What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-05 07:15:13 CVE-2023-28559 (lien direct) Corruption de la mémoire dans WLAN FW lors du traitement des paramètres de commande à partir de la charge utile WMI non fiable.
Memory corruption in WLAN FW while processing command parameters from untrusted WMI payload.
CVE.webp 2023-09-05 07:15:13 CVE-2023-28560 (lien direct) Corruption de la mémoire dans WLAN HAL lors du traitement de Devindex à partir de la charge utile WMI non fiable.
Memory corruption in WLAN HAL while processing devIndex from untrusted WMI payload.
CVE.webp 2023-09-05 07:15:13 CVE-2023-28562 (lien direct) Corruption de la mémoire lors de la gestion des charges utiles de l'ESL distant.
Memory corruption while handling payloads from remote ESL.
CVE.webp 2023-09-05 07:15:13 CVE-2023-28564 (lien direct) Corruption de la mémoire dans WLAN HAL tout en passant par les paramètres de commande via les interfaces WMI.
Memory corruption in WLAN HAL while passing command parameters through WMI interfaces.
CVE.webp 2023-09-05 07:15:12 CVE-2023-21663 (lien direct) Corruption de la mémoire lors de l'accès aux métadonnées dans l'affichage.
Memory Corruption while accessing metadata in Display.
CVE.webp 2023-09-05 07:15:12 CVE-2023-21644 (lien direct) Corruption de la mémoire dans RIL en raison du débordement entier tout en déclenchant la demande QCRIL_UIM_REQUEST_APDU.
Memory corruption in RIL due to Integer Overflow while triggering qcril_uim_request_apdu request.
CVE.webp 2023-09-05 07:15:12 CVE-2022-40524 (lien direct) Corruption de la mémoire due à la lecture excessive du tampon dans le modem lors du traitement du service SetNativeHandle RTP.
Memory corruption due to buffer over-read in Modem while processing SetNativeHandle RTP service.
CVE.webp 2023-09-05 07:15:12 CVE-2023-21653 (lien direct) DOS transitoire dans le modem lors du traitement du message de reconfiguration RRC.
Transient DOS in Modem while processing RRC reconfiguration message.
CVE.webp 2023-09-05 07:15:12 CVE-2023-21662 (lien direct) Corruption de la mémoire dans la plate-forme principale tout en imprimant le tampon de réponse dans le journal.
Memory corruption in Core Platform while printing the response buffer in log.
CVE.webp 2023-09-05 07:15:12 CVE-2023-21655 (lien direct) Corruption de la mémoire dans l'audio tout en validant et en mappant des métadonnées.
Memory corruption in Audio while validating and mapping metadata.
CVE.webp 2023-09-05 07:15:12 CVE-2022-40534 (lien direct) Corruption de la mémoire due à une mauvaise validation de l'index du tableau en audio.
Memory corruption due to improper validation of array index in Audio.
CVE.webp 2023-09-05 07:15:12 CVE-2023-21636 (lien direct) Corruption de la mémoire due à une mauvaise validation de l'index du tableau dans Linux lors de la mise à jour de l'enregistrement ADN.
Memory Corruption due to improper validation of array index in Linux while updating adn record.
CVE.webp 2023-09-05 07:15:12 CVE-2023-21654 (lien direct) Corruption de la mémoire en audio pendant la session de lecture avec les effets audio activés.
Memory corruption in Audio during playback session with audio effects enabled.
CVE.webp 2023-09-05 07:15:12 CVE-2023-21646 (lien direct) DOS transitoire dans le modem lors du traitement du bloc d'informations du système non valide 1.
Transient DOS in Modem while processing invalid System Information Block 1.
CVE.webp 2023-09-05 07:15:12 CVE-2023-21664 (lien direct) Corruption de la mémoire dans la plate-forme principale tout en imprimant le tampon de réponse dans le journal.
Memory Corruption in Core Platform while printing the response buffer in log.
CVE.webp 2023-09-05 07:15:11 CVE-2022-33275 (lien direct) La corruption de la mémoire due à une mauvaise validation de l'indice du tableau dans WLAN HAL lors de la réception LM_ITEMMUM est hors de portée.
Memory corruption due to improper validation of array index in WLAN HAL when received lm_itemNum is out of range.
CVE.webp 2023-09-05 07:15:11 CVE-2022-33220 (lien direct) Divulgation d'informations dans le multimédia automobile en raison d'un tampon sur-lecture.
Information disclosure in Automotive multimedia due to buffer over-read.
CVE.webp 2023-09-05 06:15:07 CVE-2023-4748 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans Yongyou Ufida-NC jusqu'en 20230807. Ce problème affecte un traitement inconnu du fichier printTemplatefileservlet.java.La manipulation de l'argument Filepath conduit à la traversée de chemin.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-238637 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as critical, has been found in Yongyou UFIDA-NC up to 20230807. This issue affects some unknown processing of the file PrintTemplateFileServlet.java. The manipulation of the argument filePath leads to path traversal. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-238637 was assigned to this vulnerability.
CVE.webp 2023-09-05 05:15:07 CVE-2023-36307 (lien direct) ** Contesté ** ZPLGFA 1.1.1 permet aux attaquants de provoquer une panique (en raison d'un index entier hors de portée lors d'un appel convertographique) via une image de largeur zéro.Remarque: il n'est pas clair s'il existe des cas d'utilisation courants dans lesquels cette panique pourrait avoir une conséquence de sécurité
** DISPUTED ** ZPLGFA 1.1.1 allows attackers to cause a panic (because of an integer index out of range during a ConvertToGraphicField call) via an image of zero width. NOTE: it is unclear whether there are common use cases in which this panic could have any security consequence
CVE.webp 2023-09-05 04:15:09 CVE-2023-40937 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: Ce candidat a été retiré par son CNA.Une enquête plus approfondie a montré que ce n'était pas un problème de sécurité.Remarques: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
CVE.webp 2023-09-05 04:15:09 CVE-2023-40936 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: Ce candidat a été retiré par son CNA.Une enquête plus approfondie a montré que ce n'était pas un problème de sécurité.Remarques: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
CVE.webp 2023-09-05 04:15:08 CVE-2023-36308 (lien direct) ** Contesté ** L'imagerie de désintégration 1.6.2 permet aux attaquants de provoquer une panique (en raison d'un index entier hors de portée lors d'un appel de niveaux de gris) via un fichier TIFF fabriqué à la fonction de balayage de Scanner.go.Remarque: il n'est pas clair s'il existe des cas d'utilisation courants dans lesquels cette panique pourrait avoir une conséquence de sécurité
** DISPUTED ** disintegration Imaging 1.6.2 allows attackers to cause a panic (because of an integer index out of range during a Grayscale call) via a crafted TIFF file to the scan function of scanner.go. NOTE: it is unclear whether there are common use cases in which this panic could have any security consequence
CVE.webp 2023-09-05 03:15:12 CVE-2023-4636 (lien direct) Le plugin de partage de fichiers WordPress pour WordPress est vulnérable aux scripts entre le site transversal via les paramètres d'administration dans les versions jusqu'à et y compris 2.0.3 en raison de l'échappement insuffisant des entrées et de l'échappement de sortie.Cela permet aux attaquants authentifiés, avec les autorisations de niveau administrateur et au-dessus, d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.Cela n'affecte que les installations et les installations multi-sites où non filtré_html a été désactivé.
The WordPress File Sharing Plugin plugin for WordPress is vulnerable to Stored Cross-Site Scripting via admin settings in versions up to, and including, 2.0.3 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with administrator-level permissions and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. This only affects multi-site installations and installations where unfiltered_html has been disabled.
CVE.webp 2023-09-05 01:15:07 CVE-2023-22870 (lien direct) IBM Aspera Faspex 5.0.5 transmet des informations sensibles dans ClearText qui pourraient être obtenues par un attaquant utilisant l'homme dans les techniques moyennes.IBM X-FORCE ID: 244121.
IBM Aspera Faspex 5.0.5 transmits sensitive information in cleartext which could be obtained by an attacker using man in the middle techniques. IBM X-Force ID: 244121.
CVE.webp 2023-09-05 01:15:07 CVE-2023-29261 (lien direct) IBM Sterling Secure Proxy 6.0.3 et 6.1.0 pourrait permettre à un utilisateur local avec des informations spécifiques sur le système pour obtenir des informations privilégiées en raison d'une compensation de mémoire inadéquate pendant les opérations.IBM X-FORCE ID: 252139.
IBM Sterling Secure Proxy 6.0.3 and 6.1.0 could allow a local user with specific information about the system to obtain privileged information due to inadequate memory clearing during operations. IBM X-Force ID: 252139.
CVE.webp 2023-09-05 01:15:07 CVE-2023-35906 (lien direct) IBM Aspera Faspex 5.0.5 pourrait permettre à une attaque à distance de contourner les restrictions IP en raison de contrôles d'accès inappropriés.IBM X-FORCE ID: 259649.
IBM Aspera Faspex 5.0.5 could allow a remote attacked to bypass IP restrictions due to improper access controls. IBM X-Force ID: 259649.
CVE.webp 2023-09-05 00:15:07 CVE-2022-43903 (lien direct) IBM Security Guardium 10.6, 11.3 et 11.4 pourrait permettre à un utilisateur authentifié de provoquer un déni de service en raison d'une mauvaise validation d'entrée.IBM X-FORCE ID: 240894.
IBM Security Guardium 10.6, 11.3, and 11.4 could allow an authenticated user to cause a denial of service due to due to improper input validation. IBM X-Force ID: 240894.
CVE.webp 2023-09-05 00:15:07 CVE-2023-35892 (lien direct) IBM Financial Transaction Manager pour Swift Services 3.2.4 est vulnérable à une attaque XML à injection d'entité externe (XXE) lors du traitement des données XML.Un attaquant distant pourrait exploiter cette vulnérabilité pour exposer des informations sensibles ou consommer des ressources de mémoire.IBM X-FORCE ID: 258786.
IBM Financial Transaction Manager for SWIFT Services 3.2.4 is vulnerable to an XML External Entity Injection (XXE) attack when processing XML data. A remote attacker could exploit this vulnerability to expose sensitive information or consume memory resources. IBM X-Force ID: 258786.
Vulnerability
CVE.webp 2023-09-05 00:15:07 CVE-2023-32338 (lien direct) IBM Sterling Secure Proxy et IBM Sterling External Authentication Server 6.0.3 et 6.1.0 stocke les informations d'identification de l'utilisateur en texte clair qui peuvent être lus par un utilisateur local avec accès à conteneurs.IBM X-FORCE ID: 255585.
IBM Sterling Secure Proxy and IBM Sterling External Authentication Server 6.0.3 and 6.1.0 stores user credentials in plain clear text which can be read by a local user with container access. IBM X-Force ID: 255585.
CVE.webp 2023-09-04 23:15:47 CVE-2023-41058 (lien direct) Parse Server est un serveur backend open source.Dans les versions affectées, le déclencheur du nuage d'analyse «avant find» n'est pas invoqué dans certaines conditions de «parse.query».Cela peut poser une vulnérabilité pour les déploiements où le déclencheur `avant Find` est utilisé comme couche de sécurité pour modifier la requête entrante.La vulnérabilité a été corrigée en refactorisant le pipeline de requête interne pour une structure de code plus concise et en implémentant un correctif pour s'assurer que le déclencheur `befreFind` est invoqué.Ce correctif a été introduit dans la validation `BE4C7E23C6` et a été inclus dans les versions 6.2.2 et 5.5.5.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent utiliser les couches de sécurité de Parse Server \\ pour gérer les niveaux d'accès avec les autorisations au niveau de la classe et le contrôle d'accès au niveau des objets qui doivent être utilisés au lieu des couches de sécurité personnalisées dans les déclencheurs de code cloud.
Parse Server is an open source backend server. In affected versions the Parse Cloud trigger `beforeFind` is not invoked in certain conditions of `Parse.Query`. This can pose a vulnerability for deployments where the `beforeFind` trigger is used as a security layer to modify the incoming query. The vulnerability has been fixed by refactoring the internal query pipeline for a more concise code structure and implementing a patch to ensure the `beforeFind` trigger is invoked. This fix was introduced in commit `be4c7e23c6` and has been included in releases 6.2.2 and 5.5.5. Users are advised to upgrade. Users unable to upgrade should make use of parse server\'s security layers to manage access levels with Class-Level Permissions and Object-Level Access Control that should be used instead of custom security layers in Cloud Code triggers.
Vulnerability Cloud
CVE.webp 2023-09-04 20:15:07 CVE-2023-3995 (lien direct) ** Rejeter ** Cet ID CVE a été rejeté ou retiré par son autorité de numérotation CVE car il s'agit d'un double de CVE-2023-4147.
** REJECT ** This CVE ID has been rejected or withdrawn by its CVE Numbering Authority because it is a duplicate of CVE-2023-4147.
CVE.webp 2023-09-04 18:15:09 CVE-2023-41055 (lien direct) Librey est une fourche de Librex, une vie privée sans cadre et sans javascript concernant le moteur de recherche Meta.Librey est soumis à une vulnérabilité de contrefaçon de demande côté serveur (SSRF) dans les fichiers `moteurs / google / text.php` et` moteurs / cankduckgo / text.php` dans les versions avant commit be59098abd119cda70b15bf3faac596dfd39a744.Cette vulnérabilité permet aux attaquants distants de demander au serveur d'envoyer des demandes de GET HTTP aux cibles arbitraires et de mener des attaques de déni de service (DOS) via le cookie `wikipedia_language`.Les attaquants distants peuvent demander au serveur de télécharger des fichiers volumineux pour réduire les performances du serveur ou même refuser l'accès à partir des utilisateurs légitimes.Ce numéro a été corrigé dans https://github.com/ahwxorg/librey/pull/9.Il est conseillé à Librey, il est conseillé d'utiliser le dernier commit.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
LibreY is a fork of LibreX, a framework-less and javascript-free privacy respecting meta search engine. LibreY is subject to a Server-Side Request Forgery (SSRF) vulnerability in the `engines/google/text.php` and `engines/duckduckgo/text.php` files in versions before commit be59098abd119cda70b15bf3faac596dfd39a744. This vulnerability allows remote attackers to request the server to send HTTP GET requests to arbitrary targets and conduct Denial-of-Service (DoS) attacks via the `wikipedia_language` cookie. Remote attackers can request the server to download large files to reduce the performance of the server or even deny access from legitimate users. This issue has been patched in https://github.com/Ahwxorg/LibreY/pull/9. LibreY hosters are advised to use the latest commit. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-09-04 18:15:09 CVE-2023-41057 (lien direct) Hyper-Bump-it est un outil de ligne de commande pour mettre à jour la version dans les fichiers de projet.`hyper-bump-it` lit un modèle de Glob de fichier à partir du fichier de configuration.Qui est combiné avec le répertoire racine du projet pour construire un modèle glob complet utilisé pour trouver des fichiers qui doivent être modifiés.Ces fichiers correspondants doivent être contenus dans le répertoire racine du projet, mais cela n'est pas vérifié.Cela pourrait entraîner des modifications écrites dans des fichiers en dehors du projet.Le comportement par défaut de «Hyper-Bump-it» consiste à afficher les modifications prévues et à inviter l'utilisateur à confirmer avant de modifier des fichiers.Cependant, le fichier de configuration fournit un champ qui peut être utilisé par la modification des fichiers sans affichage de l'invite.Ce problème a été résolu dans la version 0.5.1 de la version.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs qui ne sont pas en mesure de mettre à jour à partir de versions vulnérables, l'exécution de «Hyper-Bump-it» avec l'argument de la ligne de commande `` - interactive »garantira que toutes les modifications planifiées sont affichées et inviteront l'utilisateur à confirmer avant de modifier des fichiers, même si les modificationsLe fichier de configuration contient `show_confirm_prompt = true`.
hyper-bump-it is a command line tool for updating the version in project files.`hyper-bump-it` reads a file glob pattern from the configuration file. That is combined with the project root directory to construct a full glob pattern that is used to find files that should be edited. These matched files should be contained within the project root directory, but that is not checked. This could result in changes being written to files outside of the project. The default behaviour of `hyper-bump-it` is to display the planned changes and prompt the user for confirmation before editing any files. However, the configuration file provides a field that can be used cause files to be edited without displaying the prompt. This issue has been fixed in release version 0.5.1. Users are advised to upgrade. Users that are unable to update from vulnerable versions, executing `hyper-bump-it` with the `--interactive` command line argument will ensure that all planned changes are displayed and prompt the user for confirmation before editing any files, even if the configuration file contains `show_confirm_prompt=true`.
Tool
CVE.webp 2023-09-04 18:15:08 CVE-2023-41052 (lien direct) Vyper est un langage de contrat intelligent pythonique.Dans les versions affectées, l'ordre d'évaluation des arguments des fonctions intégrées `uint256_addmod`,` Uint256_mulmod`, `ecadd` et` ecmul` ne suit pas l'ordre source.Ce comportement est problématique lorsque l'évaluation de l'un des arguments produit des effets secondaires sur lesquels d'autres arguments dépendent.Un patch est actuellement en cours de développement sur la demande de traction n ° 3583.Lorsque vous utilisez des intégrés à partir de la liste ci-dessus, les utilisateurs doivent s'assurer que les arguments de l'expression ne produisent pas d'effets secondaires ou, si l'on le fait, qu'aucun autre argument ne dépend de ces effets secondaires.
Vyper is a Pythonic Smart Contract Language. In affected versions the order of evaluation of the arguments of the builtin functions `uint256_addmod`, `uint256_mulmod`, `ecadd` and `ecmul` does not follow source order. This behaviour is problematic when the evaluation of one of the arguments produces side effects that other arguments depend on. A patch is currently being developed on pull request #3583. When using builtins from the list above, users should make sure that the arguments of the expression do not produce side effects or, if one does, that no other argument is dependent on those side effects.
CVE.webp 2023-09-04 18:15:08 CVE-2023-41054 (lien direct) Librey est une fourche de Librex, une vie privée sans cadre et sans javascript concernant le moteur de recherche Meta.Librey est soumis à une vulnérabilité de contrefaçon de demande côté serveur (SSRF) dans le fichier `image_proxy.php` de librey avant de commettre 8f9b9803f231e2954e5b49987a532d28fe50a627.Cette vulnérabilité permet aux attaquants distants d'utiliser le serveur comme proxy pour envoyer des demandes de GET HTTP à des cibles arbitraires et récupérer des informations dans le réseau interne ou effectuer des attaques de déni de service (DOS) via le paramètre `URL`.Les attaquants distants peuvent utiliser le serveur comme proxy pour envoyer des demandes de GET HTTP et récupérer des informations dans le réseau interne.Les attaquants distants peuvent également demander au serveur de télécharger des fichiers volumineux ou des demandes de chaîne entre plusieurs instances pour réduire les performances du serveur ou même refuser l'accès à partir des utilisateurs légitimes.Ce numéro a été résolu dans https://github.com/ahwxorg/librey/pull/31.Il est conseillé à Librey, il est conseillé d'utiliser le dernier commit.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
LibreY is a fork of LibreX, a framework-less and javascript-free privacy respecting meta search engine. LibreY is subject to a Server-Side Request Forgery (SSRF) vulnerability in the `image_proxy.php` file of LibreY before commit 8f9b9803f231e2954e5b49987a532d28fe50a627. This vulnerability allows remote attackers to use the server as a proxy to send HTTP GET requests to arbitrary targets and retrieve information in the internal network or conduct Denial-of-Service (DoS) attacks via the `url` parameter. Remote attackers can use the server as a proxy to send HTTP GET requests and retrieve information in the internal network. Remote attackers can also request the server to download large files or chain requests among multiple instances to reduce the performance of the server or even deny access from legitimate users. This issue has been addressed in https://github.com/Ahwxorg/LibreY/pull/31. LibreY hosters are advised to use the latest commit. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-09-04 18:15:07 CVE-2023-40015 (lien direct) Vyper est un langage de contrat intelligent pythonique.Pour la liste des expressions suivantes (probablement non exhaustives), le compilateur évalue les arguments de droite à gauche au lieu de gauche à droite.`UnsAve_Add, unpee_sub, dangetafe_mul, disfe_div, pow_mod256, |, & amp;, ^ (opérateurs bitwise), bitwise_or (déprécié), bitwise_and (déprécié), bitwise_xor (déprécié), raw_call, , =, =, = =.=,! =, dans, pas dans (lorsque les LH et RHS sont des énumériques) `.Ce comportement devient un problème lorsque l'évaluation de l'un des arguments produit des effets secondaires sur lesquels d'autres arguments dépendent.Les expressions suivantes peuvent produire des effets secondaires: l'état modifiant l'appel externe, l'état modifiant l'appel interne, `Raw_call`,` pop () `Lorsqu'il est utilisé sur un tableau dynamique stocké dans le stockage,` create_minimal_proxy_to`, `create_copy_of`,` create_from_blueprint`.Ce problème n'a pas encore été corrigé.Il est conseillé aux utilisateurs de s'assurer que les arguments de l'expression ne produisent pas d'effets secondaires ou, si on le fait, qu'aucun autre argument ne dépend de ces effets secondaires.
Vyper is a Pythonic Smart Contract Language. For the following (probably non-exhaustive) list of expressions, the compiler evaluates the arguments from right to left instead of left to right. `unsafe_add, unsafe_sub, unsafe_mul, unsafe_div, pow_mod256, |, &, ^ (bitwise operators), bitwise_or (deprecated), bitwise_and (deprecated), bitwise_xor (deprecated), raw_call, , =, ==, !=, in, not in (when lhs and rhs are enums)`. This behaviour becomes a problem when the evaluation of one of the arguments produces side effects that other arguments depend on. The following expressions can produce side-effect: state modifying external call , state modifying internal call, `raw_call`, `pop()` when used on a Dynamic Array stored in the storage, `create_minimal_proxy_to`, `create_copy_of`, `create_from_blueprint`. This issue has not yet been patched. Users are advised to make sure that the arguments of the expression do not produce side effects or, if one does, that no other argument is dependent on those side effects.
CVE.webp 2023-09-04 16:15:08 CVE-2023-4758 (lien direct) Buffer Over Read dans GPAC / GPAC du référentiel GitHub avant 2.3-DEV.
Buffer Over-read in GitHub repository gpac/gpac prior to 2.3-DEV.
CVE.webp 2023-09-04 16:15:07 CVE-2023-28072 (lien direct) Dell Alienware Command Center, les versions avant 5.5.51.0, contiennent une désérialisation de la vulnérabilité des données non fiables.Un utilisateur malveillant local pourrait potentiellement envoyer des demandes spécialement conçues au serveur Remoting .NET pour exécuter du code arbitraire sur le système.
Dell Alienware Command Center, versions prior to 5.5.51.0, contain a deserialization of untrusted data vulnerability. A local malicious user could potentially send specially crafted requests to the .NET Remoting server to run arbitrary code on the system.
CVE.webp 2023-09-04 14:15:08 CVE-2023-4752 (lien direct) Utilisez après gratuitement dans le référentiel GitHub VIM / VIM avant 9.0.1858.
Use After Free in GitHub repository vim/vim prior to 9.0.1858.
CVE.webp 2023-09-04 14:15:08 CVE-2023-4755 (lien direct) Utilisez après gratuitement dans le référentiel GPAC / GPAC avant 2.3-DEV.
Use After Free in GitHub repository gpac/gpac prior to 2.3-DEV.
CVE.webp 2023-09-04 14:15:08 CVE-2023-4750 (lien direct) Utilisez après gratuitement dans le référentiel GitHub VIM / VIM avant 9.0.1857.
Use After Free in GitHub repository vim/vim prior to 9.0.1857.
CVE.webp 2023-09-04 14:15:07 CVE-2023-4733 (lien direct) Utilisez après gratuitement dans le référentiel GitHub VIM / VIM avant 9.0.1840.
Use After Free in GitHub repository vim/vim prior to 9.0.1840.
CVE.webp 2023-09-04 13:15:33 CVE-2023-3222 (lien direct) Vulnérabilité dans le plugin de récupération de mot de passe de mot de passe du plugin de récupération de mot de passe pour Roundcube, dans sa version 1.2, qui pourrait permettre à un attaquant distant de modifier un mot de passe utilisateur et acirc;Un attaquant pourrait créer un script automatique pour tester toutes les valeurs possibles car la plate-forme n'a aucune limite au nombre de demandes.
Vulnerability in the password recovery mechanism of Password Recovery plugin for Roundcube, in its 1.2 version, which could allow a remote attacker to change an existing user´s password by adding a 6-digit numeric token. An attacker could create an automatic script to test all possible values because the platform has no limit on the number of requests.
Vulnerability
CVE.webp 2023-09-04 13:15:32 CVE-2023-3221 (lien direct) Vulnérabilité d'énumération des utilisateurs dans la version du plugin de récupération de mot de passe 1.2 pour Roundcube, qui pourrait permettre à un attaquant distant de créer un script de test contre la fonction de récupération de mot de passe pour énumérer tous les utilisateurs de la base de données.
User enumeration vulnerability in Password Recovery plugin 1.2 version for Roundcube, which could allow a remote attacker to create a test script against the password recovery function to enumerate all users in the database.
Vulnerability
CVE.webp 2023-09-04 12:15:10 CVE-2023-4284 (lien direct) Le plugin WordPress de Post Timeline Before 2.2.6 ne désinfecte pas et n'échappe pas à un nonce non valide avant de le récupérer dans une réponse Ajax, conduisant à un script de site transversal réfléchi qui pourrait être utilisé contre des utilisateurs de forte privilège tels que l'administrateur
The Post Timeline WordPress plugin before 2.2.6 does not sanitise and escape an invalid nonce before outputting it back in an AJAX response, leading to a Reflected Cross-Site Scripting which could be used against high privilege users such as admin
CVE.webp 2023-09-04 12:15:10 CVE-2023-4587 (lien direct) ** Non pris en charge lorsqu'il est attribué ** Une vulnérabilité IDOR a été trouvée dans le produit ZKTECO ZEM800 affectant la version 6.60.Cette vulnérabilité permet à un attaquant local d'obtenir des fichiers de sauvegarde utilisateur enregistrés ou des fichiers de configuration de périphérique sur un réseau local ou via un serveur VPN.
** UNSUPPPORTED WHEN ASSIGNED ** An IDOR vulnerability has been found in ZKTeco ZEM800 product affecting version 6.60. This vulnerability allows a local attacker to obtain registered user backup files or device configuration files over a local network or through a VPN server.
Vulnerability
CVE.webp 2023-09-04 12:15:10 CVE-2023-4298 (lien direct) Le plugin WordPress 123.Chat avant 1.3.1 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de privilèges élevés tels que l'administrateur pour effectuer des attaques de script inter-sites stockées même lorsque la capacité non filtrée_html est interdite (par exemple dans la configuration multisite)
The 123.chat WordPress plugin before 1.3.1 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)
CVE.webp 2023-09-04 12:15:10 CVE-2023-4279 (lien direct) Ce plugin WordPress d'activité utilisateur avant 1.6.7 Récupère les adresses IP du client à partir d'en-têtes potentiellement non fiables, permettant à un attaquant de manipuler sa valeur.Cela peut être utilisé pour cacher la source de trafic malveillant.
This User Activity Log WordPress plugin before 1.6.7 retrieves client IP addresses from potentially untrusted headers, allowing an attacker to manipulate its value. This may be used to hide the source of malicious traffic.
CVE.webp 2023-09-04 12:15:10 CVE-2023-4269 (lien direct) Le plugin WordPress du journal d'activité utilisateur avant 1.6.6 manque d'autorisation appropriée lors de l'exportation de ses journaux d'activité, permettant à tous les utilisateurs authentifiés, tels que l'abonné pour effectuer une telle action et récupérer les PII tels que les adresses e-mail.
The User Activity Log WordPress plugin before 1.6.6 lacks proper authorisation when exporting its activity logs, allowing any authenticated users, such as subscriber to perform such action and retrieve PII such as email addresses.
CVE.webp 2023-09-04 12:15:10 CVE-2023-4254 (lien direct) Le plugin WordPress AI Chatbot avant 4.7.8 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de privilèges élevés tels que l'administrateur pour effectuer des attaques de script inter-sites stockées même lorsque la capacité non filtrée_html est interdite (par exemple dans la configuration multisite)
The AI ChatBot WordPress plugin before 4.7.8 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)
Last update at: 2024-08-01 16:18:29
See our sources.
My email:

To see everything: RSS Twitter