What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-08-09 16:15:09 CVE-2023-39969 (lien direct) Uthenticocode est une petite bibliothèque multiplateforme pour vérifier partiellement les signatures numériques Authenticode.La version 1.0.9 d'Uthenticode a hanté l'intégralité du fichier plutôt que de hachage des sections par adresse virtuelle, en violation de la spécification Authenticode.En conséquence, un attaquant pourrait modifier le code au sein d'un binaire sans modifier son hachage Authenticode, ce qui le rend valide dans la perspective d'Uthenticode \\.Les versions d'Uthenticocode avant 1.0.9 ne sont pas vulnérables à cette attaque, ni les versions de la série 2.x.Par conception, Uthenticocode n'effectue pas de validation à pleine chaîne.Cependant, la malléabilité de la vérification de la signature introduite dans 1,0,9 était une surveillance involontaire.La série 2.x aborde la vulnérabilité.Les versions antérieures à 1.0.9 ne sont pas non plus vulnérables, mais les utilisateurs sont encouragés à mettre à niveau plutôt que de rétrograder.Il n'y a pas de solution de contournement à cette vulnérabilité.
uthenticode is a small cross-platform library for partially verifying Authenticode digital signatures. Version 1.0.9 of uthenticode hashed the entire file rather than hashing sections by virtual address, in violation of the Authenticode specification. As a result, an attacker could modify code within a binary without changing its Authenticode hash, making it appear valid from uthenticode\'s perspective. Versions of uthenticode prior to 1.0.9 are not vulnerable to this attack, nor are versions in the 2.x series. By design, uthenticode does not perform full-chain validation. However, the malleability of signature verification introduced in 1.0.9 was an unintended oversight. The 2.x series addresses the vulnerability. Versions prior to 1.0.9 are also not vulnerable, but users are encouraged to upgrade rather than downgrade. There are no workarounds to this vulnerability.
CVE.webp 2023-08-09 15:15:09 CVE-2023-3953 (lien direct) A CWE-119: Restriction incorrecte des opérations dans les limites d'une mémoire Il existe une vulnérabilité de tampon qui pourrait provoquer une corruption de la mémoire lorsqu'un utilisateur authentifié Ouvre un fichier journal falsifié de GP-Pro Ex.
A CWE-119: Improper Restriction of Operations within the Bounds of a Memory Buffer vulnerability exists that could cause memory corruption when an authenticated user opens a tampered log file from GP-Pro EX.
Vulnerability
CVE.webp 2023-08-09 15:15:09 CVE-2023-4273 (lien direct) Une faille a été trouvée dans le conducteur exfat du noyau Linux.La vulnérabilité existe dans la mise en œuvre de la fonction de reconstruction du nom de fichier, qui est responsable de la lecture des entrées de nom de fichier à partir d'un index du répertoire et de la fusion des pièces de nom de fichier appartenant à un fichier dans un seul nom de fichier long.Étant donné que les caractères de nom de fichier sont copiés dans une variable de pile, un attaquant privilégié local pourrait utiliser ce défaut pour déborder la pile du noyau.
A flaw was found in the exFAT driver of the Linux kernel. The vulnerability exists in the implementation of the file name reconstruction function, which is responsible for reading file name entries from a directory index and merging file name parts belonging to one file into a single long file name. Since the file name characters are copied into a stack variable, a local privileged attacker could use this flaw to overflow the kernel stack.
Vulnerability
CVE.webp 2023-08-09 14:15:10 CVE-2023-34545 (lien direct) Une vulnérabilité d'injection SQL dans CSZCMS 1.3.0 permet aux attaquants distants d'exécuter des commandes SQL arbitraires via le paramètre P ou l'URL de recherche.
A SQL injection vulnerability in CSZCMS 1.3.0 allows remote attackers to run arbitrary SQL commands via p parameter or the search URL.
Vulnerability
CVE.webp 2023-08-09 13:15:09 CVE-2023-33953 (lien direct) GRPC contient une vulnérabilité qui permet aux erreurs de comptabilité de la table HPACK pourrait entraîner des déconnexions indésirables entre les clients et les serveurs dans des cas exceptionnels / & acirc; & nbsp; trois vecteurs ont été trouvés qui permettent les attaques DOS suivantes: - tampon de mémoire illimité dans l'analyseur HPACK - consommation de processeur illimitée dans l'analyseur HPACK La consommation de processeur illimitée est due à une copie qui s'est produite par bloc-bloc dans l'analyseur, et parce que cela pourrait être illimité en raison du bug de la copie de mémoire, nous nous retrouvons avec une boucle d'analyse O (n ^ 2), avec n sélectionné parle client. Les bugs de mémoire tampon de mémoire illimités: - La vérification de la limite de taille de l'en-tête était derrière le code de lecture de la chaîne, nous devions donc d'abord tamponner jusqu'à une chaîne de 4 gigaoctets avant de la rejeter plus de 8 ou 16 Ko. - Les varints HPACK ont une bizarrerie codante par laquelle un nombre infini de 0 & acirc; & euro; & commerce; s peut être ajouté au début d'un entier.GRPC & acirc; & euro; & Trade; s Hpack Parser avait besoin de les lire tous avant de conclure une analyse. - GRPC & acirc; & euro; & Trade; s Le chèque de débordement des métadonnées a été effectué par cadre, de sorte que la séquence de cadres suivante pourrait provoquer une mise en mémoire tampon infinie: En-têtes: contenant une suite: 1: contenant A: 2 continuation: contenant un: 3 etc & acirc; & euro;& Brvbar;
gRPC contains a vulnerability that allows hpack table accounting errors could lead to unwanted disconnects between clients and servers in exceptional cases/ Three vectors were found that allow the following DOS attacks: - Unbounded memory buffering in the HPACK parser - Unbounded CPU consumption in the HPACK parser The unbounded CPU consumption is down to a copy that occurred per-input-block in the parser, and because that could be unbounded due to the memory copy bug we end up with an O(n^2) parsing loop, with n selected by the client. The unbounded memory buffering bugs: - The header size limit check was behind the string reading code, so we needed to first buffer up to a 4 gigabyte string before rejecting it as longer than 8 or 16kb. - HPACK varints have an encoding quirk whereby an infinite number of 0’s can be added at the start of an integer. gRPC’s hpack parser needed to read all of them before concluding a parse. - gRPC’s metadata overflow check was performed per frame, so that the following sequence of frames could cause infinite buffering: HEADERS: containing a: 1 CONTINUATION: containing a: 2 CONTINUATION: containing a: 3 etc…
Vulnerability
CVE.webp 2023-08-09 12:15:10 CVE-2023-32782 (lien direct) Un problème a été découvert dans Paessler PRTG Network Monitor 23.2.83.1760.En raison de l'injection de paramètres de ligne de commande et d'un indicateur de fonction de débogage sans papiers, un attaquant peut utiliser le capteur DICOM pour écrire des données arbitraires sur le disque.Cela peut être utilisé pour écrire un capteur EXE (.bat) personnalisé, qui s'exécutera alors.Cette primitive donne une exécution de code distante.
An issue was discovered in Paessler PRTG Network Monitor 23.2.83.1760. Due to command-line parameter injection and an undocumented debug feature flag, an attacker can utilize the DICOM sensor to write arbitrary data to the disk. This can be utilized to write a custom EXE(.bat) sensor, that will then run. This primitive gives remote code execution.
CVE.webp 2023-08-09 12:15:10 CVE-2023-32781 (lien direct) Un problème a été découvert dans Paessler PRTG Network Monitor 23.2.83.1760.En raison de l'injection de paramètres de ligne de commande et d'un indicateur de fonction de débogage sans papiers, un attaquant peut utiliser le capteur HL7 pour écrire des données arbitraires sur le disque.Cela peut être utilisé pour écrire un capteur EXE (.bat) personnalisé, qui s'exécutera alors.Cette primitive donne une exécution de code distante.
An issue was discovered in Paessler PRTG Network Monitor 23.2.83.1760. Due to command-line parameter injection and an undocumented debug feature flag, an attacker can utilize the HL7 sensor to write arbitrary data to the disk. This can be utilized to write a custom EXE(.bat) sensor, that will then run. This primitive gives remote code execution.
CVE.webp 2023-08-09 12:15:09 CVE-2023-31452 (lien direct) Un problème a été découvert dans Paessler PRTG Network Monitor 23.2.83.1760 x64.Le capteur de volume NetApp transmet des informations d'identification ClearText sur le réseau lorsque le protocole HTTP est sélectionné.Cela peut être déclenché à distance via un CSRF en envoyant simplement un lien de contrôles / addSensor3.htm vers une victime enregistrée.
An issue was discovered in Paessler PRTG Network Monitor 23.2.83.1760 x64. The NetApp Volume Sensor transmits cleartext credentials over the network when the HTTP protocol is selected. This can be triggered remotely via a CSRF by simply sending a controls/addsensor3.htm link to a logged-in victim.
CVE.webp 2023-08-09 12:15:09 CVE-2023-31449 (lien direct) Un problème a été découvert dans Paessler PRTG Network Monitor 23.2.83.1760 x64.Pour exploiter la vulnérabilité, un utilisateur authentifié peut créer un capteur personnalisé WMI.Lors de la création de ce capteur, l'utilisateur peut définir le message WQL qui doit être envoyé à partir du périphérique PRTG.Ce paramètre d'entrée contient une vulnérabilité de traversée de chemin qui permet à un attaquant de choisir des fichiers arbitraires dans le système.
An issue was discovered in Paessler PRTG Network Monitor 23.2.83.1760 x64. To exploit the vulnerability, a authenticated user can create a WMI Custom Sensor. When creating this sensor, the user can set the WQL message that should be sent from the PRTG device. This input parameter contains a path traversal vulnerability that allows an attacker to choose arbitrary files from the system.
Vulnerability
CVE.webp 2023-08-09 12:15:09 CVE-2023-31450 (lien direct) Un problème a été découvert dans Paessler PRTG Network Monitor 23.2.83.1760 x64.Pour exploiter la vulnérabilité, un utilisateur authentifié peut créer un capteur SQL.Lors de la création de ce capteur, l'utilisateur peut définir le message SQL qui doit être envoyé à partir du périphérique PRTG.Ce paramètre d'entrée contient une vulnérabilité de traversée de chemin qui permet à un attaquant de choisir des fichiers arbitraires dans le système.Ils seront transmis sur Internet à la machine de l'attaquant.
An issue was discovered in Paessler PRTG Network Monitor 23.2.83.1760 x64. To exploit the vulnerability, a authenticated user can create a SQL Sensor. When creating this sensor, the user can set the SQL message that should be sent from the PRTG device. This input parameter contains a path traversal vulnerability that allows an attacker to choose arbitrary files from the system. They will be transmitted over the internet to the attacker\'s machine.
Vulnerability
CVE.webp 2023-08-09 12:15:09 CVE-2023-31448 (lien direct) Un problème a été découvert dans Paessler PRTG Network Monitor 23.2.83.1760 x64.Pour exploiter la vulnérabilité, un utilisateur authentifié peut créer un capteur HL7.Lors de la création de ce capteur, l'utilisateur peut définir le message HL7 qui doit être envoyé à partir du périphérique PRTG.Ce paramètre d'entrée contient une vulnérabilité de traversée de chemin qui permet à un attaquant de choisir des fichiers arbitraires dans le système.
An issue was discovered in Paessler PRTG Network Monitor 23.2.83.1760 x64. To exploit the vulnerability, a authenticated user can create a HL7 Sensor. When creating this sensor, the user can set the HL7 message that should be sent from the PRTG device. This input parameter contains a path traversal vulnerability that allows an attacker to choose arbitrary files from the system.
Vulnerability
CVE.webp 2023-08-09 10:15:09 CVE-2023-24015 (lien direct) Une vulnérabilité DOS partielle a été détectée dans la section des rapports, exploitable par un utilisateur authentifié malveillant forçant un rapport à enregistrer avec son ensemble de noms comme nul. La section des rapports sera partiellement indisponible pour toutes les tentatives ultérieures de l'utiliser, la liste des rapports apparemment bloquée sur le chargement.
A partial DoS vulnerability has been detected in the Reports section, exploitable by a malicious authenticated user forcing a report to be saved with its name set as null. The reports section will be partially unavailable for all later attempts to use it, with the report list seemingly stuck on loading.
Vulnerability
CVE.webp 2023-08-09 10:15:09 CVE-2023-23903 (lien direct) Un administrateur authentifié peut télécharger un fichier de configuration SAML avec le mauvais format, l'application ne vérifiant pas le format de fichier correct.Chaque demande de demande suivante renvoie une erreur. L'ensemble de l'application a rendu inutilisable jusqu'à une intervention de la console.
An authenticated administrator can upload a SAML configuration file with the wrong format, with the application not checking the correct file format. Every subsequent application request will return an error. The whole application in rendered unusable until a console intervention.
CVE.webp 2023-08-09 09:15:14 CVE-2023-3632 (lien direct) L'utilisation de la vulnérabilité des clés cryptographiques à code dur dans la siette de SiFir Bes et l'informatique Kunduz - l'application pour les aides à domicile permet l'abus d'authentification, le contournement de l'authentification. Ce problème affecte Kunduz - Application d'aide aux devoirs: Avant 6.2.3.
Use of Hard-coded Cryptographic Key vulnerability in Sifir Bes Education and Informatics Kunduz - Homework Helper App allows Authentication Abuse, Authentication Bypass.This issue affects Kunduz - Homework Helper App: before 6.2.3.
Vulnerability
CVE.webp 2023-08-09 09:15:14 CVE-2023-38213 (lien direct) Adobe Dimension version 3.4.9 est affectée par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension version 3.4.9 is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-08-09 09:15:14 CVE-2023-38212 (lien direct) Adobe Dimension version 3.4.9 est affectée par une vulnérabilité de débordement de tampon basée sur un tas qui pourrait entraîner une exécution arbitraire de code dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension version 3.4.9 is affected by a Heap-based Buffer Overflow vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-08-09 09:15:13 CVE-2023-24471 (lien direct) Une vulnérabilité de contrôle d'accès a été trouvée, en raison des restrictions qui sont appliquées sur les affirmations réelles qui ne sont pas appliquées dans leur fonctionnalité de débogage. Un utilisateur authentifié avec une visibilité réduite peut obtenir des informations non autorisées via la fonctionnalité de débogage, l'obtention de données qui ne seraient normalement pas accessibles dans les fonctions de requête et d'affirmation.
An access control vulnerability was found, due to the restrictions that are applied on actual assertions not being enforced in their debug functionality. An authenticated user with reduced visibility can obtain unauthorized information via the debug functionality, obtaining data that would normally be not accessible in the Query and Assertions functions.
Vulnerability
CVE.webp 2023-08-09 09:15:13 CVE-2023-23574 (lien direct) Une vulnérabilité d'injection SQL aveugle dans Nozomi Networks Guardian et CMC, en raison d'une mauvaise validation d'entrée dans le composant Alerts_Count, permet à un attaquant authentifié d'exécuter des requêtes SQL arbitraires sur les SGBD utilisées par l'application Web. Les utilisateurs authentifiés peuvent extraire des informations arbitraires des SGBD de manière incontrôlée.
A blind SQL Injection vulnerability in Nozomi Networks Guardian and CMC, due to improper input validation in the alerts_count component, allows an authenticated attacker to execute arbitrary SQL queries on the DBMS used by the web application. Authenticated users can extract arbitrary information from the DBMS in an uncontrolled way.
Vulnerability
CVE.webp 2023-08-09 09:15:13 CVE-2023-38211 (lien direct) Adobe Dimension version 3.4.9 est affectée par une utilisation après une vulnérabilité gratuite qui pourrait entraîner une exécution de code arbitraire dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension version 3.4.9 is affected by a Use After Free vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-08-09 09:15:13 CVE-2023-22378 (lien direct) Une vulnérabilité d'injection SQL aveugle dans Nozomi Networks Guardian et CMC, en raison d'une mauvaise validation d'entrée dans le paramètre de tri, permet à un attaquant authentifié d'exécuter des requêtes SQL arbitraires sur les SGBD utilisées par l'application Web. Les utilisateurs authentifiés peuvent extraire des informations arbitraires des SGBD de manière incontrôlée.
A blind SQL Injection vulnerability in Nozomi Networks Guardian and CMC, due to improper input validation in the sorting parameter, allows an authenticated attacker to execute arbitrary SQL queries on the DBMS used by the web application. Authenticated users can extract arbitrary information from the DBMS in an uncontrolled way.
Vulnerability
CVE.webp 2023-08-09 09:15:13 CVE-2023-22843 (lien direct) Un attaquant authentifié avec un accès administratif à l'appareil peut injecter un code JavaScript malveillant dans la définition d'une règle de renseignement sur la menace, qui sera plus tard exécutée par un autre utilisateur légitime visant les détails d'une telle règle. Un attaquant peut être en mesure d'effectuer des actions non autorisées au nom des utilisateurs légitimes.L'injection JavaScript était possible dans le contenu des règles de YARA, tandis que l'injection de HTML limitée a été prouvée pour les règles de paquets et de styx. Le code injecté sera exécuté dans le contexte de la session de la victime authentifiée.
An authenticated attacker with administrative access to the appliance can inject malicious JavaScript code inside the definition of a Threat Intelligence rule, that will later be executed by another legitimate user viewing the details of such a rule. An attacker may be able to perform unauthorized actions on behalf of legitimate users. JavaScript injection was possible in the content for Yara rules, while limited HTML injection has been proven for packet and STYX rules. The injected code will be executed in the context of the authenticated victim\'s session.
Threat
CVE.webp 2023-08-09 08:15:09 CVE-2023-24477 (lien direct) Dans certaines conditions, selon le calendrier et l'utilisation du navigateur Web Chrome, les versions Guardian / CMC avant 22.6.2 n'invalident pas toujours complètement la session utilisateur lors de la déconnexion.Ainsi, un attaquant local authentifié peut obtenir des accuses à la session d'origine de l'utilisateur \\.
In certain conditions, depending on timing and the usage of the Chrome web browser, Guardian/CMC versions before 22.6.2 do not always completely invalidate the user session upon logout. Thus an authenticated local attacker may gain acces to the original user\'s session.
CVE.webp 2023-08-09 08:15:09 CVE-2023-38209 (lien direct) Adobe Commerce Versions 2.4.6-P1 (et plus tôt), 2.4.5-P3 (et plus tôt) et 2.4.4-p4 (et plus tôt) sont affectés par une vulnérabilité d'autorisation incorrecte qui pourrait conduire à un pontage de fonctionnalité de sécurité.Un attaquant peu privilégié pourrait tirer parti de cette vulnérabilité pour accéder aux données d'autres utilisateurs.L'exploitation de ce problème ne nécessite pas d'interaction utilisateur.
Adobe Commerce versions 2.4.6-p1 (and earlier), 2.4.5-p3 (and earlier) and 2.4.4-p4 (and earlier) are affected by an Incorrect Authorization vulnerability that could lead to a Security feature bypass. A low-privileged attacker could leverage this vulnerability to access other user\'s data. Exploitation of this issue does not require user interaction.
Vulnerability
CVE.webp 2023-08-09 08:15:09 CVE-2023-38208 (lien direct) Adobe Commerce Versions 2.4.6-P1 (et plus tôt), 2.4.5-P3 (et plus tôt) et 2.4.4-p4 (et plus tôt) sont affectés par une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS Command Injection \\ ') Vulnérabilité qui pourrait conduire à une exécution de code arbitraire par un attaquant authentifié Admin-Privilege.L'exploitation de ce problème ne nécessite pas d'interaction utilisateur.
Adobe Commerce versions 2.4.6-p1 (and earlier), 2.4.5-p3 (and earlier) and 2.4.4-p4 (and earlier) are affected by an Improper Neutralization of Special Elements used in an OS Command (\'OS Command Injection\') vulnerability that could lead to arbitrary code execution by an admin-privilege authenticated attacker. Exploitation of this issue does not require user interaction.
Vulnerability
CVE.webp 2023-08-09 08:15:09 CVE-2023-38207 (lien direct) Adobe Commerce Versions 2.4.6-P1 (et plus tôt), 2.4.5-P3 (et plus tôt) et 2.4.4-p4 (et plus tôt) sont affectés par une injection XML (aka injection XPATH aveugle) qui pourrait conduire en mineurSystème de fichiers arbitraire lu.L'exploitation de ce problème ne nécessite pas d'interaction utilisateur.
Adobe Commerce versions 2.4.6-p1 (and earlier), 2.4.5-p3 (and earlier) and 2.4.4-p4 (and earlier) are affected by a XML Injection (aka Blind XPath Injection) vulnerability that could lead in minor arbitrary file system read. Exploitation of this issue does not require user interaction.
Vulnerability
CVE.webp 2023-08-09 07:15:11 CVE-2023-37863 (lien direct) Dans Phoenix Contacts WP 6XXX Series WEB Panels WEB dans les versions avant 4.0.10 & acirc; & nbsp; un attaquant distant avec SNMPV2 Write Privileges peut utiliser une demande SNMP spéciale pour accéder à l'appareil.
In PHOENIX CONTACTs WP 6xxx series web panels in versions prior to 4.0.10 a remote attacker with SNMPv2 write privileges may use an a special SNMP request to gain full access to the device.
CVE.webp 2023-08-09 07:15:11 CVE-2023-37864 (lien direct) Dans Phoenix Contacts WP 6xxx Series WEB Panels dans les versions avant 4.0.10 Un attaquant distant avec SNMPV2 Write Privileges & acirc; & nbsp; peut utiliser une demande SNMP spéciale pour accéder à l'appareil.
In PHOENIX CONTACTs WP 6xxx series web panels in versions prior to 4.0.10 a remote attacker with SNMPv2 write privileges may use an a special SNMP request to gain full access to the device.
CVE.webp 2023-08-09 07:15:11 CVE-2023-37862 (lien direct) Dans Phoenix contacte les panneaux Web de la série WP 6xxx dans les versions avant 4.0.10 Un attaquant distant non authentifié peut accéder aux fonctions de téléchargement de l'API HTTP.Cela peut entraîner des erreurs de certificat pour les connexions SSL et peut entraîner un déni de service partiel.
In PHOENIX CONTACTs WP 6xxx series web panels in versions prior to 4.0.10 an unauthenticated remote attacker can access upload-functions of the HTTP API. This might cause certificate errors for SSL-connections and might result in a partial denial-of-service.
CVE.webp 2023-08-09 07:15:11 CVE-2023-37861 (lien direct) Dans Phoenix Contacts WP 6XXX Series WEB Panels dans les versions avant 4.0.10 Un attaquant distant authentifié peut exécuter du code avec des autorisations racine avec un post HTTP spécialement conçu lors du téléchargement d'un certificat sur l'appareil.
In PHOENIX CONTACTs WP 6xxx series web panels in versions prior to 4.0.10 an authenticated remote attacker can execute code with root permissions with a specially crafted HTTP POST when uploading a certificate to the device.
CVE.webp 2023-08-09 07:15:10 CVE-2023-37855 (lien direct) Dans Phoenix Contacts WP 6xxx Series WEB Panels dans les versions avant 4.0.10 Un attaquant distant avec de faibles privilèges est en mesure d'obtenir une lecture limitée au système de file de périphérique dans le navigateur QT intégré.
In PHOENIX CONTACTs WP 6xxx series web panels in versions prior to 4.0.10 a remote attacker with low privileges is able to gain limited read-access to the device-filesystem within the embedded Qt browser.
CVE.webp 2023-08-09 07:15:10 CVE-2023-26310 (lien direct) Il y a un problème d'injection de commande dans l'ancienne version de l'application de sauvegarde du téléphone mobile.
There is a command injection problem in the old version of the mobile phone backup app.
CVE.webp 2023-08-09 07:15:10 CVE-2023-37859 (lien direct) Dans Phoenix contacte les panneaux Web de la série WP 6xxx dans les versions avant 4.0.10, le démon SNMP s'exécute avec des privilèges racine permettant à un attaquant distant avec une connaissance de la chaîne de communauté SNMPV2 R / W pour exécuter les commandes système comme racine.
In PHOENIX CONTACTs WP 6xxx series web panels in versions prior to 4.0.10 the SNMP daemon is running with root privileges allowing a remote attacker with knowledge of the SNMPv2 r/w community string to execute system commands as root.
CVE.webp 2023-08-09 07:15:10 CVE-2023-37860 (lien direct) Dans Phoenix contacte les panneaux Web de la série WP 6xxx dans les versions avant 4.0.10 Un attaquant non authentifié distant peut obtenir la chaîne de communauté R / W du démon SNMPV2.
In PHOENIX CONTACTs WP 6xxx series web panels in versions prior to 4.0.10 a remote unauthenticated attacker can obtain the r/w community string of the SNMPv2 daemon.
CVE.webp 2023-08-09 07:15:10 CVE-2023-37856 (lien direct) Dans Phoenix Contacts WP 6xxx Series WEB Panels dans les versions avant 4.0.10, un attaquant distant avec de faibles privilèges est en mesure d'obtenir une lecture limitée au système de file de périphérique via une boîte de dialogue de configuration dans le navigateur QT intégré.
In PHOENIX CONTACTs WP 6xxx series web panels in versions prior to 4.0.10 a remote attacker with low privileges is able to gain limited read-access to the device-filesystem through a configuration dialog within the embedded Qt browser .
CVE.webp 2023-08-09 07:15:10 CVE-2023-37858 (lien direct) Dans Phoenix contacte les panneaux Web de la série WP 6xxx dans les versions avant 4.0.10 Un attaquant distant authentifié avec privilèges d'administration est capable de lire les clés cryptographiques codées en dur permettant de décrypter un mot de passe de connexion à application Web cryptée.
In PHOENIX CONTACTs WP 6xxx series web panels in versions prior to 4.0.10 an authenticated, remote attacker with admin privileges is able to read hardcoded cryptographic keys allowing to decrypt an encrypted web application login password.
CVE.webp 2023-08-09 07:15:10 CVE-2023-33934 (lien direct) Vulnérabilité de validation d'entrée incorrecte dans la fondation du logiciel Apache Apache Traffic Server. Ce problème affecte le serveur de trafic Apache: à 9.2.1.
Improper Input Validation vulnerability in Apache Software Foundation Apache Traffic Server.This issue affects Apache Traffic Server: through 9.2.1.
Vulnerability
CVE.webp 2023-08-09 07:15:10 CVE-2023-37857 (lien direct) Dans Phoenix contacte les panneaux Web de la série WP 6XXX dans les versions avant 4.0.10 Un attaquant distant authentifié avec les privilèges d'administration est capable de lire les clés cryptographiques codées en dur permettant à l'attaquant de créer des cookies de session valides.Ce problème ne peut pas être exploité pour contourner l'authentification du service Web des périphériques affectés.
In PHOENIX CONTACTs WP 6xxx series web panels in versions prior to 4.0.10 an authenticated, remote attacker with admin privileges is able to read hardcoded cryptographic keys allowing the attacker to create valid session cookies. This issue cannot be exploited to bypass the web service authentication of the affected device(s).
CVE.webp 2023-08-09 07:15:09 CVE-2022-47185 (lien direct) Vulnérabilité de validation d'entrée incorrecte sur l'en-tête de plage dans le serveur de trafic Apache Foundation Apache. Ce problème affecte le serveur de trafic Apache: à 9.2.1.
Improper input validation vulnerability on the range header in Apache Software Foundation Apache Traffic Server.This issue affects Apache Traffic Server: through 9.2.1.
Vulnerability
CVE.webp 2023-08-09 05:15:40 CVE-2023-2905 (lien direct) En raison d'une défaillance de validation de la longueur d'un message MQTT_CMD_PUBLISH & acirc; & nbsp;.La version 7.9 et Prior ne semblent pas être vulnérables.Ce problème est résolu dans la version 7.11.
Due to a failure in validating the length of a provided MQTT_CMD_PUBLISH parsed message with a variable length header, Cesanta Mongoose, an embeddable web server, version 7.10 is susceptible to a heap-based buffer overflow vulnerability in the default configuration. Version 7.9 and prior does not appear to be vulnerable. This issue is resolved in version 7.11.
Vulnerability
CVE.webp 2023-08-09 04:15:10 CVE-2023-38751 (lien direct) Une mauvaise vulnérabilité d'autorisation dans un réseau de groupes d'intérêt spécial pour l'analyse et les versions de liaison 4.4.0 à 4.7.7 permet aux utilisateurs d'API autorisés de consulter les informations de l'organisation du récepteur d'informations qui est définie comme «non divulgation» dans l'opération de fourniture d'informations.
Improper authorization vulnerability in Special Interest Group Network for Analysis and Liaison versions 4.4.0 to 4.7.7 allows the authorized API users to view the organization information of the information receiver that is set as "non-disclosure" in the information provision operation.
Vulnerability
CVE.webp 2023-08-09 04:15:10 CVE-2023-4242 (lien direct) Le plugin complet - Client pour WordPress est vulnérable à la divulgation d'informations via la route de repos / Health dans les versions jusqu'à et y compris 2.2.3 en raison d'une mauvaise autorisation.Cela permet aux attaquants authentifiés avec des autorisations au niveau des abonnés et au-dessus d'obtenir des informations sensibles sur la configuration du site, comme indiqué par le contrôle de santé WordPress.
The FULL - Customer plugin for WordPress is vulnerable to Information Disclosure via the /health REST route in versions up to, and including, 2.2.3 due to improper authorization. This allows authenticated attackers with subscriber-level permissions and above to obtain sensitive information about the site configuration as disclosed by the WordPress health check.
CVE.webp 2023-08-09 04:15:10 CVE-2023-38752 (lien direct) Une mauvaise vulnérabilité d'autorisation dans un réseau de groupe d'intérêt spécial pour l'analyse et les versions de liaison 4.4.0 à 4.7.7 permet aux utilisateurs d'API autorisés de visualiser les informations d'attribut de l'affiche qui est définie comme «non divulgation» dans les paramètres du système.
Improper authorization vulnerability in Special Interest Group Network for Analysis and Liaison versions 4.4.0 to 4.7.7 allows the authorized API users to view the attribute information of the poster that is set as"non-disclosure" in the system settings.
Vulnerability
CVE.webp 2023-08-09 04:15:10 CVE-2023-4243 (lien direct) Le plugin complet - Client pour WordPress est vulnérable au téléchargement de fichiers arbitraire via la route de repos / installation-plagin dans les versions jusqu'à et y compris 2.2.3 en raison d'une mauvaise autorisation.Cela permet aux attaquants authentifiés avec des autorisations de niveau abonné et au-dessus d'exécuter du code en installant des plugins à partir d'emplacements distants arbitraires, y compris des sources non repositorales sur le site, accordés qu'ils sont emballés sous forme de plugin WordPress valide.
The FULL - Customer plugin for WordPress is vulnerable to Arbitrary File Upload via the /install-plugin REST route in versions up to, and including, 2.2.3 due to improper authorization. This allows authenticated attackers with subscriber-level permissions and above to execute code by installing plugins from arbitrary remote locations including non-repository sources onto the site, granted they are packaged as a valid WordPress plugin.
CVE.webp 2023-08-09 03:15:45 CVE-2023-4239 (lien direct) Le plugin Real Estate Manager pour WordPress est vulnérable à l'escalade des privilèges dans les versions jusqu'à et comprenant 6.7.1 en raison d'une restriction insuffisante sur la fonction \\ 'rem_save_profile_front \'.Cela permet aux attaquants authentifiés, avec un minimum d'autorisations telles qu'un abonné, de modifier leur rôle utilisateur en fournissant le paramètre \\ 'wp_capabilities \' lors d'une mise à jour de profil.
The Real Estate Manager plugin for WordPress is vulnerable to privilege escalation in versions up to, and including, 6.7.1 due to insufficient restriction on the \'rem_save_profile_front\' function. This makes it possible for authenticated attackers, with minimal permissions such as a subscriber, to modify their user role by supplying the \'wp_capabilities\' parameter during a profile update.
CVE.webp 2023-08-09 03:15:44 CVE-2023-39910 (lien direct) Le mécanisme d'ensemencement d'entropie du portefeuille de crypto-monnaie utilisé dans Libbitcoin Explorer 3.0.0 à 3.6.0 est faible, alias le problème du lait.L'utilisation d'un MT19937 Mersenne Twister PRNG restreint l'entropie interne à 32 bits quels que soient les paramètres.Cela permet aux attaquants distants de récupérer toutes les clés privées de portefeuille générées à partir de la sortie d'entropie "BX Seed" et de voler des fonds.(Les utilisateurs concernés doivent déplacer des fonds vers un nouveau portefeuille sécurisé de crypto-monnaie.) Remarque: La position du vendeur est qu'il y avait suffisamment de documentation contre "BX Seed" mais d'autres sont en désaccord.Remarque: Ceci a été exploité dans la nature en juin et juillet 2023.
The cryptocurrency wallet entropy seeding mechanism used in Libbitcoin Explorer 3.0.0 through 3.6.0 is weak, aka the Milk Sad issue. The use of an mt19937 Mersenne Twister PRNG restricts the internal entropy to 32 bits regardless of settings. This allows remote attackers to recover any wallet private keys generated from "bx seed" entropy output and steal funds. (Affected users need to move funds to a secure new cryptocurrency wallet.) NOTE: the vendor\'s position is that there was sufficient documentation advising against "bx seed" but others disagree. NOTE: this was exploited in the wild in June and July 2023.
CVE.webp 2023-08-09 03:15:43 CVE-2023-39341 (lien direct) "FFRI Yarai", "FFRI Yarai Home and Business Edition" et leurs produits OEM gèrent mal les conditions exceptionnelles, ce qui peut conduire à un état de déni de service (DOS). Les produits et versions affectés sont les suivants: FFRI YARAI Versions 3.4.0 à 3.4.6 et 3.5.0, FFRI Yarai Home and Business Edition version 1.4.0, Infotrace Mark II Malware Protection (Mark II Zerona) Versions 3.0.1 à 3.2.2, Versions Zerona / Zerona Plus 3.2.32 à 3.2.36, ActSecure?Versions 3.4.0 à 3.4.6 et 3.5.0, Dual SAFED PORTÉE PAR FFRI YARAI Version 1.4.1, EDR Plus Pack (versions FFRI YARAI FFRI 3.4.0 à 3.4.6 et 3.5.0) et Edr Plus Pack Cloud(Versions FFRI Yarai groupées 3.4.0 à 3.4.6 et 3.5.0).
"FFRI yarai", "FFRI yarai Home and Business Edition" and their OEM products handle exceptional conditions improperly, which may lead to denial-of-service (DoS) condition. Affected products and versions are as follows: FFRI yarai versions 3.4.0 to 3.4.6 and 3.5.0, FFRI yarai Home and Business Edition version 1.4.0, InfoTrace Mark II Malware Protection (Mark II Zerona) versions 3.0.1 to 3.2.2, Zerona / Zerona PLUS versions 3.2.32 to 3.2.36, ActSecure ? versions 3.4.0 to 3.4.6 and 3.5.0, Dual Safe Powered by FFRI yarai version 1.4.1, EDR Plus Pack (Bundled FFRI yarai versions 3.4.0 to 3.4.6 and 3.5.0), and EDR Plus Pack Cloud (Bundled FFRI yarai versions 3.4.0 to 3.4.6 and 3.5.0).
Malware Cloud
CVE.webp 2023-08-08 22:15:10 CVE-2023-39951 (lien direct) L'Opentelemetry Java Instrumentation fournit des bibliothèques auto-instrumentation et d'instrumentation de l'Opentelemetry pour Java.OpenTelemetry Java Instrumentation avant la version 1.28.0 contient un problème lié à l'instrumentation des applications Java à l'aide de l'AWS SDK V2 avec API Amazon Simple Email Service (SES) V1.Lorsque les demandes SSE Post sont instrumentées, les paramètres de requête de la demande sont insérés dans le champ Trace `URL.PATH`.Ce comportement conduit au corps HTTP, contenant le sujet et le message de messagerie, pour être présent dans les métadonnées de l'URL de demande de trace.Tout utilisateur utilisant une version avant le 1.28.0 de l'instrumentation Java OpenLelemetry pour instrument AWS SDK V2 Call to SES & acirc; & euro; & Trade; S V1 Sendemail API est affecté.Le contenu e-mail envoyé à SES peut se retrouver dans le backend de télémétrie.Cela expose le contenu e-mail à un public involontaire.Le problème peut être atténué en mettant à jour l'Opentelemetry Java Instrumentation vers la version 1.28.0 ou version ultérieure.
OpenTelemetry Java Instrumentation provides OpenTelemetry auto-instrumentation and instrumentation libraries for Java. OpenTelemetry Java Instrumentation prior to version 1.28.0 contains an issue related to the instrumentation of Java applications using the AWS SDK v2 with Amazon Simple Email Service (SES) v1 API. When SES POST requests are instrumented, the query parameters of the request are inserted into the trace `url.path` field. This behavior leads to the http body, containing the email subject and message, to be present in the trace request url metadata. Any user using a version before 1.28.0 of OpenTelemetry Java Instrumentation to instrument AWS SDK v2 call to SES’s v1 SendEmail API is affected. The e-mail content sent to SES may end up in telemetry backend. This exposes the e-mail content to unintended audiences. The issue can be mitigated by updating OpenTelemetry Java Instrumentation to version 1.28.0 or later.
CVE.webp 2023-08-08 22:15:10 CVE-2023-39210 (lien direct) Le stockage ClearText des informations sensibles dans Zoom Client SDK pour Windows avant 5.15.0 peut permettre à un utilisateur authentifié d'activer une divulgation d'informations via l'accès local.
Cleartext storage of sensitive information in Zoom Client SDK for Windows before 5.15.0 may allow an authenticated user to enable an information disclosure via local access.
CVE.webp 2023-08-08 22:15:10 CVE-2023-39211 (lien direct) Une mauvaise gestion des privilèges dans Zoom Desktop Client pour Windows et Zoom Rooms for Windows Avant 5.15.5 peut permettre à un utilisateur authentifié d'activer une divulgation d'informations via un accès local.
Improper privilege management in Zoom Desktop Client for Windows and Zoom Rooms for Windows before 5.15.5 may allow an authenticated user to enable an information disclosure via local access.
CVE.webp 2023-08-08 22:15:10 CVE-2023-39214 (lien direct) L'exposition des informations sensibles dans Zoom Client SDK \\ est avant 5.15.5 peut permettre à un utilisateur authentifié d'activer un déni de service via l'accès au réseau.
Exposure of sensitive information in Zoom Client SDK\'s before 5.15.5 may allow an authenticated user to enable a denial of service via network access.
Last update at: 2024-08-01 22:20:41
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter