What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-08-08 01:15:17 CVE-2023-37483 (lien direct) SAP PowerDesigner - Version 16.7, a un contrôle d'accès inapproprié qui pourrait permettre à un attaquant non authentifié d'exécuter des requêtes arbitraires par rapport à la base de données back-end via proxy.
SAP PowerDesigner - version 16.7, has improper access control which might allow an unauthenticated attacker to run arbitrary queries against the back-end database via Proxy.
CVE.webp 2023-08-08 01:15:17 CVE-2023-37484 (lien direct) SAP PowerDesigner - Version 16.7, interroge tous les hachages de mot de passe dans la base de données backend et le compare à l'utilisateur fourni un lors de la tentative de connexion, ce qui pourrait permettre à un attaquant d'accéder aux hachages de mot de passe de la mémoire du client \\.
SAP PowerDesigner - version 16.7, queries all password hashes in the backend database and compares it with the user provided one during login attempt, which might allow an attacker to access password hashes from the client\'s memory.
CVE.webp 2023-08-08 01:15:16 CVE-2023-36923 (lien direct) SAP SQLA pour PowerDesigner 17 groupé avec SAP PowerDesigner 16.7 SP06 PL03, & acirc; & nbsp; permet à un attaquant avec un accès local au système, de placer une bibliothèque malveillante, qui peut être exécutée par l'application.Un attaquant pourrait ainsi contrôler le comportement de l'application.
SAP SQLA for PowerDesigner 17 bundled with SAP PowerDesigner 16.7 SP06 PL03, allows an attacker with local access to the system, to place a malicious library, that can be executed by the application. An attacker could thereby control the behavior of the application.
CVE.webp 2023-08-08 01:15:15 CVE-2023-33993 (lien direct) Module B1I de SAP Business One - version 10.0, l'application permet à un utilisateur authentifié avec des connaissances profondes d'envoyer des requêtes fabriquées sur le réseau pour lire ou modifier les données SQL.Au cours de l'exploitation réussie, l'attaquant peut avoir un impact élevé sur la confidentialité, l'intégrité et la disponibilité de l'application.
B1i module of SAP Business One - version 10.0, application allows an authenticated user with deep knowledge to send crafted queries over the network to read or modify the SQL data. On successful exploitation, the attacker can cause high impact on confidentiality, integrity and availability of the application.
CVE.webp 2023-08-07 21:15:10 CVE-2023-39526 (lien direct) Prestashop est une application Web de commerce électronique open source.Les versions antérieures à 1.7.8.10, 8.0.5 et 8.1.1 sont vulnérables à l'exécution du code distant via l'injection SQL et le fichier arbitraire écrivent dans le back office.Les versions 1.7.8.10, 8.0.5 et 8.1.1 contiennent un patch.Il n'y a pas de solution de contournement connu.
PrestaShop is an open source e-commerce web application. Versions prior to 1.7.8.10, 8.0.5, and 8.1.1 are vulnerable to remote code execution through SQL injection and arbitrary file write in the back office. Versions 1.7.8.10, 8.0.5, and 8.1.1 contain a patch. There are no known workarounds.
CVE.webp 2023-08-07 21:15:10 CVE-2023-39527 (lien direct) Prestashop est une application Web de commerce électronique open source.Les versions antérieures à 1.7.8.10, 8.0.5 et 8.1.1 sont vulnérables aux scripts croisés via la méthode `Iscleanhtml`.Les versions 1.7.8.10, 8.0.5 et 8.1.1 contiennent un patch.Il n'y a pas de solution de contournement connu.
PrestaShop is an open source e-commerce web application. Versions prior to 1.7.8.10, 8.0.5, and 8.1.1 are vulnerable to cross-site scripting through the `isCleanHTML` method. Versions 1.7.8.10, 8.0.5, and 8.1.1 contain a patch. There are no known workarounds.
CVE.webp 2023-08-07 21:15:10 CVE-2023-39530 (lien direct) Prestashop est une application Web de commerce électronique open source.Avant la version 8.1.1, il est possible de supprimer les fichiers du serveur via l'API CustomerMessage.La version 8.1.1 contient un correctif pour ce problème.Il n'y a pas de solution de contournement connu.
PrestaShop is an open source e-commerce web application. Prior to version 8.1.1, it is possible to delete files from the server via the CustomerMessage API. Version 8.1.1 contains a patch for this issue. There are no known workarounds.
CVE.webp 2023-08-07 21:15:10 CVE-2023-39525 (lien direct) Prestashop est une application Web de commerce électronique open source.Avant la version 8.1.1, dans le back-office, les fichiers peuvent être compromis à l'aide de la traversée de chemin en rejouant la requête de suppression de fichiers d'importation avec un chemin de fichier spécifié qui utilise le chemin de traverse.La version 8.1.1 contient un correctif pour ce problème.Il n'y a pas de solution de contournement connu.
PrestaShop is an open source e-commerce web application. Prior to version 8.1.1, in the back office, files can be compromised using path traversal by replaying the import file deletion query with a specified file path that uses the traversal path. Version 8.1.1 contains a patch for this issue. There are no known workarounds.
CVE.webp 2023-08-07 21:15:10 CVE-2023-39529 (lien direct) Prestashop est une application Web de commerce électronique open source.Avant la version 8.1.1, il est possible de supprimer un fichier du serveur à l'aide du contrôleur des pièces jointes et de l'API Pièces de pièces jointes.La version 8.1.1 contient un correctif pour ce problème.Il n'y a pas de solution de contournement connu.
PrestaShop is an open source e-commerce web application. Prior to version 8.1.1, it is possible to delete a file from the server by using the Attachments controller and the Attachments API. Version 8.1.1 contains a patch for this issue. There are no known workarounds.
CVE.webp 2023-08-07 21:15:10 CVE-2023-39528 (lien direct) Prestashop est une application Web de commerce électronique open source.Avant la version 8.1.1, la méthode `displayajaxemailhtml` peut être utilisée pour lire n'importe quel fichier sur le serveur, potentiellement même en dehors du projet si le serveur n'est pas correctement configuré.La version 8.1.1 contient un correctif pour ce problème.Il n'y a pas de solution de contournement connu.
PrestaShop is an open source e-commerce web application. Prior to version 8.1.1, the `displayAjaxEmailHTML` method can be used to read any file on the server, potentially even outside of the project if the server is not correctly configured. Version 8.1.1 contains a patch for this issue. There are no known workarounds.
CVE.webp 2023-08-07 21:15:09 CVE-2023-39523 (lien direct) Scancode.io est un serveur pour scripter et automatiser l'analyse de composition logicielle avec des pipelines Scanpipe.Avant la version 32.5.1, le logiciel a une éventuelle vulnérabilité d'injection de commande dans le processus Docker Fetch car il permet d'ajouter des commandes malveillantes dans le paramètre `docker_reference`. Dans la fonction `scanpipe / tuyaux / fetch.py: fetch_docker_image` Le paramètre` docker_reference` est contrôlable par l'utilisateur.La variable `docker_reference` est ensuite transmise à la fonction vulnérable` get_docker_image_platform`.Cependant, la fonction `get_docker_image_plaform` construit une commande shell avec la` docker_reference 'passée.Le `pipes.run_command` exécute ensuite la commande shell sans aucune désinfection préalable, rendant la fonction vulnérable aux injections de commande.Un utilisateur malveillant capable de créer ou d'ajouter des entrées à un projet peut injecter des commandes.Bien que les injections de commande soient aveugles et que l'utilisateur ne recevra pas de commentaires directs sans journaux, il est toujours possible de endommager le serveur / conteneur.La vulnérabilité apparaît par exemple si un utilisateur malveillant ajoute un point-virgule après l'entrée de `docker: //;`, il permettrait d'ajouter des commandes malveillantes. La version 32.5.1 contient un correctif pour ce problème.L'entrée `Docker_Reference 'doit être désinfectée pour éviter les injections de commande et, en tant que solution de contournement, on peut éviter de créer directement des commandes avec une entrée contrôlée par l'utilisateur.
ScanCode.io is a server to script and automate software composition analysis with ScanPipe pipelines. Prior to version 32.5.1, the software has a possible command injection vulnerability in the docker fetch process as it allows to append malicious commands in the `docker_reference` parameter. In the function `scanpipe/pipes/fetch.py:fetch_docker_image` the parameter `docker_reference` is user controllable. The `docker_reference` variable is then passed to the vulnerable function `get_docker_image_platform`. However, the `get_docker_image_plaform` function constructs a shell command with the passed `docker_reference`. The `pipes.run_command` then executes the shell command without any prior sanitization, making the function vulnerable to command injections. A malicious user who is able to create or add inputs to a project can inject commands. Although the command injections are blind and the user will not receive direct feedback without logs, it is still possible to cause damage to the server/container. The vulnerability appears for example if a malicious user adds a semicolon after the input of `docker://;`, it would allow appending malicious commands. Version 32.5.1 contains a patch for this issue. The `docker_reference` input should be sanitized to avoid command injections and, as a workaround, one may avoid creating commands with user controlled input directly.
Vulnerability
CVE.webp 2023-08-07 20:15:10 CVE-2023-39524 (lien direct) Prestashop est une application Web de commerce électronique open source.Avant la version 8.1.1, injection SQL possible dans le champ de recherche de produit, dans la page de produit de Bo \\.La version 8.1.1 contient un correctif pour ce problème.Il n'y a pas de solution de contournement connu.
PrestaShop is an open source e-commerce web application. Prior to version 8.1.1, SQL injection possible in the product search field, in BO\'s product page. Version 8.1.1 contains a patch for this issue. There are no known workarounds.
CVE.webp 2023-08-07 20:15:10 CVE-2023-4201 (lien direct) Une vulnérabilité a été trouvée dans le système de gestion des stocks SourceCodeter 1.0 et classifiée comme critique.Ce problème affecte un traitement inconnu du fichier ex_catagory_data.php.La manipulation des colonnes d'argument [1] [données] conduit à l'injection de SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-236291.
A vulnerability was found in SourceCodester Inventory Management System 1.0 and classified as critical. This issue affects some unknown processing of the file ex_catagory_data.php. The manipulation of the argument columns[1][data] leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-236291.
Vulnerability
CVE.webp 2023-08-07 20:15:09 CVE-2023-39520 (lien direct) Cryptomator chiffre les données stockées sur l'infrastructure cloud.Le programme d'installation MSI fourni sur la page d'accueil pour Cryptomator version 1.9.2 permet l'escalade locale de privilèges pour les utilisateurs privilégiés faibles, via la fonction «Réparation».Le problème se produit car la fonction de réparation du MSI repousse un système de puissance du système sans le paramètre «-Noprofile».Par conséquent, le profil de l'utilisateur commençant la réparation sera chargé.La version 1.9.3 contient un correctif pour ce problème.L'ajout d'un `-noprofile» au PowerShell est une solution de contournement possible.
Cryptomator encrypts data being stored on cloud infrastructure. The MSI installer provided on the homepage for Cryptomator version 1.9.2 allows local privilege escalation for low privileged users, via the `repair` function. The problem occurs as the repair function of the MSI is spawning an SYSTEM Powershell without the `-NoProfile` parameter. Therefore the profile of the user starting the repair will be loaded. Version 1.9.3 contains a fix for this issue. Adding a `-NoProfile` to the powershell is a possible workaround.
Cloud
CVE.webp 2023-08-07 20:15:09 CVE-2023-38704 (lien direct) «L'importation dans le milieu» est un intercepteur de chargement de module spécifiquement pour les modules ESM.Avant la version 1.4.2, le chargeur `Import-in-the-middle 'fonctionne en générant un module wrapper à la volée.L'écran utilise le spécificateur de module pour charger le module d'origine et ajouter du code d'enveloppe.Il permet l'exécution du code distant dans les cas où une application transmet une entrée fournie par l'utilisateur directement à une fonction `Import () '.Cette vulnérabilité a été corrigée dans la version 1.4.2 d'importation.Certaines solutions de contournement sont disponibles.Ne transmettez aucune entrée fournie par l'utilisateur à `import () '.Au lieu de cela, vérifiez-le par rapport à un ensemble de valeurs autorisées.Si l'utilisation de `Import-in-the-middle` et la prise en charge des modules ECMascript n'est pas nécessaire, assurez-vous que certaines options sont définies, soit via la ligne de commande, soit la variable d'environnement` Node_options`.
`import-in-the-middle` is a module loading interceptor specifically for ESM modules. Prior to version 1.4.2, the `import-in-the-middle` loader works by generating a wrapper module on the fly. The wrapper uses the module specifier to load the original module and add some wrapping code. It allows for remote code execution in cases where an application passes user-supplied input directly to an `import()` function. This vulnerability has been patched in `import-in-the-middle` version 1.4.2. Some workarounds are available. Do not pass any user-supplied input to `import()`. Instead, verify it against a set of allowed values. If using `import-in-the-middle` and support for EcmaScript Modules is not needed, ensure that certain options are set, either via command-line or the `NODE_OPTIONS` environment variable.
Vulnerability
CVE.webp 2023-08-07 19:15:12 CVE-2023-4200 (lien direct) Une vulnérabilité a été trouvée dans le système de gestion des stocks SourceCodeter 1.0 et classifiée comme critique.Cette vulnérabilité affecte le code inconnu du fichier product_data.php .. La manipulation des colonnes d'argument [1] [données] conduit à l'injection SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-236290 est l'identifiant attribué à cette vulnérabilité.
A vulnerability has been found in SourceCodester Inventory Management System 1.0 and classified as critical. This vulnerability affects unknown code of the file product_data.php.. The manipulation of the argument columns[1][data] leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-236290 is the identifier assigned to this vulnerability.
Vulnerability
CVE.webp 2023-08-07 19:15:11 CVE-2023-38938 (lien direct) Tenda F1202 V1.2.0.9, PA202 V1.1.2.5, PW201A V1.1.2.5 et FH1202 V1.2.0.9 a été découvert pour contenir un débordement de pile via le paramètre de la page à / l7im.
Tenda F1202 V1.2.0.9, PA202 V1.1.2.5, PW201A V1.1.2.5 and FH1202 V1.2.0.9 were discovered to contain a stack overflow via the page parameter at /L7Im.
CVE.webp 2023-08-07 19:15:11 CVE-2023-39349 (lien direct) Sentry est une plate-forme de suivi des erreurs et de surveillance des performances.À partir de la version 22.1.0 et avant la version 23.7.2, un attaquant ayant accès à un jeton avec peu ou pas de lunettes peut interroger `/ API / 0 / API-TOKENS /` pour une liste de tous les jetons créés par un utilisateur,y compris les jetons avec des lunettes plus grandes et utilisez ces jetons dans d'autres demandes.Il n'y a aucune preuve que la question a été exploitée sur `` Sentry.io`.Pour les utilisateurs auto-hébergés, il est conseillé de faire pivoter les jetons d'authentification utilisateur.Un correctif est disponible dans la version 23.7.2 de «Sentry» et «auto-hébergé».Il n'y a pas de solution de contournement connu.
Sentry is an error tracking and performance monitoring platform. Starting in version 22.1.0 and prior to version 23.7.2, an attacker with access to a token with few or no scopes can query `/api/0/api-tokens/` for a list of all tokens created by a user, including tokens with greater scopes, and use those tokens in other requests. There is no evidence that the issue was exploited on `sentry.io`. For self-hosted users, it is advised to rotate user auth tokens. A fix is available in version 23.7.2 of `sentry` and `self-hosted`. There are no known workarounds.
CVE.webp 2023-08-07 19:15:11 CVE-2023-38937 (lien direct) Tenda AC10 V1.0 V15.03.06.23, AC1206 V15.03.06.23, AC8 V4 V16.03.34.06, AC6 V2.0 V15.03.06.23, AC7 V1.0 V15.03.06.44, AC5 V1.0V15.03.06.28, AC9 V3.0 V15.03.06.42_Multi et AC10 V4.0 V16.03.10.13 ont été découverts pour contenir un débordement de pile via le paramètre de liste dans la fonction FormSetVirtualSer.
Tenda AC10 V1.0 V15.03.06.23, AC1206 V15.03.06.23, AC8 v4 V16.03.34.06, AC6 V2.0 V15.03.06.23, AC7 V1.0 V15.03.06.44, AC5 V1.0 V15.03.06.28, AC9 V3.0 V15.03.06.42_multi and AC10 v4.0 V16.03.10.13 were discovered to contain a stack overflow via the list parameter in the formSetVirtualSer function.
CVE.webp 2023-08-07 19:15:11 CVE-2023-38935 (lien direct) Tenda AC1206 V15.03.06.23, AC8 V4 V16.03.34.06, AC5 V1.0 V15.03.06.28, AC10 V4.0 V16.03.10.13 et AC9 V3.0 V15.03.06.42_Multi ont été découverts pour contenir un contenu un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu a un contenu A AC9 V3.0 V15.03.06.42_MULTITack Overflow via le paramètre de liste dans la fonction FormSetQosband.
Tenda AC1206 V15.03.06.23, AC8 V4 V16.03.34.06, AC5 V1.0 V15.03.06.28, AC10 v4.0 V16.03.10.13 and AC9 V3.0 V15.03.06.42_multi were discovered to contain a tack overflow via the list parameter in the formSetQosBand function.
CVE.webp 2023-08-07 19:15:11 CVE-2023-38932 (lien direct) Tenda F1202 V1.2.0.9, PA202 V1.1.2.5, PW201A V1.1.2.5 et FH1202 V1.2.0.9 a été découvert pour contenir un débordement de pile via le paramètre de la page dans la fonction SafeEmailFilter.
Tenda F1202 V1.2.0.9, PA202 V1.1.2.5, PW201A V1.1.2.5 and FH1202 V1.2.0.9 were discovered to contain a stack overflow via the page parameter in the SafeEmailFilter function.
CVE.webp 2023-08-07 19:15:11 CVE-2023-38933 (lien direct) Tenda AC6 V2.0 V15.03.06.23, AC7 V1.0 V15.03.06.44, F1203 V2.0.1.6, AC5 V1.0 V15.03.06.28, FH1203 V2.0.1.6 et AC9 V3.0 V15.03.06.42_multi et FH1205 v2.0.0.7 (775) ont été découverts contenant un débordement de pile via le paramètre deviceID dans la fonction FormSetClientState.
Tenda AC6 V2.0 V15.03.06.23, AC7 V1.0 V15.03.06.44, F1203 V2.0.1.6, AC5 V1.0 V15.03.06.28, FH1203 V2.0.1.6 and AC9 V3.0 V15.03.06.42_multi, and FH1205 V2.0.0.7(775) were discovered to contain a stack overflow via the deviceId parameter in the formSetClientState function.
CVE.webp 2023-08-07 19:15:11 CVE-2023-38934 (lien direct) Tenda F1203 V2.0.1.6, FH1203 V2.0.1.6 et FH1205 V2.0.0.7 (775) a été découvert pour contenir un débordement de pile via le paramètre deviceID dans la fonction FormSetDeviceName.
Tenda F1203 V2.0.1.6, FH1203 V2.0.1.6 and FH1205 V2.0.0.7(775) was discovered to contain a stack overflow via the deviceId parameter in the formSetDeviceName function.
CVE.webp 2023-08-07 19:15:11 CVE-2023-38936 (lien direct) Tenda AC10 V1.0 V15.03.06.23, AC1206 V15.03.06.23, AC6 V2.0 V15.03.06.23, AC7 V1.0 V15.03.06.44, AC5 V1.0 V15.03.06.28, FH1203 V2.0.1.6, AC9 V3.0 V15.03.06.42_Multi et FH1205 V2.0.0.7 (775) ont été découverts pour contenir un débordement de pile via le paramètre Speed_Dir dans la fonction FormSetSpeedwan.
Tenda AC10 V1.0 V15.03.06.23, AC1206 V15.03.06.23, AC6 V2.0 V15.03.06.23, AC7 V1.0 V15.03.06.44, AC5 V1.0 V15.03.06.28, FH1203 V2.0.1.6, AC9 V3.0 V15.03.06.42_multi and FH1205 V2.0.0.7(775) were discovered to contain a stack overflow via the speed_dir parameter in the formSetSpeedWan function.
CVE.webp 2023-08-07 19:15:11 CVE-2023-38939 (lien direct) Tenda F1202 V1.2.0.9 et FH1202 V1.2.0.9 ont été découverts pour contenir un débordement de pile via le paramètre MIT_SSID dans la fonction FormWrlSAFESET.
Tenda F1202 V1.2.0.9 and FH1202 V1.2.0.9 were discovered to contain a stack overflow via the mit_ssid parameter in the formWrlsafeset function.
CVE.webp 2023-08-07 19:15:11 CVE-2023-38940 (lien direct) Tenda F1203 V2.0.1.6, FH1203 V2.0.1.6 et FH1205 v2.0.0.7 (775) ont été découverts pour contenir un débordement de pile via le paramètre SSID dans la fonction Form_Fast_Setting_Wifi_set.
Tenda F1203 V2.0.1.6, FH1203 V2.0.1.6 and FH1205 V2.0.0.7(775) were discovered to contain a stack overflow via the ssid parameter in the form_fast_setting_wifi_set function.
CVE.webp 2023-08-07 19:15:11 CVE-2023-39363 (lien direct) Vyer est un langage de contrat intelligent pythonique pour la machine virtuelle Ethereum (EVM).Dans les versions 0.2.15, 0.2.16 et 0.3.0, les verrous de renforcement nommés sont incorrectement alloués.Chaque fonction utilisant un verrouillage de renforce nommé obtient une serrure unique quelle que soit la clé, permettant une réentrance transversale dans les contrats compilés avec les versions sensibles.Un ensemble spécifique de conditions est nécessaire pour entraîner une mauvaise conduite des contrats affectés, en particulier: un contrat `.Vy` compilé avec des versions« vyper »` 0,2.15 »,` 0.2.16` ou `0.3.0»;Une fonction principale qui utilise le décorateur `@ non réentrant 'avec une« clé »spécifique et ne suit pas strictement le modèle de contrôle d'interaction des effets de contrôle (c'est-à-dire contient un appel externe à une fête non prétendue avant les mises à jour de stockage);et une fonction secondaire qui utilise la même «clé» et serait affectée par l'état inapproprié causé par la fonction primaire.La version 0.3.1 contient un correctif pour ce problème.
Vyer is a Pythonic Smart Contract Language for the Ethereum Virtual Machine (EVM). In versions 0.2.15, 0.2.16 and 0.3.0, named re-entrancy locks are allocated incorrectly. Each function using a named re-entrancy lock gets a unique lock regardless of the key, allowing cross-function re-entrancy in contracts compiled with the susceptible versions. A specific set of conditions is required to result in misbehavior of affected contracts, specifically: a `.vy` contract compiled with `vyper` versions `0.2.15`, `0.2.16`, or `0.3.0`; a primary function that utilizes the `@nonreentrant` decorator with a specific `key` and does not strictly follow the check-effects-interaction pattern (i.e. contains an external call to an untrusted party before storage updates); and a secondary function that utilizes the same `key` and would be affected by the improper state caused by the primary function. Version 0.3.1 contains a fix for this issue.
CVE.webp 2023-08-07 19:15:11 CVE-2023-39550 (lien direct) NetGear JWNR2000V2 V1.0.0.11, XWN5001 V0.4.1.1 et XAVN2001V2 V0.4.0.7 a été découvert pour contenir plusieurs débordements de tampon via la fonction HTTP_PASSWD et HTTP_USERNAME dans la fonction Check_Auth.
Netgear JWNR2000v2 v1.0.0.11, XWN5001 v0.4.1.1, and XAVN2001v2 v0.4.0.7 were discovered to contain multiple buffer overflows via the http_passwd and http_username parameters in the check_auth function.
CVE.webp 2023-08-07 19:15:10 CVE-2023-38926 (lien direct) NetGear EX6200 V1.0.3.94 a été découvert qu'il contenait un débordement de tampon via le paramètre WLA_TEMP_SSID à acosnvramconfig_set.
Netgear EX6200 v1.0.3.94 was discovered to contain a buffer overflow via the wla_temp_ssid parameter at acosNvramConfig_set.
CVE.webp 2023-08-07 19:15:10 CVE-2023-36499 (lien direct) NetGear XR300 V1.0.3.78 a été découvert qu'il contenait plusieurs débordements de tampon via les paramètres WLA_SSID et WLG_SSID à Genie_AP_WIFI_CHANGE.CGI.
Netgear XR300 v1.0.3.78 was discovered to contain multiple buffer overflows via the wla_ssid and wlg_ssid parameters at genie_ap_wifi_change.cgi.
CVE.webp 2023-08-07 19:15:10 CVE-2023-38930 (lien direct) Tenda AC7 V1.0, v15.03.06.44, F1203 V2.0.1.6, AC5 V1.0, V15.03.06.28, AC9 V3.0, V15.03.06.42_Multi et FH1205 V2.0.0.7 (775)ont été découverts pour contenir un débordement de pile via le paramètre deviceID dans la fonction addWiFimacFilter.
Tenda AC7 V1.0,V15.03.06.44, F1203 V2.0.1.6, AC5 V1.0,V15.03.06.28, AC9 V3.0,V15.03.06.42_multi and FH1205 V2.0.0.7(775) were discovered to contain a stack overflow via the deviceId parameter in the addWifiMacFilter function.
CVE.webp 2023-08-07 19:15:10 CVE-2023-38412 (lien direct) NetGear R6900P v1.3.3.154 a été découvert pour contenir plusieurs débordements de tampon via les paramètres WLA_SSID et WLG_SSID à ia_ap_setting.cgi.
Netgear R6900P v1.3.3.154 was discovered to contain multiple buffer overflows via the wla_ssid and wlg_ssid parameters at ia_ap_setting.cgi.
CVE.webp 2023-08-07 19:15:10 CVE-2023-38921 (lien direct) NetGear WG302V2 V5.2.9 et WAG302V2 V5.1.19 ont été découverts pour contenir plusieurs vulnérabilités d'injection de commande dans la fonction upgrade_handler via les paramètres firmwarerestore et firmwareserverip.
Netgear WG302v2 v5.2.9 and WAG302v2 v5.1.19 were discovered to contain multiple command injection vulnerabilities in the upgrade_handler function via the firmwareRestore and firmwareServerip parameters.
Vulnerability
CVE.webp 2023-08-07 19:15:10 CVE-2023-38929 (lien direct) Tenda 4G300 v1.01.42 a été découvert qu'il contenait un débordement de pile via le paramètre de page à / virtualser.
Tenda 4G300 v1.01.42 was discovered to contain a stack overflow via the page parameter at /VirtualSer.
CVE.webp 2023-08-07 19:15:10 CVE-2023-38924 (lien direct) NetGear DGN3500 1.1.00.37 a été découvert qu'il contenait un débordement de tampon via le paramètre http_password sur setup.cgi.
Netgear DGN3500 1.1.00.37 was discovered to contain a buffer overflow via the http_password parameter at setup.cgi.
CVE.webp 2023-08-07 19:15:10 CVE-2023-38922 (lien direct) NetGear JWNR2000V2 V1.0.0.11, XWN5001 V0.4.1.1 et XAVN2001V2 V0.4.0.7 a été découvert pour contenir plusieurs débordements de tampons via la fonction HTTP_PASSWD et HTTP_USERNAME dans la fonction Update_Auth.
Netgear JWNR2000v2 v1.0.0.11, XWN5001 v0.4.1.1, and XAVN2001v2 v0.4.0.7 were discovered to contain multiple buffer overflows via the http_passwd and http_username parameters in the update_auth function.
CVE.webp 2023-08-07 19:15:10 CVE-2023-38591 (lien direct) NetGear DG834GV5 1.6.01.34 a été découvert qu'il contenait plusieurs débordements de tampon via les paramètres WLA_SSID et WLA_TEMP_SSID à bsw_ssid.cgi.
Netgear DG834Gv5 1.6.01.34 was discovered to contain multiple buffer overflows via the wla_ssid and wla_temp_ssid parameters at bsw_ssid.cgi.
CVE.webp 2023-08-07 19:15:10 CVE-2023-38925 (lien direct) NetGear DC112A 1.0.0.64, EX6200 1.0.3.94 et R6300V2 1.0.4.8 ont été découverts pour contenir un débordement de tampon via le paramètre HTTP_PASSWD dans Password.cgi.
Netgear DC112A 1.0.0.64, EX6200 1.0.3.94 and R6300v2 1.0.4.8 were discovered to contain a buffer overflow via the http_passwd parameter in password.cgi.
CVE.webp 2023-08-07 19:15:10 CVE-2023-38931 (lien direct) Tenda AC10 V1.0 V15.03.06.23, AC1206 V15.03.06.23, AC8 V4 V16.03.34.06, AC6 V2.0 V15.03.06.23, AC7 V1.0 V15.03.06.44, F1203 V2.0.1.6, AC5 V1.0 V15.03.06.28, AC10 V4.0 V16.03.10.13 et FH1203 V2.0.1.6 ont été découverts pour contenir un débordement de pile via le paramètre de liste dans la fonction SetAccount.
Tenda AC10 V1.0 V15.03.06.23, AC1206 V15.03.06.23, AC8 v4 V16.03.34.06, AC6 V2.0 V15.03.06.23, AC7 V1.0 V15.03.06.44, F1203 V2.0.1.6, AC5 V1.0 V15.03.06.28, AC10 v4.0 V16.03.10.13 and FH1203 V2.0.1.6 were discovered to contain a stack overflow via the list parameter in the setaccount function.
CVE.webp 2023-08-07 19:15:10 CVE-2023-38928 (lien direct) NetGear R7100LG 1.0.0.78 a été découvert qu'il contenait une vulnérabilité d'injection de commande via le paramètre de mot de passe à usb_remote_invite.cgi.
Netgear R7100LG 1.0.0.78 was discovered to contain a command injection vulnerability via the password parameter at usb_remote_invite.cgi.
Vulnerability
CVE.webp 2023-08-07 19:15:09 CVE-2023-36054 (lien direct) lib / kadm5 / kadm_rpc_xdr.c dans mit kerberos 5 (aka krb5) avant 1,20.2 et 1.21.x avant 1.21.1 libère un pointeur non initialisé.Un utilisateur authentifié distant peut déclencher un crash de Kadmind.Cela se produit parce que _XDR_KADM5_PRINCIPAL_ENT_REC ne valide pas la relation entre N_KEY_DATA et le nombre de tableaux KEY_DATA.
lib/kadm5/kadm_rpc_xdr.c in MIT Kerberos 5 (aka krb5) before 1.20.2 and 1.21.x before 1.21.1 frees an uninitialized pointer. A remote authenticated user can trigger a kadmind crash. This occurs because _xdr_kadm5_principal_ent_rec does not validate the relationship between n_key_data and the key_data array count.
CVE.webp 2023-08-07 18:15:10 CVE-2023-4012 (lien direct) NTPD se bloquera si le serveur n'est pas compatible NTS (pas de certificat) et qu'il reçoit une demande client compatible NTS (mode 3).
ntpd will crash if the server is not NTS-enabled (no certificate) and it receives an NTS-enabled client request (mode 3).
CVE.webp 2023-08-07 18:15:10 CVE-2023-4199 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans le système de gestion des stocks Sourcecodeter 1.0.Cela affecte une partie inconnue du fichier catagory_data.php.La manipulation des colonnes d'argument [1] [données] conduit à l'injection de SQL.Il est possible d'initier l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-236289 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as critical, was found in SourceCodester Inventory Management System 1.0. This affects an unknown part of the file catagory_data.php. The manipulation of the argument columns[1][data] leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-236289 was assigned to this vulnerability.
CVE.webp 2023-08-07 18:15:09 CVE-2023-38157 (lien direct) Microsoft Edge (basée sur le chrome) Contournabilité de contournement
Microsoft Edge (Chromium-based) Security Feature Bypass Vulnerability
Vulnerability
CVE.webp 2023-08-07 17:15:11 CVE-2023-34477 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'injection SQL \') permet l'injection de SQL.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability allows SQL Injection.
Vulnerability
CVE.webp 2023-08-07 17:15:11 CVE-2023-38044 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'injection SQL \') permet l'injection de SQL.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability allows SQL Injection.
Vulnerability
CVE.webp 2023-08-07 17:15:11 CVE-2023-38045 (lien direct) Neutralisation incorrecte des entrées lors de la génération de pages Web (\\ 'Scripting Cross-Site \') Vulnérabilité dans Advcomsys.com OneVote Composant pour Joomla.Il permet à XSS de cibler les éléments non scriptaires.
Improper Neutralization of Input During Web Page Generation (\'Cross-site Scripting\') vulnerability in advcomsys.com oneVote component for Joomla. It allows XSS Targeting Non-Script Elements.
Vulnerability
CVE.webp 2023-08-07 17:15:11 CVE-2023-32783 (lien direct) Le composant d'analyse d'événements dans Zoho ManageEngine Adaudit Plus 7.1.1 permet à un attaquant de contourner la détection d'audit en créant ou en renommant les comptes d'utilisateurs avec un suffixe de symbole "$".
The event analysis component in Zoho ManageEngine ADAudit Plus 7.1.1 allows an attacker to bypass audit detection by creating or renaming user accounts with a "$" symbol suffix.
CVE.webp 2023-08-07 17:15:11 CVE-2023-34476 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'injection SQL \') permet l'injection de SQL.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability allows SQL Injection.
Vulnerability
CVE.webp 2023-08-07 17:15:10 CVE-2023-23758 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'injection SQL \') permet l'injection de SQL.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability allows SQL Injection.
Vulnerability
Last update at: 2024-08-01 22:20:41
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter