What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-05 17:15:09 CVE-2023-3375 (lien direct) Le téléchargement sans restriction de fichiers avec une vulnérabilité de type dangereux dans BookReen permet l'injection de commande OS. Ce problème affecte Bookreen: avant 3.0.0.
Unrestricted Upload of File with Dangerous Type vulnerability in Bookreen allows OS Command Injection.This issue affects Bookreen: before 3.0.0.
Vulnerability
CVE.webp 2023-09-05 17:15:09 CVE-2023-35124 (lien direct) Une vulnérabilité de divulgation d'informations existe dans la fonctionnalité de gestion de la configuration du moteur OAS de la plate-forme OAS Open Automation V18.00.0072.Une série spécialement conçue de demandes de réseau peut entraîner une divulgation d'informations sensibles.Un attaquant peut envoyer une séquence de demandes pour déclencher cette vulnérabilité.
An information disclosure vulnerability exists in the OAS Engine configuration management functionality of Open Automation Software OAS Platform v18.00.0072. A specially crafted series of network requests can lead to a disclosure of sensitive information. An attacker can send a sequence of requests to trigger this vulnerability.
Vulnerability
CVE.webp 2023-09-05 17:15:09 CVE-2023-34994 (lien direct) Une vulnérabilité d'allocation de ressources inappropriée existe dans la fonctionnalité de gestion de la configuration du moteur OAS de la plate-forme OAS Open Automation Software V18.00.0072.Une série spécialement conçue de demandes de réseau peut conduire à la création d'un répertoire arbitraire.Un attaquant peut envoyer une séquence de demandes pour déclencher cette vulnérabilité.
An improper resource allocation vulnerability exists in the OAS Engine configuration management functionality of Open Automation Software OAS Platform v18.00.0072. A specially crafted series of network requests can lead to creation of an arbitrary directory. An attacker can send a sequence of requests to trigger this vulnerability.
Vulnerability
CVE.webp 2023-09-05 17:15:09 CVE-2023-3374 (lien direct) La liste incomplète de la vulnérabilité des intrants refusée dans BookReen permet l'escalade des privilèges. Ce problème affecte Bookreen: avant 3.0.0.
Incomplete List of Disallowed Inputs vulnerability in Bookreen allows Privilege Escalation.This issue affects Bookreen: before 3.0.0.
Vulnerability
CVE.webp 2023-09-05 17:15:08 CVE-2023-34353 (lien direct) Une vulnérabilité de contournement d'authentification existe dans la fonctionnalité d'authentification du moteur OAS de la plate-forme OAS Open Automation Software V18.00.0072.Un reniflement de réseau spécialement conçu peut entraîner le décryptage des informations sensibles.Un attaquant peut renifler le trafic réseau pour déclencher cette vulnérabilité.
An authentication bypass vulnerability exists in the OAS Engine authentication functionality of Open Automation Software OAS Platform v18.00.0072. A specially crafted network sniffing can lead to decryption of sensitive information. An attacker can sniff network traffic to trigger this vulnerability.
Vulnerability
CVE.webp 2023-09-05 17:15:08 CVE-2023-34317 (lien direct) Une vulnérabilité de validation d'entrée incorrecte existe dans la fonctionnalité de création d'utilisateurs de moteur OAS de la plate-forme OAS Open Automation Software V18.00.0072.Une série spécialement conçue de demandes de réseau peut conduire à des données inattendues dans la configuration.Un attaquant peut envoyer une séquence de demandes pour déclencher cette vulnérabilité.
An improper input validation vulnerability exists in the OAS Engine User Creation functionality of Open Automation Software OAS Platform v18.00.0072. A specially crafted series of network requests can lead to unexpected data in the configuration. An attacker can send a sequence of requests to trigger this vulnerability.
Vulnerability
CVE.webp 2023-09-05 17:15:08 CVE-2023-32615 (lien direct) Une vulnérabilité d'écriture de fichiers existe dans la fonctionnalité de configuration du moteur OAS de la plate-forme OAS Open Automation V18.00.0072.Une série spécialement conçue de demandes de réseau peut entraîner une création de fichiers arbitraire ou un écrasement.Un attaquant peut envoyer une séquence de demandes pour déclencher cette vulnérabilité.
A file write vulnerability exists in the OAS Engine configuration functionality of Open Automation Software OAS Platform v18.00.0072. A specially crafted series of network requests can lead to arbitrary file creation or overwrite. An attacker can send a sequence of requests to trigger this vulnerability.
Vulnerability
CVE.webp 2023-09-05 17:15:08 CVE-2023-31242 (lien direct) Une vulnérabilité de contournement d'authentification existe dans la fonctionnalité OAS du moteur de la plate-forme OAS Open Automation V18.00.0072.Une série spécialement conçue de demandes de réseau peut conduire à une authentification arbitraire.Un attaquant peut envoyer une séquence de demandes pour déclencher cette vulnérabilité.
An authentication bypass vulnerability exists in the OAS Engine functionality of Open Automation Software OAS Platform v18.00.0072. A specially-crafted series of network requests can lead to arbitrary authentication. An attacker can send a sequence of requests to trigger this vulnerability.
Vulnerability
CVE.webp 2023-09-05 17:15:08 CVE-2023-32271 (lien direct) Une vulnérabilité de divulgation d'informations existe dans la fonctionnalité de gestion de la configuration du moteur OAS de la plate-forme OAS Open Automation V18.00.0072.Une série spécialement conçue de demandes de réseau peut entraîner une divulgation d'informations sensibles.Un attaquant peut envoyer une séquence de demandes pour déclencher cette vulnérabilité.
An information disclosure vulnerability exists in the OAS Engine configuration management functionality of Open Automation Software OAS Platform v18.00.0072. A specially crafted series of network requests can lead to a disclosure of sensitive information. An attacker can send a sequence of requests to trigger this vulnerability.
Vulnerability
CVE.webp 2023-09-05 16:15:08 CVE-2023-41107 (lien direct) TEF Portal 2023-07-17 est vulnérable à une attaque de script de sites croisées persistantes (XSS).
TEF portal 2023-07-17 is vulnerable to a persistent cross site scripting (XSS)attack.
CVE.webp 2023-09-05 16:15:08 CVE-2023-4778 (lien direct) LIRE DE LIRE DANS LE RECORD GPAC GPAC / GPAC avant 2.3-DEV.
Out-of-bounds Read in GitHub repository gpac/gpac prior to 2.3-DEV.
CVE.webp 2023-09-05 16:15:08 CVE-2023-41108 (lien direct) Le portail TEF 2023-07-17 est vulnérable à l'exécution de code distante authentifiée.
TEF portal 2023-07-17 is vulnerable to authenticated remote code execution.
CVE.webp 2023-09-05 16:15:07 CVE-2023-36361 (lien direct) AUDIMEXEE V14.1.7 a été découverte contenant une vulnérabilité d'injection SQL via le paramètre P_Table_Name.
Audimexee v14.1.7 was discovered to contain a SQL injection vulnerability via the p_table_name parameter.
Vulnerability
CVE.webp 2023-09-05 16:15:07 CVE-2023-41012 (lien direct) Un problème dans China Mobile Communications China Mobile Intelligent Home Gateway V.HG6543C4 permet à un attaquant distant d'exécuter du code arbitraire via le mécanisme d'authentification.
An issue in China Mobile Communications China Mobile Intelligent Home Gateway v.HG6543C4 allows a remote attacker to execute arbitrary code via the authentication mechanism.
CVE.webp 2023-09-05 15:15:42 CVE-2023-32086 (lien direct) ** Rejeter ** Cet ID CVE a été rejeté ou retiré par son autorité de numérotation CVE.
** REJECT ** This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
CVE.webp 2023-09-05 15:15:42 CVE-2023-4480 (lien direct) En raison d'une dépendance obsolète dans la & acirc; & euro; & oelig; Fusion File Manager & acirc; & euro; & # 65533;Composant accessible via le panneau d'administration, un attaquant peut envoyer une demande fabriquée qui leur permet de lire le contenu des fichiers sur le système accessible dans les privilèges du processus en cours.De plus, ils peuvent écrire des fichiers dans des emplacements arbitraires, à condition que les fichiers réussissent l'application & acirc; & euro; & prorade; S-type et le type d'extension de fichier validation. & Acirc; & nbsp;
Due to an out-of-date dependency in the “Fusion File Manager� component accessible through the admin panel, an attacker can send a crafted request that allows them to read the contents of files on the system accessible within the privileges of the running process. Additionally, they may write files to arbitrary locations, provided the files pass the application’s mime-type and file extension validation. 
CVE.webp 2023-09-05 15:15:42 CVE-2023-40743 (lien direct) ** Non pris en charge lorsqu'il est attribué ** ** non pris en charge lorsqu'il est attribué ** Lors de l'intégration d'Apache Axe 1.x dans une application, il peut ne pas avoir été évident que la recherche d'un service via "ServiceFactory.getService" permet des mécanismes de recherche potentiellement dangereux tels que LDAP.Lorsque vous transmettez une entrée non fiable à cette méthode API, cela pourrait exposer l'application à DOS, SSRF et même des attaques menant à RCE. Comme l'axe 1 a été EOL, nous vous recommandons de migrer vers un autre moteur de savon, comme Apache Axis 2 / Java.En tant que solution de contournement, vous pouvez consulter votre code pour vérifier qu'aucune entrée non fiable ou non animée n'est transmise à "ServiceFactory.getService", ou en appliquant le correctif à partir de https://github.com/apache/axis-axis1-java/commit/7e66753427232090d6def0125e448d2791723090d6def0125e448d2791723090d6def0125e448d2791723090d6def0125e448d27917231.Le projet Apache Axe ne s'attend pas à créer une version Axe 1.x résolvant ce problème, bien que les contributeurs qui souhaitent travailler à cela soient les bienvenus.
** UNSUPPPORTED WHEN ASSIGNED ** ** UNSUPPORTED WHEN ASSIGNED ** When integrating Apache Axis 1.x in an application, it may not have been obvious that looking up a service through "ServiceFactory.getService" allows potentially dangerous lookup mechanisms such as LDAP. When passing untrusted input to this API method, this could expose the application to DoS, SSRF and even attacks leading to RCE. As Axis 1 has been EOL we recommend you migrate to a different SOAP engine, such as Apache Axis 2/Java. As a workaround, you may review your code to verify no untrusted or unsanitized input is passed to "ServiceFactory.getService", or by applying the patch from https://github.com/apache/axis-axis1-java/commit/7e66753427466590d6def0125e448d2791723210 . The Apache Axis project does not expect to create an Axis 1.x release fixing this problem, though contributors that would like to work towards this are welcome.
CVE.webp 2023-09-05 15:15:42 CVE-2023-2453 (lien direct) La désinfection insuffisante des noms de fichiers entassés est directement concaténée avec un chemin qui est par la suite transmis à a & acirc; & euro; & tilde; require_once & acirc; & euro; & prorade;déclaration.Cela permet des fichiers arbitraires avec le & acirc; & euro; & tilde; .php & acirc; & euro; & commerce;Extension pour laquelle le chemin absolu est connu pour être inclus et exécuté.Il n'y a aucun moyen connu dans la phpfusion par laquelle un attaquant peut télécharger et cibler a & acirc; & euro; & tilde; .php & acirc; & euro; & commerce;la charge utile de fichier.
There is insufficient sanitization of tainted file names that are directly concatenated with a path that is subsequently passed to a ‘require_once’ statement. This allows arbitrary files with the ‘.php’ extension for which the absolute path is known to be included and executed. There are no known means in PHPFusion through which an attacker can upload and target a ‘.php’ file payload.
CVE.webp 2023-09-05 13:15:07 CVE-2022-41763 (lien direct) Un problème a été découvert à Nokia AMS 9.7.05.L'exécution du code distant existe via le débogueur de la variable iPaddress.Un utilisateur distant, authentifié sur le serveur AMS, pourrait injecter du code dans la fonction ping.Les privilèges de la commande exécutée dépendent de l'utilisateur qui exécute le service.
An issue was discovered in NOKIA AMS 9.7.05. Remote Code Execution exists via the debugger of the ipAddress variable. A remote user, authenticated to the AMS server, could inject code in the PING function. The privileges of the command executed depend on the user that runs the service.
CVE.webp 2023-09-05 11:15:33 CVE-2023-20898 (lien direct) Les fournisseurs GIT peuvent lire dans le mauvais environnement car ils obtiennent le même nom de base de répertoire de cache dans Salt Masters avant 3005.2 ou 3006.2.Tout ce qui utilise des fournisseurs GIT avec différents environnements peut obtenir des données à ordures ou des données erronées, ce qui peut entraîner une divulgation de données injustifiée, des exécutions injustifiées, une corruption des données et / ou un crash.
Git Providers can read from the wrong environment because they get the same cache directory base name in Salt masters prior to 3005.2 or 3006.2. Anything that uses Git Providers with different environments can get garbage data or the wrong data, which can lead to wrongful data disclosure, wrongful executions, data corruption and/or crash.
CVE.webp 2023-09-05 11:15:32 CVE-2023-20897 (lien direct) Les maîtres de sel avant 3005.2 ou 3006.2 contiennent un DOS dans le rendement de Minion.Après avoir reçu plusieurs mauvais paquets sur le serveur de demande égal au nombre de threads de travail, le maître ne répondra pas à des demandes de retour jusqu'à redémarrage.
Salt masters prior to 3005.2 or 3006.2 contain a DOS in minion return. After receiving several bad packets on the request server equal to the number of worker threads, the master will become unresponsive to return requests until restarted.
CVE.webp 2023-09-05 10:15:07 CVE-2023-38569 (lien direct) La vulnérabilité de script inter-sites stockée dans Shirasagi avant la V1.18.0 permet à un attaquant authentifié distant d'exécuter un script arbitraire sur le navigateur Web de l'utilisateur qui se connecte au produit.
Stored cross-site scripting vulnerability in SHIRASAGI prior to v1.18.0 allows a remote authenticated attacker to execute an arbitrary script on the web browser of the user who is logging in to the product.
Vulnerability
CVE.webp 2023-09-05 10:15:07 CVE-2023-36492 (lien direct) La vulnérabilité de script transversale réfléchie dans Shirasagi avant la V1.18.0 permet à un attaquant non authentifié distant d'exécuter un script arbitraire sur le navigateur Web de l'utilisateur qui se connecte au produit.
Reflected cross-site scripting vulnerability in SHIRASAGI prior to v1.18.0 allows a remote unauthenticated attacker to execute an arbitrary script on the web browser of the user who is logging in to the product.
Vulnerability
CVE.webp 2023-09-05 09:15:09 CVE-2023-39938 (lien direct) La vulnérabilité de script inter-sites reflétée dans VI Web Client avant 7.9.6 permet à un attaquant non authentifié distant d'injecter un script arbitraire.
Reflected cross-site scripting vulnerability in VI Web Client prior to 7.9.6 allows a remote unauthenticated attacker to inject an arbitrary script.
Vulnerability
CVE.webp 2023-09-05 09:15:09 CVE-2023-40705 (lien direct) La vulnérabilité de script inter-site stockée dans la page de paramètre de carte du client Web avant 7.9.6 permet à un attaquant authentifié distant d'injecter un script arbitraire.
Stored cross-site scripting vulnerability in Map setting page of VI Web Client prior to 7.9.6 allows a remote authenticated attacker to inject an arbitrary script.
Vulnerability
CVE.webp 2023-09-05 09:15:09 CVE-2023-40535 (lien direct) La vulnérabilité de script inter-sites stockée dans la page de paramètre Affichage du client Web VI avant 7.9.6 permet à un attaquant authentifié distant d'injecter un script arbitraire.
Stored cross-site scripting vulnerability in View setting page of VI Web Client prior to 7.9.6 allows a remote authenticated attacker to inject an arbitrary script.
Vulnerability
CVE.webp 2023-09-05 09:15:08 CVE-2023-38574 (lien direct) La vulnérabilité de redirection ouverte dans le client Web VI avant 7.9.6 permet un attaquant non authentifié distant vers les utilisateurs vers des sites Web arbitraires et mener des attaques de phishing via une URL spécialement conçue.
Open redirect vulnerability in VI Web Client prior to 7.9.6 allows a remote unauthenticated attacker to redirect users to arbitrary web sites and conduct phishing attacks via a specially crafted URL.
Vulnerability
CVE.webp 2023-09-05 09:15:08 CVE-2023-39448 (lien direct) La vulnérabilité de traversée de chemin dans Shirasagi avant V1.18.0 permet à un attaquant authentifié distant de modifier ou de créer des fichiers arbitraires sur le serveur, ce qui entraîne une exécution arbitraire de code.
Path traversal vulnerability in SHIRASAGI prior to v1.18.0 allows a remote authenticated attacker to alter or create arbitrary files on the server, resulting in arbitrary code execution.
Vulnerability
CVE.webp 2023-09-05 08:15:40 CVE-2023-4540 (lien direct) Une mauvaise manipulation des conditions exceptionnelles vulnérabilité dans la bibliothèque HTTP Daurnimator pour LUA permet une allocation excessive. Ce problème affecte la bibliothèque HTTP pour LUA: Avant la validation DDAB283.
Improper Handling of Exceptional Conditions vulnerability in Daurnimator HTTP Library for Lua allows Excessive Allocation.This issue affects HTTP Library for Lua: before commit ddab283.
Vulnerability
CVE.webp 2023-09-05 07:15:14 CVE-2023-33016 (lien direct) DOS transitoire dans le firmware WLAN tout en analysant le MLO (opération multi-link).
Transient DOS in WLAN firmware while parsing MLO (multi-link operation).
CVE.webp 2023-09-05 07:15:14 CVE-2023-28565 (lien direct) Corruption de la mémoire dans WLAN HAL lors de la gestion des couronnes de commande via les interfaces WMI.
Memory corruption in WLAN HAL while handling command streams through WMI interfaces.
CVE.webp 2023-09-05 07:15:14 CVE-2023-28567 (lien direct) Corruption de la mémoire dans WLAN HAL lors de la gestion de la commande via les interfaces WMI.
Memory corruption in WLAN HAL while handling command through WMI interfaces.
CVE.webp 2023-09-05 07:15:14 CVE-2023-28573 (lien direct) Corruption de la mémoire dans WLAN HAL pendant l'analyse des paramètres de commande WMI.
Memory corruption in WLAN HAL while parsing WMI command parameters.
CVE.webp 2023-09-05 07:15:14 CVE-2023-28581 (lien direct) Corruption de la mémoire dans le firmware WLAN tout en analysant les clés GTK reçuees dans GTK KDE.
Memory corruption in WLAN Firmware while parsing receieved GTK Keys in GTK KDE.
CVE.webp 2023-09-05 07:15:14 CVE-2023-28584 (lien direct) DOS transitoire dans l'hôte WLAN lorsqu'une station mobile reçoit un canal non valide dans CSA IE tout en faisant l'annonce du commutateur de canal (CSA).
Transient DOS in WLAN Host when a mobile station receives invalid channel in CSA IE while doing channel switch announcement (CSA).
CVE.webp 2023-09-05 07:15:14 CVE-2023-41910 (lien direct) Un problème a été découvert dans LLDPD avant 1.0.17.En fabriquant un paquet CDP PDU avec des TLV CDP_TLV_ADRESSES spécifiques, un acteur malveillant peut forcer à distance le démon LLDPD à effectuer une lecture hors limites sur la mémoire du tas.Cela se produit dans cdp_decode dans le démon / protocoles / cdp.c.
An issue was discovered in lldpd before 1.0.17. By crafting a CDP PDU packet with specific CDP_TLV_ADDRESSES TLVs, a malicious actor can remotely force the lldpd daemon to perform an out-of-bounds read on heap memory. This occurs in cdp_decode in daemon/protocols/cdp.c.
CVE.webp 2023-09-05 07:15:14 CVE-2023-41909 (lien direct) Un problème a été découvert dans FRROUTING FRR à 9.0.BGP_NLRI_PARSE_FLOWSCEC dans BGPD / BGP_FLOWSPEC.C traite les demandes mal formées sans attributs, conduisant à une déréférence du pointeur nul.
An issue was discovered in FRRouting FRR through 9.0. bgp_nlri_parse_flowspec in bgpd/bgp_flowspec.c processes malformed requests with no attributes, leading to a NULL pointer dereference.
CVE.webp 2023-09-05 07:15:14 CVE-2023-41908 (lien direct) Cerebrate avant 1.15 n'a pas l'attribut sécurisé pour le cookie de session.
Cerebrate before 1.15 lacks the Secure attribute for the session cookie.
CVE.webp 2023-09-05 07:15:14 CVE-2023-33021 (lien direct) Corruption de la mémoire dans les graphiques lors du traitement des paquets utilisateur pour la soumission des commandes.
Memory corruption in Graphics while processing user packets for command submission.
CVE.webp 2023-09-05 07:15:14 CVE-2023-33015 (lien direct) DOS transitoire dans le firmware WLAN tout en interprétant MBSSID IE d'un cadre de balise reçu.
Transient DOS in WLAN Firmware while interpreting MBSSID IE of a received beacon frame.
CVE.webp 2023-09-05 07:15:14 CVE-2023-33020 (lien direct) DOS transitoire dans l'hôte WLAN Lorsqu'un canal non valide (comme le canal hors de portée) est reçu dans STA pendant CSA IE.
Transient DOS in WLAN Host when an invalid channel (like channel out of range) is received in STA during CSA IE.
CVE.webp 2023-09-05 07:15:14 CVE-2023-33019 (lien direct) DOS transitoire dans l'hôte WLAN lors de l'annonce de commutation de canal (CSA), lorsqu'une station mobile reçoit un canal non valide dans CSA, c'est-à-dire.
Transient DOS in WLAN Host while doing channel switch announcement (CSA), when a mobile station receives invalid channel in CSA IE.
CVE.webp 2023-09-05 07:15:13 CVE-2023-28538 (lien direct) Corruption de la mémoire dans le produit Win tout en invoquant le pilote de mise à jour WinACPI dans la région de l'UEFI.
Memory corruption in WIN Product while invoking WinAcpi update driver in the UEFI region.
CVE.webp 2023-09-05 07:15:13 CVE-2023-21667 (lien direct) DOS transitoire dans l'hôte Bluetooth lors du passage du descripteur pour valider le clavier BT sur liste noire.
Transient DOS in Bluetooth HOST while passing descriptor to validate the blacklisted BT keyboard.
CVE.webp 2023-09-05 07:15:13 CVE-2023-28543 (lien direct) Un DLC mal formé peut déclencher la corruption de la mémoire dans la bibliothèque SNPE en raison de la lecture hors limites, par exemple en chargeant un modèle non fiable (par exemple à partir d'une source distante).
A malformed DLC can trigger Memory Corruption in SNPE library due to out of bounds read, such as by loading an untrusted model (e.g. from a remote source).
CVE.webp 2023-09-05 07:15:13 CVE-2023-28544 (lien direct) Corruption de la mémoire dans WLAN lors de l'envoi de la commande Transmit de HLOS aux gestionnaires UTF.
Memory corruption in WLAN while sending transmit command from HLOS to UTF handlers.
CVE.webp 2023-09-05 07:15:13 CVE-2023-28548 (lien direct) Corruption de la mémoire dans WLAN HAL lors du traitement des commandes TX / RX de QDART.
Memory corruption in WLAN HAL while processing Tx/Rx commands from QDART.
CVE.webp 2023-09-05 07:15:13 CVE-2023-28549 (lien direct) Corruption de la mémoire dans WLAN HAL tout en analysant le tampon RX dans le traitement de la charge utile TLV.
Memory corruption in WLAN HAL while parsing Rx buffer in processing TLV payload.
CVE.webp 2023-09-05 07:15:13 CVE-2023-28557 (lien direct) Corruption de la mémoire dans WLAN HAL lors du traitement des paramètres de commande à partir de la charge utile WMI non fiable.
Memory corruption in WLAN HAL while processing command parameters from untrusted WMI payload.
CVE.webp 2023-09-05 07:15:13 CVE-2023-28558 (lien direct) Corruption de la mémoire dans le gestionnaire WLAN lors du traitement de Phyid dans le gestionnaire d'état TX.
Memory corruption in WLAN handler while processing PhyID in Tx status handler.
Last update at: 2024-08-01 13:19:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter