What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2024-08-04 15:00:00 Adobe Security Update Advisory (CVE-2024-39392) (lien direct) Aperçu & # 160;Adobe a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;& # 160;Produits affectés CVE-2024-39392 Adobe InDesign (fenêtre, macOS) Versions: ~ id19.3 (inclusive) Adobe Indesign (fenêtre, macOS) Versions: ~ id18.5.2 (inclusives) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de débordement de tampon basé sur un tas que [& # 8230;]
Overview   Adobe has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.     Affected Products CVE-2024-39392 Adobe InDesign (Window, macOS) versions: ~ ID19.3 (inclusive) Adobe InDesign (Window, macOS) versions: ~ ID18.5.2 (inclusive)     Resolved Vulnerabilities   Heap-based buffer overflow vulnerability that […]
Vulnerability
Blog.webp 2024-08-04 15:00:00 (Déjà vu) RASPAP Security Update Advisory (CVE-2024-41637) (lien direct) Aperçu & # 160;RASPAP a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-41637 Versions RASPAP: ~ 3,1,5 (exclues) & # 160;& # 160;Vulnérabilités résolues & # 160;Une vulnérabilité qui permet à un utilisateur peu privilégié de modifier le fichier www-dataservice et d'utiliser [& # 8230;]
Overview   RaspAP has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-41637 RaspAP versions: ~ 3.1.5 (excluded)     Resolved Vulnerabilities   A vulnerability that allows a low-privileged user to modify the www-dataservice file and use […]
Vulnerability
Blog.webp 2024-08-04 15:00:00 (Déjà vu) OpenAM Security Update Advisory (CVE-2024-41667) (lien direct) Aperçu & # 160;OpenAM a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-41667 Versions OpenAM: ~ 15.0.3 (inclusives) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'injection de modèle due à la saisie de l'utilisateur (CVE-2024-41667) & # 160;& # 160;Patchs de vulnérabilité Les patchs de vulnérabilité ont [& # 8230;]
Overview   OpenAM has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products CVE-2024-41667 OpenAM versions: ~ 15.0.3 (inclusive)     Resolved Vulnerabilities   Template injection vulnerability due to user input (CVE-2024-41667)     Vulnerability Patches Vulnerability Patches have […]
Vulnerability
Blog.webp 2024-08-04 15:00:00 GSTERMER Product Security Update Advisory (CVE-2024-40897)
GStreamer Product Security Update Advisory (CVE-2024-40897)
(lien direct)
Aperçu & # 160;GStreamer a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;& # 160;Produits affectés CVE-2024-40897 GSTERAMER ORC Versions: ~ 0.4.39 (exclues) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de débordement de tampon dans Orc & # 8216; Orcparse.c & # 8217;Cela pourrait permettre une exécution de code arbitraire lorsque [& # 8230;]
Overview   GStreamer has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.     Affected Products CVE-2024-40897 GStreamer ORC versions: ~ 0.4.39 (excluded)     Resolved Vulnerabilities   Buffer overflow vulnerability in ORC ‘orcparse.c’ that could allow arbitrary code execution when […]
Vulnerability
Blog.webp 2024-08-04 15:00:00 05 août 2024
August 05, 2024
(lien direct)
05 août 2024 Hash 1A00E5E8A3D69B959DB24AA76BA1AA7B0 27F669FDB426BEE7EEB04B7EFCC3D2E3 TP [:] // Télécharger [.] GamerCdn [.] TOP / Download / Ragdoll-Playground-2-Battle-V1 [.] 2 [.] 9 [.] 8-mod-gamekillerapp [.] Com [.] Apk 3http [:] // nc [.] Bmexcellentfocus [.] Net / uf / ejisq_20240802041456178 [.] Bin ip 131 [.]7 [.] 70 [.] 216 25 [.] 42 [.] 73 [.] 124 3218 [.] 145 [.] 3 [.] 137 185 822 47 807 1 031 TOP1 États-Unis d'Amérique 27,193 TOP1 TCP 80 36,431
August 05, 2024 Hash 1a00e5e8a3d69b959db24aa76ba1aa7b0 27f669fddb426bee7eeb04b7efcc3d2e3 3beb3141873c5f17ee0666bea53312707 URL 1http[:]//solaraexecutor[.]com/ 2http[:]//download[.]gamercdn[.]top/download/ragdoll-playground-2-battle-v1[.]2[.]9[.]8-MOD-gamekillerapp[.]com[.]apk 3http[:]//nc[.]bmexcellentfocus[.]net/uf/ejisq_20240802041456178[.]bin IP 131[.]7[.]70[.]216 25[.]42[.]73[.]124 3218[.]145[.]3[.]137 185,822 47,807 1,031 Top1 United States of America 27,193 Top1 TCP 80 36,431
Blog.webp 2024-08-03 15:00:00 04 août 2024
August 04, 2024
(lien direct)
04 août 2024 Hash 167B554CC0AF969E07A8137E0D52C0EAD 26993EC36B97159975E62B670C219A6C9 374938F1B5C10CB6C7B25DF362E41B74D URL 1HTT [ [.] 167 / condi / dlink [.] Sh 2http [:] // everylow [.] Weebly [.]com / 3https [:] // héroftex [.] weebly [.] com / ip 1206 [.] 189 [.] 59 [.] 169 257 [.] 151 [.] 71 [.] 135 323 [.] 94[.] 37 [.] 38 203 756 43 405 833 TOP1 États-Unis d'Amérique 17 898 TOP1 TCP 80 30,635
August 04, 2024 Hash 167b554cc0af969e07a8137e0d52c0ead 26993ec36b97159975e62b670c219a6c9 374938f1b5c10cb6c7b25df362e41b74d URL 1http[:]//51[.]81[.]234[.]167/condi/dlink[.]sh 2http[:]//everyellow[.]weebly[.]com/ 3https[:]//heroftext[.]weebly[.]com/ IP 1206[.]189[.]59[.]169 257[.]151[.]71[.]135 323[.]94[.]37[.]38 203,756 43,405 833 Top1 United States of America 17,898 Top1 TCP 80 30,635
Blog.webp 2024-08-02 15:00:00 03 août 2024
August 03, 2024
(lien direct)
03 août 2024 Hash 1C5DAE1EBBFAE88EF12289CCDADCB8F9 20DF4D09D28E73E5681FC6032878ABE0A 3562727DF5CEF8B4983C0CDE155844EC1 URL 1HTTS [ [.] com / http [:] / manlymanner2109 [.] blogspot [.] com / 2011/09/70S-American-Cars-Damning [.] HTML & # 8217;% 3E1970S 2HTTPS [:] // cuongntphim [.] Blogspot [.] com / search / label / chung% 20tử% 20ơn & # 8217;% 3echung 3https [:] // neoryzer [.]blogspot [.] com / search / label / [.] httaccess & # 8217;% 3e [.] httaccess% 3c / a% 3e ip 1187 [.] 95 [.] 162 [.] 9 2114 [.] 136 [.] 247 [.] 33 3129 [.] 122 [.] 1 [.] 131 231 929 41 160 1382 TOP1 États-Unis d'Amérique 29 522 TOP1 TCP 80 24 462
August 03, 2024 Hash 1c5dae1ebbfae88ef122889ccdadcb8f9 20df4d09d28e73e5681fc6032878abe0a 3562727df5cef8b4983c0cde155844ec1 URL 1https[:]//manlymanner2109[.]blogspot[.]com/http[:]/manlymanner2109[.]blogspot[.]com/2011/09/1970s-american-cars-damning[.]html’%3E1970s 2https[:]//cuongntphim[.]blogspot[.]com/search/label/Chung%20Tử%20Đơn’%3EChung 3https[:]//neoryzer[.]blogspot[.]com/search/label/[.]httaccess’%3E[.]httaccess%3C/a%3E IP 1187[.]95[.]162[.]9 2114[.]136[.]247[.]33 3129[.]122[.]1[.]131 231,929 41,160 1,382 Top1 United States of America 29,522 Top1 TCP 80 24,462
Blog.webp 2024-08-02 00:59:17 Advisory de mise à jour de sécurité pour le navigateur Microsoft Edge Version 127.0.6533.88/89 (basé sur Chromium)
Security Update Advisory for Microsoft Edge browser version 127.0.6533.88/89 (Chromium-based)
(lien direct)
Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Microsoft Edge 127.0.6533.88/89 (basé sur le chrome) Version précédente & # 160;Vulnérabilités résolues & # 160;Une mauvaise validation des données à l'aube dans Microsoft Edge 127.0.6533.88/89 (basée sur le chrome) permet aux attaquants de [& # 8230;]
Overview   Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version.   Affected Products   Microsoft Edge 127.0.6533.88/89 (Chromium-based) previous version   Resolved Vulnerabilities   Improper data validation in Dawn in Microsoft Edge 127.0.6533.88/89 (Chromium-based) allows attackers to […]
Vulnerability ★★★
Blog.webp 2024-08-01 15:00:00 02 août 2024
August 02, 2024
(lien direct)
02 août 2024 Hash 1EEF06B860B0207863D8AF5CC83F41165 2FDE3BBE011EADF4557AA114DF5F982F8 379FCEEBF671AD608E3B1AC4BF7D9BE0E URL 1HTTP bafkreiaf2wfodgud5wjtdtpboidxyojoydpztzqbmvirxu2g7kxnwyihbm 2https [:] // gateway [.] oga / 3https [:] // Gateway [.] Lighthouse [.] Storage / IPFS / Bafkreifwq4b5yEMxMPAFWJ6YU6NLO4SPAXGXPWFHMRNCF3SBAWVB6XXOGA IP 1178 [.] 251 [.] 140 [.] 3 2178 [.] 239 [.] 150 [..] 210 [.] 126 225 469 43 360 895 TOP1 États-Unis d'Amérique 17 028 TOP1 TCP 80 22 593
August 02, 2024 Hash 1eef06b860b0207863d8af5cc83f41165 2fde3bbe011eadf4557aa114df5f982f8 379fceebf671ad608e3b1ac4bf7d9be0e URL 1http[:]//gateway[.]lighthouse[.]storage/ipfs/bafkreiaf2wfodgud5wjtdtpboidxyojoydpztzqbmvirxu2g7kxnwyihbm 2https[:]//gateway[.]lighthouse[.]storage/ipfs/bafkreifwq4b5yemxmpafwj6yu6nlo4spaxgxpwfhmrncf3sbawvb6xxoga/ 3https[:]//gateway[.]lighthouse[.]storage/ipfs/bafkreifwq4b5yemxmpafwj6yu6nlo4spaxgxpwfhmrncf3sbawvb6xxoga IP 1178[.]251[.]140[.]3 2178[.]239[.]150[.]153 3129[.]226[.]210[.]126 225,469 43,360 895 Top1 United States of America 17,028 Top1 TCP 80 22,593
Blog.webp 2024-08-01 15:00:00 Android malware and Security Numéro 1st Week d'août 2024
Android Malware & Security Issue 1st Week of August, 2024
(lien direct)
Le blog ASEC publie & # 8220; Android Malware & # 38;Numéro de sécurité 1ère semaine d'août 2024 & # 8221;
ASEC Blog publishes “Android Malware & Security Issue 1st Week of August, 2024”
Malware Mobile
Blog.webp 2024-07-31 15:00:00 Ewelink Product Security Update Advisory (CVE-2024-7205) (lien direct) Aperçu & # 160;Ewelink a publié une mise à jour pour aborder une vulnérabilité dans leur produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-7205 Ewelink Cloud Service HomePage Module Versions: 2.0.0 (inclusive) ~ 2.19.0 (exclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité dans le module de page d'accueil de l'Ewelink [& # 8230;]
Overview   eWeLink has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-7205 eWeLink Cloud Service homepage module versions: 2.0.0 (inclusive) ~ 2.19.0 (exclusive)     Resolved Vulnerabilities   Vulnerability in the homepage module of the eWeLink […]
Cloud Vulnerability
Blog.webp 2024-07-31 15:00:00 01 août 2024
August 01, 2024
(lien direct)
01 août 2024 Hash 122A630BC2ED95DAD94B1483EAB6F26A1 21EC639D089649FF72DF3362028E66218 37964344CD07A49D51AF7F4E2CECT 0 / événement [.] Php 2Http [:] // BS2Best [.] AT / 3HTTPS [:]//xaserincorporated 20.] 195 198 076 31 518 1 228 TOP1 États-Unis d'Amérique 26,199 TOP1 TCP 80 31 595
August 01, 2024 Hash 122a630bc2ed95dad94b1483eab6f26a1 21ec639d089649ff72df3362028e66218 37964344cd07a49d51af7f4e2cec50c56 URL 1http[:]//176[.]111[.]174[.]140/event[.]php 2http[:]//bs2best[.]at/ 3https[:]//xaserincorporated[.]weebly[.]com/ IP 1107[.]180[.]117[.]102 2211[.]245[.]106[.]55 354[.]219[.]176[.]195 198,076 31,518 1,228 Top1 United States of America 26,199 Top1 TCP 80 31,595
Blog.webp 2024-07-31 15:00:00 VMware Product Security Update Advisory (CVE-2024-37085) (lien direct) Aperçu & # 160;VMware a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-37085 VMWare ESXi Version: 8.0 VMware ESXi Version: 7.0 VMware Cloud Foundation Version: 5.x VMware Cloud Foundation Version: 4.x & # 160;Vulnérabilités résolues & # 160;Vulnérabilité de contournement d'authentification (CVE-2024-37085) [& # 8230;]
Overview   VMware has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-37085 VMware ESXi version: 8.0 VMware ESXi version: 7.0 VMware Cloud Foundation version: 5.X VMware Cloud Foundation version: 4.X   Resolved Vulnerabilities   Authentication bypass vulnerability (CVE-2024-37085) […]
Cloud Vulnerability
Blog.webp 2024-07-31 15:00:00 Apple Family Security Update Advisory (lien direct) Aperçu & # 160;Apple a mis à jour une mise à jour pour aborder une vulnérabilité dans ses produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-40804 Versions Apple MacOS Sonoma: ~ 14,6 (exclues) & # 160;CVE-2024-40783 Versions Apple MacOS Monterey: ~ 12.7.6 (exclue) Versions Apple MacOS Sonoma: ~ 14,6 (exclues) Apple macOs Ventura [& # 8230;]
Overview   Apple hasreleased an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products CVE-2024-40804 Apple macOS Sonoma versions: ~ 14.6 (excluded)   CVE-2024-40783 Apple macOS Monterey versions: ~ 12.7.6 (excluded) Apple macOS Sonoma versions: ~ 14.6 (excluded) Apple macOS Ventura […]
Vulnerability ★★★
Blog.webp 2024-07-31 15:00:00 Ransom & Dark Web Issues Week 1, août 2024
Ransom & Dark Web Issues Week 1, August 2024
(lien direct)
Le blog ASEC publie Ransom & # 38;Dark Web Issues Week 1, août 2024 & # 160;& # 160;& # 160;
ASEC Blog publishes Ransom & Dark Web Issues Week 1, August 2024      
★★★
Blog.webp 2024-07-31 15:00:00 Dell Product Security Update Advisory (lien direct) Aperçu & # 160;Dell a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-32857, CVE-2024-37127, CVE-2024-37142 Versions Dell Peripheral Manager: ~ 1.7.6 (inclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilités qui permettent aux attaquants de précharger une DLL malveillante ou un lien symbolique [& # 8230;]
Overview   Dell has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-32857, CVE-2024-37127, CVE-2024-37142 Dell Peripheral Manager versions: ~ 1.7.6 (inclusive)     Resolved Vulnerabilities   Vulnerabilities that allow attackers to preload a malicious DLL or symbolic link […]
Vulnerability ★★★
Blog.webp 2024-07-31 15:00:00 Freertos Product Security Update Advisory (CVE-2024-38373) (lien direct) Aperçu & # 160;Freertos a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-38373 Versions Freertos-Plus-TCP: 4.0.0, 4.1.0 & # 160;& # 160;Vulnérabilités résolues & # 160;Problème de surface de tampon dans l'analyseur de réponse DNS lors de l'analyse des noms de domaine dans les réponses DNS [& # 8230;]
Overview   FreeRTOS has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-38373 FreeRTOS-Plus-TCP versions: 4.0.0, 4.1.0     Resolved Vulnerabilities   Buffer overread issue in the DNS response parser when parsing domain names in DNS responses […]
Vulnerability ★★
Blog.webp 2024-07-30 15:00:00 (Déjà vu) Moveit Product Security Update Advisory (CVE-2024-6576) (lien direct) Aperçu & # 160;Moveit a publié une mise à jour pour aborder une vulnérabilité dans notre produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.Produits affectés & # 160;CVE-2024-6576 Versions de transfert Moveit: 2023.0.0 (inclusives) ~ 2023.0.12 (inclusive) Versions de transfert Moveit: 2023.1.0 (inclusives) ~ 2023.1.7 (inclusive) Movit Transfer Versions: 2024.0.0 (inclus) ~2024.0.3 (inclus) [& # 8230;]
Overview   MOVEit has released an update to address a vulnerability in our their product. Users of affected versions are advised to update to the latest version. Affected Products   CVE-2024-6576 MOVEit Transfer versions: 2023.0.0 (inclusive) ~ 2023.0.12 (inclusive) MOVEit Transfer versions: 2023.1.0 (inclusive) ~ 2023.1.7 (inclusive) MOVEit Transfer versions: 2024.0.0 (inclusive) ~ 2024.0.3 (inclusive) […]
Vulnerability ★★★
Blog.webp 2024-07-30 15:00:00 Informations sur la règle de détection hebdomadaire (Yara et Snort) & # 8211;Semaine 1, août 2024
Weekly Detection Rule (YARA and Snort) Information – Week 1, August 2024
(lien direct)
Ce qui suit est les informations sur les règles de Yara et SNORT (semaine 1, août 2024) collectées et partagées par le service AhnLab Tip.26 Nom de détection des règles YaraDescription aigreCE PK_A1_WEBMAIL Kit de phishing imitante a1.net webmail https://github.com/t4d/phishingKit-Yara-Rules PK_CitiBank_imgamerzchoices Phishing Kit impersonating Citi Bank https://github.com/t4d/PhishingKit-Yara-Rules PK_ING_alexronyy Phishing Kit impersonating ING bank https: //github.com/t4d/phishingkit-yara-raliles pk_nab_otp kit de phishing imitant national [& # 8230;]
The following is the information on Yara and Snort rules (week 1, August 2024) collected and shared by the AhnLab TIP service. 26 YARA Rule Detection name 설명 Source PK_A1_webmail Phishing Kit impersonating A1.net webmail https://github.com/t4d/PhishingKit-Yara-Rules PK_CitiBank_imgamerzchoices Phishing Kit impersonating Citi Bank https://github.com/t4d/PhishingKit-Yara-Rules PK_ING_alexronyy Phishing Kit impersonating ING bank https://github.com/t4d/PhishingKit-Yara-Rules PK_NAB_otp Phishing Kit impersonating National […]
★★★
Blog.webp 2024-07-30 15:00:00 31 juillet 2024
July 31, 2024
(lien direct)
31 juillet, 2024 Hash 1C1F3321A0DDBB1FAAD3340D68EC7085A 299134C57A4E745964EDCEFE8E10A8A2 3172896CD64074E10FE8F50D211C77D6 URL 1HTP wlib 2http [:] // ncean [.] dans / 3http [:] // www [.]HillViewCredit [.] com / ip 187 [.] 106 [.] 235 [.] 193 291 [.] 92 [.] 254 [.] 4 3100 [.] 2 [.] 171 [.] 170 201.068 39 385 1 314 TOP11États-Unis d'Amérique 21 627 TOP1 TCP 80 34,148
July 31, 2024 Hash 1c1f3321a0ddbb1faad3340d68ec7085a 299134c57a4e745964cedcefe8e10a8a2 3172896cd64074e10fe8f50d211cc77d6 URL 1http[:]//www[.]lvmay[.]top/rhm/wwlib 2http[:]//ncean[.]in/ 3http[:]//www[.]hillviewcredit[.]com/ IP 187[.]106[.]235[.]193 291[.]92[.]254[.]4 3100[.]2[.]171[.]170 201,068 39,385 1,314 Top1 United States of America 21,627 Top1 TCP 80 34,148
★★★
Blog.webp 2024-07-30 01:30:31 (Déjà vu) Apache Pinot Security Update Advisory (CVE-2024-39676) (lien direct) Aperçu & # 160;Apache a publié une mise à jour pour aborder une vulnérabilité dans Apache Pinot.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-39676 Versions Pinot Apache: 0.1 (inclusives) ~ 1.0.0 (exclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité qui pourrait permettre à un utilisateur non autorisé de divulguer les informations du système [& # 8230;]
Overview   Apache has released an update to address a vulnerability in Apache Pinot. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-39676 Apache Pinot versions: 0.1 (inclusive) ~ 1.0.0 (exclusive)     Resolved Vulnerabilities   Vulnerability that could allow an unauthorized user to disclose system information […]
Vulnerability
Blog.webp 2024-07-29 15:00:00 CyberDigm Product Security Advisory (lien direct) Aperçu & # 160;CyberDigm a publié une mise à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;ECM / Cloulium toutes les versions & # 160;Vulnérabilités résolues & # 160;Vulnérabilité de l'écrasement du chemin relatif (RPO) qui permet des commandes arbitraires via certains paramètres lors du téléchargement de fichiers & # 160;Remédiation de vulnérabilité & # 160;[& # 8230;]
Overview   Cyberdigm has released an update to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   ECM/cloudium all versions   Resolved Vulnerabilities   Relative Path Overwrite (RPO) vulnerability that allows arbitrary commands via certain parameters when uploading files   Vulnerability remediation   […]
Vulnerability ★★★
Blog.webp 2024-07-29 15:00:00 (Déjà vu) Gitlab Product Security Update Advisory (CVE-2024-7047) (lien direct) Aperçu & # 160;Gitlab & # 160; a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-7047 Gitlab CE / EE Versions: 16.6 (inclusive) ~ 17.0.5 (exclusive) Gitlab CE / EE Versions: 17.1 (inclusive) ~ 17.1.3 (exclusive) GitLab CE / EE Versions: 17.2 (inclusive) ~17.2.1 (exclusif) & # 160;[& # 8230;]
Overview   GitLab has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-7047 GitLab CE/EE versions: 16.6 (inclusive) ~ 17.0.5 (exclusive) GitLab CE/EE versions: 17.1 (inclusive) ~ 17.1.3 (exclusive) GitLab CE/EE versions: 17.2 (inclusive) ~ 17.2.1 (exclusive)   […]
Vulnerability
Blog.webp 2024-07-29 15:00:00 APCACHE STAILPIPES Sécurité Advisory
Apache StreamPipes Security Update Advisory
(lien direct)
Aperçu & # 160;Apache a publié une mise à jour pour aborder une vulnérabilité dans StreamPipes.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-29868 Versions APCAChe StreamPipes: 0,69.0 (inclusives) ~ 0,93,0 (inclusive) & # 160;Vulnérabilités résolues & # 160;Vulnérabilité du générateur de nombres pseudorandom (PRNG) vulnérable cryptographiquement vulnérable dans l'auto-inscription et la récupération de mot de passe [& # 8230;]
Overview   Apache has released an update to address a vulnerability in StreamPipes. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-29868 Apache StreamPipes versions: 0.69.0 (inclusive) ~ 0.93.0 (inclusive)   Resolved Vulnerabilities   Cryptographically vulnerable pseudorandom number generator (PRNG) vulnerability in user self-registration and password recovery […]
Vulnerability
Blog.webp 2024-07-29 15:00:00 30 juillet 2024
July 30, 2024
(lien direct)
30 juillet 2024 Hash 13B014DBDF1AF35A3A14555FF94E8B38E 2645AB024C206BC2AE47060A6D41BF366 -vap-thoi-rua? v 2http [:] // getDstudioApp [.] net /dl / ds-setup% 5b5yncv488nl% 5d [.] exe 3http [:] // getDstudioApp [.] net / dl / ds-setup% 5bqddsogyky% 5d [.] exe ip 1111 [.] 90 [.] 173 [.] 220 289 [.] 187 [.] 164 [.] 138 3117 [.] 217 [.] 40 [.] 114 215 830 23,238 897 TOP1 HONG KONG 33.169 TOP1 TCP 443 42 569
July 30, 2024 Hash 13b014dbdf1af35a3a14555ff94e8b38e 2645ab024c206bc2ae47060a6d41bf366 36dc72b00f58eab5213449e3b84cd30c6 URL 1https[:]//facebooks-com[.]vn/thi-the-o-go-vap-thoi-rua?v 2http[:]//getdstudioapp[.]net/dl/ds-setup%5b5yncv488nl%5d[.]exe 3http[:]//getdstudioapp[.]net/dl/ds-setup%5bqddsogyky%5d[.]exe IP 1111[.]90[.]173[.]220 289[.]187[.]164[.]138 3117[.]217[.]40[.]114 215,830 23,238 897 Top1 Hong Kong 33,169 Top1 TCP 443 42,569
Blog.webp 2024-07-29 00:25:44 MS Family July 2024 Routine Security Update Advisory (lien direct) Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;& # 160;Famille de navigateur Microsoft Edge 127.0.6533.73 (basé sur Chromium) & # 160;Developer Tools Suite .NET 8.0 Microsoft Visual Studio 2022 Version 17.10 Microsoft Visual Studio 2022 [& # 8230;]
Overview   Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version.   Affected Products     Browser Family Microsoft Edge 127.0.6533.73 (Chromium-based)   Developer Tools Suite .NET 8.0 Microsoft Visual Studio 2022 version 17.10 Microsoft Visual Studio 2022 […]
Tool Vulnerability
Blog.webp 2024-07-29 00:22:25 Famille ManageEngine (Exchange Reporter Plus, Exchange Reporter plus) Juillet 2024 Sécurité Mise à jour Advisory
ManageEngine (Exchange Reporter Plus, Exchange Reporter Plus) Family July 2024 Security Update Advisory
(lien direct)
Aperçu & # 160;Zoho (https://www.zohocorp.com/) a publié une mise à jour de sécurité qui aborde une vulnérabilité dans sa suite de produits ManageEngine.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Exchange Reporter Plus Build 5717 ou inférieur à Exchange Reporter Plus Build 5717 ou moins & # 160;Vulnérabilités résolues & # 160;SQL à fort impact [& # 8230;]
Overview   Zoho(https://www.zohocorp.com/) has released a security update that addresses a vulnerability in its ManageEngine suite of products. Users of affected products are advised to update to the latest version.   Affected Products   Exchange Reporter Plus build 5717 or below Exchange Reporter Plus build 5717 or below   Resolved Vulnerabilities   High Impact SQL […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 AWS VPN Client Security Update Advisory (CVE-2024-30165) (lien direct) Aperçu & # 160;AWS (Amazon Web Services) a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-30165 Client AWS AWS VPN 3.9.1 Version précédente (macOS) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de débordement de tampon qui permet aux attaquants locaux d'exécuter arbitraire [& # 8230;]
Overview   AWS (Amazon Web Services) has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-30165 Amazon AWS Client VPN 3.9.1 previous version (macOS)     Resolved Vulnerabilities   Buffer overflow vulnerability that allows local attackers to execute arbitrary […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 Telerik Report Server Product Security Update Advisory (CVE-2024-6327) (lien direct) Présentation du serveur de rapport Telerik a publié une mise à jour pour aborder une vulnérabilité dans leur produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-6327 Telerik Report Server 10.1.24.514 ou moins & # 160;& # 160;Vulnérabilité des vulnérabilités résolues Vulnérabilité avec une éventuelle attaque d'exécution de code distant (CVE-2024-6327) & # 160;Vulnérabilité Patches Vulnérabilité [& # 8230;]
Overview Telerik Report Server has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-6327 Telerik Report Server 10.1.24.514 or below     Resolved Vulnerabilities Deserialization vulnerability with possible remote code execution attack (CVE-2024-6327)   Vulnerability Patches Vulnerability […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 29 juillet 2024
July 29, 2024
(lien direct)
29 juillet, 2024 Hash 1072D4233BE5AE6BBB65BD6594A2A145 224A139F7F05C2FA3E5A7A56CAF6F6951 3E83032E34B3EEE1DEABF24CAD67E4EAE8 URL 1HTP 9 [:] 40235 / mozi [.] M 2Http [:] // 27 [.] 203 [.] 19 [.] 229 [:] 38240 / bin [.] Sh 3https [:] // www [.] Hrzbjly [.] Com / ip 147 [.] 74 [.] 4 [.] 252 251 [.] 75 [.] 20 [.] 198 3136 [.] 158 [.] 125 [.] 12 263 654 29 460 986 TOP1 Allemagne 54 147 TOP1 TCP 80 29,548
July 29, 2024 Hash 1072d4233be5ae6bbbb65bd6594a2a145 224a139f7f05c2fa3e5a7a56caf6f6951 3e83032e34b3ee1deabf24cad67e4eae8 URL 1http[:]//110[.]24[.]32[.]129[:]40235/Mozi[.]m 2http[:]//27[.]203[.]19[.]229[:]38240/bin[.]sh 3https[:]//www[.]hrzbjly[.]com/ IP 147[.]74[.]4[.]252 251[.]75[.]20[.]198 3136[.]158[.]125[.]12 263,654 29,460 986 Top1 Germany 54,147 Top1 TCP 80 29,548
Blog.webp 2024-07-28 15:00:00 WordPress IceGram Express Plugin Security Update Advisory (CVE-2024-5756) (lien direct) Aperçu & # 160;WordPress a publié une mise à jour pour aborder une vulnérabilité dans le plugin IceGram Express.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-5756 WordPress IceGram Express Plugin Version: ~ 5.7.23 (inclus) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'injection SQL basée sur le temps (CVE-2024-5756) qui pourrait permettre un [& # 8230;]
Overview   WordPress has released an update to address a vulnerability in the Icegram Express plugin. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-5756 WordPress Icegram Express plugin version: ~ 5.7.23 (inclusive)     Resolved Vulnerabilities   Time-based SQL injection vulnerability (CVE-2024-5756) that could allow an […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 Acronis Product Security Update Advisory (CVE-2023-45249) (lien direct) Aperçu & # 160;Acronis a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2023-45249 Acronis Cyber ​​Infrastructure Build Versions: ~ 5.0.1-61 (exclu) ACRONIS CYBER INFRASTRUCTURE BUILD Versions: 5.1.1 (inclusive) ~ 5.1.1-71 (exclu) Acronis Cyber ​​Infrastructure Build Versions: 5.2.1(inclus) ~ [& # 8230;]
Overview   Acronis has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2023-45249 Acronis Cyber Infrastructure Build versions: ~ 5.0.1-61 (excluded) Acronis Cyber Infrastructure Build versions: 5.1.1 (inclusive) ~ 5.1.1-71 (excluded) Acronis Cyber Infrastructure Build versions: 5.2.1 (inclusive) ~ […]
Vulnerability
Blog.webp 2024-07-28 15:00:00 JumpServer Security Update Advisory (CVE-2024-40628, CVE-2024-40629) (lien direct) Aperçu & # 160;Jumpserver a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-40628, CVE-2024-40629 Versions Jumpserver: 3.0.0 (inclusives) ~ 3.10.11 (inclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Un attaquant pourrait exploiter un playbook anible pour lire des fichiers arbitraires [& # 8230;]
Overview   JumpServer has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-40628, CVE-2024-40629 JumpServer versions: 3.0.0 (inclusive) ~ 3.10.11 (inclusive)     Resolved Vulnerabilities   An attacker could exploit an Ansible playbook to read arbitrary files […]
Threat Vulnerability
Blog.webp 2024-07-28 15:00:00 Dell Product Security Update Advisory (CVE-2024-25943) (lien direct) Aperçu & # 160;Dell a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-25943 IDRAC9 GÉNÉRATION 14: ~ 7.00.00.172 (exclu) IDRAC9 GÉNÉRATION 15 et 16: ~ 7.10.50.00 (exclu) & # 160;Vulnérabilité de détournement de session de vulnérabilités résolues qui pourraient permettre une exécution de code arbitraire [& # 8230;]
Overview   Dell has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-25943 iDRAC9 Generation 14: ~ 7.00.00.172 (excluded) iDRAC9 Generation 15 and 16: ~ 7.10.50.00 (excluded)   Resolved Vulnerabilities Session hijacking vulnerability that could allow arbitrary code execution […]
Vulnerability
Blog.webp 2024-07-26 00:19:13 (Déjà vu) Lummac2 Malware abusant la plate-forme de jeu \\ 'Steam \\'
LummaC2 Malware Abusing the Game Platform \\'Steam\\'
(lien direct)
Lummac2 est un infostecteur qui est activement distribué, déguisé en programmes illégaux (par exemple, fissures, keygens etProgrammes de piratage de jeux) Disponible sur les sites Web de distribution, YouTube et LinkedIn à l'aide de la technique d'empoisonnement du référencement.Récemment, il a également été distribué via des publicités de moteur de recherche, se présentant comme des pages Web de notion, de Slack, Capcut, etc. La méthode d'exécution des logiciels malveillants a constamment changé, avec les versions actuelles distribuées soit en tant que fichier EXE unique, soitEn tant que fichier compressé contenant une DLL malveillante et ...
LummaC2 is an Infostealer that is being actively distributed, disguised as illegal programs (e.g. cracks, keygens, and game hacking programs) available from distribution websites, YouTube, and LinkedIn using the SEO poisoning technique. Recently, it has also been distributed via search engine ads, posing as web pages of Notion, Slack, Capcut, etc. The malware’s execution method has been constantly changing, with the current versions distributed either as a single EXE file or as a compressed file containing a malicious DLL and...
Malware ★★
Blog.webp 2024-07-25 15:00:00 26 juillet 2024
July 26, 2024
(lien direct)
26 juillet, 2024 Hash 1FB736438694AB9E84511A5EEAE9BFD9D 281676C7327643588505E44077F413937 :] // altruisticEmmergency [.] com / 3http [:] // ald [.] mon [.] id / ip186 [.] 131 [.] 79 [.] 14 2216 [.] 10 [.] 245 [.] 180 3157 [.] 245 [.] 80 [.] 76 234.170 33,007 568 TOP1 Inde 15 675 TOP1 TCP 80 26 794
July 26, 2024 Hash 1fb736438694ab9e84511a5eeae9bfd9d 281676c7327643588505e44077f413937 3c13c2a5dccf2eedcedbb4a676fbe06eb URL 1http[:]//fmktrk[.]live/ 2http[:]//altruisticemergency[.]com/ 3http[:]//ald[.]my[.]id/ IP 186[.]131[.]79[.]14 2216[.]10[.]245[.]180 3157[.]245[.]80[.]76 234,170 33,007 568 Top1 India 15,675 Top1 TCP 80 26,794
★★
Blog.webp 2024-07-25 15:00:00 LummaC2 Malware Abusing the Game Platform \'Steam\' (lien direct) Lummac2 est un infostecteur qui est activement distribué, déguisé en programmes illégaux (par exemple, fissures, clés et programmes de piratage de jeu) disponibles à partir de sites Web de distribution, YouTube et LinkedIn en utilisant la technique d'empoisonnement du référencement.Récemment, il a également été distribué via des annonces de moteur de recherche, se présentant comme des pages Web de notion, de Slack, Capcut, etc. Référence: & # 160; Distribution de MSIX Malware [& # 8230;]
LummaC2 is an Infostealer that is being actively distributed, disguised as illegal programs (e.g. cracks, keygens, and game hacking programs) available from distribution websites, YouTube, and LinkedIn using the SEO poisoning technique. Recently, it has also been distributed via search engine ads, posing as web pages of Notion, Slack, Capcut, etc. Reference: Distribution of MSIX Malware […]
Malware ★★
Blog.webp 2024-07-24 15:00:00 JupyterLab Templates Security Update Advisory (CVE-2024-39700) (lien direct) Aperçu & # 160;JupyterLab a publié une mise à jour pour aborder une vulnérabilité dans leurs modèles.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-39700 JupyterLab Extension-Template Version: ~ 4.3.2 (inclus) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'exécution de code distant (RCE) dans le modèle de copieur pour les extensions de JupyterLab (CVE-2024-39700) & # 160;Patchs de vulnérabilité [& # 8230;]
Overview  JupyterLab has released an update to address a vulnerability in their templates. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-39700 JupyterLab extension-template version: ~ 4.3.2 (inclusive)     Resolved Vulnerabilities  Remote Code Execution (RCE) Vulnerability in Copier Template for JupyterLab Extensions (CVE-2024-39700)   Vulnerability Patches […]
Vulnerability ★★★
Blog.webp 2024-07-24 15:00:00 Binding Product Security Update Advisory
BIND Product Security Update Advisory
(lien direct)
Aperçu & # 160;Bind a publié une mise à jour pour aborder une vulnérabilité dans leur produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-0760 BIND 9 Versions: 9.18.1 (inclusive) ~ 9.18.27 (inclusive) Bind 9 Versions: 9.19.0 (inclusive) ~ 9.19.24 (inclusive) & # 160;Versions d'édition de prévisualisation prises en charge: 9.18.11-s1 (inclusives) [& # 8230;]
Overview   BIND has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version.   Affected Products   CVE-2024-0760 BIND 9 versions: 9.18.1 (inclusive) ~ 9.18.27 (inclusive) BIND 9 versions: 9.19.0 (inclusive) ~ 9.19.24 (inclusive)   BIND Supported Preview Edition versions: 9.18.11-S1 (inclusive) […]
Vulnerability ★★
Blog.webp 2024-07-24 15:00:00 25 juillet 2024
July 25, 2024
(lien direct)
25 juillet 2024 Hash 18E83FE4060F63A4DA1B6922A3CB626DE 232D9D723B10147C36C440FB4CCD6899E 3B8D p [:] // altruisticEmmergency [.] com / 3http [:] // ald [.] mon [.] id / ip1117 [.] 50 [.] 188 [.] 180 2117 [.] 222 [.] 255 [.] 188 3117 [.] 253 [.] 9 [.] 41 235,491 36,527 688 TOP1 INDE 37,392 TOP1 TCP 80 34,908
July 25, 2024 Hash 18e83fe4060f63a4da1b6922a3cb626de 232d9d723b10147c36c440fb4ccd6899e 3b8de1cc6ce7206a323195875e4c812ff URL 1http[:]//fmktrk[.]live/ 2http[:]//altruisticemergency[.]com/ 3http[:]//ald[.]my[.]id/ IP 1117[.]50[.]188[.]180 2117[.]222[.]255[.]188 3117[.]253[.]9[.]41 235,491 36,527 688 Top1 India 37,392 Top1 TCP 80 34,908
★★
Blog.webp 2024-07-24 08:47:35 Brocheur Google Chrome (127.0.6533.72/73) Advisory de mise à jour de sécurité
Google Chrome browser (127.0.6533.72/73) security update advisory
(lien direct)
Aperçu & # 160;Google a publié une mise à jour pour aborder une vulnérabilité dans le navigateur Chrome (https://www.google.com/chrome).Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Version chromée avant 127.0.6533.72 (Linux) Version Chrome avant & # 160; 127.0.6533.72/73 (Windows) & # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'accès à la mémoire hors limites de haut niveau dans la fonction d'angle [& # 8230;]
Overview   Google has released an update to address a vulnerability in the Chrome(https://www.google.com/chrome) browser. Users of affected versions are advised to update to the latest version.   Affected Products   Chrome version prior to 127.0.6533.72 (Linux) Chrome version prior to 127.0.6533.72/73 (Windows)   Resolved Vulnerabilities   High-level out-of-bounds memory access vulnerability in the Angle feature […]
Vulnerability ★★
Blog.webp 2024-07-24 08:47:05 Mme Family juillet 2024 Routine Security Update Advisory
MS Family July 2024 Routine Security Update Advisory
(lien direct)
Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Products GroupMe & # 160;Vulnérabilités résolues & # 160;Deux vulnérabilités notées critiques et nuls à zéro importantes ont été découvertes.La vulnérabilité dans GroupMe limitant mal l'authentification excessive [& # 8230;]
Overview   Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version.   Affected Products   GroupMe Products   Resolved Vulnerabilities   Two vulnerabilities rated Critical and zero rated Important were discovered. Vulnerability in GroupMe improperly limiting excessive authentication […]
Vulnerability ★★
Blog.webp 2024-07-23 15:00:00 1Panel Security Update Advisory (CVE-2024-39907) (lien direct) Aperçu 1Panel a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.Produits affectés & # 160;CVE-2024-39907 1 Panneau Version: 1.10.9-lts & # 160;Vulnérabilités résolues Vulnérabilité en raison de l'échec de la filtre correctement fournis par l'utilisateur dans le paramètre OrderBy (CVE-2024-39907) & # 160;Patchs de vulnérabilité Patches de vulnérabilité [& # 8230;]
Overview 1Panel has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products   CVE-2024-39907 1 Panel version: 1.10.9-lts   Resolved Vulnerabilities Vulnerability due to failure to properly filter user-supplied input in the orderBy parameter (CVE-2024-39907)   Vulnerability Patches Vulnerability patches […]
Vulnerability ★★
Blog.webp 2024-07-23 15:00:00 Produits SAP juillet 2024 Advisory de mise à jour de la sécurité de routine
SAP Products July 2024 Routine Security Update Advisory
(lien direct)
Présentation SAP a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-39592 SAP PDCE S4CORE 102, 103 Versions & # 160;SAP PDCE S4COREOP 104, 105, 106, 107, 108 Versions & # 160;Vulnérabilités résolues Un élément de PDCE n'effectue pas le [& # 8230;]
Overview SAP has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version.   Affected Products CVE-2024-39592 SAP PDCE S4CORE 102, 103 versions  SAP PDCE S4COREOP 104, 105, 106, 107, 108 versions   Resolved Vulnerabilities An element in PDCE does not perform the […]
Vulnerability ★★
Blog.webp 2024-07-23 15:00:00 24 juillet 2024
July 24, 2024
(lien direct)
24 juillet 2024 Hash 1893627850A079CBE767266EC52F882ED 2CE91334AE9A999758D619990A900EB2F 37587C414428905F21C19A7F1864954A8 URL 1HTT) tp [:] // altruisticEmmergency [.] com / 3http [:] // ald [.] mon [.] id / ip1120 [.] 26 [.] 54 [.] 108 2170 [.] 106 [.] 153 [.] 108 3162 [.] 19 [.] 252 [.] 243 181,365 35 013 784 TOP1 INDE 37,345 TOP1 TCP 80 44,389
July 24, 2024 Hash 1893627850a079cbe767266ec52f882ed 2ce91334ae9a999758d619990a900eb2f 37587c414428905f21c19a7f1864954a8 URL 1http[:]//fmktrk[.]live/ 2http[:]//altruisticemergency[.]com/ 3http[:]//ald[.]my[.]id/ IP 1120[.]26[.]54[.]108 2170[.]106[.]153[.]108 3162[.]19[.]252[.]243 181,365 35,013 784 Top1 India 37,345 Top1 TCP 80 44,389
★★
Blog.webp 2024-07-18 23:45:57 Avertissement contre la distribution des logiciels malveillants déguisés en fissures logicielles (perturbe l'installation de V3 Lite)
Warning Against the Distribution of Malware Disguised as Software Cracks (Disrupts V3 Lite Installation)
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a précédemment introduit les dangers du malware déguisé en programmes de crack à travers un postintitulé & # 8220; Distribution de logiciels malveillants sous le couvert de versions Cracked MS Office (XMRIG, Orcusrat, etc.) & # 8221;.[1] Les souches de logiciels malveillants déguisées en programmes de crack sont principalement distribuées via des plates-formes de partage de fichiers, des blogs et des torrents, conduisant à l'infection de plusieurs systèmes.Ces systèmes infectés sont continuellement gérés par les acteurs de la menace par le biais de mises à jour périodiques.Dans ce cas, il a été confirmé que l'acteur de menace avait installé différent ...
AhnLab SEcurity intelligence Center (ASEC) has previously introduced the dangers of malware disguised as crack programs through a post titled  “Distribution of Malware Under the Guise of MS Office Cracked Versions (XMRig, OrcusRAT, etc.)”. [1] Malware strains disguised as crack programs are primarily distributed through file-sharing platforms, blogs, and torrents, leading to the infection of multiple systems. These infected systems are continually managed by threat actors through periodic updates. In this case, it was confirmed that the threat actor installed different...
Threat Malware ★★★
Blog.webp 2024-07-17 09:20:20 Programme HTS privé utilisé en continu dans les attaques
Private HTS Program Continuously Used in Attacks
(lien direct)
Ahnlab Security Intelligence Center (ASEC) a précédemment couvert un cas où le rat Quasar a été distribué par le biais de la séance de foyer privéeSystèmes (HTS) dans le billet de blog & # 8220; Quasar Rat distribué par le programme HTS privé & # 8220;.Le même acteur de la menace a continué à distribuer continuellement les logiciels malveillants, et les cas d'attaque ont été confirmés même récemment.Semblable au cas précédent, le malware a été distribué via un HTS nommé HPLUS.Le flux d'infection global reste similaire, mais le fichier de distribution initial, qui était auparavant dans le ...
AhnLab SEcurity intelligence Center (ASEC) has previously covered a case where Quasar RAT was distributed through private home trading systems (HTS) in the blog post “Quasar RAT Being Distributed by Private HTS Program“. The same threat actor has been continuously distributing malware, and attack cases have been confirmed even recently. Similar to the previous case, the malware was distributed through an HTS named HPlus. The overall infection flow remains similar, but the initial distribution file, which was previously in the...
Threat Malware ★★
Blog.webp 2024-07-10 00:15:44 Distribution de l'asyncrat déguisé en Ebook
Distribution of AsyncRAT Disguised as Ebook
(lien direct)
1.Présentation Ahnlab Security Intelligence Center (ASEC) Couvrait des cas d'Asyncrat distribués via diverses extensions de fichiers (.chm, .wsf et .lnk).[1] [2] Dans les articles de blog susmentionnés, on peut voir que l'acteur de menace a utilisé des fichiers de documents normaux déguisés en questionnaires pour cacher le malware.Dans la même veine, il y a eu récemment des cas où le malware était déguisé en ebook.2. Les logiciels malveillants exécutés via des scripts Le fichier compressé déguisé en Ebook contient un fichier LNK malveillant déguisé ...
1. Overview AhnLab SEcurity intelligence Center (ASEC) covered cases of AsyncRAT being distributed via various file extensions (.chm, .wsf, and .lnk). [1] [2] In the aforementioned blog posts, it can be seen that the threat actor used normal document files disguised as questionnaires to conceal the malware. In a similar vein, there have been cases recently where the malware was disguised as an ebook. 2. Malware Executed via Scripts The compressed file disguised as an ebook contains a malicious LNK file disguised...
Threat Malware ★★★
Blog.webp 2024-07-05 01:12:11 La nouvelle porte dérobée du groupe Kimsuky apparaît (Happydoor)
Kimsuky Group\\'s New Backdoor Appears (HappyDoor)
(lien direct)
Table des matières Ce rapport est une version résumée de & # 8220; Rapport d'analyse de Kimsuky Group & # 8217; s Happydoor Malware & # 8221;Introduit dans AHNLAB Threat Intelligence Platform (TIP), contenant des informations clés pour analyser les violations.Le rapport dans AhnLab Tip comprend des détails sur l'encodage & # 38;Méthodes de chiffrement, structure de paquets, et plus en plus des caractéristiques et des caractéristiques du malware.En particulier, il fournit également un plugin IDA et un serveur de test de porte dérobée développé par AHNLAB pour la commodité des analystes.À noter, le masqué ...
Table of Contents This report is a summarized version of “Analysis Report of Kimsuky Group’s HappyDoor Malware” introduced in AhnLab Threat Intelligence Platform (TIP), containing key information for analyzing breaches. The report in AhnLab TIP includes details on encoding & encryption methods, packet structure, and more in addition to the characteristics and features of the malware. In particular, it also provides an IDA plugin and a backdoor test server developed by AhnLab for the convenience of analysts. To note, the masked...
Threat Malware ★★★
Blog.webp 2024-07-04 01:07:23 Attaquez les cas contre le serveur de fichiers HTTP (HFS) (CVE-2024-23692)
Attack Cases Against HTTP File Server (HFS) (CVE-2024-23692)
(lien direct)
serveur de fichiers HTTP (HFS) est un programme qui fournit un type simple de service Web.Parce qu'il peut fournir des services Web avec un fichier exécutable sans avoir à créer un serveur Web, il est souvent utilisé pour partager des fichiers, permettant aux utilisateurs de se connecter à l'adresse via des navigateurs Web et de télécharger facilement des fichiers.Étant donné que HFS est exposé au public afin de permettre aux utilisateurs de se connecter au serveur Web HFS et de télécharger des fichiers, il peut s'agir d'un ...
HTTP File Server (HFS) is a program that provides a simple type of web service. Because it can provide web services with just an executable file without having to build a web server, it is often used for sharing files, allowing users to connect to the address through web browsers and easily download files. Because HFS is exposed to the public in order to enable users to connect to the HFS web server and download files, it can be a...
★★
Last update at: 2024-08-05 14:19:55
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter