What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-08-14 21:15:11 CVE-2023-21134 (lien direct) Dans onCreate of ManagePerMissionsActivity.java, il existe un moyen possible de contourner les protections de réinitialisation d'usine en raison d'un contrôle d'autorisation manquant.Cela pourrait conduire à une escalade locale de privilèges avec un accès physique à un appareil qui a été réinitialisé en usine sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In onCreate of ManagePermissionsActivity.java, there is a possible way to bypass factory reset protections due to a missing permission check. This could lead to local escalation of privilege with physical access to a device that\'s been factory reset with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 21:15:11 CVE-2023-21132 (lien direct) Dans onCreate of ManagePerMissionsActivity.java, il existe un moyen possible de contourner les protections de réinitialisation d'usine en raison d'un contrôle d'autorisation manquant.Cela pourrait conduire à une escalade locale de privilèges avec un accès physique à un appareil qui a été réinitialisé en usine sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In onCreate of ManagePermissionsActivity.java, there is a possible way to bypass factory reset protections due to a missing permission check. This could lead to local escalation of privilege with physical access to a device that\'s been factory reset with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 21:15:11 CVE-2023-21242 (lien direct) Dans IsserverCertChainValid de INSECURSEAPNETWORKHANDLER.JAVA, il existe un moyen possible de faire confiance à un serveur Imposter en raison d'une erreur logique dans le code.Cela pourrait entraîner une escalade à distance de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In isServerCertChainValid of InsecureEapNetworkHandler.java, there is a possible way to trust an imposter server due to a logic error in the code. This could lead to remote escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 21:15:11 CVE-2023-21264 (lien direct) Dans plusieurs fonctions de mem_protect.c, il existe un moyen possible d'accéder à la mémoire d'hyperviseur en raison d'une vérification d'accès à la mémoire au mauvais endroit.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In multiple functions of mem_protect.c, there is a possible way to access hypervisor memory due to a memory access check in the wrong place. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 21:15:11 CVE-2023-21140 (lien direct) Dans onCreate of ManagePerMissionsActivity.java, il existe un moyen possible de contourner les protections de réinitialisation d'usine en raison d'un contrôle d'autorisation manquant.Cela pourrait conduire à une escalade locale de privilèges avec un accès physique à un appareil qui a été réinitialisé en usine sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In onCreate of ManagePermissionsActivity.java, there is a possible way to bypass factory reset protections due to a missing permission check. This could lead to local escalation of privilege with physical access to a device that\'s been factory reset with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 21:15:11 CVE-2023-21133 (lien direct) Dans onCreate of ManagePerMissionsActivity.java, il existe un moyen possible de contourner les protections de réinitialisation d'usine en raison d'un contrôle d'autorisation manquant.Cela pourrait conduire à une escalade locale de privilèges avec un accès physique à un appareil qui a été réinitialisé en usine sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In onCreate of ManagePermissionsActivity.java, there is a possible way to bypass factory reset protections due to a missing permission check. This could lead to local escalation of privilege with physical access to a device that\'s been factory reset with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 21:15:10 CVE-2023-20965 (lien direct) Dans ProcessMessageImpl de clientModeImpl.java, il y a une divulgation des informations d'identification possible dans le flux de tofu en raison d'une erreur logique dans le code.Cela pourrait entraîner une escalade à distance de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In processMessageImpl of ClientModeImpl.java, there is a possible credential disclosure in the TOFU flow due to a logic error in the code. This could lead to remote escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-08-14 20:15:12 CVE-2023-3645 (lien direct) Le plugin WordPress de formulaire de contact de contact avant 2.2.0 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de privilèges élevés tels que l'administrateur pour effectuer des attaques de script inter-sites stockées même lorsque la capacité non filtrée_html est interdite (par exempledans la configuration multisite)
The Contact Form Builder by Bit Form WordPress plugin before 2.2.0 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)
CVE.webp 2023-08-14 20:15:12 CVE-2023-3721 (lien direct) Le plugin WP-Email WordPress avant 2.69.1 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de privilèges élevés tels que l'administrateur à effectuer des attaques de script inter-sites stockées même lorsque la capacité non filtrée_html est interdite (par exemple dans la configuration multisite)
The WP-EMail WordPress plugin before 2.69.1 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)
CVE.webp 2023-08-14 20:15:12 CVE-2023-40023 (lien direct) Yaklang est un langage de programmation conçu pour la cybersécurité.Le moteur Yak s'est avéré contenir une vulnérabilité d'inclusion de fichiers locaux (LFI).Cette vulnérabilité permet aux attaquants d'inclure des fichiers du système de fichiers local du serveur \\ via l'application Web.Lorsqu'il est exploité, cela peut conduire à l'exposition involontaire de données sensibles, à une exécution potentielle de code distant ou à d'autres violations de sécurité.Les utilisateurs utilisant des versions du moteur Yak avant 1.2.4-SP1 sont touchés.Cette vulnérabilité a été corrigée dans la version 1.2.4-SP1.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau peuvent éviter d'exposer des versions vulnérables à des entrées non fiables et de surveiller étroitement tout comportement du serveur inattendu jusqu'à ce qu'ils puissent mettre à niveau.
yaklang is a programming language designed for cybersecurity. The Yak Engine has been found to contain a local file inclusion (LFI) vulnerability. This vulnerability allows attackers to include files from the server\'s local file system through the web application. When exploited, this can lead to the unintended exposure of sensitive data, potential remote code execution, or other security breaches. Users utilizing versions of the Yak Engine prior to 1.2.4-sp1 are impacted. This vulnerability has been patched in version 1.2.4-sp1. Users are advised to upgrade. users unable to upgrade may avoid exposing vulnerable versions to untrusted input and to closely monitor any unexpected server behavior until they can upgrade.
Vulnerability
CVE.webp 2023-08-14 20:15:12 CVE-2023-40024 (lien direct) Scancode.io est un serveur pour scripter et automatiser les pipelines d'analyse de composition logicielle.Dans le point de terminaison `/ licence /`, la touche de vue détaillée n'est pas correctement validée et désinfectée, ce qui peut entraîner une vulnérabilité potentielle de script inter-sites (XSS) lors de la tentative d'accéder à une vue détaillée de licence qui n'existe pas.Les attaquants peuvent exploiter cette vulnérabilité pour injecter des scripts malveillants dans la réponse générée par la fonction `licence_details_view`.Lorsque les utilisateurs sans méfiance visitent la page, leurs navigateurs exécuteront les scripts injectés, conduisant à des actions non autorisées, à un détournement de session ou à un vol d'informations sensibles.Ce problème a été résolu dans la version `32.5.2`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
ScanCode.io is a server to script and automate software composition analysis pipelines. In the `/license/` endpoint, the detailed view key is not properly validated and sanitized, which can result in a potential cross-site scripting (XSS) vulnerability when attempting to access a detailed license view that does not exist. Attackers can exploit this vulnerability to inject malicious scripts into the response generated by the `license_details_view` function. When unsuspecting users visit the page, their browsers will execute the injected scripts, leading to unauthorized actions, session hijacking, or stealing sensitive information. This issue has been addressed in release `32.5.2`. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-08-14 20:15:11 CVE-2023-3435 (lien direct) Le plugin WordPress du journal d'activité de l'utilisateur avant 1.6.5 ne désinfecte pas et ne s'échappe pas correctement de plusieurs paramètres avant de l'utiliser dans une instruction SQL dans le cadre de sa fonctionnalité d'exportation, permettant aux attaquants non authentifiés de mener des attaques d'injection SQL.
The User Activity Log WordPress plugin before 1.6.5 does not correctly sanitise and escape several parameters before using it in a SQL statement as part of its exportation feature, allowing unauthenticated attackers to conduct SQL injection attacks.
CVE.webp 2023-08-14 20:15:11 CVE-2023-3328 (lien direct) Le champ personnalisé pour WP Job Manager WordPress Plugin avant 1.2 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de privilèges élevés tels que l'administrateur pour effectuer des attaques de script inter-sites stockées même lorsque la capacité non filtrée_html est interdite (par exemple dans MultiSiteinstallation)
The Custom Field For WP Job Manager WordPress plugin before 1.2 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)
CVE.webp 2023-08-14 20:15:11 CVE-2023-3601 (lien direct) Le plugin WordPress de la boîte auteur simple avant 2.52 ne vérifie pas un ID utilisateur avant de diffuser des informations sur cet utilisateur, conduisant à une divulgation d'informations utilisateur arbitraire aux utilisateurs avec un rôle aussi faible que le contributeur.
The Simple Author Box WordPress plugin before 2.52 does not verify a user ID before outputting information about that user, leading to arbitrary user information disclosure to users with a role as low as Contributor.
CVE.webp 2023-08-14 20:15:11 CVE-2023-2606 (lien direct) Le plugin WP Brutal AI WordPress avant 2.06 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de privilèges élevés tels que l'administrateur d'effectuer des attaques de script inter-sites stockées même lorsque la capacité non filtrée_html est interdite (par exemple dans la configuration multiset).
The WP Brutal AI WordPress plugin before 2.06 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup).
CVE.webp 2023-08-14 20:15:11 CVE-2023-2802 (lien direct) Les addons ultimes pour le formulaire de contact 7 WordPress Plugin avant 3.1.29 ne désinfectent pas et n'échappent pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de privilèges élevés tels que l'administrateur pour effectuer des attaques de script inter-sites stockées même lorsque la capacité non filtrée_html est excitée (par exempledans la configuration multisite)
The Ultimate Addons for Contact Form 7 WordPress plugin before 3.1.29 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)
CVE.webp 2023-08-14 20:15:11 CVE-2023-2803 (lien direct) Le plugin ultime des addons pour le formulaire de contact 7 WordPress avant 3.1.29 ne désinfecte pas et n'échappe pas un paramètre avant de le récupérer dans la page, conduisant à un script transversal réfléchi qui pourrait être utilisé contre des utilisateurs de privilèges élevés tels que l'administrateur.
The Ultimate Addons for Contact Form 7 WordPress plugin before 3.1.29 does not sanitise and escape a parameter before outputting it back in the page, leading to a Reflected Cross-Site Scripting which could be used against high privilege users such as admin.
CVE.webp 2023-08-14 20:15:10 CVE-2022-4953 (lien direct) Le plugin WordPress du Builder du site Web Elementor avant 3.5.5 ne filtre pas les URL contrôlées par l'utilisateur d'être chargés dans le DOM.Cela pourrait être utilisé pour injecter des iframes voyous qui pointent vers des URL malveillants.
The Elementor Website Builder WordPress plugin before 3.5.5 does not filter out user-controlled URLs from being loaded into the DOM. This could be used to inject rogue iframes that point to malicious URLs.
CVE.webp 2023-08-14 19:15:13 CVE-2023-39293 (lien direct) Une vulnérabilité d'injection de commande a été identifiée dans le contrôleur Mivoice Office 400 SMB via 1.2.5.23 qui pourrait permettre à un acteur malveillant d'exécuter des commandes arbitraires dans le contexte du système.
A Command Injection vulnerability has been identified in the MiVoice Office 400 SMB Controller through 1.2.5.23 which could allow a malicious actor to execute arbitrary commands within the context of the system.
Vulnerability
CVE.webp 2023-08-14 19:15:13 CVE-2023-39908 (lien direct) Le module PKCS11 du SDK YuBiHSM 2 à 2023.01 ne valide pas correctement la longueur des opérations de lecture spécifiques sur les métadonnées d'objet.Cela peut entraîner une divulgation d'une mémoire non initialisée et précédemment utilisée.
The PKCS11 module of the YubiHSM 2 SDK through 2023.01 does not properly validate the length of specific read operations on object metadata. This may lead to disclosure of uninitialized and previously used memory.
CVE.webp 2023-08-14 19:15:12 CVE-2023-39292 (lien direct) Une vulnérabilité d'injection SQL a été identifiée dans le contrôleur Mivoice Office 400 SMB via 1.2.5.23 qui pourrait permettre à un acteur malveillant d'accéder aux informations sensibles et d'exécuter des opérations de base de données arbitraires et de gestion.
A SQL Injection vulnerability has been identified in the MiVoice Office 400 SMB Controller through 1.2.5.23 which could allow a malicious actor to access sensitive information and execute arbitrary database and management operations.
Vulnerability
CVE.webp 2023-08-14 19:15:11 CVE-2023-29468 (lien direct) Le Texas Instruments (TI) WILINK WL18XX MCP ne limite pas le nombre d'éléments d'information (I) de type XCC_EXT_1_IE_ID ou XCC_EXT_2_IE_ID qui peuvent être analysés dans un cadre de gestion.À l'aide d'un cadre spécialement conçu, un débordement de tampon peut être déclenché qui peut potentiellement conduire à l'exécution du code distant.Cela affecte Wilink8-Wifi-MCP8 version 8.5_sp3 et plus tôt.
The Texas Instruments (TI) WiLink WL18xx MCP driver does not limit the number of information elements (IEs) of type XCC_EXT_1_IE_ID or XCC_EXT_2_IE_ID that can be parsed in a management frame. Using a specially crafted frame, a buffer overflow can be triggered that can potentially lead to remote code execution. This affects WILINK8-WIFI-MCP8 version 8.5_SP3 and earlier.
CVE.webp 2023-08-14 19:15:10 CVE-2023-28480 (lien direct) Un problème a été découvert dans TigerGraph Enterprise 3.7.0.La plate-forme TigerGraph permet aux utilisateurs de définir de nouvelles fonctions définies par l'utilisateur (UDF) à partir du code C / C ++.Pour prendre en charge cette fonctionnalité, TigerGraph permet aux utilisateurs de télécharger le code C / C ++ personnalisé qui est ensuite compilé et installé dans la plate-forme.Un attaquant qui a un accès au système de fichiers sur un système TigerGraph distant peut modifier le comportement de la base de données par rapport à la volonté de l'administrateur de la base de données;Ainsi, contournant efficacement les commandes RBAC intégré.
An issue was discovered in Tigergraph Enterprise 3.7.0. The TigerGraph platform allows users to define new User Defined Functions (UDFs) from C/C++ code. To support this functionality TigerGraph allows users to upload custom C/C++ code which is then compiled and installed into the platform. An attacker who has filesystem access on a remote TigerGraph system can alter the behavior of the database against the will of the database administrator; thus effectively bypassing the built in RBAC controls.
CVE.webp 2023-08-14 19:15:10 CVE-2023-28483 (lien direct) Un problème a été découvert dans TigerGraph Enterprise 3.7.0.Le langage de requête GSQL offre aux utilisateurs la possibilité d'écrire des données dans des fichiers sur un serveur TigerGraph distant.Les emplacements à laquelle une requête est autorisée à écrire est configurable via le paramètre de configuration GSQL.FileOutputPolicy.Les requêtes GSQL contenant des UDF peuvent contourner ce paramètre de configuration et, par conséquent, peut écrire à n'importe quel emplacement de fichier auquel l'utilisateur administratif a accès.
An issue was discovered in Tigergraph Enterprise 3.7.0. The GSQL query language provides users with the ability to write data to files on a remote TigerGraph server. The locations that a query is allowed to write to are configurable via the GSQL.FileOutputPolicy configuration setting. GSQL queries that contain UDFs can bypass this configuration setting and, as a consequence, can write to any file location to which the administrative user has access.
CVE.webp 2023-08-14 19:15:10 CVE-2023-28482 (lien direct) Un problème a été découvert dans TigerGraph Enterprise 3.7.0.Une seule instance TigerGraph peut héberger plusieurs graphiques accessibles par plusieurs utilisateurs différents.La plate-forme TigerGraph ne protège pas la confidentialité des données téléchargées sur le serveur distant.Dans ce scénario, tout utilisateur qui a des autorisations pour télécharger des données peut parcourir les données téléchargées par tout autre utilisateur (indépendamment de ses autorisations).
An issue was discovered in Tigergraph Enterprise 3.7.0. A single TigerGraph instance can host multiple graphs that are accessed by multiple different users. The TigerGraph platform does not protect the confidentiality of any data uploaded to the remote server. In this scenario, any user that has permissions to upload data can browse data uploaded by any other user (irrespective of their permissions).
CVE.webp 2023-08-14 19:15:10 CVE-2023-28481 (lien direct) Un problème a été découvert dans TigerGraph Enterprise 3.7.0.Il y a un accès en écriture non sécurisé au fichier de clés autorisé SSH.Tout code exécuté en tant qu'utilisateur TigerGraph est en mesure d'ajouter sa clé publique SSH dans le fichier de clés autorisé.Cela permet à un attaquant d'obtenir un accès SSH sans mot de passe en utilisant sa propre clé SSH.
An issue was discovered in Tigergraph Enterprise 3.7.0. There is unsecured write access to SSH authorized keys file. Any code running as the tigergraph user is able to add their SSH public key into the authorised keys file. This allows an attacker to obtain password-less SSH key access by using their own SSH key.
CVE.webp 2023-08-14 18:15:11 CVE-2023-40311 (lien direct) Plusieurs XS stockés ont été trouvés sur différents fichiers JSP avec des paramètres non animés dans OpenMNS Horizon 31.0.8 et versions plus tôt que 32.0.2 sur plusieurs plates-formes qui permettent à un attaquant de stocker sur la base de données, puis de charger sur des modèles JSP ou angulaires.La solution consiste à passer à Meridian 2023.1.6, 2022.1.19, 2021.1.30, 2020.1.38 ou Horizon 32.0.2 ou plus récent.Les instructions d'installation de Meridian et Horizon indiquent qu'elles sont destinées à l'installation au sein des réseaux privés d'une organisation et ne devraient pas être directement accessibles à partir d'Internet.OpenNMS merci & acirc; & nbsp; Jordi Miralles Comins pour avoir signalé ce problème.
Multiple stored XSS were found on different JSP files with unsanitized parameters in OpenMNS Horizon 31.0.8 and versions earlier than 32.0.2 on multiple platforms that allow an attacker to store on database and then load on JSPs or Angular templates. The solution is to upgrade to Meridian 2023.1.6, 2022.1.19, 2021.1.30, 2020.1.38 or Horizon 32.0.2 or newer. Meridian and Horizon installation instructions state that they are intended for installation within an organization\'s private networks and should not be directly accessible from the Internet. OpenNMS thanks Jordi Miralles Comins for reporting this issue.
CVE.webp 2023-08-14 18:15:11 CVE-2023-38741 (lien direct) IBM TxSeries pour les multiplateformes 8.1, 8.2 et 9.1 est vulnérable à un refus de service, causé par une mauvaise application du délai d'expiration sur les opérations de lecture individuelles.En menant des attaques de type Slowloris, un attaquant distant pourrait exploiter cette vulnérabilité pour provoquer un déni de service.IBM X-FORCE ID: 262905.
IBM TXSeries for Multiplatforms 8.1, 8.2, and 9.1 is vulnerable to a denial of service, caused by improper enforcement of the timeout on individual read operations. By conducting a slowloris-type attacks, a remote attacker could exploit this vulnerability to cause a denial of service. IBM X-Force ID: 262905.
Vulnerability
CVE.webp 2023-08-14 18:15:11 CVE-2023-40312 (lien direct) Plusieurs XS réfléchis ont été trouvés sur différents fichiers JSP avec des paramètres non animés dans OpenMNS Horizon 31.0.8 et versions plus tôt que 32.0.2 sur plusieurs plates-formes qu'un attaquant peut modifier pour élaborer une charge utile XSS malveillante. & Acirc; & nbsp;Meridian 2023.1.6, 2022.1.19, 2021.1.30, 2020.1.38 ou Horizon 32.0.2 ou plus récent.Les instructions d'installation de Meridian et Horizon indiquent qu'elles sont destinées à l'installation au sein des réseaux privés d'une organisation et ne devraient pas être directement accessibles à partir d'Internet.OpenNMS merci & acirc; & nbsp; Jordi Miralles Comins pour avoir signalé ce problème.
Multiple reflected XSS were found on different JSP files with unsanitized parameters in OpenMNS Horizon 31.0.8 and versions earlier than 32.0.2 on multiple platforms that an attacker can modify to craft a malicious XSS payload. The solution is to upgrade to Meridian 2023.1.6, 2022.1.19, 2021.1.30, 2020.1.38 or Horizon 32.0.2 or newer. Meridian and Horizon installation instructions state that they are intended for installation within an organization\'s private networks and should not be directly accessible from the Internet. OpenNMS thanks Jordi Miralles Comins for reporting this issue.
CVE.webp 2023-08-14 18:15:11 CVE-2023-40360 (lien direct) QEMU via 8.0.4 accède à un pointeur nul dans NVME_Directive_receive dans HW / NVME / CTRL.C car il n'y a pas de vérification si un groupe d'endurance est configuré avant de vérifier si le placement flexible des données est activé.
QEMU through 8.0.4 accesses a NULL pointer in nvme_directive_receive in hw/nvme/ctrl.c because there is no check for whether an endurance group is configured before checking whether Flexible Data Placement is enabled.
CVE.webp 2023-08-14 18:15:11 CVE-2023-38721 (lien direct) Le support de fac-similé IBM I 7.2, 7.3, 7.4 et 7,5 et 7,5.Un acteur malveillant pourrait avoir accès à une ligne de commande avec des privilèges élevés permettant à Root l'accès au système d'exploitation hôte.IBM X-FORCE ID: 262173.
The IBM i 7.2, 7.3, 7.4, and 7.5 product Facsimile Support for i contains a local privilege escalation vulnerability. A malicious actor could gain access to a command line with elevated privileges allowing root access to the host operating system. IBM X-Force ID: 262173.
CVE.webp 2023-08-14 18:15:10 CVE-2023-32748 (lien direct) Le composant du serveur Linux DVS de Mitel Mivoice Connect via 19,3 SP2 (22.24.1500.0) pourrait permettre un attaquant non authentifié avec un accès au réseau interne pour exécuter des scripts arbitraires en raison d'un contrôle d'accès inapproprié.
The Linux DVS server component of Mitel MiVoice Connect through 19.3 SP2 (22.24.1500.0) could allow an unauthenticated attacker with internal network access to execute arbitrary scripts due to improper access control.
CVE.webp 2023-08-14 18:15:10 CVE-2023-0872 (lien direct) L'API Horizon REST comprend un point de terminaison des utilisateurs dans OpenMNS Horizon 31.0.8 et versions plus tôt que 32.0.2 sur plusieurs plates-formes est vulnérable à l'élévation du privilège. & Acirc; & nbsp; La solution consiste à passer à Meridian 2023.1.6, 2022.1.19,2021.1.30, 2020.1.38 ou Horizon 32.0.2 ou plus récent.Les instructions d'installation de Meridian et Horizon indiquent qu'elles sont destinées à l'installation au sein des réseaux privés d'une organisation et ne devraient pas être directement accessibles à partir d'Internet. OpenNMS merci & acirc; & nbsp; Erik Wynter pour avoir signalé ce problème.
The Horizon REST API includes a users endpoint in OpenMNS Horizon 31.0.8 and versions earlier than 32.0.2 on multiple platforms is vulnerable to elevation of privilege. The solution is to upgrade to Meridian 2023.1.6, 2022.1.19, 2021.1.30, 2020.1.38 or Horizon 32.0.2 or newer. Meridian and Horizon installation instructions state that they are intended for installation within an organization\'s private networks and should not be directly accessible from the Internet. OpenNMS thanks Erik Wynter for reporting this issue.
CVE.webp 2023-08-14 17:15:10 CVE-2023-40359 (lien direct) Xterm avant 380 prend en charge les rapports Regis pour les noms de personnages même s'ils ont des caractères inattendus (c'est-à-dire ni alphanumérique ni soulignement), alias un problème de pointeur / débordement.
xterm before 380 supports ReGIS reporting for character-set names even if they have unexpected characters (i.e., neither alphanumeric nor underscore), aka a pointer/overflow issue.
CVE.webp 2023-08-14 17:15:10 CVE-2023-33013 (lien direct) Une vulnérabilité d'injection de commande post-authentification dans la fonction NTP de la version du firmware NBG6604 NBG6604 V1.01 (Abir.1) pourrait permettre à un attaquant authentifié d'exécuter certaines commandes de système d'exploitation en envoyant une demande HTTP fabriquée.
A post-authentication command injection vulnerability in the NTP feature of Zyxel NBG6604 firmware version V1.01(ABIR.1)C0 could allow an authenticated attacker to execute some OS commands remotely by sending a crafted HTTP request.
Vulnerability
CVE.webp 2023-08-14 17:15:10 CVE-2023-40354 (lien direct) Un problème a été découvert dans MariaDB Maxscale avant le 23.02.3.Un utilisateur entre dans un mot de passe chiffré sur une ligne de commande "Maxctrl Create Service", mais ce mot de passe est ensuite stocké dans ClearText dans le fichier .cnf résultant sous /var/lib/maxscale/maxscale.cnf.d.Les versions fixes sont 2.5.28, 6.4.9, 22.08.8 et 23.02.3.
An issue was discovered in MariaDB MaxScale before 23.02.3. A user enters an encrypted password on a "maxctrl create service" command line, but this password is then stored in cleartext in the resulting .cnf file under /var/lib/maxscale/maxscale.cnf.d. The fixed versions are 2.5.28, 6.4.9, 22.08.8, and 23.02.3.
CVE.webp 2023-08-14 17:15:10 CVE-2023-28768 (lien direct) Manipulation de cadres inappropriés dans la version du firmware Zyxel XGS2220-30 V4.80 (ABXN.1), XMG1930-30 Version du firmware V4.80 (ACAR.1) et XS1930-10 Version du firmware & acirc; & nbsp; v4.80 (ABQE.1) pourrait permettre à un attaquant LAN non authentifié de provoquer des conditions de déni de service (DOS) en envoyant des cadres fabriqués à un interrupteur affecté.
Improper frame handling in the Zyxel XGS2220-30 firmware version V4.80(ABXN.1), XMG1930-30 firmware version V4.80(ACAR.1), and XS1930-10 firmware version V4.80(ABQE.1) could allow an unauthenticated LAN-based attacker to cause denial-of-service (DoS) conditions by sending crafted frames to an affected switch.
CVE.webp 2023-08-14 16:15:09 CVE-2023-4322 (lien direct) Débordement de tampon basé sur un tas dans le référentiel GitHub Radareorg / Radare2 avant 5.9.0.
Heap-based Buffer Overflow in GitHub repository radareorg/radare2 prior to 5.9.0.
CVE.webp 2023-08-14 15:15:12 CVE-2023-31041 (lien direct) Un problème a été découvert dans syspassworddxe dans Insyde Insydeh2o avec le noyau 5.0 à 5.5.Les informations sur le mot de passe du système peuvent éventuellement être stockées dans ClearText, ce qui pourrait entraîner une éventuelle divulgation d'informations.
An issue was discovered in SysPasswordDxe in Insyde InsydeH2O with kernel 5.0 through 5.5. System password information could optionally be stored in cleartext, which might lead to possible information disclosure.
CVE.webp 2023-08-14 15:15:12 CVE-2023-30754 (lien direct) Unauth.La vulnérabilité des scripts croisés (XSS) réfléchis dans Adfoxly Adfoxly & acirc; & euro; & ldquo;Gestionnaire publicitaire, AdSense ADS & AMP;Plugin ad.txt Vulnerability
CVE.webp 2023-08-14 15:15:11 CVE-2023-30752 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans Silvia Pfeiffer et Andrew Nimmo Videos External Videos Plugin Vulnerability
CVE.webp 2023-08-14 15:15:11 CVE-2023-30489 (lien direct) Unauth.Vulnérabilité reflétée de script inter-sites (XSS) dans I It Thirteen Web Solution Email Abonnement Plugin popup Vulnerability
CVE.webp 2023-08-14 15:15:11 CVE-2023-30749 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin de plugin IhomeFinder Optima Express + MarketBoost IDX Vulnerability
CVE.webp 2023-08-14 15:15:11 CVE-2023-30751 (lien direct) Auth.(Admin +) Vulnérabilité de script inter-sites (XSS) dans le répertoire d'article iControlWP Redux Plugin Vulnerability
CVE.webp 2023-08-14 15:15:10 CVE-2023-28535 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans le plugin de don de paiement PayTM PAYTM Vulnerability
CVE.webp 2023-08-14 14:15:10 CVE-2023-30475 (lien direct) Unauth.Vulnérabilité reflétée des scripts inter-sites (XSS) dans Elliot Sowersby, rekewp woocommerce affilié plugin & acirc; & euro; & ldquo;Plugon Affiliés de coupon Vulnerability
CVE.webp 2023-08-14 14:15:10 CVE-2023-29097 (lien direct) Auth.(Auteur +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin de portefeuille A3Rev Software A3 Vulnerability
CVE.webp 2023-08-14 14:15:10 CVE-2023-30483 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans le plugin de quiz Kiboko Labs WATU Vulnerability
CVE.webp 2023-08-14 14:15:10 CVE-2023-30477 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin de solution d'affiliation Essitco Vulnerability
CVE.webp 2023-08-14 13:15:10 CVE-2023-30187 (lien direct) Une vulnérabilité d'accès à la mémoire hors limites dans uniquement Office DocumentServer 4.0.3 à 7.3.2 permet aux attaquants distants d'exécuter du code arbitraire via un fichier JavaScript conçu.
An out of bounds memory access vulnerability in ONLYOFFICE DocumentServer 4.0.3 through 7.3.2 allows remote attackers to run arbitrary code via crafted JavaScript file.
Vulnerability
Last update at: 2024-08-01 20:18:36
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter