What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-08-14 23:15:10 CVE-2023-27939 (lien direct) Une lecture hors limites a été traitée avec une meilleure validation d'entrée.Ce problème est résolu dans MacOS Ventura 13.3.Le traitement d'une image peut entraîner la divulgation de la mémoire de processus.
An out-of-bounds read was addressed with improved input validation. This issue is fixed in macOS Ventura 13.3. Processing an image may result in disclosure of process memory.
CVE.webp 2023-08-14 23:15:10 CVE-2022-46725 (lien direct) Un problème d'usurpation existait dans le traitement des URL.Ce problème a été résolu avec une meilleure validation d'entrée.Ce problème est résolu dans iOS 16.4 et iPados 16.4.Visiter un site Web malveillant peut conduire à l'usurpation de la barre.
A spoofing issue existed in the handling of URLs. This issue was addressed with improved input validation. This issue is fixed in iOS 16.4 and iPadOS 16.4. Visiting a malicious website may lead to address bar spoofing.
CVE.webp 2023-08-14 23:15:10 CVE-2022-46706 (lien direct) Un problème de confusion de type a été résolu avec une meilleure manipulation de l'État.Ce problème est résolu dans la mise à jour de la sécurité 2022-003 Catalina, MacOS Monterey 12.3, MacOS Big Sur 11.6.5.Une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau.
A type confusion issue was addressed with improved state handling. This issue is fixed in Security Update 2022-003 Catalina, macOS Monterey 12.3, macOS Big Sur 11.6.5. An application may be able to execute arbitrary code with kernel privileges.
CVE.webp 2023-08-14 23:15:10 CVE-2022-42828 (lien direct) Le problème a été résolu avec une meilleure gestion de la mémoire.Ce problème est résolu dans MacOS Ventura 13. Une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau.
The issue was addressed with improved memory handling. This issue is fixed in macOS Ventura 13. An app may be able to execute arbitrary code with kernel privileges.
CVE.webp 2023-08-14 23:15:10 CVE-2023-32358 (lien direct) Un problème de confusion de type a été résolu avec des contrôles améliorés.Ce problème est résolu dans iOS 16.4 et iPados 16.4, MacOS Ventura 13.3.Le traitement du contenu Web peut conduire à une exécution arbitraire de code.
A type confusion issue was addressed with improved checks. This issue is fixed in iOS 16.4 and iPadOS 16.4, macOS Ventura 13.3. Processing web content may lead to arbitrary code execution.
CVE.webp 2023-08-14 23:15:10 CVE-2023-27947 (lien direct) Une lecture hors limites a été traitée avec une meilleure validation d'entrée.Ce problème est résolu dans MacOS Ventura 13.3.Le traitement d'une image peut entraîner la divulgation de la mémoire de processus.
An out-of-bounds read was addressed with improved input validation. This issue is fixed in macOS Ventura 13.3. Processing an image may result in disclosure of process memory.
CVE.webp 2023-08-14 23:15:09 CVE-2022-22655 (lien direct) Un problème d'accès a été résolu avec des améliorations au bac à sable.Ce problème est résolu dans MacOS Monterey 12.3, iOS 15.4 et iPados 15.4.Une application peut être en mesure de divulguer des informations utilisateur sensibles.
An access issue was addressed with improvements to the sandbox. This issue is fixed in macOS Monterey 12.3, iOS 15.4 and iPadOS 15.4. An app may be able to leak sensitive user information.
CVE.webp 2023-08-14 23:15:09 CVE-2020-36615 (lien direct) Une lecture hors limites a été traitée avec une vérification des limites améliorée.Ce problème est résolu dans MacOS Big sur 11.0.1.Le traitement d'une police fabriquée par malveillance peut conduire à une exécution arbitraire de code.
An out-of-bounds read was addressed with improved bounds checking. This issue is fixed in macOS Big Sur 11.0.1. Processing a maliciously crafted font may lead to arbitrary code execution.
CVE.webp 2023-08-14 23:15:09 CVE-2022-22646 (lien direct) Ce problème a été résolu en supprimant le code vulnérable.Ce problème est résolu dans MacOS Monterey 12.2.Une application malveillante peut être en mesure de modifier les parties protégées du système de fichiers.
This issue was addressed by removing the vulnerable code. This issue is fixed in macOS Monterey 12.2. A malicious application may be able to modify protected parts of the file system.
CVE.webp 2023-08-14 22:15:14 CVE-2023-40518 (lien direct) LiteSpeed OpenLitespeed avant 1.7.18 ne valide pas strictement les en-têtes de demande HTTP.
LiteSpeed OpenLiteSpeed before 1.7.18 does not strictly validate HTTP request headers.
CVE.webp 2023-08-14 22:15:14 CVE-2023-35689 (lien direct) Dans CheckDebuggingDisallowed de DeviceVersionFragment.java, il existe un moyen possible d'accéder à la BAD avant l'achèvement de SUW en raison d'une valeur par défaut non sécurisée.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In checkDebuggingDisallowed of DeviceVersionFragment.java, there is a possible way to access adb before SUW completion due to an insecure default value. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:13 CVE-2023-21290 (lien direct) Dans la mise à jour de mmsprovider.java, il existe un moyen possible de contourner les vérifications d'autorisation des fichiers en raison d'une condition de course.Cela pourrait conduire au déni de service local sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In update of MmsProvider.java, there is a possible way to bypass file permission checks due to a race condition. This could lead to local denial of service with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:13 CVE-2023-21283 (lien direct) Dans plusieurs fonctions de StatushInts.java, il existe un moyen possible de révéler des images entre les utilisateurs en raison d'un député confus.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur est nécessaire pour l'exploitation.
In multiple functions of StatusHints.java, there is a possible way to reveal images across users due to a confused deputy. This could lead to local information disclosure with no additional execution privileges needed. User interaction is needed for exploitation.
CVE.webp 2023-08-14 22:15:13 CVE-2023-21292 (lien direct) Dans OpenContenturi de ActivityManagerservice.java, il existe un moyen possible pour une application tierce d'obtenir des dossiers restreints en raison d'un député confus.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In openContentUri of ActivityManagerService.java, there is a possible way for a third party app to obtain restricted files due to a confused deputy. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:13 CVE-2023-21278 (lien direct) Dans plusieurs emplacements, il existe un moyen possible d'observer l'indicateur de confidentialité du microphone en raison d'une erreur logique dans le code.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In multiple locations, there is a possible way to obscure the microphone privacy indicator due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:13 CVE-2023-21277 (lien direct) Dans VisitUris of RemoteViews.java, il existe un moyen possible de révéler des images entre les utilisateurs en raison d'une vérification d'autorisation manquante.Cela pourrait entraîner une divulgation d'informations locales avec les privilèges d'exécution des utilisateurs nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In visitUris of RemoteViews.java, there is a possible way to reveal images across users due to a missing permission check. This could lead to local information disclosure with User execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:13 CVE-2023-21284 (lien direct) Dans plusieurs fonctions de DevicePolicyManager.java, il existe un moyen possible d'éviter l'activation de la fonction de recherche de mon appareil en raison d'une mauvaise validation d'entrée.Cela pourrait conduire au déni de service local avec les privilèges d'exécution des utilisateurs nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In multiple functions of DevicePolicyManager.java, there is a possible way to prevent enabling the Find my Device feature due to improper input validation. This could lead to local denial of service with User execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:13 CVE-2023-21282 (lien direct) Dans TransPoser_Settings de LPP_TRAN.h, il y a une écriture hors limites possible en raison d'une vérification des limites incorrectes.Cela pourrait conduire à l'exécution du code distant sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur est nécessaire pour l'exploitation.
In TRANSPOSER_SETTINGS of lpp_tran.h, there is a possible out of bounds write due to an incorrect bounds check. This could lead to remote code execution with no additional execution privileges needed. User interaction is needed for exploitation.
CVE.webp 2023-08-14 22:15:13 CVE-2023-21279 (lien direct) Dans VisitUris of RemoteViews.java, il existe un éventuel support de support de l'utilisateur en raison d'un député confus.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In visitUris of RemoteViews.java, there is a possible cross-user media read due to a confused deputy. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:13 CVE-2023-21288 (lien direct) Dans VisitUris of Notification.java, il existe un moyen possible de révéler des images entre les utilisateurs en raison d'une vérification d'autorisation manquante.Cela pourrait entraîner une divulgation d'informations locales avec les privilèges d'exécution des utilisateurs nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In visitUris of Notification.java, there is a possible way to reveal images across users due to a missing permission check. This could lead to local information disclosure with User execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:13 CVE-2023-21281 (lien direct) Dans plusieurs fonctions de KeyGuardViewMediator.java, il y a un échec possible de verrouiller après le délai d'expiration de l'écran en raison d'une erreur logique dans le code.Cela pourrait entraîner une escalade locale de privilèges entre les utilisateurs sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In multiple functions of KeyguardViewMediator.java, there is a possible failure to lock after screen timeout due to a logic error in the code. This could lead to local escalation of privilege across users with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:13 CVE-2023-21289 (lien direct) Dans plusieurs endroits, il y a une contournement possible d'une limite de sécurité multi-utilisateurs en raison d'un député confus.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In multiple locations, there is a possible bypass of a multi user security boundary due to a confused deputy. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:13 CVE-2023-21287 (lien direct) Dans plusieurs emplacements, il existe une exécution de code possible en raison de la confusion de type.Cela pourrait conduire à l'exécution du code distant sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In multiple locations, there is a possible code execution due to type confusion. This could lead to remote code execution with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:13 CVE-2023-21286 (lien direct) Dans VisitUris of RemoteViews.java, il existe un moyen possible de révéler des images entre les utilisateurs en raison d'une vérification d'autorisation manquante.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In visitUris of RemoteViews.java, there is a possible way to reveal images across users due to a missing permission check. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:13 CVE-2023-21280 (lien direct) Dans SetmediabuttonBroadaScastReciver de MediaSessionRecord.java, il y a un DOS permanent possible en raison de l'épuisement des ressources.Cela pourrait conduire au déni de service local sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In setMediaButtonBroadcastReceiver of MediaSessionRecord.java, there is a possible permanent DoS due to resource exhaustion. This could lead to local denial of service with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:13 CVE-2023-21285 (lien direct) Dans setmetadata de MediaSessionRecord.java, il existe un moyen possible de visualiser les images d'un autre utilisateur en raison d'un député confus.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In setMetadata of MediaSessionRecord.java, there is a possible way to view another user\'s images due to a confused deputy. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:12 CVE-2023-21235 (lien direct) Dans onCreate of LockSettingsActivity.java, il existe un moyen possible de définir une nouvelle broche d'écran de verrouillage sans entrer dans la broche existante en raison d'une contournement d'autorisations.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In onCreate of LockSettingsActivity.java, there is a possible way set a new lockscreen PIN without entering the existing PIN due to a permissions bypass. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:12 CVE-2023-21230 (lien direct) Dans OnAccessPointChanged de AccessPointPreference.java, il existe un moyen pour les applications non privilégiées de recevoir une diffusion sur le changement de point d'accès WiFi et son BSSID ou SSID en raison d'une défaillance de contrôle de précondition.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In onAccessPointChanged of AccessPointPreference.java, there is a possible way for unprivileged apps to receive a broadcast about WiFi access point change and its BSSID or SSID due to a precondition check failure. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:12 CVE-2023-21231 (lien direct) Dans GetIntentForbutton de Buttonmanager.java, il existe un moyen possible pour une application non privilégiée de démarrer une activité non exportée ou protégée par l'autorisation en raison d'un contrôle d'autorisation manquant.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In getIntentForButton of ButtonManager.java, there is a possible way for an unprivileged application to start a non-exported or permission-protected activity due to a missing permission check. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:12 CVE-2023-21232 (lien direct) Dans plusieurs endroits, il existe un moyen possible de récupérer les données du capteur sans autorisation en raison d'un contournement des autorisations.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In multiple locations, there is a possible way to retrieve sensor data without permissions due to a permissions bypass. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:12 CVE-2023-21233 (lien direct) Dans plusieurs emplacements de l'AVRC, il existe une fuite possible de données de tas en raison de données non initialisées.Cela pourrait entraîner une divulgation d'informations à distance sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In multiple locations of avrc, there is a possible leak of heap data due to uninitialized data. This could lead to remote information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:12 CVE-2023-21234 (lien direct) Dans LaunchConfirmationActivity of ChooseLockSettingShelper.java, il existe un moyen possible d'activer les options de développeur sans la broche de verrouillage en raison d'une vérification d'autorisation manquante.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In launchConfirmationActivity of ChooseLockSettingsHelper.java, there is a possible way to enable developer options without the lockscreen PIN due to a missing permission check. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:12 CVE-2023-21276 (lien direct) Dans WriteToparcel de cursorwindow.cpp, il existe une divulgation d'informations possibles due à des données non initialisées.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In writeToParcel of CursorWindow.cpp, there is a possible information disclosure due to uninitialized data. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:12 CVE-2023-21271 (lien direct) Dans ParseInputs de ShimpReparedModel.cpp, il y a une lecture hors limites possible en raison d'une mauvaise validation d'entrée.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In parseInputs of ShimPreparedModel.cpp, there is a possible out of bounds read due to improper input validation. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:12 CVE-2023-21272 (lien direct) Dans la lecture de uri.java, il y a une éventuelle subvention d'autorisation URI en raison d'une mauvaise validation des entrées.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In readFrom of Uri.java, there is a possible bad URI permission grant due to improper input validation. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:12 CVE-2023-21273 (lien direct) Dans SDP_ADDAttribute de SDP_DB.CC, il y a une écriture hors limites possible en raison d'une vérification des limites incorrectes.Cela pourrait conduire à une exécution de code distante (proximale / adjacent) sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In SDP_AddAttribute of sdp_db.cc, there is a possible out of bounds write due to an incorrect bounds check. This could lead to remote (proximal/adjacent) code execution with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:12 CVE-2023-21274 (lien direct) Dans convertsubgraphfromhal de shimconverter.cpp, il y a une lecture hors limites possible en raison d'une vérification des limites manquantes.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In convertSubgraphFromHAL of ShimConverter.cpp, there is a possible out of bounds read due to a missing bounds check. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:12 CVE-2023-21275 (lien direct) Dans DecideCancelProvisioningDialog of administrategratedflowprepareactive.java, il existe un moyen possible de contourner les protections de réinitialisation d'usine dues à une erreur logique dans le code.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In decideCancelProvisioningDialog of AdminIntegratedFlowPrepareActivity.java, there is a possible way to bypass factory reset protections due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 22:15:11 CVE-2023-21229 (lien direct) Dans RegisterserviceLocked de ManagedServices.java, il y a une contournement possible de restrictions de lancement d'activité de fond en raison d'une attente en attente dangereuse.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In registerServiceLocked of ManagedServices.java, there is a possible bypass of background activity launch restrictions due to an unsafe PendingIntent. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 21:15:13 CVE-2023-39827 (lien direct) Tenda A18 V15.13.07.09 a été découvert qu'il contenait un débordement de pile via le paramètre Rule_info dans la fonction FormAddMacFilterrule.
Tenda A18 V15.13.07.09 was discovered to contain a stack overflow via the rule_info parameter in the formAddMacfilterRule function.
CVE.webp 2023-08-14 21:15:13 CVE-2023-39950 (lien direct) EFibootGuard est un simple chargeur de démarrage UEFI avec prise en charge de la commutation en toute sécurité entre les ensembles de partition actuels et mis à jour.La validation et la désinfection insuffisantes ou manquantes de l'entrée des fichiers d'environnement de chargeur de démarrage indigne de la fiducie peuvent provoquer des accidents et probablement également des injections de code dans `BG_SETENV`) ou des programmes en utilisant` LIBEBGENV`.Ceci est déclenché lorsque les composants affectés tentent de modifier un environnement manipulé, en particulier ses variables utilisateur.En outre, `BG_PRINTENV` peut s'écraser sur des accès de lecture non valides ou signaler les résultats non valides.Le binaire EFI EFI Boot Guard \\ est pas affecté par ce problème.EFI Boot Guard Release V0.15 contient des correctifs requis pour désinfecter et valider l'environnement de chargeur de démarrage avant de le traiter dans Userspace.Sa bibliothèque et ses outils doivent être mis à jour, les programmes doivent donc être liés statiquement à celui-ci.Une mise à jour de l'exécutable Bootloader EFI n'est pas requise.La seule façon d'éviter le problème avec une version non corrigée EFI Boot Guard est d'éviter les accès aux variables de l'utilisateur, en particulier des modifications.
efibootguard is a simple UEFI boot loader with support for safely switching between current and updated partition sets. Insufficient or missing validation and sanitization of input from untrustworthy bootloader environment files can cause crashes and probably also code injections into `bg_setenv`) or programs using `libebgenv`. This is triggered when the affected components try to modify a manipulated environment, in particular its user variables. Furthermore, `bg_printenv` may crash over invalid read accesses or report invalid results. Not affected by this issue is EFI Boot Guard\'s bootloader EFI binary. EFI Boot Guard release v0.15 contains required patches to sanitize and validate the bootloader environment prior to processing it in userspace. Its library and tools should be updated, so should programs statically linked against it. An update of the bootloader EFI executable is not required. The only way to prevent the issue with an unpatched EFI Boot Guard version is to avoid accesses to user variables, specifically modifications to them.
Tool
CVE.webp 2023-08-14 21:15:13 CVE-2023-39828 (lien direct) Tenda A18 V15.13.07.09 a été découvert qu'il contenait un débordement de pile via le paramètre de sécurité dans la fonction FormWiFibasicset.
Tenda A18 V15.13.07.09 was discovered to contain a stack overflow via the security parameter in the formWifiBasicSet function.
CVE.webp 2023-08-14 21:15:13 CVE-2023-40013 (lien direct) SVG Loader est une bibliothèque JavaScript qui récupère les SVG à l'aide de XMLHTTPREQUESS et injecte le code SVG à la place de la balise.Selon les DOC, SVG-chargedeur dépuisera tout le code JS avant d'injecter le fichier SVG pour des raisons de sécurité, mais la logique de désinfection d'entrée n'est pas suffisante et peut être contournée trivialement.Cela permet à un attaquant de créer un SVG malveillant qui peut entraîner des scripts inter-sites (XSS).Lorsque vous essayez de désinfecter le SVG, la LIB supprime les attributs d'événements tels que «OnMouseOver», «OnClick», mais la liste des événements n'est pas exhaustive.Tout site Web qui utilise un chargeur externe-SVG et permet à ses utilisateurs de fournir des fichiers SVG SRC SVG, serait sensible à l'attaque XSS stockée.Cette question a été résolue dans Commit `D3562FC08` qui est incluse dans les versions de 1,6.9.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
SVG Loader is a javascript library that fetches SVGs using XMLHttpRequests and injects the SVG code in the tag\'s place. According to the docs, svg-loader will strip all JS code before injecting the SVG file for security reasons but the input sanitization logic is not sufficient and can be trivially bypassed. This allows an attacker to craft a malicious SVG which can result in Cross-site Scripting (XSS). When trying to sanitize the svg the lib removes event attributes such as `onmouseover`, `onclick` but the list of events is not exhaustive. Any website which uses external-svg-loader and allows its users to provide svg src, upload svg files would be susceptible to stored XSS attack. This issue has been addressed in commit `d3562fc08` which is included in releases from 1.6.9. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-08-14 21:15:13 CVE-2023-39829 (lien direct) Tenda A18 V15.13.07.09 a été découvert qu'il contenait un débordement de pile via le paramètre WPAPSK_CRYPTO2_4G dans la fonction FromSetWirelessRepeat.
Tenda A18 V15.13.07.09 was discovered to contain a stack overflow via the wpapsk_crypto2_4g parameter in the fromSetWirelessRepeat function.
CVE.webp 2023-08-14 21:15:13 CVE-2023-40020 (lien direct) PrivateUploader est un serveur d'hébergement d'image open source écrit en Vue et TypeScript.Dans les versions affectées, les applications / routes / v3 / admin.Controller.ts` n'ont pas vérifié correctement si l'utilisateur était un administrateur (niveau élevé) ou un modérateur (niveau bas), ce qui a provoqué le traitement de la demande.La réponse serait un 403 avec admin_only, cependant, ensuite, l'appelerait conduisant à toutes les mises à jour / modifications de l'itinéraire vers le processus.Ce problème a été résolu dans la version 3.2.49.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
PrivateUploader is an open source image hosting server written in Vue and TypeScript. In affected versions `app/routes/v3/admin.controller.ts` did not correctly verify whether the user was an administrator (High Level) or moderator (Low Level) causing the request to continue processing. The response would be a 403 with ADMIN_ONLY, however, next() would call leading to any updates/changes in the route to process. This issue has been addressed in version 3.2.49. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-08-14 21:15:12 CVE-2023-21267 (lien direct) Dans DOKEYGUARDLOCKED de KeyGuardViewMediator.java, il existe un moyen possible de contourner le mode de verrouillage avec l'épinglage d'écran en raison d'une erreur logique dans le code.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In doKeyguardLocked of KeyguardViewMediator.java, there is a possible way to bypass lockdown mode with screen pinning due to a logic error in the code. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 21:15:12 CVE-2023-21269 (lien direct) Dans StartActivityInner de ActivityStarter.java, il existe un moyen possible de lancer une activité en mode PIP à partir de l'arrière-plan en raison du contournement de BAL.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In startActivityInner of ActivityStarter.java, there is a possible way to launch an activity into PiP mode from the background due to BAL bypass. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 21:15:12 CVE-2023-21268 (lien direct) Dans la mise à jour de mmsprovider.java, il existe un moyen possible de modifier les autorisations de répertoire en raison d'une erreur de traversée de chemin.Cela pourrait conduire au déni local de la reconnaissance de la SIM sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In update of MmsProvider.java, there is a possible way to change directory permissions due to a path traversal error. This could lead to local denial of service of SIM recognition with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 21:15:12 CVE-2023-21265 (lien direct) Dans plusieurs emplacements, il existe des certificats Root CA qui doivent être désactivés.Cela pourrait entraîner une divulgation d'informations à distance sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In multiple locations, there are root CA certificates which need to be disabled. This could lead to remote information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 21:15:12 CVE-2023-38687 (lien direct) Sverecte est un composant automatique flexible / sélection écrit en svelte.Les noms des éléments sverectes sont rendus en HTML brut sans échappement.Cela permet l'injection de HTML arbitraire dans la liste déroulante Svellecte.Cela peut être exploité pour exécuter JavaScript arbitraire chaque fois qu'une liste déroulante Svellecte est ouverte.Les noms d'éléments donnés à Sverecte semblent être directement rendus en tant que HTML par le rendu de l'élément par défaut.Cela signifie que toutes les balises HTML dans le nom sont rendues sous forme d'éléments HTML non comme du texte.Notez que le rendu de l'article personnalisé illustré dans https://mskocik.github.io/svelecte/#item-dering est également vulnérable au même exploit.Tout site qui utilise Sverecte avec des éléments créés dynamiquement à partir d'une source externe ou à partir de contenu créé par l'utilisateur peut être vulnérable à une attaque XSS (exécution de JavaScript non fiable), à clickjacking ou à toute autre attaque qui peut être effectuée avec une injection de HTML arbitraire.L'impact réel de cette vulnérabilité pour une application spécifique dépend de la fiabilité des sources qui fournissent des éléments Sverecte et des étapes que l'application a prises pour atténuer les attaques XSS.Les attaques XSS utilisant cette vulnérabilité sont principalement atténuées par une politique de sécurité de contenu qui bloque en ligne JavaScript.Ce problème a été résolu dans la version 3.16.3.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Svelecte is a flexible autocomplete/select component written in Svelte. Svelecte item names are rendered as raw HTML with no escaping. This allows the injection of arbitrary HTML into the Svelecte dropdown. This can be exploited to execute arbitrary JavaScript whenever a Svelecte dropdown is opened. Item names given to Svelecte appear to be directly rendered as HTML by the default item renderer. This means that any HTML tags in the name are rendered as HTML elements not as text. Note that the custom item renderer shown in https://mskocik.github.io/svelecte/#item-rendering is also vulnerable to the same exploit. Any site that uses Svelecte with dynamically created items either from an external source or from user-created content could be vulnerable to an XSS attack (execution of untrusted JavaScript), clickjacking or any other attack that can be performed with arbitrary HTML injection. The actual impact of this vulnerability for a specific application depends on how trustworthy the sources that provide Svelecte items are and the steps that the application has taken to mitigate XSS attacks. XSS attacks using this vulnerability are mostly mitigated by a Content Security Policy that blocks inline JavaScript. This issue has been addressed in version 3.16.3. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
Last update at: 2024-08-01 20:18:36
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter