichiers.
Dell Unity prior to 5.3 contains an XML External Entity injection vulnerability. An XXE attack could potentially exploit this vulnerability disclosing local files in the file system.
Vulnerability Threat
CVE.webp 2023-10-23 16:15:09 CVE-2023-43066 (lien direct) Dell Unity avant 5.3 contient une vulnérabilité de dérivation de coquille restreinte.Cela pourrait permettre à un attaquant local authentifié d'exploiter cette vulnérabilité en s'authentifiant au CLI de l'appareil et en émettant certaines commandes.
Dell Unity prior to 5.3 contains a Restricted Shell Bypass vulnerability. This could allow an authenticated, local attacker to exploit this vulnerability by authenticating to the device CLI and issuing certain commands.
Vulnerability Threat
CVE.webp 2023-10-23 16:15:09 CVE-2023-46122 (lien direct) SBT est un outil de construction pour Scala, Java et autres.Étant donné un fichier zip ou jar spécialement conçu, `io.unzip` permet l'écriture d'un fichier arbitraire.Cela aurait le potentiel de remplacer `/ root / .ssh / autorisé_keys`.Dans le code principal de SBT \\, `io.unzip` est utilisé dans la tâche` PulreMoteCache` et `résolvers.remote`;Cependant, de nombreux projets utilisent «io.unzip (...)» directement pour implémenter des tâches personnalisées.Cette vulnérabilité a été corrigée dans la version 1.9.7.
sbt is a build tool for Scala, Java, and others. Given a specially crafted zip or JAR file, `IO.unzip` allows writing of arbitrary file. This would have potential to overwrite `/root/.ssh/authorized_keys`. Within sbt\'s main code, `IO.unzip` is used in `pullRemoteCache` task and `Resolvers.remote`; however many projects use `IO.unzip(...)` directly to implement custom tasks. This vulnerability has been patched in version 1.9.7.
Tool Vulnerability
CVE.webp 2023-10-23 15:15:09 CVE-2023-43074 (lien direct) Dell Unity 5.3 Contient (s) une vulnérabilité arbitraire de création de fichiers.Un attaquant non authentifié distant pourrait potentiellement exploiter cette vulnérabilité en fabriquant des fichiers arbitraires via une demande au serveur.
Dell Unity 5.3 contain(s) an Arbitrary File Creation vulnerability. A remote unauthenticated attacker could potentially exploit this vulnerability by crafting arbitrary files through a request to the server.
Vulnerability Threat
CVE.webp 2023-10-23 15:15:09 CVE-2023-46127 (lien direct) FRAPPE est un cadre d'application Web complet qui utilise Python et MariADB côté serveur et une bibliothèque côté client intégré.Un utilisateur de Frappe malveillant avec accès au bureau pourrait créer des documents contenant des charges utiles HTML permettant l'injection HTML.Cette vulnérabilité a été corrigée dans la version 14.49.0.
Frappe is a full-stack web application framework that uses Python and MariaDB on the server side and an integrated client side library. A malicious Frappe user with desk access could create documents containing HTML payloads allowing HTML Injection. This vulnerability has been patched in version 14.49.0.
Vulnerability
CyberWarzone.webp 2023-10-23 14:58:11 Le dilemme Cisco: dévoiler la deuxième vulnérabilité zéro jour et le patch imminent
The Cisco Quandary: Unveiling the Second Zero-Day Vulnerability and the Impending Patch
(lien direct)
INTRODUCTION: Une histoire de deux jours zéro alors que l'horloge coche, les administrateurs de réseaux s'appuyant sur le matériel Cisco sont sur des plats de tente.
Introduction: A Tale of Two Zero-Days As the clock ticks away, network administrators relying on Cisco hardware are on tenterhooks.
Vulnerability ★★★
CVE.webp 2023-10-23 14:15:09 CVE-2023-28796 (lien direct) Une mauvaise vérification de la vulnérabilité de signature cryptographique dans le connecteur client ZSCaler sur Linux permet l'injection de code.Ce problème affecte le connecteur client ZSCaler pour Linux: avant 1.3.1.6.
Improper Verification of Cryptographic Signature vulnerability in Zscaler Client Connector on Linux allows Code Injection. This issue affects Zscaler Client Connector for Linux: before 1.3.1.6.
Vulnerability
Last update at: 2024-07-05 20:07:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter