What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-14 08:15:08 CVE-2023-42503 (lien direct) Une mauvaise validation d'entrée, une vulnérabilité de consommation de ressources incontrôlée dans Apache Commons Compress in Tar Parsing. Ce problème affecte Apache Commons Compress: & acirc; & nbsp; à partir de 1,22 avant 1.24.0. Les utilisateurs sont recommandés pour passer à la version 1.24.0, ce qui résout le problème. Un tiers peut créer un fichier TAR malformé en manipulant les en-têtes de temps de modification de fichier, qui, lorsqu'ils sont analysés avec Apache Commons Compress, provoqueront un problème de déni de service via la consommation de processeur. Dans la version 1.22 d'Apache Commons Compress, une prise en charge a été ajoutée pour les temps de modification des fichiers avec une précision plus élevée (problème # compress-612 [1]).Le format pour les en-têtes étendus PAX transportant ces données se compose de deux nombres séparés par une période [2], indiquant des secondes et une précision de la furerie (par exemple & acirc; & euro; & oelig; 1647221103.5998539 & acirc; & euro; & # 65533;).Les champs touchés sont & acirc; & euro; & oelig; atime & acirc; & euro; & # 65533;, & acirc; & euro; & oelig; ctime & acirc; & euro; & # 65533;, & acirc; & euro; & oelig; mtime & acirc; & euro; & # 65533;et & acirc; & euro; & oelig; libarchive.creationtime & acirc; & euro; & # 65533;.Aucune validation d'entrée n'est effectuée avant l'analyse des valeurs d'en-tête. L'analyse de ces chiffres utilise la classe BigDecimal [3] du JDK qui a un problème de complexité algorithmique connu lors de ses opérations sur un grand nombre, provoquant un déni de service (voir le numéro # JDK-6560193 [4]).Un tiers peut manipuler des en-têtes de temps de fichier dans un fichier TAR en plaçant un nombre avec une très longue fraction (300 000 chiffres) ou un nombre avec une notation d'exposants (tels que & acirc; & euro; & oelig; 9e999999 & acirc; & euro; & # 65533;)Un en-tête de temps de modification des fichiers et l'analyse des fichiers avec ces en-têtes prendront des heures au lieu de secondes, conduisant à un déni de service via l'épuisement des ressources CPU.Ce problème est similaire à CVE-2012-2098 [5]. [1]: https://issues.apache.org/jira/browse/compress-612 [2]: https://pubs.opengroup.org/onlinepubs/9699919799/utiles/pax.html#tag_20_92_13_05 [3]: https://docs.oracle.com/javase/8/docs/api/java/math/bigdecimal.html [4]: https://bugs.openjdk.org/browse/jdk-6560193 [5]: https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2012-2098 Seules les applications à l'aide de la classe CompressorStreamFactory (avec la détection automatique des types de fichiers), les classes tararchiveInputStream et TarFile aux fichiers TARS d'analyse sont affectées.Depuis que ce code a été introduit dans V1.22, seule cette version et les versions ultérieures sont affectées.
Improper Input Validation, Uncontrolled Resource Consumption vulnerability in Apache Commons Compress in TAR parsing.This issue affects Apache Commons Compress: from 1.22 before 1.24.0. Users are recommended to upgrade to version 1.24.0, which fixes the issue. A third party can create a malformed TAR file by manipulating file modification times headers, which when parsed with Apache Commons Compress, will cause a denial of service issue via CPU consumption. In version 1.22 of Apache Commons Compress, support was added for file modification times with higher precision (issue # COMPRESS-612 [1]). The format for the PAX extended headers carrying this data consists of two numbers separated by a period [2], indicating seconds and subsecond precision (for example “1647221103.5998539�). The impacted fields are “atime�, “ctime�, “mtime� and “LIBARCHIVE.creationtime�. No input validation is performed prior to the parsing of header values. Parsing of these numbers uses the BigDecimal [3] class from the JDK w
Vulnerability
CVE.webp 2023-09-14 08:15:07 CVE-2023-38206 (lien direct) Adobe Coldfusion Versions 2018U18 (et plus tôt), 2021U8 (et plus tôt) et 2023U2 (et plus tôt) sont affectés par une vulnérabilité de contrôle d'accès incorrect qui pourrait entraîner un pontage de fonctionnalité de sécurité.Un attaquant pourrait tirer parti de cette vulnérabilité pour accéder aux critères de terminaison administratifs CFM et CFC entraînant un impact à faible confidentialité.L'exploitation de ce problème ne nécessite pas d'interaction utilisateur.
Adobe ColdFusion versions 2018u18 (and earlier), 2021u8 (and earlier) and 2023u2 (and earlier) are affected by an Improper Access Control vulnerability that could result in a Security feature bypass. An attacker could leverage this vulnerability to access the administration CFM and CFC endpoints resulting in a low-confidentiality impact. Exploitation of this issue does not require user interaction.
Vulnerability
CVE.webp 2023-09-14 08:15:07 CVE-2023-38204 (lien direct) Adobe Coldfusion Versions 2018U18 (et plus tôt), 2021U8 (et plus tôt) et 2023U2 (et plus tôt) sont affectés par une désérialisation de la vulnérabilité des données non fiables qui pourraient entraîner une exécution de code arbitraire.L'exploitation de ce problème ne nécessite pas d'interaction utilisateur.
Adobe ColdFusion versions 2018u18 (and earlier), 2021u8 (and earlier) and 2023u2 (and earlier) are affected by a Deserialization of Untrusted Data vulnerability that could result in Arbitrary code execution. Exploitation of this issue does not require user interaction.
Vulnerability
CVE.webp 2023-09-14 08:15:07 CVE-2023-38205 (lien direct) Adobe Coldfusion Versions 2018U18 (et plus tôt), 2021U8 (et plus tôt) et 2023U2 (et plus tôt) sont affectés par une vulnérabilité de contrôle d'accès incorrect qui pourrait entraîner un pontage de fonctionnalité de sécurité.Un attaquant pourrait tirer parti de cette vulnérabilité pour accéder aux points de terminaison administratifs CFM et CFC.L'exploitation de ce problème ne nécessite pas d'interaction utilisateur.
Adobe ColdFusion versions 2018u18 (and earlier), 2021u8 (and earlier) and 2023u2 (and earlier) are affected by an Improper Access Control vulnerability that could result in a Security feature bypass. An attacker could leverage this vulnerability to access the administration CFM and CFC endpoints. Exploitation of this issue does not require user interaction.
Vulnerability
CVE.webp 2023-09-14 08:15:07 CVE-2023-41267 (lien direct) Dans le fournisseur HDFS Airflow Apache, versions avant 4.1.1, une documentation et acirc; & nbsp; Info pointé les utilisateurs vers un package PIP incorrect d'installation.Comme ce nom de package n'était pas réclamé, en théorie, un attaquant pouvait revendiquer ce package et fournir du code qui serait exécuté lors de l'installation de ce package.L'équipe de flux d'air a depuis pris possession du package (neutraliser le risque) et a corrigé les chaînes de doc dans la version 4.1.1
In the Apache Airflow HDFS Provider, versions prior to 4.1.1, a documentation info pointed users to an install incorrect pip package. As this package name was unclaimed, in theory, an attacker could claim this package and provide code that would be executed when this package was installed. The Airflow team has since taken ownership of the package (neutralizing the risk), and fixed the doc strings in version 4.1.1
CVE.webp 2023-09-14 07:15:41 CVE-2023-4814 (lien direct) Une vulnérabilité d'escalade de privilège existe dans Trellix Windows DLP Endpoint pour Windows qui peut être abusée pour supprimer n'importe quel fichier / dossier pour lequel l'utilisateur n'a pas l'autorisation.
A Privilege escalation vulnerability exists in Trellix Windows DLP endpoint for windows which can be abused to delete any file/folder for which the user does not have permission to.
Vulnerability
CVE.webp 2023-09-14 05:15:11 CVE-2023-26141 (lien direct) Les versions du package Sidekiq avant 7.1.3 sont vulnérables au déni de service (DOS) en raison de vérifications insuffisantes dans le fichier de tableau de bord.Un attaquant peut exploiter cette vulnérabilité en manipulant la valeur locale du storage qui entraînera des demandes de sondage excessives.
Versions of the package sidekiq before 7.1.3 are vulnerable to Denial of Service (DoS) due to insufficient checks in the dashboard-charts.js file. An attacker can exploit this vulnerability by manipulating the localStorage value which will cause excessive polling requests.
Vulnerability
CVE.webp 2023-09-14 04:15:10 CVE-2023-4948 (lien direct) Le plugin de passerelle de paiement CVR WooCommerce pour WordPress est vulnérable à la modification non autorisée des données due à une vérification de capacité manquante sur l'action REFFRESS_ORD_CVR_DATA AJAX dans les versions jusqu'à 6.1.0.Cela permet aux attaquants authentifiés avec un accès au niveau des contributeurs et au-dessus, de mettre à jour les numéros CVR pour les commandes.
The WooCommerce CVR Payment Gateway plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the refresh_order_cvr_data AJAX action in versions up to 6.1.0. This makes it possible for authenticated attackers with contributor-level access and above, to update CVR numbers for orders.
CVE.webp 2023-09-14 03:15:08 CVE-2023-4945 (lien direct) Le booster pour le plugin WooCommerce pour WordPress est vulnérable aux scripts inter-sites stockés via plusieurs raccourcis dans les versions jusqu'à et incluant 7.1.0 en raison de la désinfection des entrées et de la sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Booster for WooCommerce plugin for WordPress is vulnerable to Stored Cross-Site Scripting via multiple shortcodes in versions up to, and including, 7.1.0 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-09-14 03:15:08 CVE-2023-4841 (lien direct) Les flux pour YouTube pour WordPress Plugin pour WordPress sont vulnérables aux scripts inter-sites stockés via \\ 'YouTube-Feed \' shortcode dans les versions jusqu'à et incluant 2.1 en raison de la désinfection des entrées et de la sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Feeds for YouTube for WordPress plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'youtube-feed\' shortcode in versions up to, and including, 2.1 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-09-14 03:15:08 CVE-2023-4944 (lien direct) Le widget météo génial pour le plugin wordpress pour wordpress est vulnérable aux scripts inter-sites stockés via \\ 'génial weather \' dans les versions jusqu'aux et incluant, 3.0.2 en raison de la désinfection et de la sortie des entrées insuffisantes sur l'utilisateur fourni par l'utilisateur fourniles attributs.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Awesome Weather Widget for WordPress plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'awesome-weather\' shortcode in versions up to, and including, 3.0.2 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-09-13 23:15:08 CVE-2023-23845 (lien direct) La plate-forme Solarwinds était sensible à la vulnérabilité de comparaison incorrecte.Cette vulnérabilité permet aux utilisateurs ayant un accès administratif à la console Web SolarWinds pour exécuter des commandes arbitraires avec des privilèges de service réseau.
The SolarWinds Platform was susceptible to the Incorrect Comparison Vulnerability. This vulnerability allows users with administrative access to SolarWinds Web Console to execute arbitrary commands with NETWORK SERVICE privileges.
Vulnerability
CVE.webp 2023-09-13 23:15:07 CVE-2023-23840 (lien direct) La plate-forme Solarwinds était sensible à la vulnérabilité de comparaison incorrecte.Cette vulnérabilité permet aux utilisateurs ayant un accès administratif à la console Web SolarWinds pour exécuter des commandes arbitraires avec des privilèges de service réseau.
The SolarWinds Platform was susceptible to the Incorrect Comparison Vulnerability. This vulnerability allows users with administrative access to SolarWinds Web Console to execute arbitrary commands with NETWORK SERVICE privileges.
Vulnerability
CVE.webp 2023-09-13 22:15:09 CVE-2023-41162 (lien direct) Une vulnérabilité reflétée de script inter-sites (XSS) dans l'onglet Manager de fichiers dans Usermin 2.000 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le champ de masque de fichier lors de la recherche sous les outils déroulant.
A Reflected Cross-site scripting (XSS) vulnerability in the file manager tab in Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the file mask field while searching under the tools drop down.
Tool Vulnerability
CVE.webp 2023-09-13 22:15:08 CVE-2023-41158 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) dans l'onglet Programmes de type MIME dans Usermin 2.000 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le champ Description tout en créant un nouveau programme de type MIME.
A Stored Cross-Site Scripting (XSS) vulnerability in the MIME type programs tab in Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the description field while creating a new MIME type program.
Vulnerability
CVE.webp 2023-09-13 22:15:08 CVE-2023-41154 (lien direct) Une vulnérabilité de script inter-site stockée (XSS) dans l'onglet Cron Cron Cron Tabs dans Usermin 2.000 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le paramètre de champ de valeur tout en créant une nouvelle variable d'environnement.
A Stored Cross-Site Scripting (XSS) vulnerability in the scheduled cron jobs tab in Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the value field parameter while creating a new environment variable.
Vulnerability
CVE.webp 2023-09-13 22:15:08 CVE-2023-41152 (lien direct) Une vulnérabilité de script de script croisée (XSS) stockée dans l'onglet Programmes de type MIME dans Usermin 2.000 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le champ du programme Handle tout en créant un nouveau programme de type MIME.
A Stored Cross-Site Scripting (XSS) vulnerability in the MIME type programs tab in Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the handle program field while creating a new MIME type program.
Vulnerability
CVE.webp 2023-09-13 22:15:08 CVE-2023-41155 (lien direct) Une vulnérabilité de script inter-site stockée (XSS) dans l'onglet Faire et répond des réponses dans Webmin et Usermin 2.000 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le champ vers l'avant vers le champ tout en créant une règle de transfert de courrier.
A Stored Cross-Site Scripting (XSS) vulnerability in the mail forwarding and replies tab in Webmin and Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the forward to field while creating a mail forwarding rule.
Vulnerability
CVE.webp 2023-09-13 22:15:07 CVE-2023-40617 (lien direct) Une vulnérabilité reflétée de scripts inter-sites (XSS) dans OpenknowledGemaps Head Start 7 permet aux attaquants distants d'exécuter un JavaScript arbitraire dans le navigateur Web d'un utilisateur, en incluant une charge utile malveillante dans le paramètre \\ 'File \' dans \\ '' DisplayPdf.php \\ '.
A reflected cross-site scripting (XSS) vulnerability in OpenKnowledgeMaps Head Start 7 allows remote attackers to execute arbitrary JavaScript in the web browser of a user, by including a malicious payload into the \'file\' parameter in \'displayPDF.php\'.
Vulnerability
CVE.webp 2023-09-13 21:15:07 CVE-2023-4568 (lien direct) Papercut NG permet d'exécuter les commandes XMLRPC non authentifiées par défaut.Les versions 22.0.12 et ci-dessous sont confirmées comme étant affectées, mais les versions ultérieures peuvent également être affectées en raison de l'absence d'un correctif fourni par un fournisseur.
PaperCut NG allows for unauthenticated XMLRPC commands to be run by default. Versions 22.0.12 and below are confirmed to be affected, but later versions may also be affected due to lack of a vendor supplied patch.
CVE.webp 2023-09-13 20:15:08 CVE-2023-42468 (lien direct) L'application com.cutetestudio.colordialeur via 2.1.8-2 pour Android permet à un attaquant distant d'initier des appels téléphoniques sans consentement de l'utilisateur, en raison de l'exportation incorrecte de la composante com.cutstudio.dialer.activities.dialeRActivity.Une application tierce (sans aucune autorisation) peut élaborer une intention ciblant com.cutetstudio.dialer.activities.dialeractivity via Android.intent.action.Call Action en collaboration avec un Tel: Uri, passant ainsi un appel téléphonique.
The com.cutestudio.colordialer application through 2.1.8-2 for Android allows a remote attacker to initiate phone calls without user consent, because of improper export of the com.cutestudio.dialer.activities.DialerActivity component. A third-party application (without any permissions) can craft an intent targeting com.cutestudio.dialer.activities.DialerActivity via the android.intent.action.CALL action in conjunction with a tel: URI, thereby placing a phone call.
CVE.webp 2023-09-13 20:15:08 CVE-2023-41892 (lien direct) Craft CMS est une plate-forme pour créer des expériences numériques.Il s'agit d'un vecteur d'attaque à faible complexité à fort impact.Les utilisateurs exécutant des installations artisanales avant 4.4.15 sont encouragés à mettre à jour au moins cette version pour atténuer le problème.Ce problème a été résolu dans Craft CMS 4.4.15.
Craft CMS is a platform for creating digital experiences. This is a high-impact, low-complexity attack vector. Users running Craft installations before 4.4.15 are encouraged to update to at least that version to mitigate the issue. This issue has been fixed in Craft CMS 4.4.15.
CVE.webp 2023-09-13 20:15:07 CVE-2023-40850 (lien direct) NetEntsec NS-ASG 6.3 est vulnérable au contrôle d'accès incorrect.Il y a une fuite de fichier dans le code source du site Web de la passerelle de sécurité de l'application.
netentsec NS-ASG 6.3 is vulnerable to Incorrect Access Control. There is a file leak in the website source code of the application security gateway.
CVE.webp 2023-09-13 19:15:08 CVE-2023-42469 (lien direct) L'application com.full.dialer.top.secure.encrypted via 1.0.1 pour Android permet à toute application installée (sans autorisation) de passer des appels téléphoniques sans interaction utilisateur en envoyant une intention fabriquée via le com.full.dialer.top.Secure.enCrypted.Activities.DialierActivity Component.
The com.full.dialer.top.secure.encrypted application through 1.0.1 for Android enables any installed application (with no permissions) to place phone calls without user interaction by sending a crafted intent via the com.full.dialer.top.secure.encrypted.activities.DialerActivity component.
CVE.webp 2023-09-13 19:15:07 CVE-2023-3588 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) affectant le cloud de travail d'équipe de No Magic Release 2021X via No Magic Release 2022X permet à un attaquant d'exécuter un code de script arbitraire.
A stored Cross-site Scripting (XSS) vulnerability affecting Teamwork Cloud from No Magic Release 2021x through No Magic Release 2022x allows an attacker to execute arbitrary script code.
Vulnerability Cloud
CVE.webp 2023-09-13 17:15:10 CVE-2023-3301 (lien direct) Une faille a été trouvée dans Qemu.La nature asynchrone de Hot-UNPLUG permet un scénario de course où le backend de l'appareil net est effacé avant que le frontend PCI Virtio-Net ne soit débranché.Un invité malveillant pourrait utiliser cette fenêtre temporelle pour déclencher une affirmation et provoquer un déni de service.
A flaw was found in QEMU. The async nature of hot-unplug enables a race scenario where the net device backend is cleared before the virtio-net pci frontend has been unplugged. A malicious guest could use this time window to trigger an assertion and cause a denial of service.
CVE.webp 2023-09-13 17:15:10 CVE-2023-4155 (lien direct) Une faille a été trouvée dans la virtualisation cryptée sécurisée KVM AMD (SEV) dans le noyau Linux.Un invité KVM utilisant SEV-ES ou SEV-SNP avec plusieurs VCPU peut déclencher une vulnérabilité de la condition de course à double réparation et invoquer le gestionnaire de `VMGEXit` récursivement.Si un attaquant parvient à appeler le gestionnaire plusieurs fois, il peut déclencher un débordement de pile et provoquer un déni de service ou une évasion potentiellement invitée à l'hôte dans les configurations du noyau sans pages de garde de pile (`config_vmap_stack`).
A flaw was found in KVM AMD Secure Encrypted Virtualization (SEV) in the Linux kernel. A KVM guest using SEV-ES or SEV-SNP with multiple vCPUs can trigger a double fetch race condition vulnerability and invoke the `VMGEXIT` handler recursively. If an attacker manages to call the handler multiple times, they can trigger a stack overflow and cause a denial of service or potentially guest-to-host escape in kernel configurations without stack guard pages (`CONFIG_VMAP_STACK`).
Vulnerability
CVE.webp 2023-09-13 17:15:10 CVE-2023-4785 (lien direct) Manque de gestion des erreurs dans le serveur TCP dans la version 1.23 de démarrage de Google \\ sur les plates-formes compatibles POSIX (Ex. Linux) permet à un attaquant de provoquer un déni de service en entamant un nombre significatif de connexions avec le serveur.Notez que GRPC C ++ Python et Ruby sont affectés, mais GRPC Java et GO ne sont pas affectés. & Acirc; & nbsp;
Lack of error handling in the TCP server in Google\'s gRPC starting version 1.23 on posix-compatible platforms (ex. Linux) allows an attacker to cause a denial of service by initiating a significant number of connections with the server. Note that gRPC C++ Python, and Ruby are affected, but gRPC Java, and Go are NOT affected. 
CVE.webp 2023-09-13 17:15:09 CVE-2023-20190 (lien direct) Une vulnérabilité dans la fonction de compression Classic Access Control List (ACL) du logiciel Cisco iOS XR pourrait permettre à un attaquant distant non authentifié de contourner la protection offerte par un ACL configuré sur un appareil affecté. Cette vulnérabilité est due à un codage de plage d'adresses de destination incorrecte dans le module de compression d'un ACL qui est appliqué à une interface d'un appareil affecté.Un attaquant pourrait exploiter cette vulnérabilité en envoyant du trafic via le périphérique affecté qui doit être refusé par l'ACL configuré.Un exploit réussi pourrait permettre à l'attaquant de contourner les protections ACL configurées sur l'appareil affecté, permettant à l'attaquant d'accéder aux réseaux de confiance que l'appareil pourrait protéger. Il existe des solutions de contournement qui traitent de cette vulnérabilité. Cet avis fait partie de la publication de septembre 2023 de la publication avisée de la sécurité des logiciels Cisco IOS XR.Pour une liste complète des conseils et des liens vers eux, voir Response de l'événement Cisco: Septembre 2023 Publication semestrielle semestrielle Cisco IOS XR Software Security Advisory.
A vulnerability in the classic access control list (ACL) compression feature of Cisco IOS XR Software could allow an unauthenticated, remote attacker to bypass the protection that is offered by a configured ACL on an affected device. This vulnerability is due to incorrect destination address range encoding in the compression module of an ACL that is applied to an interface of an affected device. An attacker could exploit this vulnerability by sending traffic through the affected device that should be denied by the configured ACL. A successful exploit could allow the attacker to bypass configured ACL protections on the affected device, allowing the attacker to access trusted networks that the device might be protecting. There are workarounds that address this vulnerability. This advisory is part of the September 2023 release of the Cisco IOS XR Software Security Advisory Bundled Publication. For a complete list of the advisories and links to them, see Cisco Event Response: September 2023 Semiannual Cisco IOS XR Software Security Advisory Bundled Publication .
Vulnerability
CVE.webp 2023-09-13 17:15:09 CVE-2023-20191 (lien direct) Une vulnérabilité dans le traitement de la liste de contrôle d'accès (ACL) sur les interfaces MPLS dans le sens d'entrée du logiciel Cisco IOS XR pourrait permettre à un attaquant distant non authentifié de contourner un ACL configuré. Cette vulnérabilité est due à une prise en charge incomplète de cette fonctionnalité.Un attaquant pourrait exploiter cette vulnérabilité en essayant d'envoyer du trafic via un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de contourner un ACL sur l'appareil affecté. Il existe des solutions de contournement qui traitent de cette vulnérabilité. Cet avis fait partie de la publication de septembre 2023 de la publication avisée de la sécurité des logiciels Cisco IOS XR.Pour une liste complète des conseils et des liens vers eux, voir Response de l'événement Cisco: Septembre 2023 Publication semestrielle semestrielle Cisco IOS XR Software Security Advisory.
A vulnerability in the access control list (ACL) processing on MPLS interfaces in the ingress direction of Cisco IOS XR Software could allow an unauthenticated, remote attacker to bypass a configured ACL. This vulnerability is due to incomplete support for this feature. An attacker could exploit this vulnerability by attempting to send traffic through an affected device. A successful exploit could allow the attacker to bypass an ACL on the affected device. There are workarounds that address this vulnerability. This advisory is part of the September 2023 release of the Cisco IOS XR Software Security Advisory Bundled Publication. For a complete list of the advisories and links to them, see Cisco Event Response: September 2023 Semiannual Cisco IOS XR Software Security Advisory Bundled Publication .
Vulnerability
CVE.webp 2023-09-13 17:15:09 CVE-2023-2680 (lien direct) Ce CVE existe en raison d'une correction incomplète pour CVE-2021-3750.Plus précisément, le package Qemu-KVM tel qu'il est publié pour Red Hat Enterprise Linux 9.1 via RHSA-2022: 7967 comprenait une version de Qemu-KVM qui manquait réellement le correctif pour CVE-2021-3750.
This CVE exists because of an incomplete fix for CVE-2021-3750. More specifically, the qemu-kvm package as released for Red Hat Enterprise Linux 9.1 via RHSA-2022:7967 included a version of qemu-kvm that was actually missing the fix for CVE-2021-3750.
CVE.webp 2023-09-13 17:15:09 CVE-2023-3280 (lien direct) Un problème avec un mécanisme de protection dans l'agent Palo Alto Networks Cortex XDR sur les périphériques Windows permet à un utilisateur local de désactiver l'agent.
A problem with a protection mechanism in the Palo Alto Networks Cortex XDR agent on Windows devices allows a local user to disable the agent.
CVE.webp 2023-09-13 17:15:09 CVE-2023-20236 (lien direct) Une vulnérabilité dans la fonction de démarrage IPXE du logiciel Cisco IOS XR pourrait permettre à un attaquant local authentifié d'installer une image logicielle non vérifiée sur un appareil affecté. Cette vulnérabilité est due à une vérification insuffisante de l'image.Un attaquant pourrait exploiter cette vulnérabilité en manipulant les paramètres de démarrage pour la vérification de l'image pendant le processus de démarrage IPXE sur un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de démarrer une image logicielle non vérifiée sur le périphérique affecté.
A vulnerability in the iPXE boot function of Cisco IOS XR software could allow an authenticated, local attacker to install an unverified software image on an affected device. This vulnerability is due to insufficient image verification. An attacker could exploit this vulnerability by manipulating the boot parameters for image verification during the iPXE boot process on an affected device. A successful exploit could allow the attacker to boot an unverified software image on the affected device.
Vulnerability
CVE.webp 2023-09-13 17:15:09 CVE-2023-3255 (lien direct) Une faille a été trouvée dans le serveur VNC intégré QEMU lors du traitement des messages ClientCutText.Une mauvaise condition de sortie peut conduire à une boucle infinie lors du gonflement d'un tampon ZLIB contrôlé par l'attaquant dans la fonction `fine_buffer`.Cela pourrait permettre à un client authentifié distant qui est en mesure d'envoyer un presse-papiers au serveur VNC pour déclencher un déni de service.
A flaw was found in the QEMU built-in VNC server while processing ClientCutText messages. A wrong exit condition may lead to an infinite loop when inflating an attacker controlled zlib buffer in the `inflate_buffer` function. This could allow a remote authenticated client who is able to send a clipboard to the VNC server to trigger a denial of service.
CVE.webp 2023-09-13 17:15:09 CVE-2023-20233 (lien direct) Une vulnérabilité dans la fonction de gestion des défauts de connectivité (CFM) du logiciel Cisco IOS XR pourrait permettre à un attaquant distant non authentifié de provoquer une condition de déni de service (DOS) sur un appareil affecté. Cette vulnérabilité est due au traitement incorrect des messages de vérification de continuité non valides (CCM).Un attaquant pourrait exploiter cette vulnérabilité en envoyant des CCM fabriqués à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de faire planter le service CFM lorsqu'un utilisateur affiche des informations sur les points finaux de maintenance (MEP) pour les PEER MEPS sur un appareil affecté.
A vulnerability in the Connectivity Fault Management (CFM) feature of Cisco IOS XR Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to incorrect processing of invalid continuity check messages (CCMs). An attacker could exploit this vulnerability by sending crafted CCMs to an affected device. A successful exploit could allow the attacker to cause the CFM service to crash when a user displays information about maintenance end points (MEPs) for peer MEPs on an affected device.
Vulnerability
CVE.webp 2023-09-13 17:15:09 CVE-2023-20135 (lien direct) Une vulnérabilité dans les vérifications de vérification d'image du logiciel Cisco IOS XR pourrait permettre à un attaquant local authentifié d'exécuter du code arbitraire sur le système d'exploitation sous-jacent. Cette vulnérabilité est due à une condition de course à l'heure de la période d'utilisation (TOCTOU) lorsqu'une requête d'installation concernant une image ISO est effectuée lors d'une opération d'installation qui utilise une image ISO.Un attaquant pourrait exploiter cette vulnérabilité en modifiant une image ISO, puis en effectuant des demandes d'installation en parallèle.Un exploit réussi pourrait permettre à l'attaquant d'exécuter du code arbitraire sur un appareil affecté.
A vulnerability in Cisco IOS XR Software image verification checks could allow an authenticated, local attacker to execute arbitrary code on the underlying operating system. This vulnerability is due to a time-of-check, time-of-use (TOCTOU) race condition when an install query regarding an ISO image is performed during an install operation that uses an ISO image. An attacker could exploit this vulnerability by modifying an ISO image and then carrying out install requests in parallel. A successful exploit could allow the attacker to execute arbitrary code on an affected device.
Vulnerability
CVE.webp 2023-09-13 16:15:11 CVE-2023-4803 (lien direct) Une vulnérabilité de script inter-sites réfléchie dans le point de terminaison de WriteWindowTitle de la console Web de la gestion de la menace d'initiés (ITM) pourrait être utilisée par un administrateur authentifié pour exécuter un JavaScript arbitraire au sein du paramètre de l'administrateur de la console Web.Toutes les versions antérieures au 7.14.3.69 sont affectées.
A reflected cross-site scripting vulnerability in the WriteWindowTitle endpoint of the Insider Threat Management (ITM) Server\'s web console could be used by an authenticated administrator to run arbitrary javascript within another web console administrator\'s browser. All versions prior to 7.14.3.69 are affected.
Vulnerability Threat
CVE.webp 2023-09-13 16:15:11 CVE-2023-4802 (lien direct) Une vulnérabilité de script de site transversale réfléchie dans le point de terminaison UpdateInStalledSoftware de la console Web de la gestion de la menace d'initiés (ITM) pourrait être utilisée par un administrateur authentifié pour exécuter un JavaScript arbitraire au sein d'un autre parrain de l'administrateur de la console Web.Toutes les versions antérieures au 7.14.3.69 sont affectées.
A reflected cross-site scripting vulnerability in the UpdateInstalledSoftware endpoint of the Insider Threat Management (ITM) Server\'s web console could be used by an authenticated administrator to run arbitrary javascript within another web console administrator\'s browser. All versions prior to 7.14.3.69 are affected.
Vulnerability Threat
CVE.webp 2023-09-13 16:15:11 CVE-2023-4828 (lien direct) Une vérification inappropriée pour une condition exceptionnelle dans le serveur INSIVER Threat Management (ITM) pourrait être utilisée par un attaquant pour modifier la configuration de tout agent déjà enregistré afin que toutes les futures communications d'agent soient envoyées à une URL choisie par l'attaquant.Un attaquant doit d'abord obtenir des informations d'identification d'agent valides et un nom d'hôte d'agent cible.Toutes les versions antérieures au 7.14.3.69 sont affectées.
An improper check for an exceptional condition in the Insider Threat Management (ITM) Server could be used by an attacker to change the configuration of any already-registered agent so that all future agent communications are sent to an attacker-chosen URL. An attacker must first successfully obtain valid agent credentials and target agent hostname. All versions prior to 7.14.3.69 are affected.
Threat
CVE.webp 2023-09-13 16:15:10 CVE-2023-4801 (lien direct) Une vulnérabilité de validation de certification inappropriée dans l'agent de gestion des menaces d'initiés (ITM) pour MACOS pourrait être utilisée par un acteur anonyme sur un réseau adjacent pour établir une position d'homme dans le milieu entre l'agent et le serveur ITM après que l'agent s'est inscrit.Toutes les versions antérieures au 7.14.3.69 sont affectées.Les agents de Windows, Linux et Cloud ne sont pas affectés.
An improper certification validation vulnerability in the Insider Threat Management (ITM) Agent for MacOS could be used by an anonymous actor on an adjacent network to establish a man-in-the-middle position between the agent and the ITM server after the agent has registered. All versions prior to 7.14.3.69 are affected. Agents for Windows, Linux, and Cloud are unaffected.
Vulnerability Threat Cloud
CVE.webp 2023-09-13 15:15:07 CVE-2023-39916 (lien direct) Nlnet Labs & acirc; & Euro; & Trade;Routator 0.9.0 jusqu'à et incluant 0,12.1 contient une vulnérabilité de traversée de chemin possible dans la fonctionnalité de réponses Keep-RRDP en option, qui permet aux utilisateurs de stocker le contenu des réponses reçues pour les demandes RRDP.L'emplacement de ces réponses stockées est construit à partir de l'URL de la demande.En raison de l'assainissement insuffisant de l'URL, il est possible pour un attaquant d'élaborer une URL qui se traduit par la réponse stockée en dehors du répertoire spécifié pour cela.
NLnet Labs’ Routinator 0.9.0 up to and including 0.12.1 contains a possible path traversal vulnerability in the optional, off-by-default keep-rrdp-responses feature that allows users to store the content of responses received for RRDP requests. The location of these stored responses is constructed from the URL of the request. Due to insufficient sanitation of the URL, it is possible for an attacker to craft a URL that results in the response being stored outside of the directory specified for it.
Vulnerability
CVE.webp 2023-09-13 15:15:07 CVE-2023-39914 (lien direct) Nlnet Labs & acirc; & Euro; & Trade;Bibliothèque BCDER jusqu'à et y compris la version 0.7.2 panique tout en décodant certaines données d'entrée non valides plutôt que de rejeter les données avec une erreur.Cela peut affecter à la fois l'étape du décodage réel ainsi que l'accès au contenu des types qui ont utilisé le décodage retardé.
NLnet Labs’ bcder library up to and including version 0.7.2 panics while decoding certain invalid input data rather than rejecting the data with an error. This can affect both the actual decoding stage as well as accessing content of types that utilized delayed decoding.
CVE.webp 2023-09-13 15:15:07 CVE-2023-39915 (lien direct) Nlnet Labs & acirc; & Euro; & Trade;Routinateur jusqu'à et y compris la version 0.12.1 peut s'écraser lorsque vous essayez d'analyser certains objets RPKI malformés.Cela est dû à la vérification insuffisante des entrées dans la bibliothèque BCDER couverte par CVE-2023-39914.
NLnet Labs’ Routinator up to and including version 0.12.1 may crash when trying to parse certain malformed RPKI objects. This is due to insufficient input checking in the bcder library covered by CVE-2023-39914.
CVE.webp 2023-09-13 14:15:09 CVE-2023-3935 (lien direct) Une vulnérabilité de débordement de tampon de tas dans le service de réseau d'exécution du code de code WIBU jusqu'à la version 7.60b permet à un attaquant distant non authentifié d'atteindre RCE et d'accéder à un accès complet du système hôte.
A heap buffer overflow vulnerability in Wibu CodeMeter Runtime network service up to version 7.60b allows an unauthenticated, remote attacker to achieve RCE and gain full access of the host system.
Vulnerability
CVE.webp 2023-09-13 14:15:09 CVE-2023-38215 (lien direct) Les versions Adobe Experience Manager 6.5.17 et antérieures sont affectées par une vulnérabilité réfléchie de scripts croisés (XSS).Si un attaquant peu privilégié est en mesure de convaincre une victime de visiter une URL faisant référence à une page vulnérable, un contenu JavaScript malveillant peut être exécuté dans le contexte du navigateur de la victime.
Adobe Experience Manager versions 6.5.17 and earlier are affected by a reflected Cross-Site Scripting (XSS) vulnerability. If a low-privileged attacker is able to convince a victim to visit a URL referencing a vulnerable page, malicious JavaScript content may be executed within the context of the victim\'s browser.
CVE.webp 2023-09-13 14:15:09 CVE-2023-4701 (lien direct) Une vulnérabilité de gestion des privilèges inappropriée grâce à une utilisation incorrecte des API privilégiées dans les versions d'exécution du code de code avant 7.60C permettant à un attaquant local et privilégié à faible utilisation d'un appel API pour l'escalade des privilèges afin de gagner un accès administratif complet sur le système hôte.
A Improper Privilege Management vulnerability through an incorrect use of privileged APIs in CodeMeter Runtime versions prior to 7.60c allow a local, low privileged attacker to use an API call for escalation of privileges in order gain full admin access on the host system.
Vulnerability
CVE.webp 2023-09-13 14:15:08 CVE-2023-38214 (lien direct) Les versions Adobe Experience Manager 6.5.17 et antérieures sont affectées par une vulnérabilité réfléchie de scripts croisés (XSS).Si un attaquant peu privilégié est en mesure de convaincre une victime de visiter une URL faisant référence à une page vulnérable, un contenu JavaScript malveillant peut être exécuté dans le contexte du navigateur de la victime.
Adobe Experience Manager versions 6.5.17 and earlier are affected by a reflected Cross-Site Scripting (XSS) vulnerability. If a low-privileged attacker is able to convince a victim to visit a URL referencing a vulnerable page, malicious JavaScript content may be executed within the context of the victim\'s browser.
CVE.webp 2023-09-13 13:15:09 CVE-2023-40715 (lien direct) Un stockage ClearText de la vulnérabilité des informations sensibles [CWE-312] dans & acirc; & nbsp; Fortester & acirc; & nbsp; 2.3.0 à 7.2.3 peut permettre & acirc; & nbsp; un attaquant avec accès au contenu DB pour récupérer le mot de passe en texte clair des serveurs externes configurés dans le contenu DB pour récupérer le mot de passe en texte clair des serveurs externes configurés dans le contenu DB pour récupérer le mot de passe en texte clair des serveurs externes configurés dans le contenu DB pour récupérer le mot de mot en texte clair des serveurs externes configurés dans les contenus DB pour récupérer le texte en texte clair des serveurs externes configurés dans dans le domaine de la basele dispositif.
A cleartext storage of sensitive information vulnerability [CWE-312] in FortiTester 2.3.0 through 7.2.3 may allow an attacker with access to the DB contents to retrieve the plaintext password of external servers configured in the device.
Vulnerability
CVE.webp 2023-09-13 13:15:09 CVE-2023-36638 (lien direct) Une mauvaise vulnérabilité de gestion des privilèges [CWE-269] dans Fortimanager 7.2.0 à 7.2.2, 7.0.0 à 7.0.7, 6.4.0 à 6.4.11, 6.2 Toutes les versions, 6.0 Toutes les versions et Fortianalyzer 7.2.0 à 7.2.2, 7.0.0 à 7.0.7, 6.4.0 à 6.4.11, 6.2 Toutes les versions, 6.0 Toutes les versions API peuvent permettre à un utilisateur API API à distance et authentifié d'accéder à certains paramètres système tels que les paramètres du serveur de messagerie via l'APIvia un ID de session GUI volé.
An improper privilege management vulnerability [CWE-269] in FortiManager 7.2.0 through 7.2.2, 7.0.0 through 7.0.7, 6.4.0 through 6.4.11, 6.2 all versions, 6.0 all versions and FortiAnalyzer 7.2.0 through 7.2.2, 7.0.0 through 7.0.7, 6.4.0 through 6.4.11, 6.2 all versions, 6.0 all versions API may allow a remote and authenticated API admin user to access some system settings such as the mail server settings through the API via a stolen GUI session ID.
Vulnerability
CVE.webp 2023-09-13 13:15:09 CVE-2023-36642 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande OS [CWE-78] & acirc; & nbsp; dans l'interface de gestion de Fortester 3.0.0 à 7.2.3 peut permettre à un attaquant authentifié d'exécuter des commandes non autorisées via des arguments spécifiquement fabriqués aux commandes existantes existantes.
An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in the management interface of FortiTester 3.0.0 through 7.2.3 may allow an authenticated attacker to execute unauthorized commands via specifically crafted arguments to existing commands.
Vulnerability
Last update at: 2024-08-01 10:18:45
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter