Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-08-04 15:00:00 |
Adobe Security Update Advisory (CVE-2024-39392) (lien direct) |
Aperçu & # 160;Adobe a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;& # 160;Produits affectés CVE-2024-39392 Adobe InDesign (fenêtre, macOS) Versions: ~ id19.3 (inclusive) Adobe Indesign (fenêtre, macOS) Versions: ~ id18.5.2 (inclusives) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de débordement de tampon basé sur un tas que [& # 8230;]
Overview Adobe has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-39392 Adobe InDesign (Window, macOS) versions: ~ ID19.3 (inclusive) Adobe InDesign (Window, macOS) versions: ~ ID18.5.2 (inclusive) Resolved Vulnerabilities Heap-based buffer overflow vulnerability that […] |
Vulnerability
|
|
|
|
2024-08-04 15:00:00 |
GSTERMER Product Security Update Advisory (CVE-2024-40897) GStreamer Product Security Update Advisory (CVE-2024-40897) (lien direct) |
Aperçu & # 160;GStreamer a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;& # 160;Produits affectés CVE-2024-40897 GSTERAMER ORC Versions: ~ 0.4.39 (exclues) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de débordement de tampon dans Orc & # 8216; Orcparse.c & # 8217;Cela pourrait permettre une exécution de code arbitraire lorsque [& # 8230;]
Overview GStreamer has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-40897 GStreamer ORC versions: ~ 0.4.39 (excluded) Resolved Vulnerabilities Buffer overflow vulnerability in ORC ‘orcparse.c’ that could allow arbitrary code execution when […] |
Vulnerability
|
|
|
|
2024-08-04 15:00:00 |
(Déjà vu) OpenAM Security Update Advisory (CVE-2024-41667) (lien direct) |
Aperçu & # 160;OpenAM a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-41667 Versions OpenAM: ~ 15.0.3 (inclusives) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'injection de modèle due à la saisie de l'utilisateur (CVE-2024-41667) & # 160;& # 160;Patchs de vulnérabilité Les patchs de vulnérabilité ont [& # 8230;]
Overview OpenAM has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-41667 OpenAM versions: ~ 15.0.3 (inclusive) Resolved Vulnerabilities Template injection vulnerability due to user input (CVE-2024-41667) Vulnerability Patches Vulnerability Patches have […] |
Vulnerability
|
|
|
|
2024-08-04 15:00:00 |
(Déjà vu) RASPAP Security Update Advisory (CVE-2024-41637) (lien direct) |
Aperçu & # 160;RASPAP a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-41637 Versions RASPAP: ~ 3,1,5 (exclues) & # 160;& # 160;Vulnérabilités résolues & # 160;Une vulnérabilité qui permet à un utilisateur peu privilégié de modifier le fichier www-dataservice et d'utiliser [& # 8230;]
Overview RaspAP has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-41637 RaspAP versions: ~ 3.1.5 (excluded) Resolved Vulnerabilities A vulnerability that allows a low-privileged user to modify the www-dataservice file and use […] |
Vulnerability
|
|
|
|
2024-08-02 00:59:17 |
Advisory de mise à jour de sécurité pour le navigateur Microsoft Edge Version 127.0.6533.88/89 (basé sur Chromium) Security Update Advisory for Microsoft Edge browser version 127.0.6533.88/89 (Chromium-based) (lien direct) |
Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Microsoft Edge 127.0.6533.88/89 (basé sur le chrome) Version précédente & # 160;Vulnérabilités résolues & # 160;Une mauvaise validation des données à l'aube dans Microsoft Edge 127.0.6533.88/89 (basée sur le chrome) permet aux attaquants de [& # 8230;]
Overview Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version. Affected Products Microsoft Edge 127.0.6533.88/89 (Chromium-based) previous version Resolved Vulnerabilities Improper data validation in Dawn in Microsoft Edge 127.0.6533.88/89 (Chromium-based) allows attackers to […] |
Vulnerability
|
|
★★★
|
|
2024-07-31 15:00:00 |
Ewelink Product Security Update Advisory (CVE-2024-7205) (lien direct) |
Aperçu & # 160;Ewelink a publié une mise à jour pour aborder une vulnérabilité dans leur produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-7205 Ewelink Cloud Service HomePage Module Versions: 2.0.0 (inclusive) ~ 2.19.0 (exclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité dans le module de page d'accueil de l'Ewelink [& # 8230;]
Overview eWeLink has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-7205 eWeLink Cloud Service homepage module versions: 2.0.0 (inclusive) ~ 2.19.0 (exclusive) Resolved Vulnerabilities Vulnerability in the homepage module of the eWeLink […] |
Cloud
Vulnerability
|
|
|
|
2024-07-31 15:00:00 |
VMware Product Security Update Advisory (CVE-2024-37085) (lien direct) |
Aperçu & # 160;VMware a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-37085 VMWare ESXi Version: 8.0 VMware ESXi Version: 7.0 VMware Cloud Foundation Version: 5.x VMware Cloud Foundation Version: 4.x & # 160;Vulnérabilités résolues & # 160;Vulnérabilité de contournement d'authentification (CVE-2024-37085) [& # 8230;]
Overview VMware has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-37085 VMware ESXi version: 8.0 VMware ESXi version: 7.0 VMware Cloud Foundation version: 5.X VMware Cloud Foundation version: 4.X Resolved Vulnerabilities Authentication bypass vulnerability (CVE-2024-37085) […] |
Cloud
Vulnerability
|
|
|
|
2024-07-31 15:00:00 |
Apple Family Security Update Advisory (lien direct) |
Aperçu & # 160;Apple a mis à jour une mise à jour pour aborder une vulnérabilité dans ses produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-40804 Versions Apple MacOS Sonoma: ~ 14,6 (exclues) & # 160;CVE-2024-40783 Versions Apple MacOS Monterey: ~ 12.7.6 (exclue) Versions Apple MacOS Sonoma: ~ 14,6 (exclues) Apple macOs Ventura [& # 8230;]
Overview Apple hasreleased an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-40804 Apple macOS Sonoma versions: ~ 14.6 (excluded) CVE-2024-40783 Apple macOS Monterey versions: ~ 12.7.6 (excluded) Apple macOS Sonoma versions: ~ 14.6 (excluded) Apple macOS Ventura […] |
Vulnerability
|
|
★★★
|
|
2024-07-31 15:00:00 |
Dell Product Security Update Advisory (lien direct) |
Aperçu & # 160;Dell a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-32857, CVE-2024-37127, CVE-2024-37142 Versions Dell Peripheral Manager: ~ 1.7.6 (inclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilités qui permettent aux attaquants de précharger une DLL malveillante ou un lien symbolique [& # 8230;]
Overview Dell has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-32857, CVE-2024-37127, CVE-2024-37142 Dell Peripheral Manager versions: ~ 1.7.6 (inclusive) Resolved Vulnerabilities Vulnerabilities that allow attackers to preload a malicious DLL or symbolic link […] |
Vulnerability
|
|
★★★
|
|
2024-07-31 15:00:00 |
Freertos Product Security Update Advisory (CVE-2024-38373) (lien direct) |
Aperçu & # 160;Freertos a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-38373 Versions Freertos-Plus-TCP: 4.0.0, 4.1.0 & # 160;& # 160;Vulnérabilités résolues & # 160;Problème de surface de tampon dans l'analyseur de réponse DNS lors de l'analyse des noms de domaine dans les réponses DNS [& # 8230;]
Overview FreeRTOS has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-38373 FreeRTOS-Plus-TCP versions: 4.0.0, 4.1.0 Resolved Vulnerabilities Buffer overread issue in the DNS response parser when parsing domain names in DNS responses […] |
Vulnerability
|
|
★★
|
|
2024-07-30 15:00:00 |
(Déjà vu) Moveit Product Security Update Advisory (CVE-2024-6576) (lien direct) |
Aperçu & # 160;Moveit a publié une mise à jour pour aborder une vulnérabilité dans notre produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.Produits affectés & # 160;CVE-2024-6576 Versions de transfert Moveit: 2023.0.0 (inclusives) ~ 2023.0.12 (inclusive) Versions de transfert Moveit: 2023.1.0 (inclusives) ~ 2023.1.7 (inclusive) Movit Transfer Versions: 2024.0.0 (inclus) ~2024.0.3 (inclus) [& # 8230;]
Overview MOVEit has released an update to address a vulnerability in our their product. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-6576 MOVEit Transfer versions: 2023.0.0 (inclusive) ~ 2023.0.12 (inclusive) MOVEit Transfer versions: 2023.1.0 (inclusive) ~ 2023.1.7 (inclusive) MOVEit Transfer versions: 2024.0.0 (inclusive) ~ 2024.0.3 (inclusive) […] |
Vulnerability
|
|
★★★
|
|
2024-07-30 01:30:31 |
(Déjà vu) Apache Pinot Security Update Advisory (CVE-2024-39676) (lien direct) |
Aperçu & # 160;Apache a publié une mise à jour pour aborder une vulnérabilité dans Apache Pinot.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-39676 Versions Pinot Apache: 0.1 (inclusives) ~ 1.0.0 (exclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité qui pourrait permettre à un utilisateur non autorisé de divulguer les informations du système [& # 8230;]
Overview Apache has released an update to address a vulnerability in Apache Pinot. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-39676 Apache Pinot versions: 0.1 (inclusive) ~ 1.0.0 (exclusive) Resolved Vulnerabilities Vulnerability that could allow an unauthorized user to disclose system information […] |
Vulnerability
|
|
|
|
2024-07-29 15:00:00 |
CyberDigm Product Security Advisory (lien direct) |
Aperçu & # 160;CyberDigm a publié une mise à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;ECM / Cloulium toutes les versions & # 160;Vulnérabilités résolues & # 160;Vulnérabilité de l'écrasement du chemin relatif (RPO) qui permet des commandes arbitraires via certains paramètres lors du téléchargement de fichiers & # 160;Remédiation de vulnérabilité & # 160;[& # 8230;]
Overview Cyberdigm has released an update to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version. Affected Products ECM/cloudium all versions Resolved Vulnerabilities Relative Path Overwrite (RPO) vulnerability that allows arbitrary commands via certain parameters when uploading files Vulnerability remediation […] |
Vulnerability
|
|
★★★
|
|
2024-07-29 15:00:00 |
(Déjà vu) Gitlab Product Security Update Advisory (CVE-2024-7047) (lien direct) |
Aperçu & # 160;Gitlab & # 160; a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-7047 Gitlab CE / EE Versions: 16.6 (inclusive) ~ 17.0.5 (exclusive) Gitlab CE / EE Versions: 17.1 (inclusive) ~ 17.1.3 (exclusive) GitLab CE / EE Versions: 17.2 (inclusive) ~17.2.1 (exclusif) & # 160;[& # 8230;]
Overview GitLab has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-7047 GitLab CE/EE versions: 16.6 (inclusive) ~ 17.0.5 (exclusive) GitLab CE/EE versions: 17.1 (inclusive) ~ 17.1.3 (exclusive) GitLab CE/EE versions: 17.2 (inclusive) ~ 17.2.1 (exclusive) […] |
Vulnerability
|
|
|
|
2024-07-29 15:00:00 |
APCACHE STAILPIPES Sécurité Advisory Apache StreamPipes Security Update Advisory (lien direct) |
Aperçu & # 160;Apache a publié une mise à jour pour aborder une vulnérabilité dans StreamPipes.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-29868 Versions APCAChe StreamPipes: 0,69.0 (inclusives) ~ 0,93,0 (inclusive) & # 160;Vulnérabilités résolues & # 160;Vulnérabilité du générateur de nombres pseudorandom (PRNG) vulnérable cryptographiquement vulnérable dans l'auto-inscription et la récupération de mot de passe [& # 8230;]
Overview Apache has released an update to address a vulnerability in StreamPipes. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-29868 Apache StreamPipes versions: 0.69.0 (inclusive) ~ 0.93.0 (inclusive) Resolved Vulnerabilities Cryptographically vulnerable pseudorandom number generator (PRNG) vulnerability in user self-registration and password recovery […] |
Vulnerability
|
|
|
|
2024-07-29 00:25:44 |
MS Family July 2024 Routine Security Update Advisory (lien direct) |
Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;& # 160;Famille de navigateur Microsoft Edge 127.0.6533.73 (basé sur Chromium) & # 160;Developer Tools Suite .NET 8.0 Microsoft Visual Studio 2022 Version 17.10 Microsoft Visual Studio 2022 [& # 8230;]
Overview Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version. Affected Products Browser Family Microsoft Edge 127.0.6533.73 (Chromium-based) Developer Tools Suite .NET 8.0 Microsoft Visual Studio 2022 version 17.10 Microsoft Visual Studio 2022 […] |
Tool
Vulnerability
|
|
|
|
2024-07-29 00:22:25 |
Famille ManageEngine (Exchange Reporter Plus, Exchange Reporter plus) Juillet 2024 Sécurité Mise à jour Advisory ManageEngine (Exchange Reporter Plus, Exchange Reporter Plus) Family July 2024 Security Update Advisory (lien direct) |
Aperçu & # 160;Zoho (https://www.zohocorp.com/) a publié une mise à jour de sécurité qui aborde une vulnérabilité dans sa suite de produits ManageEngine.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Exchange Reporter Plus Build 5717 ou inférieur à Exchange Reporter Plus Build 5717 ou moins & # 160;Vulnérabilités résolues & # 160;SQL à fort impact [& # 8230;]
Overview Zoho(https://www.zohocorp.com/) has released a security update that addresses a vulnerability in its ManageEngine suite of products. Users of affected products are advised to update to the latest version. Affected Products Exchange Reporter Plus build 5717 or below Exchange Reporter Plus build 5717 or below Resolved Vulnerabilities High Impact SQL […] |
Vulnerability
|
|
|
|
2024-07-28 15:00:00 |
AWS VPN Client Security Update Advisory (CVE-2024-30165) (lien direct) |
Aperçu & # 160;AWS (Amazon Web Services) a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-30165 Client AWS AWS VPN 3.9.1 Version précédente (macOS) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de débordement de tampon qui permet aux attaquants locaux d'exécuter arbitraire [& # 8230;]
Overview AWS (Amazon Web Services) has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-30165 Amazon AWS Client VPN 3.9.1 previous version (macOS) Resolved Vulnerabilities Buffer overflow vulnerability that allows local attackers to execute arbitrary […] |
Vulnerability
|
|
|
|
2024-07-28 15:00:00 |
Acronis Product Security Update Advisory (CVE-2023-45249) (lien direct) |
Aperçu & # 160;Acronis a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2023-45249 Acronis Cyber Infrastructure Build Versions: ~ 5.0.1-61 (exclu) ACRONIS CYBER INFRASTRUCTURE BUILD Versions: 5.1.1 (inclusive) ~ 5.1.1-71 (exclu) Acronis Cyber Infrastructure Build Versions: 5.2.1(inclus) ~ [& # 8230;]
Overview Acronis has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2023-45249 Acronis Cyber Infrastructure Build versions: ~ 5.0.1-61 (excluded) Acronis Cyber Infrastructure Build versions: 5.1.1 (inclusive) ~ 5.1.1-71 (excluded) Acronis Cyber Infrastructure Build versions: 5.2.1 (inclusive) ~ […] |
Vulnerability
|
|
|
|
2024-07-28 15:00:00 |
Telerik Report Server Product Security Update Advisory (CVE-2024-6327) (lien direct) |
Présentation du serveur de rapport Telerik a publié une mise à jour pour aborder une vulnérabilité dans leur produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-6327 Telerik Report Server 10.1.24.514 ou moins & # 160;& # 160;Vulnérabilité des vulnérabilités résolues Vulnérabilité avec une éventuelle attaque d'exécution de code distant (CVE-2024-6327) & # 160;Vulnérabilité Patches Vulnérabilité [& # 8230;]
Overview Telerik Report Server has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-6327 Telerik Report Server 10.1.24.514 or below Resolved Vulnerabilities Deserialization vulnerability with possible remote code execution attack (CVE-2024-6327) Vulnerability Patches Vulnerability […] |
Vulnerability
|
|
|
|
2024-07-28 15:00:00 |
WordPress IceGram Express Plugin Security Update Advisory (CVE-2024-5756) (lien direct) |
Aperçu & # 160;WordPress a publié une mise à jour pour aborder une vulnérabilité dans le plugin IceGram Express.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-5756 WordPress IceGram Express Plugin Version: ~ 5.7.23 (inclus) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'injection SQL basée sur le temps (CVE-2024-5756) qui pourrait permettre un [& # 8230;]
Overview WordPress has released an update to address a vulnerability in the Icegram Express plugin. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-5756 WordPress Icegram Express plugin version: ~ 5.7.23 (inclusive) Resolved Vulnerabilities Time-based SQL injection vulnerability (CVE-2024-5756) that could allow an […] |
Vulnerability
|
|
|
|
2024-07-28 15:00:00 |
Dell Product Security Update Advisory (CVE-2024-25943) (lien direct) |
Aperçu & # 160;Dell a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-25943 IDRAC9 GÉNÉRATION 14: ~ 7.00.00.172 (exclu) IDRAC9 GÉNÉRATION 15 et 16: ~ 7.10.50.00 (exclu) & # 160;Vulnérabilité de détournement de session de vulnérabilités résolues qui pourraient permettre une exécution de code arbitraire [& # 8230;]
Overview Dell has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-25943 iDRAC9 Generation 14: ~ 7.00.00.172 (excluded) iDRAC9 Generation 15 and 16: ~ 7.10.50.00 (excluded) Resolved Vulnerabilities Session hijacking vulnerability that could allow arbitrary code execution […] |
Vulnerability
|
|
|
|
2024-07-28 15:00:00 |
JumpServer Security Update Advisory (CVE-2024-40628, CVE-2024-40629) (lien direct) |
Aperçu & # 160;Jumpserver a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-40628, CVE-2024-40629 Versions Jumpserver: 3.0.0 (inclusives) ~ 3.10.11 (inclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Un attaquant pourrait exploiter un playbook anible pour lire des fichiers arbitraires [& # 8230;]
Overview JumpServer has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-40628, CVE-2024-40629 JumpServer versions: 3.0.0 (inclusive) ~ 3.10.11 (inclusive) Resolved Vulnerabilities An attacker could exploit an Ansible playbook to read arbitrary files […] |
Threat
Vulnerability
|
|
|
|
2024-07-24 15:00:00 |
Binding Product Security Update Advisory BIND Product Security Update Advisory (lien direct) |
Aperçu & # 160;Bind a publié une mise à jour pour aborder une vulnérabilité dans leur produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-0760 BIND 9 Versions: 9.18.1 (inclusive) ~ 9.18.27 (inclusive) Bind 9 Versions: 9.19.0 (inclusive) ~ 9.19.24 (inclusive) & # 160;Versions d'édition de prévisualisation prises en charge: 9.18.11-s1 (inclusives) [& # 8230;]
Overview BIND has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-0760 BIND 9 versions: 9.18.1 (inclusive) ~ 9.18.27 (inclusive) BIND 9 versions: 9.19.0 (inclusive) ~ 9.19.24 (inclusive) BIND Supported Preview Edition versions: 9.18.11-S1 (inclusive) […] |
Vulnerability
|
|
★★
|
|
2024-07-24 15:00:00 |
JupyterLab Templates Security Update Advisory (CVE-2024-39700) (lien direct) |
Aperçu & # 160;JupyterLab a publié une mise à jour pour aborder une vulnérabilité dans leurs modèles.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-39700 JupyterLab Extension-Template Version: ~ 4.3.2 (inclus) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'exécution de code distant (RCE) dans le modèle de copieur pour les extensions de JupyterLab (CVE-2024-39700) & # 160;Patchs de vulnérabilité [& # 8230;]
Overview JupyterLab has released an update to address a vulnerability in their templates. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-39700 JupyterLab extension-template version: ~ 4.3.2 (inclusive) Resolved Vulnerabilities Remote Code Execution (RCE) Vulnerability in Copier Template for JupyterLab Extensions (CVE-2024-39700) Vulnerability Patches […] |
Vulnerability
|
|
★★★
|
|
2024-07-24 08:47:35 |
Brocheur Google Chrome (127.0.6533.72/73) Advisory de mise à jour de sécurité Google Chrome browser (127.0.6533.72/73) security update advisory (lien direct) |
Aperçu & # 160;Google a publié une mise à jour pour aborder une vulnérabilité dans le navigateur Chrome (https://www.google.com/chrome).Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Version chromée avant 127.0.6533.72 (Linux) Version Chrome avant & # 160; 127.0.6533.72/73 (Windows) & # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'accès à la mémoire hors limites de haut niveau dans la fonction d'angle [& # 8230;]
Overview Google has released an update to address a vulnerability in the Chrome(https://www.google.com/chrome) browser. Users of affected versions are advised to update to the latest version. Affected Products Chrome version prior to 127.0.6533.72 (Linux) Chrome version prior to 127.0.6533.72/73 (Windows) Resolved Vulnerabilities High-level out-of-bounds memory access vulnerability in the Angle feature […] |
Vulnerability
|
|
★★
|
|
2024-07-24 08:47:05 |
Mme Family juillet 2024 Routine Security Update Advisory MS Family July 2024 Routine Security Update Advisory (lien direct) |
Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Products GroupMe & # 160;Vulnérabilités résolues & # 160;Deux vulnérabilités notées critiques et nuls à zéro importantes ont été découvertes.La vulnérabilité dans GroupMe limitant mal l'authentification excessive [& # 8230;]
Overview Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version. Affected Products GroupMe Products Resolved Vulnerabilities Two vulnerabilities rated Critical and zero rated Important were discovered. Vulnerability in GroupMe improperly limiting excessive authentication […] |
Vulnerability
|
|
★★
|
|
2024-07-23 15:00:00 |
1Panel Security Update Advisory (CVE-2024-39907) (lien direct) |
Aperçu 1Panel a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.Produits affectés & # 160;CVE-2024-39907 1 Panneau Version: 1.10.9-lts & # 160;Vulnérabilités résolues Vulnérabilité en raison de l'échec de la filtre correctement fournis par l'utilisateur dans le paramètre OrderBy (CVE-2024-39907) & # 160;Patchs de vulnérabilité Patches de vulnérabilité [& # 8230;]
Overview 1Panel has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-39907 1 Panel version: 1.10.9-lts Resolved Vulnerabilities Vulnerability due to failure to properly filter user-supplied input in the orderBy parameter (CVE-2024-39907) Vulnerability Patches Vulnerability patches […] |
Vulnerability
|
|
★★
|
|
2024-07-23 15:00:00 |
Produits SAP juillet 2024 Advisory de mise à jour de la sécurité de routine SAP Products July 2024 Routine Security Update Advisory (lien direct) |
Présentation SAP a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-39592 SAP PDCE S4CORE 102, 103 Versions & # 160;SAP PDCE S4COREOP 104, 105, 106, 107, 108 Versions & # 160;Vulnérabilités résolues Un élément de PDCE n'effectue pas le [& # 8230;]
Overview SAP has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-39592 SAP PDCE S4CORE 102, 103 versions SAP PDCE S4COREOP 104, 105, 106, 107, 108 versions Resolved Vulnerabilities An element in PDCE does not perform the […] |
Vulnerability
|
|
★★
|
|
2024-06-24 00:48:56 |
Analyse des attaques Coinmingler ciblant les serveurs Web coréens Analysis of CoinMiner Attacks Targeting Korean Web Servers (lien direct) |
Étant donné que les serveurs Web sont exposés à l'extérieur pour fournir des services Web à tous les utilisateurs disponibles, ils ont été des objectifs majeurs pourMenace les acteurs depuis le passé.Ahnlab Security Intelligence Center (ASEC) surveille les attaques contre des serveurs Web vulnérables qui ont des vulnérabilités non corrigées ou qui sont mal gérés, et partage les cas d'attaque qui ont été confirmés par le biais de son blog ASEC.L'ASEC a récemment identifié des cas d'attaque où une institution médicale coréenne a été ciblée, entraînant l'installation de co -miners.Le ciblé ...
Since web servers are externally exposed to provide web services to all available users, they have been major targets for threat actors since the past. AhnLab SEcurity Intelligence Center (ASEC) is monitoring attacks against vulnerable web servers that have unpatched vulnerabilities or are being poorly managed, and is sharing the attack cases that have been confirmed through its ASEC Blog. ASEC recently identified attack cases where a Korean medical institution was targeted, resulting in the installation of CoinMiners. The targeted...
|
Threat
Vulnerability
Medical
|
|
★★★
|
|
2024-06-13 07:06:14 |
KeyLogger installé à l'aide de la vulnérabilité de l'éditeur d'équation de MS Office (Kimsuk) Keylogger Installed Using MS Office Equation Editor Vulnerability (Kimsuky) (lien direct) |
Ahnlab Security Intelligence Center (ASEC) a identifié les détails du groupe de menaces Kimsuky qui exploitait récemment une vulnérabilité (CVE-2017-11882) Dans l'éditeur d'équation inclus dans MS Office (Eqnedt32.exe) pour distribuer un Keylogger.L'acteur de menace a distribué le Keylogger en exploitant la vulnérabilité pour exécuter une page avec un script malveillant intégré avec le processus MSHTA.La page à laquelle Mshta se connecte est http://xxxxxxxxxx.xxxxxx.xxxxxxx.com/images/png/error.php et utilise le nom de fichier error.php.Comme le montre la figure 2, le & # 8220; introuvable & # 8221;Le message le fait ...
AhnLab SEcurity intelligence Center (ASEC) has identified the details of the Kimsuky threat group recently exploiting a vulnerability (CVE-2017-11882) in the equation editor included in MS Office (EQNEDT32.EXE) to distribute a keylogger. The threat actor distributed the keylogger by exploiting the vulnerability to run a page with an embedded malicious script with the mshta process. The page that mshta connects to is http://xxxxxxxxxxx.xxxxxx.xxxxxxxx.com/images/png/error.php and uses the file name error.php. As shown in Figure 2, the “Not Found” message makes it...
|
Threat
Vulnerability
|
|
★★★
|
|
2024-05-08 00:33:38 |
Remcosrat distribué à l'aide de la stéganographie RemcosRAT Distributed Using Steganography (lien direct) |
Ahnlab Security Intelligence Center (ASEC) a récemment identifié le remcosrat distribué à l'aide de la technique de stéganographie.Les attaques commencent par un document Word en utilisant la technique d'injection de modèle, après quoi un RTF qui exploite une vulnérabilité dans l'éditeur d'équation (Eqnedt32.exe) est téléchargé et exécuté.Le fichier RTF télécharge un VBScript avec le & # 8220; .jpg & # 8221;Extension de fichier à partir du C2 et un autre VBScript de & # 8220; Paste.ee & # 8221;, un service similaire à & # 8220; Pastebin & # 8221;où on peut télécharger du texte gratuitement.Le VBScript téléchargé est obscurci avec ...
AhnLab SEcurity intelligence Center (ASEC) has recently identified RemcosRAT being distributed using the steganography technique. Attacks begin with a Word document using the template injection technique, after which an RTF that exploits a vulnerability in the equation editor (EQNEDT32.EXE) is downloaded and executed. The RTF file downloads a VBScript with the “.jpg” file extension from the C2 and another VBScript from “paste.ee”, a service similar to “Pastebin” where one can upload text for free. The downloaded VBScript is obfuscated with...
|
Vulnerability
|
|
★★★
|
|
2024-04-11 00:36:25 |
Metasploit Meterpreter installé via Redis Server Metasploit Meterpreter Installed via Redis Server (lien direct) |
Ahnlab Security Intelligence Center (ASEC) a récemment découvert que le Metasploit Meterpreter Backdoor a été installé via le service Redis.Redis est une abréviation du serveur de dictionnaire distant, qui est un stockage de structure de données en mémoire open source qui est également utilisé comme base de données.Il est présumé que les acteurs de la menace ont abusé des paramètres inappropriés ou exécuté des commandes par le biais d'attaques de vulnérabilité.Redis est utilisé à diverses fins, les principaux étant la gestion de session, le courtier de messages et les files d'attente.Autant de systèmes partout ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered that the Metasploit Meterpreter backdoor has been installed via the Redis service. Redis is an abbreviation of Remote Dictionary Server, which is an open-source in-memory data structure storage that is also used as a database. It is presumed that the threat actors abused inappropriate settings or ran commands through vulnerability attacks. Redis is used for various purposes with the main ones being session management, message broker, and queues. As many systems all over...
|
Threat
Vulnerability
|
|
★★★
|
|
2024-03-06 08:56:56 |
Microsoft Windows Security Update Advisory (CVE-2024-21338) (lien direct) |
aperçu du 13 février 2024, Microsoft a annoncé une élévation du noyau Windows des privilèges Vulnérabilité CVE-2012-21338correctif.La vulnérabilité se produit à certains ioctl de & # 8220; appid.sys & # 8221;Connu sous le nom de pilote AppLocker, l'une des fonctionnalités Windows.L'acteur de menace peut lire et écrire sur une mémoire de noyau aléatoire en exploitant la vulnérabilité, et peut soit désactiver les produits de sécurité ou gagner le privilège du système.Avast a rapporté que le groupe de menaces Lazarus a récemment utilisé la vulnérabilité CVE-2024-21338 à désactiver les produits de sécurité.Ainsi, les utilisateurs de Windows OS sont ...
Overview On February 13th, 2024, Microsoft announced a Windows Kernel Elevation of Privilege Vulnerability CVE-2024-21338 patch. The vulnerability occurs at certain IOCTL of “appid.sys” known as AppLocker‘s driver, one of the Windows feature. The threat actor can read and write on a random kernel memory by exploiting the vulnerability, and can either disable security products or gain system privilege. AVAST reported that the Lazarus threat group has recently used CVE-2024-21338 vulnerability to disable security products. Thus, Windows OS users are...
|
Threat
Vulnerability
|
APT 38
|
★★
|
|
2024-01-18 07:10:53 |
MIMO COINMINER ET MIMUS RANSOMWALIES installées via des attaques de vulnérabilité Mimo CoinMiner and Mimus Ransomware Installed via Vulnerability Attacks (lien direct) |
Ahnlab Security Intelligence Center (ASEC) a récemment observé les circonstances d'un acteur de menace de Coinmin appelé MIMO exploitant diverses vulnérabilités àinstaller des logiciels malveillants.MIMO, également surnommé HEZB, a été retrouvé pour la première fois lorsqu'ils ont installé des co -miners grâce à une exploitation de vulnérabilité Log4Shell en mars 2022. Jusqu'à présent, tous les cas d'attaque impliquaient l'installation de XMRIG Coinmin, appelé MIMO Miner Bot dans l'étape finale.Cependant, il y avait d'autres cas pertinents où le même acteur de menace a installé Mimus Ransomware, Proxyware et Reverse Shell ...
AhnLab SEcurity intelligence Center (ASEC) recently observed circumstances of a CoinMiner threat actor called Mimo exploiting various vulnerabilities to install malware. Mimo, also dubbed Hezb, was first found when they installed CoinMiners through a Log4Shell vulnerability exploitation in March 2022. Up until now, all of the attack cases involved the installation of XMRig CoinMiner called Mimo Miner Bot in the final stage. However, there were other pertinent cases where the same threat actor installed Mimus ransomware, proxyware, and reverse shell...
|
Threat
Ransomware
Malware
Vulnerability
|
|
★★★
|
|
2023-12-19 01:22:36 |
La vulnérabilité Apache ActiveMQ (CVE-2023-46604) étant en permanence exploitée dans les attaques Apache ActiveMQ Vulnerability (CVE-2023-46604) Continuously Being Exploited in Attacks (lien direct) |
En novembre 2023, Ahnlab Security Emergency Response Center (ASEC) a publié un article de blog intitulé & # 8220;Circonstances du groupe Andariel exploitant une vulnérabilité Apache ActiveMQ (CVE-2023-46604) & # 8221;[1] qui a couvert les cas du groupe de menaces Andariel exploitant la vulnérabilité CVE-2023-46604 pour installer des logiciels malveillants.Ce message a non seulement couvert les cas d'attaque du groupe Andariel, mais aussi ceux de Hellokitty Ransomware, de Cobalt Strike et Metasploit Meterpreter.Depuis lors, la vulnérabilité Apache ActiveMQ (CVE-2023-46604) a continué à être exploitée par divers acteurs de menace.Ce ...
In November 2023, AhnLab Security Emergency response Center (ASEC) published a blog post titled “Circumstances of the Andariel Group Exploiting an Apache ActiveMQ Vulnerability (CVE-2023-46604)” [1] which covered cases of the Andariel threat group exploiting the CVE-2023-46604 vulnerability to install malware. This post not only covered attack cases of the Andariel group but also those of HelloKitty Ransomware, Cobalt Strike, and Metasploit Meterpreter. Since then, the Apache ActiveMQ vulnerability (CVE-2023-46604) has continued to be exploited by various threat actors. This...
|
Threat
Ransomware
Malware
Vulnerability
|
|
★★★
|
|
2023-11-20 08:47:33 |
Campagne d'attaque de cryptojacking contre les serveurs Web Apache à l'aide de Cobalt Strike Cryptojacking Attack Campaign Against Apache Web Servers Using Cobalt Strike (lien direct) |
Ahnlab Security Emergency Response Center (ASEC) surveillait les attaques contre les serveurs Web vulnérables qui ont des vulnérabilités non corrigées ouêtre mal géré.Étant donné que les serveurs Web sont exposés à l'extérieur dans le but de fournir des services Web à tous les utilisateurs disponibles, ceux-ci deviennent des objectifs d'attaque majeurs pour les acteurs de la menace.Les principaux exemples de services Web qui prennent en charge les environnements Windows incluent les services d'information Internet (IIS), Apache, Apache Tomcat et Nginx.Bien que le service Web Apache soit généralement utilisé dans les environnements Linux, il y en a ...
AhnLab Security Emergency response Center (ASEC) is monitoring attacks against vulnerable web servers that have unpatched vulnerabilities or are being poorly managed. Because web servers are externally exposed for the purpose of providing web services to all available users, these become major attack targets for threat actors. Major examples of web services that support Windows environments include Internet Information Services (IIS), Apache, Apache Tomcat, and Nginx. While the Apache web service is usually used in Linux environments, there are some...
|
Threat
Technical
Vulnerability
|
|
★★★
|
|
2023-10-30 04:18:29 |
Avertissement contre les vulnérabilités de Cisco IOS XE Software Web (CVE-2023-20198, CVE-2023-20273) Warning Against Cisco IOS XE Software Web UI Vulnerabilities (CVE-2023-20198, CVE-2023-20273) (lien direct) |
aperçu ce mois-ci, Cisco a publié un avis de sécurité concernant deux vulnérabilités actuellement exploitées activement dans les attaques réelles: CVE CVE-2023-20198 et CVE-2023-20273.Ces vulnérabilités sont présentes dans la fonction d'interface utilisateur Web du logiciel Cisco iOS XE.La vulnérabilité CVE-2023-20198 permet à un acteur de menace non autorisé de créer un compte arbitraire avec des privilèges de niveau 15, qui est le plus haut niveau d'autorisation d'accès possible et de prendre le contrôle du système.La vulnérabilité CVE-2023-20273 permet une injection de commande qui permet d'écrire un contenu malveillant ...
Overview This month, Cisco released a security advisory regarding two vulnerabilities currently being actively exploited in actual attacks: CVE-2023-20198 and CVE-2023-20273. These vulnerabilities are present in the web UI feature of Cisco IOS XE Software. The CVE-2023-20198 vulnerability allows an unauthorized threat actor to create an arbitrary account with level 15 privileges, which is the highest level of access permission possible, and take control over the system. The CVE-2023-20273 vulnerability allows command injection which enables malicious content to be written...
|
Threat
Vulnerability
|
|
★★
|
|
2023-10-17 00:55:09 |
La magie de rêve de l'opération de Lazarus Group \\ Lazarus Group\\'s Operation Dream Magic (lien direct) |
Le groupe Lazare est un groupe de piratage connu pour être parrainé par l'État et mène activement des activités de piratageDans le monde entier pour le gain financier, le vol de données et d'autres fins.Un aperçu simplifié de l'attaque du trou d'arrosage du groupe Lazare qui a abusé de la vulnérabilité inisafée est la suivante: un lien malveillant a été inséré dans un article spécifique sur un site Web d'actualités.Par conséquent, les entreprises et les institutions qui ont cliqué sur cet article étaient ciblées pour le piratage.Les pirates ont exploité des sites Web coréens vulnérables avec C2 ...
The Lazarus group is a hacking group that is known to be state-sponsored and is actively conducting hacking activities worldwide for financial gain, data theft, and other purposes. A simplified overview of the Lazarus group’s watering hole attack that abused the INISAFE vulnerability is as follows: a malicious link was inserted within a specific article on a news website. Consequently, companies and institutions that clicked on this article were targeted for hacking. The hackers exploited vulnerable Korean websites with C2...
|
Vulnerability
|
APT 38
|
★★
|
|
2023-09-11 05:05:00 |
Rapport de tendance des menaces sur les ransomwares & # 8211;Juillet 2023 Threat Trend Report on Ransomware – July 2023 (lien direct) |
Ce rapport fournit des statistiques sur le nombre de nouveaux échantillons de ransomware, des systèmes ciblés et des entreprises ciblées en juillet 2023, ainsi que des problèmes de ransomware notables en Corée et dans d'autres pays.Tendances clés 1) Plus d'entreprises affectées par l'exploitation des ransomwares de Clop & # 8217;Problèmes
This report provides statistics on the number of new ransomware samples, targeted systems, and targeted businesses in July 2023, as well as notable ransomware issues in Korea and other countries. Key Trends 1) More businesses affected by CLOP ransomware’s exploitation of MOVEit zero-day vulnerability 2) Big Head ransomware disguised as an emergency Windows update 3) Detection names for ransomware disguised as Sophos file ATIP_2023_Jul_Threat Trend Report on Ransomware Statistics and Major Issues
|
Threat
Ransomware
Prediction
Vulnerability
|
|
★★
|
|
2023-08-10 00:00:00 |
V3 détecte et bloque l'injection de ransomware de magnéte (détection directe du système) V3 Detects and Blocks Magniber Ransomware Injection (Direct Syscall Detection) (lien direct) |
Le ransomware de magnétique est systématiquement distribué à des volumes élevés.Il a été distribué par la vulnérabilité IE (Internet Explorer) pour les dernières années, mais a cessé d'exploiter la vulnérabilité après la fin du support pour le navigateur.Récemment, le ransomware est distribué avec des noms de fichiers déguisés en package de mise à jour de sécurité Windows (par exemple, error.center.security.msi) dans les navigateurs Edge et Chrome.Magnber en ce moment injecte actuellement le ransomware dans un processus en cours d'exécution, le fait que ce processus cause des dommages en cryptant les fichiers de l'utilisateur \\.Ce message ...
The Magniber ransomware is consistently being distributed at high volumes. It has been distributed through the IE (Internet Explorer) vulnerability for the past few years but stopped exploiting the vulnerability after the support for the browser ended. Recently, the ransomware is distributed with filenames disguised as a Windows security update package (e.g. ERROR.Center.Security.msi) in Edge and Chrome browsers. Magniber at the moment injects the ransomware into a running process, having this process cause damage by encrypting the user\'s files. This post...
|
Ransomware
Vulnerability
|
|
★★
|
|
2023-06-14 23:00:00 |
Lezare Menace Group exploitant la vulnérabilité de la solution de sécurité financière coréenne Lazarus Threat Group Exploiting Vulnerability of Korean Finance Security Solution (lien direct) |
comme couvert précédemment ici sur le blog ASEC, le groupe de menace Lazarus exploite les vulnérabilités d'Inisafe Crossweb Ex etMagicline4nx dans leurs attaques.New Malware of Lazarus Threat Group Actor Group exploitant le processus Initch (26 avril 2022) Un cas d'infection par les logiciels malveillants par le groupe d'attaque de Lazarus désactivant les programmes anti-malware avec la technique BYOVD (31 octobre 2022) tout en surveillant les activités du groupe de menaces de Lazarus, Ahnlab Security Emergency Response Center (ASEC) a récemment découvert que la vulnérabilité zéro-jour de Vestcert ...
As covered before here on the ASEC Blog, the Lazarus threat group exploits the vulnerabilities of INISAFE CrossWeb EX and MagicLine4NX in their attacks. New Malware of Lazarus Threat Actor Group Exploiting INITECH Process (Apr 26, 2022) A Case of Malware Infection by the Lazarus Attack Group Disabling Anti-Malware Programs With the BYOVD Technique (Oct 31, 2022) While monitoring the activities of the Lazarus threat group, AhnLab Security Emergency response Center (ASEC) recently discovered that the zero-day vulnerability of VestCert...
|
Threat
Malware
Vulnerability
|
APT 38
|
★★
|
|
2023-06-09 05:07:00 |
CVE TREND RAPPORT & # 8211;Avril 2023 Statistiques de vulnérabilité et problèmes majeurs CVE Trend Report – April 2023 Vulnerability Statistics and Major Issues (lien direct) |
suite à la récente abus de vulnérabilités dans diverses distributions et attaques de logiciels malveillants, il devient de plus en plus crucial pour détecter dire ditinformations tôt.Zero-day et d'autres vulnérabilités se propagent généralement plus rapidement dans les réseaux sociaux.AHNLAB fournit la tendance des vulnérabilités actuelles via le service ATIP sur la base des informations collectées par l'infrastructure interne.De plus, ATIP offre des informations sur lesdites vulnérabilités & # 8217;Caractéristiques et contre-mesures grâce à des coupures de presse connexes, des notes de l'ASEC, des rapports d'analyse, des avis de sécurité, etc.Ce rapport présente ...
Following the recent abuse of vulnerabilities in various malware distributions and attacks, it is becoming more crucial to detect said information early on. Zero-day and other various vulnerabilities are typically spread faster through social networks. AhnLab provides the trend of current vulnerabilities through the ATIP service based on the information collected by the in-house infrastructure. Additionally, ATIP offers information on said vulnerabilities’ characteristics and countermeasures through related News Clippings, ASEC Notes, analysis reports, security advisories, and more. This report introduces...
|
Malware
Prediction
Vulnerability
|
|
★★★
|
|
2023-05-24 00:00:17 |
CVE TREND RAPPORT & # 8211;Mars 2023 Statistiques de vulnérabilité et problèmes majeurs CVE Trend Report – March 2023 Vulnerability Statistics and Major Issues (lien direct) |
suite à la récente abus de vulnérabilités dans diverses distributions et attaques de logiciels malveillants, il devient de plus en plus crucial à détecterinformations tôt.Zero-day et d'autres vulnérabilités se propagent généralement plus rapidement dans les réseaux sociaux.AHNLAB fournit la tendance des vulnérabilités actuelles via le service ATIP sur la base des informations collectées par l'infrastructure interne.De plus, ATIP offre des informations sur lesdites vulnérabilités & # 8217;Caractéristiques et contre-mesures grâce à des coupures de presse connexes, des notes de l'ASEC, des rapports d'analyse, des avis de sécurité, etc.Ce rapport présente ...
Following the recent abuse of vulnerabilities in various malware distributions and attacks, it is becoming more crucial to detect said information early on. Zero-day and other various vulnerabilities are typically spread faster through social networks. AhnLab provides the trend of current vulnerabilities through the ATIP service based on the information collected by the in-house infrastructure. Additionally, ATIP offers information on said vulnerabilities’ characteristics and countermeasures through related news clippings, ASEC Notes, analysis reports, security advisories, and more. This report introduces...
|
Malware
Prediction
Vulnerability
|
|
★★★
|
|
2023-05-23 01:00:00 |
Groupe Lazare ciblant les serveurs Web Windows IIS Lazarus Group Targeting Windows IIS Web Servers (lien direct) |
Ahnlab Security Emergency Response Center (ASEC) a récemment confirmé le groupe Lazarus, un groupe connu pour recevoir un soutienÀ l'échelle nationale, effectuant des attaques contre les serveurs Web Windows IIS.Habituellement, lorsque les acteurs de la menace effectuent une analyse et trouvent un serveur Web avec une version vulnérable, ils utilisent la vulnérabilité adaptée à la version pour installer un shell Web ou exécuter des commandes malveillantes.Le journal AHNLAB Smart Defense (ASD) affiché ci-dessous dans la figure 1 montre que les systèmes Windows Server sont ...
AhnLab Security Emergency response Center (ASEC) has recently confirmed the Lazarus group, a group known to receive support on a national scale, carrying out attacks against Windows IIS web servers. Ordinarily, when threat actors perform a scan and find a web server with a vulnerable version, they use the vulnerability suitable for the version to install a web shell or execute malicious commands. The AhnLab Smart Defense (ASD) log displayed below in Figure 1 shows that Windows server systems are...
|
Threat
Vulnerability
|
APT 38
|
★★
|
|
2023-04-21 00:30:00 |
8220 Gang utilise la vulnérabilité log4shell pour installer Coinmin 8220 Gang Uses Log4Shell Vulnerability to Install CoinMiner (lien direct) |
Ahnlab Security Emergency Response Center (ASEC) a récemment confirmé que le groupe d'attaque de gangs 8220 utilise le log4shellVulnérabilité pour installer Coinmingir dans des serveurs VMware Horizon.Parmi les systèmes ciblés pour l'attaque, il y avait des sociétés coréennes liées à l'énergie avec des systèmes non corrigés et vulnérables, comme étant la proie de plusieurs attaquants.Log4Shell (CVE-2021-44228) est à la fois une vulnérabilité d'exécution de code distant et la vulnérabilité Log4j utilitaire de journalisation basée sur Java qui peut exécuter à distance un objet Java dans des serveurs qui utilisent log4j par ...
Ahnlab Security Emergency response Center (ASEC) has recently confirmed that the 8220 Gang attack group is using the Log4Shell vulnerability to install CoinMiner in VMware Horizon servers. Among the systems targeted for the attack, there were Korean energy-related companies with unpatched and vulnerable systems, hence being preyed upon by multiple attackers. Log4Shell (CVE-2021-44228) is both a remote code execution vulnerability and the Java-based logging utility Log4j vulnerability that can remotely execute a Java object in servers that use Log4j by...
|
Vulnerability
|
|
★★
|
|
2023-04-05 00:00:00 |
Produit Initech (INISAFE CROSSWEB) Recommandation de mise à jour Initech Product (INISAFE CrossWEB) Security Update Recommendation (lien direct) |
aperçu une mise à jour de sécurité pour corriger la vulnérabilité de l'inisafe Crossweb ex v3 a été annoncée.INISAFE CROSSWEB EX V3 est un logiciel utilisé pour les transactions financières électroniques et la certification de sécurité financière dans le secteur public.Il est utilisé par diverses sociétés et particuliers pour les services bancaires sur Internet, il est donc essentiel pour la plupart des utilisateurs de vérifier si le programme est installé sur leur PC et de le mettre à jour vers la dernière version suivant le guide ci-dessous.Description Ahnlab Security ...
Overview A security update to patch the vulnerability of Initech’s INISAFE CrossWeb EX V3 has been announced. INISAFE CrossWeb EX V3 is a software program used for electronic financial transactions and financial security certification in the public sector. It is used by various companies and individuals for Internet banking, so it is essential for most users to check if the program is installed on their PC and update it to the latest version following the guide below. Description AhnLab Security...
|
Vulnerability
|
|
★★
|
|
2023-03-29 00:00:00 |
Guide de la vulnérabilité des perspectives de Microsoft Office (CVE-2023-23397) [Microsoft Office Outlook Vulnerability (CVE-2023-23397) Appearance and Manual Measure Guide] (lien direct) |
Ahnlab Security Emergency Response Center (ASEC) a récemment publié un avis sur une vulnérabilité des perspectives de Microsoft Office.Le CVE-2023-23397 est une vulnérabilité qui divulgue les informations d'identification du compte de l'utilisateur lors de la réception d'un e-mail et déclenchent une notification.Les informations volées comprennent le & # 8216; ntlm & # 8217;Valeur de hachage, qui contient les informations de hachage de mot de passe pour le compte enregistré.Les acteurs de menace peuvent exploiter ces informations pour la propagation interne et le compromis supplémentaire du système.L'application de correctifs de sécurité est essentielle pour empêcher l'exposition des vulnérabilités, ...
AhnLab Security Emergency response Center (ASEC) recently published a notice about a Microsoft Office Outlook vulnerability. CVE-2023-23397 is a vulnerability that leaks a user’s account credentials upon receiving an email and triggering a notification. The stolen information includes the ‘NTLM’ hash value, which contains the password hashing information for the logged-in account. Threat actors can exploit this information for internal propagation and further compromise of the system. The application of security patches is essential to prevent the exposure of vulnerabilities,...
|
Threat
Vulnerability
|
|
★★
|
|
2023-03-27 23:40:00 |
AVERTISSEMENT POUR MAGICLINE4NX (Solution de certificat) Vulnérabilité et mise à jour recommandées [Warning for MagicLine4NX (Certificate Solution) Vulnerability and Update Recommended] (lien direct) |
logiciel vulnérable et aperçu Magicline4nx est un programme de certificat conjoint non actif développé par la société coréenne, Dream Security.Les utilisateurs peuvent utiliser MagicLine4NX pour effectuer des connexions avec un certificat conjoint et des transactions numériquement signer.Ce programme est enregistré en tant que programme de démarrage et sera relancé par un certain service (MagicLine4nxServices.exe) même s'il est résilié.Il reste constamment actif comme processus une fois qu'il est installé, il peut donc être exposé à des attaques de vulnérabilité.Ainsi, il doit être mis à jour ...
Vulnerable Software and Overview MagicLine4NX is a non-ActiveX joint certificate program developed by the Korean company, Dream Security. Users can use MagicLine4NX to perform logins with a joint certificate and digitally sign transactions. This program is registered as a Startup Program and will be relaunched by a certain service (MagicLine4NXServices.exe) even if it is terminated. It remains constantly active as a process once it is installed, so it can be exposed to vulnerability attacks. Thus, it needs to be updated...
|
Vulnerability
|
|
★★
|
|
2023-03-23 02:00:00 |
Avertissement pour la vulnérabilité d'escalade des privilèges Office Microsoft Office (CVE-2023-23397) [Warning for Microsoft Office Outlook Privilege Escalation Vulnerability (CVE-2023-23397)] (lien direct) |
aperçu Microsoft a découvert une vulnérabilité dans Outlook pour Windows qui est exploité pour voler les informations d'identification NTLM.Microsoft a attribué le code CVE-2023-23397 à cette vulnérabilité.La société lui a donné un score CVSS inhabituellement élevé de 9,8, CVSS étant le score d'évaluation du niveau de gravité.Détails de la vulnérabilité Outlook a une fonctionnalité \\ 'rappel \' qui alerte les utilisateurs des horaires de leur calendrier.L'alerte suivante est également affichée lorsque la période de planification s'est écoulée.Figure 1. Fonctionnement du rappel Outlook le ...
Overview Microsoft has discovered a vulnerability in Outlook for Windows that is being exploited to steal NTLM credentials. Microsoft has assigned the code CVE-2023-23397 to this vulnerability. The company gave it an unusually high CVSS score of 9.8, with CVSS being the evaluation score for the severity level. Vulnerability Details Outlook has a \'Reminder\' feature which alerts users of schedules on their calendar. The following alert is also displayed when the schedule period has elapsed. Figure 1. Outlook Reminder feature The...
|
General Information
Vulnerability
|
|
★★
|