What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-08-24 12:15:07 CVE-2023-32516 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans le menu du restaurant GloriaFood & acirc; & euro; & ldquo;Système de commande des aliments & acirc; & euro; & ldquo;Plugin de réservation de table Vulnerability
CVE.webp 2023-08-24 12:15:07 CVE-2023-32511 (lien direct) Unauth.Vulnérabilité réfléchie des scripts inter-sites (XSS) dans la réservation ultra pro réservation de rendez-vous ultra pro de réservation de plugin calendrier du calendrier Vulnerability
CVE.webp 2023-08-24 12:15:07 CVE-2023-32510 (lien direct) Unauth.La vulnérabilité de script croisée (XSS) réfléchie dans Rolf Van Gelder Commandez vos messages plugin manuellement Vulnerability
CVE.webp 2023-08-24 09:15:10 CVE-2023-38288 (lien direct) ** Rejeter ** Pas un problème de sécurité.
** REJECT ** Not a Security Issue.
CVE.webp 2023-08-24 09:15:10 CVE-2023-38289 (lien direct) ** Rejeter ** Pas un problème de sécurité.
** REJECT ** Not a Security Issue.
CVE.webp 2023-08-24 08:15:09 CVE-2023-3705 (lien direct) La vulnérabilité existe dans CP-Plus NVR en raison d'une mauvaise gestion des entrées à l'interface de gestion basée sur le Web du produit affecté.Un attaquant distant non authentifié pourrait exploiter cette vulnérabilité en envoyant des demandes HTTP spécialement conçues à l'appareil vulnérable. Une exploitation réussie de cette vulnérabilité pourrait permettre à l'attaquant distant d'obtenir des informations sensibles sur l'appareil ciblé.
The vulnerability exists in CP-Plus NVR due to an improper input handling at the web-based management interface of the affected product. An unauthenticated remote attacker could exploit this vulnerability by sending specially crafted HTTP requests to the vulnerable device. Successful exploitation of this vulnerability could allow the remote attacker to obtain sensitive information on the targeted device.
Vulnerability
CVE.webp 2023-08-24 07:15:12 CVE-2023-4230 (lien direct) Une vulnérabilité a été identifiée dans les versions du micrologiciel de la série Iologik 4000 (Iologik E4200) V1.6 et Prior, qui a le potentiel de faciliter la collecte d'informations sur les appareils de la série Iologik 4000.Cette vulnérabilité peut permettre aux attaquants de recueillir des informations dans le but d'évaluer les vulnérabilités et les vecteurs d'attaque potentiels.
A vulnerability has been identified in ioLogik 4000 Series (ioLogik E4200) firmware versions v1.6 and prior, which has the potential to facilitate the collection of information on ioLogik 4000 Series devices. This vulnerability may enable attackers to gather information for the purpose of assessing vulnerabilities and potential attack vectors.
Vulnerability
CVE.webp 2023-08-24 07:15:12 CVE-2023-4511 (lien direct) BT SDP Dissector Infinite Loop dans Wireshark 4.0.0 à 4.0.7 et 3.6.0 à 3.6.15 permet le déni de service via l'injection de paquets ou le fichier de capture fabriqué
BT SDP dissector infinite loop in Wireshark 4.0.0 to 4.0.7 and 3.6.0 to 3.6.15 allows denial of service via packet injection or crafted capture file
CVE.webp 2023-08-24 07:15:12 CVE-2023-4512 (lien direct) Cbor Dissector Crash dans Wireshark 4.0.0 à 4.0.6 permet le déni de service via l'injection de paquets ou le fichier de capture fabriqué
CBOR dissector crash in Wireshark 4.0.0 to 4.0.6 allows denial of service via packet injection or crafted capture file
CVE.webp 2023-08-24 07:15:12 CVE-2023-4513 (lien direct) La fuite de mémoire du disqueur SDP BT dans Wireshark 4.0.0 à 4.0.7 et 3.6.0 à 3.6.15 permet le déni de service via l'injection de paquets ou le fichier de capture fabriqué
BT SDP dissector memory leak in Wireshark 4.0.0 to 4.0.7 and 3.6.0 to 3.6.15 allows denial of service via packet injection or crafted capture file
CVE.webp 2023-08-24 07:15:11 CVE-2023-4229 (lien direct) Une vulnérabilité a été identifiée dans les versions du micrologiciel de la série Iologik 4000 (Iologik E4200) v1.6 et antérieure, exposant potentiellement les utilisateurs aux risques de sécurité.Cette vulnérabilité peut permettre aux attaquants de inciter les utilisateurs à interagir avec un contenu malveillant, conduisant à des actions involontaires ou à des divulgations de données non autorisées.
A vulnerability has been identified in ioLogik 4000 Series (ioLogik E4200) firmware versions v1.6 and prior, potentially exposing users to security risks. This vulnerability may allow attackers to trick users into interacting with malicious content, leading to unintended actions or unauthorized data disclosures.
Vulnerability
CVE.webp 2023-08-24 07:15:11 CVE-2023-3704 (lien direct) La vulnérabilité existe dans le DVR CP-Plus en raison d'une mauvaise validation des entrées dans l'interface de gestion basée sur le Web des produits affectés.Un attaquant distant non authentifié pourrait exploiter cette vulnérabilité en envoyant des demandes HTTP spécialement conçues à l'appareil vulnérable. Une exploitation réussie de cette vulnérabilité pourrait permettre à l'attaquant distant de modifier le temps du système du dispositif ciblé.
The vulnerability exists in CP-Plus DVR due to an improper input validation within the web-based management interface of the affected products. An unauthenticated remote attacker could exploit this vulnerability by sending specially crafted HTTP requests to the vulnerable device. Successful exploitation of this vulnerability could allow the remote attacker to change system time of the targeted device.
Vulnerability
CVE.webp 2023-08-24 07:15:11 CVE-2023-4228 (lien direct) Une vulnérabilité a été identifiée dans les versions du micrologiciel de la série Iologik 4000 (iologik E4200) v1.6 et avant, où l'attribut cookies de session n'est pas correctement défini dans l'application affectée.La vulnérabilité peut entraîner des risques de sécurité, exposant potentiellement les données de session utilisateur à l'accès et à la manipulation non autorisés.
A vulnerability has been identified in ioLogik 4000 Series (ioLogik E4200) firmware versions v1.6 and prior, where the session cookies attribute is not set properly in the affected application. The vulnerability may lead to security risks, potentially exposing user session data to unauthorized access and manipulation.
Vulnerability
CVE.webp 2023-08-24 06:15:44 CVE-2023-4227 (lien direct) Une vulnérabilité a été identifiée dans les versions du micrologiciel de la série Iologik 4000 (Iologik E4200) v1.6 et antérieure, qui peuvent être exploitées par des acteurs malveillants pour obtenir potentiellement un accès non autorisé au produit.Cela pourrait entraîner des violations de sécurité, un vol de données et une manipulation non autorisée d'informations sensibles.La vulnérabilité est attribuée à la présence d'un service non autorisé, ce qui pourrait potentiellement permettre un accès non autorisé au.appareil.
A vulnerability has been identified in the ioLogik 4000 Series (ioLogik E4200) firmware versions v1.6 and prior, which can be exploited by malicious actors to potentially gain unauthorized access to the product. This could lead to security breaches, data theft, and unauthorized manipulation of sensitive information. The vulnerability is attributed to the presence of an unauthorized service, which could potentially enable unauthorized access to the. device.
Vulnerability
CVE.webp 2023-08-24 02:15:09 CVE-2023-40572 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.L'action de création est vulnérable à une attaque CSRF, permettant le script et donc l'exécution de code à distance lors du ciblage d'un utilisateur avec un script / programmation correctement, compromettant ainsi la confidentialité, l'intégrité et la disponibilité de toute l'installation de Xwiki.Lorsqu'un utilisateur avec le script Right visualise cette image et un message de journal `Erreur FOO - Script exécuté!` Apparaît dans le journal, l'installation Xwiki est vulnérable.Cela a été corrigé dans Xwiki 14.10.9 et 15.4RC1 en nécessitant un jeton CSRF pour la création de pages réelle.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. The create action is vulnerable to a CSRF attack, allowing script and thus remote code execution when targeting a user with script/programming right, thus compromising the confidentiality, integrity and availability of the whole XWiki installation. When a user with script right views this image and a log message `ERROR foo - Script executed!` appears in the log, the XWiki installation is vulnerable. This has been patched in XWiki 14.10.9 and 15.4RC1 by requiring a CSRF token for the actual page creation.
CVE.webp 2023-08-24 02:15:09 CVE-2023-40573 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.Xwiki prend en charge les travaux planifiés contenant des scripts groovy.Actuellement, l'emploi vérifie l'auteur du contenu de l'emploi pour la programmation correcte.Cependant, la modification ou l'ajout d'un script de travail à un document ne modifie pas l'auteur de contenu.Avec une vulnérabilité CSRF dans le planificateur de travaux, cela peut être exploité pour l'exécution du code distant par un attaquant avec Modifier directement sur le wiki.Si l'attaque est réussie, une entrée de journal d'erreur avec le "contenu du travail exécuté" sera produite.Cette vulnérabilité a été corrigée dans Xwiki 14.10.9 et 15.4RC1.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. XWiki supports scheduled jobs that contain Groovy scripts. Currently, the job checks the content author of the job for programming right. However, modifying or adding a job script to a document doesn\'t modify the content author. Together with a CSRF vulnerability in the job scheduler, this can be exploited for remote code execution by an attacker with edit right on the wiki. If the attack is successful, an error log entry with "Job content executed" will be produced. This vulnerability has been patched in XWiki 14.10.9 and 15.4RC1.
Vulnerability
CVE.webp 2023-08-24 02:15:09 CVE-2023-32559 (lien direct) Une vulnérabilité d'escalade de privilège existe dans le mécanisme de politique expérimentale dans toutes les lignes de libération active: 16.x, 18.x et, 20.x.L'utilisation de l'API dépréciée `processus.binding ()` peut contourner le mécanisme de politique en nécessitant des modules internes et finalement profiter de `Process.binding (\\ 'spawn_sync \')` Exécuter du code arbitraire, en dehors des limites définies définiesDans un fichier `` stratégie.json`.Veuillez noter qu'au moment où ce CVE a été émis, la politique est une caractéristique expérimentale de Node.js.
A privilege escalation vulnerability exists in the experimental policy mechanism in all active release lines: 16.x, 18.x and, 20.x. The use of the deprecated API `process.binding()` can bypass the policy mechanism by requiring internal modules and eventually take advantage of `process.binding(\'spawn_sync\')` run arbitrary code, outside of the limits defined in a `policy.json` file. Please note that at the time this CVE was issued, the policy is an experimental feature of Node.js.
Vulnerability
CVE.webp 2023-08-23 22:15:09 CVE-2023-41028 (lien direct) Un débordement de tampon basé sur la pile existe dans Juplink RX4-1500, un routeur WiFi, dans les versions 1.0.2 à 1.0.5.Un attaquant authentifié peut exploiter cette vulnérabilité pour réaliser l'exécution du code en tant que root.
A stack-based buffer overflow exists in Juplink RX4-1500, a WiFi router, in versions 1.0.2 through 1.0.5. An authenticated attacker can exploit this vulnerability to achieve code execution as root.
Vulnerability
CVE.webp 2023-08-23 22:15:08 CVE-2023-3453 (lien direct) Versions Etic Telecom Ras 4.7.0 et antérieurement l'authentification du portail de gestion Web désactivé par défaut.Cela pourrait permettre à un attaquant avec un accès réseau adjacent pour modifier la configuration de l'appareil ou provoquer une condition de déni de service.
ETIC Telecom RAS versions 4.7.0 and prior the web management portal authentication disabled by default. This could allow an attacker with adjacent network access to alter the configuration of the device or cause a denial-of-service condition.
CVE.webp 2023-08-23 22:15:08 CVE-2023-36317 (lien direct) La vulnérabilité des scripts croisés (XSS) dans Sourcecodeter Student Study Center Center Desk Management System 1.0 permet aux attaquants d'exécuter du code arbitraire via une demande de GET fabriquée à l'URL de l'application Web.
Cross Site Scripting (XSS) vulnerability in sourcecodester Student Study Center Desk Management System 1.0 allows attackers to run arbitrary code via crafted GET request to web application URL.
Vulnerability Studies
CVE.webp 2023-08-23 22:15:08 CVE-2023-38422 (lien direct) Les versions du micrologiciel Walchem Intuition 9 avant la V4.21 manquent d'authentification pour certaines des voies API du serveur Web de gestion.Cela pourrait permettre à un attaquant de télécharger et d'exporter des données sensibles.
Walchem Intuition 9 firmware versions prior to v4.21 are missing authentication for some of the API routes of the management web server. This could allow an attacker to download and export sensitive data.
CVE.webp 2023-08-23 22:15:07 CVE-2023-32202 (lien direct) Les versions du micrologiciel de Walchem Intuition 9 avant la V4.21 sont vulnérables à une authentification incorrecte.Les informations d'identification de connexion sont stockées dans un format qui pourrait permettre à un attaquant de les utiliser tel quel pour se connecter et accéder à l'appareil.
Walchem Intuition 9 firmware versions prior to v4.21 are vulnerable to improper authentication. Login credentials are stored in a format that could allow an attacker to use them as-is to login and gain access to the device.
CVE.webp 2023-08-23 21:15:09 CVE-2023-40185 (lien direct) Shescape est une bibliothèque d'échappement de shell simple pour JavaScript.Cela peut avoir un impact sur les utilisateurs qui utilisent Shescape sur Windows dans un contexte fileté.La vulnérabilité peut entraîner l'échappement (ou la citation) de Shescape pour la mauvaise coquille, permettant ainsi aux attaquants de contourner les protections en fonction de la combinaison de la coque attendue et utilisée.Ce bogue a été corrigé dans la version 1.7.4.
shescape is simple shell escape library for JavaScript. This may impact users that use Shescape on Windows in a threaded context. The vulnerability can result in Shescape escaping (or quoting) for the wrong shell, thus allowing attackers to bypass protections depending on the combination of expected and used shell. This bug has been patched in version 1.7.4.
Vulnerability
CVE.webp 2023-08-23 21:15:08 CVE-2023-40177 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.Tout utilisateur enregistré peut utiliser le champ de contenu de sa page de profil utilisateur pour exécuter des scripts arbitraires avec des droits de programmation, effectuant ainsi efficacement les droits d'escalade.Ce problème est présent depuis la version 4.3m2 lorsque AppwithInMinutes Application a ajouté la prise en charge du champ de contenu, permettant à n'importe quelle page Wiki (y compris la page de profil utilisateur) d'utiliser son contenu comme champ de contenu AWM, qui a un affichage personnalisé qui exécute le contenu avec le contenu du contenuDroits de l'auteur `` AppWithinminutes.Content '', plutôt que les droits de l'auteur de contenu.La vulnérabilité a été fixée dans Xwiki 14.10.5 et 15.1rc1.Le correctif est dans le contenu de la page AppWithInMinutes.Content qui définit l'affichage personnalisé.En utilisant le service de script `` Display '' pour rendre le contenu, nous nous assurons que l'auteur approprié est utilisé pour les vérifications des droits d'accès.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. Any registered user can use the content field of their user profile page to execute arbitrary scripts with programming rights, thus effectively performing rights escalation. This issue is present since version 4.3M2 when AppWithinMinutes Application added support for the Content field, allowing any wiki page (including the user profile page) to use its content as an AWM Content field, which has a custom displayer that executes the content with the rights of the ``AppWithinMinutes.Content`` author, rather than the rights of the content author. The vulnerability has been fixed in XWiki 14.10.5 and 15.1RC1. The fix is in the content of the AppWithinMinutes.Content page that defines the custom displayer. By using the ``display`` script service to render the content we make sure that the proper author is used for access rights checks.
Vulnerability
CVE.webp 2023-08-23 21:15:08 CVE-2023-40035 (lien direct) Craft est un CMS pour créer des expériences numériques personnalisées sur le Web et au-delà.Le contournement de la fonction ValidatePath peut conduire à une exécution potentielle de code distant.Cette vulnérabilité peut conduire à un contrôle malveillant des systèmes vulnérables et des exfiltrations de données.Bien que la vulnérabilité ne soit exploitable que dans les utilisateurs authentifiés, configuration avec allow_admin_changes = true, il existe toujours une menace de sécurité potentielle (exécution de code distante).Ce problème a été corrigé dans la version 4.4.15 et la version 3.8.15.
Craft is a CMS for creating custom digital experiences on the web and beyond. Bypassing the validatePath function can lead to potential remote code execution. This vulnerability can lead to malicious control of vulnerable systems and data exfiltrations. Although the vulnerability is exploitable only in the authenticated users, configuration with ALLOW_ADMIN_CHANGES=true, there is still a potential security threat (Remote Code Execution). This issue has been patched in version 4.4.15 and version 3.8.15.
Vulnerability Threat
CVE.webp 2023-08-23 21:15:08 CVE-2023-40178 (lien direct) Node-SAML est une bibliothèque SAML qui ne dépend d'aucun cadre qui s'exécute dans le nœud.L'absence de vérification de l'horodatage actuel permet à un XML de logoTeQuest d'être réutilisé plusieurs fois même lorsque l'heure actuelle est passée au-delà de la notonorafter.Cela pourrait avoir un impact sur l'utilisateur où il serait déconnecté à partir d'un logouTrEQuest expiré.Dans des contextes plus importants, si les logarits sont envoyés en masse à différents SP, cela pourrait avoir un impact sur de nombreux utilisateurs à grande échelle.Ce problème a été corrigé dans la version 4.0.5.
Node-SAML is a SAML library not dependent on any frameworks that runs in Node. The lack of checking of current timestamp allows a LogoutRequest XML to be reused multiple times even when the current time is past the NotOnOrAfter. This could impact the user where they would be logged out from an expired LogoutRequest. In bigger contexts, if LogoutRequests are sent out in mass to different SPs, this could impact many users on a large scale. This issue was patched in version 4.0.5.
CVE.webp 2023-08-23 20:15:08 CVE-2022-3745 (lien direct) Une vulnérabilité potentielle a été découverte dans le BIOS LCFC pour certains modèles de carnets de consommateurs Lenovo qui pourraient permettre à un attaquant local avec des privilèges élevés de visualiser les données entrantes et retournées de SMI.
A potential vulnerability was discovered in LCFC BIOS for some Lenovo consumer notebook models that could allow a local attacker with elevated privileges to view incoming and returned data from SMI.
Vulnerability
CVE.webp 2023-08-23 20:15:08 CVE-2023-40025 (lien direct) ARGO CD est un outil de livraison continu Gitops déclaratif pour Kubernetes.Toutes les versions du CD ARGO à partir de la version 2.6.0 ont un bogue où les sessions d'ouverture du terminal Web n'expirent pas.Ce bogue permet aux utilisateurs d'envoyer des messages WebSocket même si le jeton a déjà expiré.Le scénario le plus simple est lorsqu'un utilisateur ouvre la vue terminale et la laisse ouverte pendant une période prolongée.Cela permet à l'utilisateur d'afficher des informations sensibles même lorsqu'elle aurait déjà dû être déconnectée.Un patch pour cette vulnérabilité a été publié dans les versions CD ARGO suivantes: 2.6.14, 2.7.12 et 2.8.1.
Argo CD is a declarative, GitOps continuous delivery tool for Kubernetes. All versions of Argo CD starting from version 2.6.0 have a bug where open web terminal sessions do not expire. This bug allows users to send any websocket messages even if the token has already expired. The most straightforward scenario is when a user opens the terminal view and leaves it open for an extended period. This allows the user to view sensitive information even when they should have been logged out already. A patch for this vulnerability has been released in the following Argo CD versions: 2.6.14, 2.7.12 and 2.8.1.
Tool Vulnerability Uber
CVE.webp 2023-08-23 20:15:08 CVE-2022-3743 (lien direct) Une vulnérabilité potentielle a été découverte dans le BIOS du LCFC pour certains modèles de carnet de consommateurs Lenovo qui pourraient permettre à un attaquant local avec des privilèges élevés dans certaines conditions la capacité d'énumérer les commandes de contrôleur (CE) intégrées.
A potential vulnerability was discovered in LCFC BIOS for some Lenovo consumer notebook models that could allow a local attacker with elevated privileges under certain conditions the ability to enumerate Embedded Controller (EC) commands.
Vulnerability
CVE.webp 2023-08-23 20:15:08 CVE-2022-3742 (lien direct) Une vulnérabilité potentielle a été découverte dans le BIOS du LCFC pour certains modèles de carnets de consommateurs Lenovo qui pourraient permettre à un attaquant local avec des privilèges élevés d'exécuter un code arbitraire en raison d'une mauvaise validation du tampon.
A potential vulnerability was discovered in LCFC BIOS for some Lenovo consumer notebook models that could allow a local attacker with elevated privileges to execute arbitrary code due to improper buffer validation.
Vulnerability
CVE.webp 2023-08-23 20:15:08 CVE-2023-40176 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.Tout utilisateur enregistré peut exploiter un XSS stocké via son profil utilisateur en définissant la charge utile comme valeur de la préférence utilisateur du fuseau horaire.Même si le fuseau horaire est sélectionné à partir d'une liste déroulante (pas de valeur de texte libre), il peut toujours être défini à partir de JavaScript (en utilisant les outils de développeur du navigateur) ou en appelant l'URL de sauvegarde sur le profil utilisateur avec la bonne chaîne de requête.Une fois le fuseau horaire réglé, il s'affiche sans s'échapper, ce qui signifie que la charge utile est exécutée pour tout utilisateur qui visite le profil utilisateur malveillant, permettant à l'attaquant de voler des informations et même d'obtenir plus de droits d'accès (escalade aux droits de programmation).Ce problème est présent depuis la version 4.1m2 lorsque la préférence des utilisateurs du fuseau horaire a été introduite.Le problème a été résolu dans Xwiki 14.10.5 et 15.1rc1.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. Any registered user can exploit a stored XSS through their user profile by setting the payload as the value of the time zone user preference. Even though the time zone is selected from a drop down (no free text value) it can still be set from JavaScript (using the browser developer tools) or by calling the save URL on the user profile with the right query string. Once the time zone is set it is displayed without escaping which means the payload gets executed for any user that visits the malicious user profile, allowing the attacker to steal information and even gain more access rights (escalation to programming rights). This issue is present since version 4.1M2 when the time zone user preference was introduced. The issue has been fixed in XWiki 14.10.5 and 15.1RC1.
CVE.webp 2023-08-23 20:15:08 CVE-2022-3744 (lien direct) Une vulnérabilité potentielle a été découverte dans le BIOS du LCFC pour certains modèles de carnets de consommateurs Lenovo qui pourraient permettre à un attaquant local avec des privilèges élevés de débloquer les variables UEFI en raison d'un diplôme de gestionnaire SMI codé par dure.
A potential vulnerability was discovered in LCFC BIOS for some Lenovo consumer notebook models that could allow a local attacker with elevated privileges to unlock UEFI variables due to a hard-coded SMI handler credential.
Vulnerability
CVE.webp 2023-08-23 20:15:08 CVE-2022-3746 (lien direct) Une vulnérabilité potentielle a été découverte dans le BIOS du LCFC pour certains modèles de carnet de consommateurs de Lenovo qui pourraient permettre à un attaquant local avec des privilèges élevés de provoquer des périphériques à fonctionner anormalement en raison d'une interface de contrôleur (CE) embarqué exposé.
A potential vulnerability was discovered in LCFC BIOS for some Lenovo consumer notebook models that could allow a local attacker with elevated privileges to cause some peripherals to work abnormally due to an exposed Embedded Controller (EC) interface.
Vulnerability
CVE.webp 2023-08-23 19:15:08 CVE-2023-20230 (lien direct) Une vulnérabilité dans la mise en œuvre du domaine de sécurité restreint du contrôleur d'infrastructure de stratégie d'application Cisco (APIC) pourrait permettre à un attaquant distant authentifié de lire, de modifier ou de supprimer les politiques non-locataires (par exemple, les politiques d'accès) créées par les utilisateurs associés à une sécurité différentedomaine sur un système affecté. Cette vulnérabilité est due à un contrôle d'accès inapproprié lorsque des domaines de sécurité restreints sont utilisés pour mettre en œuvre la multi-location pour les politiques en dehors des limites du locataire.Un attaquant avec un compte utilisateur valide associé à un domaine de sécurité restreint pourrait exploiter cette vulnérabilité.Un exploit réussi pourrait permettre à l'attaquant de lire, de modifier ou de supprimer les politiques créées par les utilisateurs associés à un domaine de sécurité différent.L'exploitation n'est pas possible pour les politiques sous les locataires qu'un attaquant n'a aucune autorisation d'accès.
A vulnerability in the restricted security domain implementation of Cisco Application Policy Infrastructure Controller (APIC) could allow an authenticated, remote attacker to read, modify, or delete non-tenant policies (for example, access policies) created by users associated with a different security domain on an affected system. This vulnerability is due to improper access control when restricted security domains are used to implement multi-tenancy for policies outside the tenant boundaries. An attacker with a valid user account associated with a restricted security domain could exploit this vulnerability. A successful exploit could allow the attacker to read, modify, or delete policies created by users associated with a different security domain. Exploitation is not possible for policies under tenants that an attacker has no authorization to access.
Vulnerability
CVE.webp 2023-08-23 19:15:08 CVE-2023-20234 (lien direct) Une vulnérabilité dans la CLI du logiciel Cisco FXOS pourrait permettre à un attaquant local authentifié de créer un fichier ou d'écraser n'importe quel fichier sur le système de fichiers d'un appareil affecté, y compris des fichiers système. La vulnérabilité se produit car il n'y a pas de validation des paramètres lorsqu'une commande CLI spécifique est utilisée.Un attaquant pourrait exploiter cette vulnérabilité en s'authentifiant à un appareil affecté et en utilisant la commande au CLI.Un exploit réussi pourrait permettre à l'attaquant d'écraser n'importe quel fichier sur le disque de l'appareil affecté, y compris les fichiers système.L'attaquant doit avoir des informations d'identification administratives valides sur l'appareil affecté pour exploiter cette vulnérabilité.
A vulnerability in the CLI of Cisco FXOS Software could allow an authenticated, local attacker to create a file or overwrite any file on the filesystem of an affected device, including system files. The vulnerability occurs because there is no validation of parameters when a specific CLI command is used. An attacker could exploit this vulnerability by authenticating to an affected device and using the command at the CLI. A successful exploit could allow the attacker to overwrite any file on the disk of the affected device, including system files. The attacker must have valid administrative credentials on the affected device to exploit this vulnerability.
Vulnerability
CVE.webp 2023-08-23 19:15:08 CVE-2023-40612 (lien direct) Dans OpenMNS Horizon 31.0.8 et versions avant 32.0.2, l'éditeur de fichiers accessible à tout utilisateur avec Role_FileSystem_Editor privilèges est vulnérable aux attaques d'injection XXE.La solution consiste à passer à Meridian 2023.1.5 ou à Horizon 32.0.2 ou plus nouveau.Les instructions d'installation de Meridian et Horizon indiquent qu'elles sont destinées à l'installation au sein des réseaux privés d'une organisation et ne devraient pas être directement accessibles à partir d'Internet.OpenNMS remercie Erik Wynter d'avoir signalé ce problème.
In OpenMNS Horizon 31.0.8 and versions earlier than 32.0.2, the file editor which is accessible to any user with ROLE_FILESYSTEM_EDITOR privileges is vulnerable to XXE injection attacks. The solution is to upgrade to Meridian 2023.1.5 or Horizon 32.0.2 or newer. Meridian and Horizon installation instructions state that they are intended for installation within an organization\'s private networks and should not be directly accessible from the Internet. OpenNMS thanks Erik Wynter for reporting this issue.
CVE.webp 2023-08-23 19:15:08 CVE-2023-20200 (lien direct) Une vulnérabilité dans le service de protocole de gestion de réseau simple (SNMP) du logiciel Cisco FXOS pour les appareils de sécurité de la série Firepower 4100 et de la puissance de feu 9300 et des interconnexions de tissu à distance authentifiées pour provoquer une condition de déni de service (DOS)sur un appareil affecté. Cette vulnérabilité est due à une mauvaise gestion des demandes SNMP spécifiques.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une demande SNMP fabriquée à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de faire recharger le dispositif affecté, ce qui entraîne une condition DOS. Remarque: Cette vulnérabilité affecte toutes les versions SNMP prises en charge.Pour exploiter cette vulnérabilité via SNMPV2C ou plus tôt, un attaquant doit connaître la chaîne de communauté SNMP configurée sur un appareil affecté.Pour exploiter cette vulnérabilité via SNMPV3, l'attaquant doit avoir des informations d'identification valides pour un utilisateur SNMP qui est configuré sur l'appareil affecté.
A vulnerability in the Simple Network Management Protocol (SNMP) service of Cisco FXOS Software for Firepower 4100 Series and Firepower 9300 Security Appliances and of Cisco UCS 6300 Series Fabric Interconnects could allow an authenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to the improper handling of specific SNMP requests. An attacker could exploit this vulnerability by sending a crafted SNMP request to an affected device. A successful exploit could allow the attacker to cause the affected device to reload, resulting in a DoS condition. Note: This vulnerability affects all supported SNMP versions. To exploit this vulnerability through SNMPv2c or earlier, an attacker must know the SNMP community string that is configured on an affected device. To exploit this vulnerability through SNMPv3, the attacker must have valid credentials for an SNMP user who is configured on the affected device.
Vulnerability
CVE.webp 2023-08-23 19:15:07 CVE-2023-20169 (lien direct) Une vulnérabilité dans le protocole de système intermédiaire intermédiaire intermédiaire (IS-IS) du logiciel Cisco NX-OS pour les commutateurs de la série Cisco Nexus 3000 et les commutateurs de la série Cisco Nexus 9000 en mode NX-OS autonome pourraient permettre une attaque adjacente non authentifiée pourfaire redémarrer le processus IS-IS de façon inattendue, ce qui pourrait provoquer un rechargement de dispositif affecté. Cette vulnérabilité est due à une validation d'entrée insuffisante lors de l'analyse d'un paquet IS-IS.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un paquet IS-IS fabriqué à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de provoquer une condition de déni de service (DOS) en raison du redémarrage inattendu du processus IS-IS, ce qui pourrait provoquer le rechargement du dispositif affecté.Remarque: Le protocole IS-IS est un protocole de routage.Pour exploiter cette vulnérabilité, un attaquant doit être la couche 2 adjacente au dispositif affecté.
A vulnerability in the Intermediate System-to-Intermediate System (IS-IS) protocol of Cisco NX-OS Software for the Cisco Nexus 3000 Series Switches and Cisco Nexus 9000 Series Switches in standalone NX-OS mode could allow an unauthenticated, adjacent attacker to cause the IS-IS process to unexpectedly restart, which could cause an affected device to reload. This vulnerability is due to insufficient input validation when parsing an ingress IS-IS packet. An attacker could exploit this vulnerability by sending a crafted IS-IS packet to an affected device. A successful exploit could allow the attacker to cause a denial of service (DoS) condition due to the unexpected restart of the IS-IS process, which could cause the affected device to reload. Note: The IS-IS protocol is a routing protocol. To exploit this vulnerability, an attacker must be Layer 2 adjacent to the affected device.
Vulnerability
CVE.webp 2023-08-23 19:15:07 CVE-2023-20168 (lien direct) Une vulnérabilité dans l'authentification à distance TACACS + et RADIUS pour le logiciel Cisco NX-OS pourrait permettre à un attaquant local non authentifié de faire recharger un dispositif affecté de manière inattendue.Cette vulnérabilité est due à une validation d'entrée incorrecte lors du traitement d'une tentative d'authentification si l'option de demande dirigée est activée pour TACACS + ou RADIUS.Un attaquant pourrait exploiter cette vulnérabilité en entrant une chaîne fabriquée à l'invite de connexion d'un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de faire recharger de manière inattendue le dispositif affecté, entraînant une condition de déni de service (DOS).
A vulnerability in TACACS+ and RADIUS remote authentication for Cisco NX-OS Software could allow an unauthenticated, local attacker to cause an affected device to unexpectedly reload. This vulnerability is due to incorrect input validation when processing an authentication attempt if the directed request option is enabled for TACACS+ or RADIUS. An attacker could exploit this vulnerability by entering a crafted string at the login prompt of an affected device. A successful exploit could allow the attacker to cause the affected device to unexpectedly reload, resulting in a denial of service (DoS) condition.
Vulnerability
CVE.webp 2023-08-23 19:15:07 CVE-2023-20115 (lien direct) Une vulnérabilité dans l'implémentation du serveur SFTP pour les commutateurs de la série Cisco Nexus 3000 et les commutateurs de la série 9000 en mode NX-OS autonome pourrait permettre à un attaquant distant authentifié de télécharger ou d'écraser des fichiers à partir du système d'exploitation sous-jacent d'un appareil affecté. Cette vulnérabilité est due à une erreur logique lors de la vérification du rôle utilisateur lorsqu'une connexion SFTP est ouverte à un appareil affecté.Un attaquant pourrait exploiter cette vulnérabilité en connectant et en authentifiant via SFTP en tant qu'utilisateur non administrateur valide.Un exploit réussi pourrait permettre à l'attaquant de lire ou d'écraser les fichiers du système d'exploitation sous-jacent avec les privilèges de l'utilisateur authentifié. Il existe des solutions de contournement qui traitent de cette vulnérabilité.
A vulnerability in the SFTP server implementation for Cisco Nexus 3000 Series Switches and 9000 Series Switches in standalone NX-OS mode could allow an authenticated, remote attacker to download or overwrite files from the underlying operating system of an affected device. This vulnerability is due to a logic error when verifying the user role when an SFTP connection is opened to an affected device. An attacker could exploit this vulnerability by connecting and authenticating via SFTP as a valid, non-administrator user. A successful exploit could allow the attacker to read or overwrite files from the underlying operating system with the privileges of the authenticated user. There are workarounds that address this vulnerability.
Vulnerability
CVE.webp 2023-08-23 18:15:08 CVE-2023-40270 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: CVE-2023-38831.Raison: Ce candidat est un double de réservation de CVE-2023-38831.Remarques: Tous les utilisateurs de CVE doivent faire référence à CVE-2023-38831 au lieu de ce candidat.Toutes les références et descriptions de ce candidat ont été supprimées pour empêcher l'utilisation accidentelle.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2023-38831. Reason: This candidate is a reservation duplicate of CVE-2023-38831. Notes: All CVE users should reference CVE-2023-38831 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
CVE.webp 2023-08-23 17:15:44 CVE-2023-39583 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: CVE-2023-38831.Raison: Ce candidat est un double de réservation de CVE-2023-38831.Remarques: Tous les utilisateurs de CVE doivent faire référence à CVE-2023-38831 au lieu de ce candidat.Toutes les références et descriptions de ce candidat ont été supprimées pour empêcher l'utilisation accidentelle.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: CVE-2023-38831. Reason: This candidate is a reservation duplicate of CVE-2023-38831. Notes: All CVE users should reference CVE-2023-38831 instead of this candidate. All references and descriptions in this candidate have been removed to prevent accidental usage.
CVE.webp 2023-08-23 17:15:43 CVE-2023-38831 (lien direct) Rarlabs Winrar avant 6.23 permet aux attaquants d'exécuter du code arbitraire lorsqu'un utilisateur tente d'afficher un fichier bénin dans une archive zip.Le problème se produit parce qu'une archive zip peut inclure un fichier bénin (comme un fichier .jpg ordinaire) et également un dossier qui a le même nom que le fichier bénigne, et le contenu du dossier (qui peut inclure du contenu exécutable) sont traitéslors d'une tentative d'accéder uniquement au fichier bénin.Cela a été exploité dans la nature en avril à août 2023.
RARLabs WinRAR before 6.23 allows attackers to execute arbitrary code when a user attempts to view a benign file within a ZIP archive. The issue occurs because a ZIP archive may include a benign file (such as an ordinary .JPG file) and also a folder that has the same name as the benign file, and the contents of the folder (which may include executable content) are processed during an attempt to access only the benign file. This was exploited in the wild in April through August 2023.
CVE.webp 2023-08-23 16:15:09 CVE-2023-37379 (lien direct) Apache Airflow, dans les versions avant 2.7.0, contient une vulnérabilité de sécurité qui peut être exploitée par un utilisateur authentifié possédant des privilèges d'édition de connexion.Cette vulnérabilité permet à l'utilisateur d'accéder aux informations de connexion et d'exploiter la fonction de connexion de test en envoyant de nombreuses demandes, conduisant à une condition de déni de service (DOS) sur le serveur.De plus, les acteurs malveillants peuvent tirer parti de cette vulnérabilité pour établir des connexions nuisibles avec le serveur. Les utilisateurs d'Apache Airflow sont fortement conseillé de passer à la version 2.7.0 ou plus récents pour atténuer le risque associé à cette vulnérabilité.De plus, les administrateurs sont encouragés à examiner et à ajuster les autorisations des utilisateurs pour restreindre l'accès aux fonctionnalités sensibles, en réduisant la surface d'attaque.
Apache Airflow, in versions prior to 2.7.0, contains a security vulnerability that can be exploited by an authenticated user possessing Connection edit privileges. This vulnerability allows the user to access connection information and exploit the test connection feature by sending many requests, leading to a denial of service (DoS) condition on the server. Furthermore, malicious actors can leverage this vulnerability to establish harmful connections with the server. Users of Apache Airflow are strongly advised to upgrade to version 2.7.0 or newer to mitigate the risk associated with this vulnerability. Additionally, administrators are encouraged to review and adjust user permissions to restrict access to sensitive functionalities, reducing the attack surface.
Vulnerability
CVE.webp 2023-08-23 16:15:09 CVE-2023-39441 (lien direct) Proviseur SMTP du flux d'air Apache avant 1.3.0, fournisseur IMAP Airflow APACH AVANT 3.3.0, & acirc; & nbsp; Apache Airflow avant 2.7.0 est affecté par la vulnérabilité de la vulnérabilité du certificat OpenSSL. Le contexte SSL par défaut avec la bibliothèque SSL n'a pas vérifié un serveur \'s x.509 & acirc; & nbsp; certificat. & Acirc; & nbsp;Au lieu de cela, le code a accepté tout certificat, qui pourrait & acirc; & nbsp; entraîner la divulgation des informations d'identification du serveur de messagerie ou du contenu du courrier & acirc; & nbsp; lorsque le client se connecte à un attaquant en position MITM. Les utilisateurs sont fortement conseillés de passer à Apache Airflow version 2.7.0 ou plus récent, la version 3.3.0 du fournisseur IMAP Airflow Apache Airflow ou plus récent, et Apache Airflow Provider Version 1.3.0 ou plus récent pour atténuer le risque associé à cette vulnérabilité
Apache Airflow SMTP Provider before 1.3.0, Apache Airflow IMAP Provider before 3.3.0, and Apache Airflow before 2.7.0 are affected by the Validation of OpenSSL Certificate vulnerability. The default SSL context with SSL library did not check a server\'s X.509 certificate.  Instead, the code accepted any certificate, which could result in the disclosure of mail server credentials or mail contents when the client connects to an attacker in a MITM position. Users are strongly advised to upgrade to Apache Airflow version 2.7.0 or newer, Apache Airflow IMAP Provider version 3.3.0 or newer, and Apache Airflow SMTP Provider version 1.3.0 or newer to mitigate the risk associated with this vulnerability
Vulnerability
CVE.webp 2023-08-23 16:15:09 CVE-2023-40273 (lien direct) La vulnérabilité de fixation de session a permis à l'utilisateur authentifié de continuer à accéder au serveur Web de flux d'air même après que le mot de passe de l'utilisateur a été réinitialisé par l'administrateur jusqu'à l'expiration de la session de l'utilisateur.Outre le nettoyage manuellement de la base de données de session (pour la base de données & acirc; & nbsp; backend de session), ou modifier le Secure_key et redémarrer le serveur Web, il n'y avait pas de mécanismes pour forcer le logout de l'utilisateur (et tous les autres utilisateurs avec cela). Avec ce correctif implémenté, lors de l'utilisation du backend & acirc; & nbsp; Database & acirc; & nbsp; Session Backend, les sessions existantes de l'utilisateur sont invalidées lorsque le mot de passe de l'utilisateur est réinitialisé.Lorsque vous utilisez le backend SecureCookie & Acirc; & nbsp; Session, les sessions ne sont pas invalidées et nécessitent toujours de modifier la clé sécurisée et de redémarrer le serveur Web (et de se connecter tous les autres utilisateurs), mais l'utilisateur réinitialisant le mot de passe est informé à ce sujet avec un message flash avertissementaffiché dans l'interface utilisateur.La documentation est également mise à jour en expliquant ce comportement. Les utilisateurs d'Apache Airflow sont invités à passer à la version 2.7.0 ou plus récents pour atténuer le risque associé à cette vulnérabilité.
The session fixation vulnerability allowed the authenticated user to continue accessing Airflow webserver even after the password of the user has been reset by the admin - up until the expiry of the session of the user. Other than manually cleaning the session database (for database session backend), or changing the secure_key and restarting the webserver, there were no mechanisms to force-logout the user (and all other users with that). With this fix implemented, when using the database session backend, the existing sessions of the user are invalidated when the password of the user is reset. When using the securecookie session backend, the sessions are NOT invalidated and still require changing the secure key and restarting the webserver (and logging out all other users), but the user resetting the password is informed about it with a flash message warning displayed in the UI. Documentation is also updated explaining this behaviour. Users of Apache Airflow are advised to upgrade to version 2.7.0 or newer to mitigate the risk associated with this vulnerability.
Vulnerability
CVE.webp 2023-08-23 16:15:08 CVE-2023-1409 (lien direct) Si le serveur MongoDB fonctionnant sur Windows ou MacOS est configuré pour utiliser TLS avec un ensemble spécifique d'options de configuration qui sont déjà connues pour fonctionner en toute sécurité sur d'autres plates-formes (par exemple Linux), il est possible que la validation du certificat client ne soit pas en vigueur, potentiellementPermettre au client d'établir une connexion TLS avec le serveur qui fournit un certificat. Ce problème affecte toutes les versions MongoDB Server V6.3, MongoDB Server V5.0 Versions V5.0.0 à V5.0.14 et toutes les versions MongoDB Server V4.4.
If the MongoDB Server running on Windows or macOS is configured to use TLS with a specific set of configuration options that are already known to work securely in other platforms (e.g. Linux), it is possible that client certificate validation may not be in effect, potentially allowing client to establish a TLS connection with the server that supplies any certificate. This issue affect all MongoDB Server v6.3 versions, MongoDB Server v5.0 versions v5.0.0 to v5.0.14 and all MongoDB Server v4.4 versions.
CVE.webp 2023-08-23 15:15:08 CVE-2023-41123 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: ce candidat n'est pas utilisé par son CNA.Remarques: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
CVE.webp 2023-08-23 15:15:08 CVE-2023-41124 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: ce candidat n'est pas utilisé par son CNA.Remarques: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
CVE.webp 2023-08-23 15:15:08 CVE-2023-41125 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: ce candidat n'est pas utilisé par son CNA.Remarques: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate is unused by its CNA. Notes: none.
Last update at: 2024-08-01 18:18:47
See our sources.
My email:

To see everything: RSS Twitter