What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-08-31 22:15:08 CVE-2023-40186 (lien direct) FreerDP est une implémentation gratuite du protocole de bureau distant (RDP), publié sous la licence Apache.Les versions affectées sont soumises à un IntegerOverflow conduisant à une vulnérabilité d'écriture hors limite dans la fonction `GDI_CREATESURFACE`.Ce problème affecte uniquement les clients basés sur FreerDP.Les proxys FreerDP ne sont pas affectés car le décodage d'image n'est pas effectué par un proxy.Ce problème a été résolu dans les versions 2.11.0 et 3.0.0-beta3.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. Affected versions are subject to an IntegerOverflow leading to Out-Of-Bound Write Vulnerability in the `gdi_CreateSurface` function. This issue affects FreeRDP based clients only. FreeRDP proxies are not affected as image decoding is not done by a proxy. This issue has been addressed in versions 2.11.0 and 3.0.0-beta3. Users are advised to upgrade. There are no known workarounds for this issue.
Vulnerability
CVE.webp 2023-08-31 22:15:08 CVE-2023-40574 (lien direct) FreerDP est une implémentation gratuite du protocole de bureau distant (RDP), publié sous la licence Apache.Les versions affectées sont soumises à une écriture hors limites dans la fonction «WritePixelBgrx».Ce problème est probablement réduit à des calculs incorrects des variables «nheight» et «srcstep».Ce problème a été résolu dans la version 3.0.0-beta3.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. Affected versions are subject to an Out-Of-Bounds Write in the `writePixelBGRX` function. This issue is likely down to incorrect calculations of the `nHeight` and `srcStep` variables. This issue has been addressed in version 3.0.0-beta3. Users are advised to upgrade. There are no known workarounds for this issue.
CVE.webp 2023-08-31 22:15:08 CVE-2023-40567 (lien direct) FreerDP est une implémentation gratuite du protocole de bureau distant (RDP), publié sous la licence Apache.Les versions affectées sont soumises à une écriture hors limites dans la fonction `clear_decompress_bands_data` dans laquelle il n'y a pas de validation de décalage.L'abus de cette vulnérabilité peut entraîner une écriture hors limites.Ce problème a été résolu dans les versions 2.11.0 et 3.0.0-beta3.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. Affected versions are subject to an Out-Of-Bounds Write in the `clear_decompress_bands_data` function in which there is no offset validation. Abuse of this vulnerability may lead to an out of bounds write. This issue has been addressed in versions 2.11.0 and 3.0.0-beta3. Users are advised to upgrade. there are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-08-31 22:15:08 CVE-2023-40187 (lien direct) FreerDP est une implémentation gratuite du protocole de bureau distant (RDP), publié sous la licence Apache.Les versions affectées de la branche Beta 3.x sont soumises à un problème d'utilisation après sans aucun doute dans les fonctions `AVC420_ENSURE_BUFFER` et` AVC444_ENSURE_BUFFER`.Si la valeur de `pidStSize [x]` est 0, `ppyuvdstdata [x]` sera libérée.Cependant, dans ce cas, «PpyUvdstData [x]» n'aura pas été mis à jour, ce qui mène à une vulnérabilité d'utilisation après libre.Ce problème a été résolu dans la version 3.0.0-beta3.Il est conseillé aux utilisateurs des versions bêta 3.x de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. Affected versions of the 3.x beta branch are subject to a Use-After-Free issue in the `avc420_ensure_buffer` and `avc444_ensure_buffer` functions. If the value of `piDstSize[x]` is 0, `ppYUVDstData[x]` will be freed. However, in this case `ppYUVDstData[x]` will not have been updated which leads to a Use-After-Free vulnerability. This issue has been addressed in version 3.0.0-beta3. Users of the 3.x beta releases are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-08-31 22:15:07 CVE-2023-40181 (lien direct) FreerDP est une implémentation gratuite du protocole de bureau distant (RDP), publié sous la licence Apache.Les versions affectées sont soumises à un entier-Underflow conduisant à une lecture hors limite dans la fonction `ZGFX_DECompress_segment`.Dans le contexte de «Copymemory», il est possible de lire des données au-delà de la plage de paquets transmises et de provoquer probablement un crash.Ce problème a été résolu dans les versions 2.11.0 et 3.0.0-beta3.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. Affected versions are subject to an Integer-Underflow leading to Out-Of-Bound Read in the `zgfx_decompress_segment` function. In the context of `CopyMemory`, it\'s possible to read data beyond the transmitted packet range and likely cause a crash. This issue has been addressed in versions 2.11.0 and 3.0.0-beta3. Users are advised to upgrade. There are no known workarounds for this issue.
CVE.webp 2023-08-31 21:15:09 CVE-2023-4299 (lien direct) Le protocole Digi Realport est vulnérable à une attaque de relecture qui peut permettre à un attaquant de contourner l'authentification pour accéder à l'équipement connecté.
Digi RealPort Protocol is vulnerable to a replay attack that may allow an attacker to bypass authentication to access connected equipment.
CVE.webp 2023-08-31 21:15:09 CVE-2023-4688 (lien direct) Les informations sensibles fuient via les fichiers journaux.Les produits suivants sont affectés: Acronis Agent (Linux, MacOS, Windows) avant de construire 35433.
Sensitive information leak through log files. The following products are affected: Acronis Agent (Linux, macOS, Windows) before build 35433.
CVE.webp 2023-08-31 21:15:08 CVE-2023-41750 (lien direct) Divulgation d'informations sensibles en raison d'une autorisation manquante.Les produits suivants sont affectés: Acronis Agent (Linux, MacOS, Windows) avant de construire 32047.
Sensitive information disclosure due to missing authorization. The following products are affected: Acronis Agent (Linux, macOS, Windows) before build 32047.
CVE.webp 2023-08-31 21:15:08 CVE-2023-41749 (lien direct) Divulgation d'informations sensibles en raison d'une collecte excessive d'informations sur le système.Les produits suivants sont affectés: Acronis Agent (Windows) Avant la construction 32047, Acronis Cyber Protect 15 (Windows) Avant la construction 35979.
Sensitive information disclosure due to excessive collection of system information. The following products are affected: Acronis Agent (Windows) before build 32047, Acronis Cyber Protect 15 (Windows) before build 35979.
CVE.webp 2023-08-31 21:15:08 CVE-2023-39356 (lien direct) FreerDP est une implémentation gratuite du protocole de bureau distant (RDP), publié sous la licence Apache.Dans les versions affectées, une validation de décalage manquante peut conduire à une lecture hors limite dans la fonction `gdi_multi_opaque_rect`.En particulier, il n'y a pas de code pour valider si la valeur `multi_opaque_rect-> numrectangles` est inférieure à 45. en boucle via` Multi_opaque_rect-> `numrectangles sans vérification de limite appropriée peut entraîner des erreurs de lecture hors limites qui mèneront probablement à uneaccident.Ce problème a été résolu dans les versions 2.11.0 et 3.0.0-beta3.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. In affected versions a missing offset validation may lead to an Out Of Bound Read in the function `gdi_multi_opaque_rect`. In particular there is no code to validate if the value `multi_opaque_rect->numRectangles` is less than 45. Looping through `multi_opaque_rect->`numRectangles without proper boundary checks can lead to Out-of-Bounds Read errors which will likely lead to a crash. This issue has been addressed in versions 2.11.0 and 3.0.0-beta3. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-08-31 21:15:08 CVE-2023-41751 (lien direct) Divulgation d'informations sensibles en raison d'une validation de l'expiration des jetons incorrects.Les produits suivants sont affectés: Acronis Agent (Windows) Avant la construction 32047.
Sensitive information disclosure due to improper token expiration validation. The following products are affected: Acronis Agent (Windows) before build 32047.
CVE.webp 2023-08-31 21:15:08 CVE-2023-39353 (lien direct) FreerDP est une implémentation gratuite du protocole de bureau distant (RDP), publié sous la licence Apache.Les versions affectées sont soumises à une validation de décalage manquante conduisant à la lecture hors limites.Dans le fichier `libfreerdp / codec / rfx.c`, il n'y a pas de validation de décalage dans` Tile-> QuantidXy`, `Tile-> QuantidXcb` et` Tile-> Quantidxcr`.En conséquence, l'entrée fabriquée peut entraîner un accès à des limites hors limites qui, à son tour, entraînera un crash.Ce problème a été résolu dans les versions 2.11.0 et 3.0.0-beta3.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. Affected versions are subject to a missing offset validation leading to Out Of Bound Read. In the `libfreerdp/codec/rfx.c` file there is no offset validation in `tile->quantIdxY`, `tile->quantIdxCb`, and `tile->quantIdxCr`. As a result crafted input can lead to an out of bounds read access which in turn will cause a crash. This issue has been addressed in versions 2.11.0 and 3.0.0-beta3. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-08-31 21:15:07 CVE-2023-39352 (lien direct) FreerDP est une implémentation gratuite du protocole de bureau distant (RDP), publié sous la licence Apache.Les versions affectées sont soumises à une validation de décalage invalide conduisant à l'écriture hors limite.Cela peut être déclenché lorsque les valeurs «rect-> gauche» et «rect-> top» sont exactement égales à «Surface-> width» et `Surface-> hauteur».par exemple.`rect-> Left` ==` surface-> width` & amp; & amp;`rect-> top` ==` Surface-> hauteur`.En pratique, cela devrait provoquer un accident.Ce problème a été résolu dans les versions 2.11.0 et 3.0.0-beta3.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. Affected versions are subject to an invalid offset validation leading to Out Of Bound Write. This can be triggered when the values `rect->left` and `rect->top` are exactly equal to `surface->width` and `surface->height`. eg. `rect->left` == `surface->width` && `rect->top` == `surface->height`. In practice this should cause a crash. This issue has been addressed in versions 2.11.0 and 3.0.0-beta3. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-08-31 20:15:08 CVE-2023-39354 (lien direct) FreerDP est une implémentation gratuite du protocole de bureau distant (RDP), publié sous la licence Apache.Les versions affectées sont soumises à une lecture hors limites dans la fonction `nsc_rle_decompress_data`.La lecture hors limites se produit car elle traite «Context-> plans» sans vérifier s'il contient des données d'une longueur suffisante.Si un attaquant pouvait tirer parti de cette vulnérabilité, il peut être en mesure de provoquer un accident.Ce problème a été résolu dans les versions 2.11.0 et 3.0.0-beta3.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. Affected versions are subject to an Out-Of-Bounds Read in the `nsc_rle_decompress_data` function. The Out-Of-Bounds Read occurs because it processes `context->Planes` without checking if it contains data of sufficient length. Should an attacker be able to leverage this vulnerability they may be able to cause a crash. This issue has been addressed in versions 2.11.0 and 3.0.0-beta3. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-08-31 20:15:08 CVE-2023-39351 (lien direct) FreerDP est une implémentation gratuite du protocole de bureau distant (RDP), publié sous la licence Apache.Les versions affectées de FreerDP sont soumises à une déréférence de pointeur nul menant un crash dans la manipulation de distancefx (RFX).À l'intérieur de la fonction `RFX_PROCESS_MESSAGE_TILESET`, le programme alloue les carreaux à l'aide` RFX_ALLOCY_TILES` pour le nombre de numtiles.Si le processus d'initialisation des carreaux n'est pas terminé pour diverses raisons, les carreaux auront un pointeur nul.Qui peut être accessible dans un traitement ultérieur et entraînerait un crash de programme.Ce problème a été résolu dans les versions 2.11.0 et 3.0.0-beta3.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. Affected versions of FreeRDP are subject to a Null Pointer Dereference leading a crash in the RemoteFX (rfx) handling. Inside the `rfx_process_message_tileset` function, the program allocates tiles using `rfx_allocate_tiles` for the number of numTiles. If the initialization process of tiles is not completed for various reasons, tiles will have a NULL pointer. Which may be accessed in further processing and would cause a program crash. This issue has been addressed in versions 2.11.0 and 3.0.0-beta3. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-08-31 20:15:08 CVE-2023-39350 (lien direct) FreerDP est une implémentation gratuite du protocole de bureau distant (RDP), publié sous la licence Apache.Ce problème affecte uniquement les clients.Underflow entier conduisant à DOS (par exemple, abandonnez «winpr_assert» avec des drapeaux de compilation par défaut).Lorsqu'un blocklen insuffisant est fourni et que une validation de longueur appropriée n'est pas effectuée, un sous-flux entier se produit, conduisant à une vulnérabilité de déni de service (DOS).Ce problème a été résolu dans les versions 2.11.0 et 3.0.0-beta3.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. This issue affects Clients only. Integer underflow leading to DOS (e.g. abort due to `WINPR_ASSERT` with default compilation flags). When an insufficient blockLen is provided, and proper length validation is not performed, an Integer Underflow occurs, leading to a Denial of Service (DOS) vulnerability. This issue has been addressed in versions 2.11.0 and 3.0.0-beta3. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-08-31 20:15:08 CVE-2022-46869 (lien direct) Escalade des privilèges locaux lors de l'installation en raison de la manipulation inappropriée des liens souples.Les produits suivants sont affectés: Acronis Cyber Protect Home Office (Windows) avant la construction 40278.
Local privilege escalation during installation due to improper soft link handling. The following products are affected: Acronis Cyber Protect Home Office (Windows) before build 40278.
CVE.webp 2023-08-31 20:15:08 CVE-2023-39355 (lien direct) FreerDP est une implémentation gratuite du protocole de bureau distant (RDP), publié sous la licence Apache.Les versions de FreerDP sur la branche de version 3.x avant BETA3 sont soumises à une utilisation sans traitement `rdpgfx_cmdid_resetgraphics` paquets.Si `context-> maxplanesize` est 0,` context-> planesbuffer` sera libéré.Cependant, sans mettre à jour `context-> planesbuffer`, cela conduit à un vecteur d'exploitation d'usage après-libre.Dans la plupart des environnements, cela ne devrait entraîner qu'un crash.Ce problème a été résolu dans la version 3.0.0-beta3 et les utilisateurs des versions BETA 3.x sont conseillées de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. Versions of FreeRDP on the 3.x release branch before beta3 are subject to a Use-After-Free in processing `RDPGFX_CMDID_RESETGRAPHICS` packets. If `context->maxPlaneSize` is 0, `context->planesBuffer` will be freed. However, without updating `context->planesBuffer`, this leads to a Use-After-Free exploit vector. In most environments this should only result in a crash. This issue has been addressed in version 3.0.0-beta3 and users of the beta 3.x releases are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-08-31 19:15:11 CVE-2023-40589 (lien direct) FreerDP est une implémentation gratuite du protocole de bureau distant (RDP), publié sous la licence Apache.Dans les versions affectées, il y a une surfoux globale dans la fonction NCRUSH_DECOMPRESS.L'entrée de l'alimentation dans cette fonction peut déclencher le débordement qui n'a été démontré que pour provoquer un crash.Ce problème a été résolu dans les versions 2.11.0 et 3.0.0-beta3.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
FreeRDP is a free implementation of the Remote Desktop Protocol (RDP), released under the Apache license. In affected versions there is a Global-Buffer-Overflow in the ncrush_decompress function. Feeding crafted input into this function can trigger the overflow which has only been shown to cause a crash. This issue has been addressed in versions 2.11.0 and 3.0.0-beta3. Users are advised to upgrade. There are no known workarounds for this issue.
CVE.webp 2023-08-31 19:15:08 CVE-2022-40214 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: l'AIIC ou la personne qui a demandé ce candidat ne l'a pas associée à une vulnérabilité en 2022. Notes: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: The CNA or individual who requested this candidate did not associate it with any vulnerability during 2022. Notes: none.
Vulnerability
CVE.webp 2023-08-31 18:15:09 CVE-2023-41748 (lien direct) Exécution de la commande distante due à une mauvaise validation d'entrée.Les produits suivants sont affectés: Acronis Cloud Manager (Windows) avant la construction 6.2.23089.203.
Remote command execution due to improper input validation. The following products are affected: Acronis Cloud Manager (Windows) before build 6.2.23089.203.
Cloud
CVE.webp 2023-08-31 18:15:09 CVE-2023-41747 (lien direct) Divulgation d'informations sensibles due à une mauvaise validation des entrées.Les produits suivants sont affectés: Acronis Cloud Manager (Windows) avant la construction 6.2.23089.203.
Sensitive information disclosure due to improper input validation. The following products are affected: Acronis Cloud Manager (Windows) before build 6.2.23089.203.
Cloud
CVE.webp 2023-08-31 18:15:09 CVE-2023-41044 (lien direct) Graylog est une plate-forme de gestion de journaux gratuite et ouverte.Une vulnérabilité de traversée de chemin partielle existe dans la fonction de `` Support Bundle '' de Graylog \\.La vulnérabilité est causée par une validation d'entrée utilisateur incorrecte dans une ressource API HTTP.La fonction de support de Graylog \\ de Graylog permet à un attaquant avec des informations d'identification de rôle d'administration valides de télécharger ou de supprimer des fichiers dans les répertoires de frères et de sœurs du répertoire du bundle de support.Le `Data_Dir` par défaut dans les packages du système d'exploitation (DEB, RPM) est défini sur` / var / lib / graylog-server`.Le répertoire de données de la fonction de support est toujours ` / support-bundle`.En raison de la vulnérabilité de traversée de chemin partielle, un attaquant avec des informations d'identification de rôle d'administration valide peut lire ou supprimer des fichiers dans des répertoires qui commencent par un nom de répertoire `/ var / lib / graylog-server / support-bundle`.La vulnérabilité permettrait le téléchargement ou la suppression des fichiers dans l'exemple suivant des répertoires: `/ var / lib / graylog-server / support-bundle-test` et` / var / lib / graylog-server / support-bundlesdirectory`.Pour les images Graylog Docker, le `data_dir` est défini sur` / usr / share / graylog / data` par défaut.Cette vulnérabilité est fixée dans Graylog version 5.1.3 et plus tard.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent bloquer toutes les demandes HTTP aux points de terminaison API HTTP suivants en utilisant un serveur proxy inversé devant Graylog.`Get / api / system / debug / support / bundle / download / {filename}` et `delete / api / système / debug / support / bundle / {filename}`.
Graylog is a free and open log management platform. A partial path traversal vulnerability exists in Graylog\'s `Support Bundle` feature. The vulnerability is caused by incorrect user input validation in an HTTP API resource. Graylog\'s Support Bundle feature allows an attacker with valid Admin role credentials to download or delete files in sibling directories of the support bundle directory. The default `data_dir` in operating system packages (DEB, RPM) is set to `/var/lib/graylog-server`. The data directory for the Support Bundle feature is always `/support-bundle`. Due to the partial path traversal vulnerability, an attacker with valid Admin role credentials can read or delete files in directories that start with a `/var/lib/graylog-server/support-bundle` directory name. The vulnerability would allow the download or deletion of files in the following example directories: `/var/lib/graylog-server/support-bundle-test` and `/var/lib/graylog-server/support-bundlesdirectory`. For the Graylog Docker images, the `data_dir` is set to `/usr/share/graylog/data` by default. This vulnerability is fixed in Graylog version 5.1.3 and later. Users are advised to upgrade. Users unable to upgrade should block all HTTP requests to the following HTTP API endpoints by using a reverse proxy server in front of Graylog. `GET /api/system/debug/support/bundle/download/{filename}` and `DELETE /api/system/debug/support/bundle/{filename}`.
Vulnerability
CVE.webp 2023-08-31 18:15:09 CVE-2023-41746 (lien direct) Exécution de la commande distante due à une mauvaise validation d'entrée.Les produits suivants sont affectés: Acronis Cloud Manager (Windows) avant la construction 6.2.23089.203.
Remote command execution due to improper input validation. The following products are affected: Acronis Cloud Manager (Windows) before build 6.2.23089.203.
Cloud
CVE.webp 2023-08-31 18:15:09 CVE-2023-41045 (lien direct) Graylog est une plate-forme de gestion de journaux gratuite et ouverte.Graylog utilise un seul port source unique pour les requêtes DNS.Graylog lie une seule prise pour les requêtes DNS sortantes et bien que cette prise est liée à un numéro de port aléatoire, il n'est plus jamais modifié.Cela va à l'encontre de la pratique recommandée depuis 2008, lorsque Dan Kaminsky a découvert à quel point il était facile d'effectuer des attaques d'empoisonnement au cache DNS.Afin d'éviter l'empoisonnement au cache avec les réponses DNS usurpées, il est nécessaire de maximiser l'incertitude dans le choix d'un port source pour une requête DNS.Bien que peu probable dans de nombreuses configurations, un attaquant externe pourrait injecter des réponses DNS forgées dans un cache de table de recherche de Graylog \\.Afin d'empêcher cela, il est au moins recommandé de distribuer les requêtes DNS à travers un pool de prises distinctes, chacune avec un port source aléatoire et de les renouveler périodiquement.Ce problème a été résolu dans les versions 5.0.9 et 5.1.3.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
Graylog is a free and open log management platform. Graylog makes use of only one single source port for DNS queries. Graylog binds a single socket for outgoing DNS queries and while that socket is bound to a random port number it is never changed again. This goes against recommended practice since 2008, when Dan Kaminsky discovered how easy is to carry out DNS cache poisoning attacks. In order to prevent cache poisoning with spoofed DNS responses, it is necessary to maximise the uncertainty in the choice of a source port for a DNS query. Although unlikely in many setups, an external attacker could inject forged DNS responses into a Graylog\'s lookup table cache. In order to prevent this, it is at least recommendable to distribute the DNS queries through a pool of distinct sockets, each of them with a random source port and renew them periodically. This issue has been addressed in versions 5.0.9 and 5.1.3. Users are advised to upgrade. There are no known workarounds for this issue.
CVE.webp 2023-08-31 18:15:09 CVE-2023-41745 (lien direct) Divulgation d'informations sensibles en raison d'une collecte excessive d'informations sur le système.Les produits suivants sont affectés: Acronis Agent (Linux, MacOS, Windows) Avant de construire 30991, Acronis Cyber Protect 15 (Linux, MacOS, Windows) avant la construction 35979.
Sensitive information disclosure due to excessive collection of system information. The following products are affected: Acronis Agent (Linux, macOS, Windows) before build 30991, Acronis Cyber Protect 15 (Linux, macOS, Windows) before build 35979.
CVE.webp 2023-08-31 18:15:09 CVE-2023-41034 (lien direct) Eclipse Leshan est un serveur de gestion de périphériques et une implémentation Java client.Dans les versions affectées, DdffileParser` et «DefaultDdFffileValidator` (et donc` ObjectLoader »sont vulnérables à« XXE Attacks ».Un fichier DDF est un format LWM2M utilisé pour stocker la description de l'objet LWM2M.Les utilisateurs de Leshan ne sont touchés que s'ils analysent les fichiers DDF non fiables (par exemple, s'ils permettent aux utilisateurs externes de fournir leur propre modèle), dans ce cas, ils doivent passer à la version fixe.Si vous analysez uniquement le fichier DDF de confiance et validez uniquement avec le schéma XML de confiance, la mise à niveau n'est pas obligatoire.Ce problème a été résolu dans les versions 1.5.0 et 2.0.0-M13.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Eclipse Leshan is a device management server and client Java implementation. In affected versions DDFFileParser` and `DefaultDDFFileValidator` (and so `ObjectLoader`) are vulnerable to `XXE Attacks`. A DDF file is a LWM2M format used to store LWM2M object description. Leshan users are impacted only if they parse untrusted DDF files (e.g. if they let external users provide their own model), in that case they MUST upgrade to fixed version. If you parse only trusted DDF file and validate only with trusted xml schema, upgrading is not mandatory. This issue has been fixed in versions 1.5.0 and 2.0.0-M13. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-08-31 16:15:10 CVE-2023-4678 (lien direct) Divisez par zéro dans le référentiel GPAC / GPAC GitHub avant 2.3-DEV.
Divide By Zero in GitHub repository gpac/gpac prior to 2.3-DEV.
CVE.webp 2023-08-31 16:15:10 CVE-2023-41744 (lien direct) Escalade des privilèges locaux en raison du chargement sans restriction des bibliothèques non signées.Les produits suivants sont affectés: Acronis Agent (macOS) Avant la construction 30600, Acronis Cyber Protect 15 (MacOS) avant la construction 35979.
Local privilege escalation due to unrestricted loading of unsigned libraries. The following products are affected: Acronis Agent (macOS) before build 30600, Acronis Cyber Protect 15 (macOS) before build 35979.
CVE.webp 2023-08-31 16:15:10 CVE-2023-41743 (lien direct) Escalade des privilèges locaux en raison des autorisations de port de communication du conducteur sans sécurité.Les produits suivants sont affectés: Acronis Cyber Protect Home Office (Windows) Avant la construction 40173, agent Acronis (Windows) avant la construction 31637, Acronis Cyber Protect 15 (Windows) avant la construction 35979.
Local privilege escalation due to insecure driver communication port permissions. The following products are affected: Acronis Cyber Protect Home Office (Windows) before build 40173, Acronis Agent (Windows) before build 31637, Acronis Cyber Protect 15 (Windows) before build 35979.
CVE.webp 2023-08-31 16:15:10 CVE-2023-41717 (lien direct) Contrôle de type de fichier inapproprié dans les versions de proxy ZSCaler 3.6.1.25 et Prior permet aux attaquants locaux de contourner les restrictions de téléchargement / de téléchargement de fichiers.
Inappropriate file type control in Zscaler Proxy versions 3.6.1.25 and prior allows local attackers to bypass file download/upload restrictions.
CVE.webp 2023-08-31 16:15:10 CVE-2023-4681 (lien direct) NULL POINTER DEREFEFENDE Dans le référentiel GPAC GPAC / GPAC avant 2.3-DEV.
NULL Pointer Dereference in GitHub repository gpac/gpac prior to 2.3-DEV.
CVE.webp 2023-08-31 16:15:10 CVE-2023-4682 (lien direct) Débordement de tampon basé sur un tas dans le référentiel GPAC / GPAC avant 2,3-DEV.
Heap-based Buffer Overflow in GitHub repository gpac/gpac prior to 2.3-DEV.
CVE.webp 2023-08-31 16:15:10 CVE-2023-34392 (lien direct) Une authentification manquante pour la vulnérabilité des fonctions critiques dans le configurateur de grille SEL-5037 SEL-5037 SEL-5037 pourrait permettre à un attaquant d'exécuter des commandes arbitraires sur des appareils gérés par un opérateur de périphérique autorisé. Voir le manuel d'instructions Annexe A et l'annexe E datée de 20230615 pour plus de détails. Ce problème affecte le configurateur SEL-5037 SEL Grid: avant 4.5.0.20.
A Missing Authentication for Critical Function vulnerability in the Schweitzer Engineering Laboratories SEL-5037 SEL Grid Configurator could allow an attacker to run arbitrary commands on managed devices by an authorized device operator. See Instruction Manual Appendix A and Appendix E dated 20230615 for more details. This issue affects SEL-5037 SEL Grid Configurator: before 4.5.0.20.
Vulnerability
CVE.webp 2023-08-31 16:15:10 CVE-2023-4683 (lien direct) NULL POINTER DEREFEFENDE Dans le référentiel GPAC GPAC / GPAC avant 2.3-DEV.
NULL Pointer Dereference in GitHub repository gpac/gpac prior to 2.3-DEV.
CVE.webp 2023-08-31 16:15:10 CVE-2023-34391 (lien direct) La vulnérabilité des autorisations héréditaires insérées dans les laboratoires d'ingénierie Schweitzer SEL-5033 ACSELERATOR RTAC Le logiciel sur Windows permet de tirer parti des chemins de recherche de fichiers de configuration. Voir le manuel d'instructions Annexe A [Cybersecurity] Tag datée de 20230522 pour plus de détails. Ce problème affecte le logiciel SEL-5033 ACSElerator RTAC: avant 1.35.151.21000.
Insecure Inherited Permissions vulnerability in Schweitzer Engineering Laboratories SEL-5033 AcSELerator RTAC Software on Windows allows Leveraging/Manipulating Configuration File Search Paths. See Instruction Manual Appendix A [Cybersecurity] tag dated 20230522 for more details. This issue affects SEL-5033 AcSELerator RTAC Software: before 1.35.151.21000.
Vulnerability
CVE.webp 2023-08-31 16:15:09 CVE-2023-31171 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans le logiciel QuickSet de Schweitzer Engineering Laboratories SEL-5030 pourrait permettre à un attaquant d'intégrer des instructions qui pourraient être exécutées par un opérateur de périphérique autorisé. Voir le manuel d'instructions Annexe A et l'annexe E datée de 20230615 pour plus de détails. Ce problème affecte le logiciel QuickSet SEL-5030 ACSELERATOR: à 7.1.3.0.
An Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in the Schweitzer Engineering Laboratories SEL-5030 acSELerator QuickSet Software could allow an attacker to embed instructions that could be executed by an authorized device operator. See Instruction Manual Appendix A and Appendix E dated 20230615 for more details. This issue affects SEL-5030 acSELerator QuickSet Software: through 7.1.3.0.
Vulnerability
CVE.webp 2023-08-31 16:15:09 CVE-2023-31175 (lien direct) Une exécution avec une vulnérabilité inutile de privilèges dans le configurateur SEL-5037 SEL Grid Sel-5037 SEL-5037 pourrait permettre à un attaquant d'exécuter des commandes système avec le privilège le plus élevé du système. Voir le manuel d'instructions Annexe A et l'annexe E datée de 20230615 pour plus de détails. Ce problème affecte le configurateur SEL-5037 SEL Grid: avant 4.5.0.20.
An Execution with Unnecessary Privileges vulnerability in the Schweitzer Engineering Laboratories SEL-5037 SEL Grid Configurator could allow an attacker to run system commands with the highest level privilege on the system. See Instruction Manual Appendix A and Appendix E dated 20230615 for more details. This issue affects SEL-5037 SEL Grid Configurator: before 4.5.0.20.
Vulnerability
CVE.webp 2023-08-31 16:15:09 CVE-2023-31172 (lien direct) Un filtrage incomplet de la vulnérabilité des éléments spéciaux dans le logiciel QuickSet de Schweitzer Engineering Laboratories SEL-5030 pourrait permettre à un attaquant d'intégrer des instructions pouvant être exécutées par un opérateur de dispositif autorisé. Voir le manuel d'instructions Annexe A et l'annexe E datée de 20230615 pour plus de détails. Ce problème affecte le logiciel QuickSet SEL-5030 ACSELERATOR: à 7.1.3.0.
An Incomplete Filtering of Special Elements vulnerability in the Schweitzer Engineering Laboratories SEL-5030 acSELerator QuickSet Software could allow an attacker to embed instructions that could be executed by an authorized device operator. See Instruction Manual Appendix A and Appendix E dated 20230615 for more details. This issue affects SEL-5030 acSELerator QuickSet Software: through 7.1.3.0.
Vulnerability
CVE.webp 2023-08-31 16:15:09 CVE-2023-31170 (lien direct) Une inclusion de fonctionnalités à partir de la vulnérabilité de la sphère de contrôle non fiable dans les logiciels QuickSet de Schweitzer Engineering Laboratories SEL-5030 pourrait permettre à un attaquant d'intégrer des instructions qui pourraient être exécutées par un opérateur de dispositif autorisé. Voir le manuel d'instructions Annexe A et l'annexe E datée de 20230615 pour plus de détails. Ce problème affecte le logiciel QuickSet SEL-5030 ACSELERATOR: à 7.1.3.0.
An Inclusion of Functionality from Untrusted Control Sphere vulnerability in the Schweitzer Engineering Laboratories SEL-5030 acSELerator QuickSet Software could allow an attacker to embed instructions that could be executed by an authorized device operator. See Instruction Manual Appendix A and Appendix E dated 20230615 for more details. This issue affects SEL-5030 acSELerator QuickSet Software: through 7.1.3.0.
Vulnerability
CVE.webp 2023-08-31 16:15:09 CVE-2023-31169 (lien direct) Une mauvaise manipulation de la vulnérabilité Unicode en codage dans les laboratoires de Schweitzer Engineering Laboratories SEL-5030 ACSElerator QuickSet pourrait permettre à un attaquant d'intégrer des instructions pouvant être exécutées par un opérateur de dispositif autorisé. Voir le manuel d'instructions Annexe A et l'annexe E datée de 20230615 pour plus de détails. Ce problème affecte le logiciel QuickSet SEL-5030 ACSELERATOR: à 7.1.3.0.
An Improper Handling of Unicode Encoding vulnerability in the Schweitzer Engineering Laboratories SEL-5030 acSELerator QuickSet Software could allow an attacker to embed instructions that could be executed by an authorized device operator. See Instruction Manual Appendix A and Appendix E dated 20230615 for more details. This issue affects SEL-5030 acSELerator QuickSet Software: through 7.1.3.0.
Vulnerability
CVE.webp 2023-08-31 16:15:09 CVE-2023-31173 (lien direct) L'utilisation de la vulnérabilité des informations d'identification à code dur dans les laboratoires SEL-5037 SEL-5037 SEL SEL Grid sur Windows permet de contourner l'authentification. Voir le manuel d'instructions Annexe A et l'annexe E datée de 20230615 pour plus de détails. Ce problème affecte le configurateur SEL-5037 SEL Grid: avant 4.5.0.20.
Use of Hard-coded Credentials vulnerability in Schweitzer Engineering Laboratories SEL-5037 SEL Grid Configurator on Windows allows Authentication Bypass. See Instruction Manual Appendix A and Appendix E dated 20230615 for more details. This issue affects SEL-5037 SEL Grid Configurator: before 4.5.0.20.
Vulnerability
CVE.webp 2023-08-31 16:15:09 CVE-2023-31174 (lien direct) Une vulnérabilité de contrefaçon de demande croisée (CSRF) dans le configurateur de la grille SEL-5037 SEL-5037 SEL-5037 pourrait permettre à un attaquant d'intégrer des instructions pouvant être exécutées par un opérateur de dispositif autorisé. Voir le manuel d'instructions Annexe A et l'annexe E datée de 20230615 pour plus de détails. Ce problème affecte le configurateur SEL-5037 SEL Grid: avant 4.5.0.20.
A Cross-Site Request Forgery (CSRF) vulnerability in the Schweitzer Engineering Laboratories SEL-5037 SEL Grid Configurator could allow an attacker to embed instructions that could be executed by an authorized device operator. See Instruction Manual Appendix A and Appendix E dated 20230615 for more details. This issue affects SEL-5037 SEL Grid Configurator: before 4.5.0.20.
Vulnerability
CVE.webp 2023-08-31 16:15:08 CVE-2023-31167 (lien direct) Une mauvaise limitation d'un chemin d'accès à un répertoire restreint (\\ 'Traversal \') Vulnérabilité dans les laboratoires d'ingénierie Schweitzer SEL-5036 ACSElerator Bay Screen Builder Softwer sous Windows permet une traversée de chemin relative. Le logiciel Sel Acselerator Bay Screen Builder est distribué par SEL-5033 SEL ACSELERATOR RTAC, SEL-5030 QuickSet et Sel Compass.CVE-2023-31167 et a été corrigé dans la version du constructeur d'écran d'Acselerator Bay disponible le 20230602. Veuillez contacter SEL pour plus de détails. Ce problème affecte le logiciel SEL-5036 ACSELERATRATUR BAY SCREAT BUILDER: Avant 1.0.49152.778.
Improper Limitation of a Pathname to a Restricted Directory (\'Path Traversal\') vulnerability in Schweitzer Engineering Laboratories SEL-5036 acSELerator Bay Screen Builder Software on Windows allows Relative Path Traversal. SEL acSELerator Bay Screen Builder software is distributed by SEL-5033 SEL acSELerator RTAC, SEL-5030 Quickset, and SEL Compass. CVE-2023-31167 and was patched in the acSELerator Bay Screen Builder release available on 20230602. Please contact SEL for additional details. This issue affects SEL-5036 acSELerator Bay Screen Builder Software: before 1.0.49152.778.
Vulnerability
CVE.webp 2023-08-31 16:15:08 CVE-2023-31168 (lien direct) Une inclusion de fonctionnalités à partir de la vulnérabilité de la sphère de contrôle non fiable dans les logiciels QuickSet de Schweitzer Engineering Laboratories SEL-5030 pourrait permettre à un attaquant d'intégrer des instructions qui pourraient être exécutées par un opérateur de dispositif autorisé. Voir le manuel d'instructions Annexe A et l'annexe E datée de 20230615 pour plus de détails. Ce problème affecte le logiciel QuickSet SEL-5030 ACSELERATOR: à 7.1.3.0.
An Inclusion of Functionality from Untrusted Control Sphere vulnerability in the Schweitzer Engineering Laboratories SEL-5030 acSELerator QuickSet Software could allow an attacker to embed instructions that could be executed by an authorized device operator. See Instruction Manual Appendix A and Appendix E dated 20230615 for more details. This issue affects SEL-5030 acSELerator QuickSet Software: through 7.1.3.0.
Vulnerability
CVE.webp 2023-08-31 15:15:08 CVE-2022-46868 (lien direct) Escalade des privilèges locaux lors de la récupération en raison d'une mauvaise manipulation des liens souples.Les produits suivants sont affectés: Acronis Cyber Protect Home Office (Windows) avant la construction 40173.
Local privilege escalation during recovery due to improper soft link handling. The following products are affected: Acronis Cyber Protect Home Office (Windows) before build 40173.
CVE.webp 2023-08-31 15:15:08 CVE-2022-45451 (lien direct) Escalade des privilèges locaux en raison des autorisations de port de communication du conducteur sans sécurité.Les produits suivants sont affectés: Acronis Cyber Protect Home Office (Windows) Avant la construction 40173, agent Acronis (Windows) avant la construction 30600, Acronis Cyber Protect 15 (Windows) avant la construction 30984.
Local privilege escalation due to insecure driver communication port permissions. The following products are affected: Acronis Cyber Protect Home Office (Windows) before build 40173, Acronis Agent (Windows) before build 30600, Acronis Cyber Protect 15 (Windows) before build 30984.
CVE.webp 2023-08-31 15:15:08 CVE-2023-41742 (lien direct) Surface d'attaque excessive due à la liaison à une adresse IP sans restriction.Les produits suivants sont affectés: Acronis Agent (Linux, MacOS, Windows) Avant de construire 30430, Acronis Cyber Protect 15 (Linux, MacOS, Windows) avant la construction 35979.
Excessive attack surface due to binding to an unrestricted IP address. The following products are affected: Acronis Agent (Linux, macOS, Windows) before build 30430, Acronis Cyber Protect 15 (Linux, macOS, Windows) before build 35979.
CVE.webp 2023-08-31 14:15:09 CVE-2023-41642 (lien direct) Les vulnérabilités de scripts croisés (XSS) réfléchis multiples dans le composant errorenongestito.aspx de Grupposcai Realgimm 1.1.37p38 permettent aux attaquants d'exécuter un javascript arbitraire dans le contexte du navigateur de la victime de l'utilisateur \\ via une charge utile créée injectée dans le paramètre ViewState.
Multiple reflected cross-site scripting (XSS) vulnerabilities in the ErroreNonGestito.aspx component of GruppoSCAI RealGimm 1.1.37p38 allow attackers to execute arbitrary Javascript in the context of a victim user\'s browser via a crafted payload injected into the VIEWSTATE parameter.
Vulnerability
CVE.webp 2023-08-31 14:15:08 CVE-2023-33834 (lien direct) IBM Security Vérifiez la file d'attente des informations 10.0.4 et 10.0.5 pourrait permettre à un attaquant distant d'obtenir des informations sensibles qui pourraient aider à d'autres attaques contre le système.IBM X-FORCE ID: 256014.
IBM Security Verify Information Queue 10.0.4 and 10.0.5 could allow a remote attacker to obtain sensitive information that could aid in further attacks against the system. IBM X-force ID: 256014.
Last update at: 2024-08-01 13:19:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter