What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-13 13:15:09 CVE-2023-36642 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande OS [CWE-78] & acirc; & nbsp; dans l'interface de gestion de Fortester 3.0.0 à 7.2.3 peut permettre à un attaquant authentifié d'exécuter des commandes non autorisées via des arguments spécifiquement fabriqués aux commandes existantes existantes.
An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in the management interface of FortiTester 3.0.0 through 7.2.3 may allow an authenticated attacker to execute unauthorized commands via specifically crafted arguments to existing commands.
Vulnerability
CVE.webp 2023-09-13 13:15:08 CVE-2023-25608 (lien direct) Un filtrage incomplet d'une ou plusieurs instances de vulnérabilité des éléments spéciaux [CWE-792] dans l'interpréteur de la ligne de commande de FortiAP-W2 7.2.0 à 7.2.1, 7.0.3 à 7.0.5, 7.0.0 à 7.0.1,6.4 Toutes les versions, 6.2 Toutes les versions, 6.0 Toutes les versions;FortiAP-C 5.4.0 à 5.4.4, 5.2 Toutes les versions;FortiAP 7.2.0 à 7.2.1, 7.0.0 à 7.0.5, 6.4 Toutes les versions, 6.0 Toutes les versions;FortiaP-U 7.0.0, 6.2.0 à 6.2.5, 6.0 Toutes les versions, 5.4 Toutes les versions peuvent permettre à un attaquant authentifié de lire des fichiers arbitraires via des arguments de commande spécialement conçus.
An incomplete filtering of one or more instances of special elements vulnerability [CWE-792] in the command line interpreter of FortiAP-W2 7.2.0 through 7.2.1, 7.0.3 through 7.0.5, 7.0.0 through 7.0.1, 6.4 all versions, 6.2 all versions, 6.0 all versions; FortiAP-C 5.4.0 through 5.4.4, 5.2 all versions; FortiAP 7.2.0 through 7.2.1, 7.0.0 through 7.0.5, 6.4 all versions, 6.0 all versions; FortiAP-U 7.0.0, 6.2.0 through 6.2.5, 6.0 all versions, 5.4 all versions may allow an authenticated attacker to read arbitrary files via specially crafted command arguments.
Vulnerability
CVE.webp 2023-09-13 13:15:08 CVE-2023-34984 (lien direct) Une panne de mécanisme de protection dans Fortinet Fortiweb 7.2.0 à 7.2.1, 7.0.0 à 7.0.6, 6.4.0 à 6.4.3, 6.3.6 à 6.3.23 permet à l'attaquant d'exécuter du code ou des commandes non autorisées via HTTP spécialement conçudemandes.
A protection mechanism failure in Fortinet FortiWeb 7.2.0 through 7.2.1, 7.0.0 through 7.0.6, 6.4.0 through 6.4.3, 6.3.6 through 6.3.23 allows attacker to execute unauthorized code or commands via specially crafted HTTP requests.
CVE.webp 2023-09-13 13:15:08 CVE-2023-36551 (lien direct) Une exposition d'informations sensibles à un acteur non autorisé dans Fortinet Fortisiem version 6.7.0 à 6.7.5 permet à l'attaquant de divulgation d'informations via une demande HTTP fabriquée.
A exposure of sensitive information to an unauthorized actor in Fortinet FortiSIEM version 6.7.0 through 6.7.5 allows attacker to information disclosure via a crafted http request.
CVE.webp 2023-09-13 13:15:08 CVE-2023-36634 (lien direct) Un filtrage incomplet d'une ou plusieurs instances de vulnérabilité des éléments spéciaux [CWE-792] dans l'interprète de ligne de commande de FortiaP-U 7.0.0, 6.2.0 à 6.2.5, 6.0 Toutes les versions, 5.4 Toutes les versions peuvent autoriser un attaquant authentifiéPour répertorier et supprimer des fichiers arbitraires et un répertoire via des arguments de commande spécialement conçus.
An incomplete filtering of one or more instances of special elements vulnerability [CWE-792] in the command line interpreter of FortiAP-U 7.0.0, 6.2.0 through 6.2.5, 6.0 all versions, 5.4 all versions may allow an authenticated attacker to list and delete arbitrary files and directory via specially crafted command arguments.
Vulnerability
CVE.webp 2023-09-13 13:15:08 CVE-2023-29183 (lien direct) Une neutralisation incorrecte de l'entrée pendant la génération de pages Web (\\ 'Scripting Cross-Site \') Vulnérabilité [CWE-79] dans Fortiproxy 7.2.0 à 7.2.4, 7.0.0 à 7.0.10 et Fortios 7.2.0 à7.2.4, 7.0.0 à 7.0.11, 6.4.0 à 6.4.12, 6.2.0 à 6.2.14 L'interface graphique peut permettre à un attaquant authentifié de déclencher l'exécution de code JavaScript malveillant via un paramètre de gestion d'invité conçu.
An improper neutralization of input during web page generation (\'Cross-site Scripting\') vulnerability [CWE-79] in FortiProxy 7.2.0 through 7.2.4, 7.0.0 through 7.0.10 and FortiOS 7.2.0 through 7.2.4, 7.0.0 through 7.0.11, 6.4.0 through 6.4.12, 6.2.0 through 6.2.14 GUI may allow an authenticated attacker to trigger malicious JavaScript code execution via crafted guest management setting.
Vulnerability
CVE.webp 2023-09-13 13:15:08 CVE-2023-27998 (lien direct) Un manque d'erreur personnalisée pages de vulnérabilité [CWE-756] dans les versions FortipResence 1.2.0 à 1.2.1 et toutes les versions de 1.1 et 1.0 peuvent permettre un attaquant non authentifié avec la possibilité de naviguer vers l'interface graphique de connexion pour obtenir des informations sensibles via la navigation pour naviguer vers la navigation pour naviguer vers la navigation à la navigation versChemins HTTP (S) spécifiques.
A lack of custom error pages vulnerability [CWE-756] in FortiPresence versions 1.2.0 through 1.2.1 and all versions of 1.1 and 1.0 may allow an unauthenticated attacker with the ability to navigate to the login GUI to gain sensitive information via navigating to specific HTTP(s) paths.
Vulnerability
CVE.webp 2023-09-13 13:15:07 CVE-2022-35849 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande OS [CWE-78] & acirc; & nbsp; dans l'interface de gestion de FortiADC 7.1.0 à 7.1.1, 7.0.0 à 7.0.3, 6.2.0 à 6.2.5et 6.1.0 Toutes les versions peuvent permettre à un attaquant authentifié d'exécuter des commandes non autorisées via des arguments spécifiquement conçus aux commandes existantes.
An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in the management interface of FortiADC 7.1.0 through 7.1.1, 7.0.0 through 7.0.3, 6.2.0 through 6.2.5 and 6.1.0 all versions may allow an authenticated attacker to execute unauthorized commands via specifically crafted arguments to existing commands.
Vulnerability
CVE.webp 2023-09-13 13:15:07 CVE-2021-44172 (lien direct) Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans les versions Forticlientems 7.0.0 à 7.0.4, 7.0.6 à 7.0.7, dans toutes les informations 6.4 et 6.2, peut permettre une attaque non authentifiée pour obtenir des informations.sur des variables d'environnement telles que le chemin d'installation EMS.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiClientEMS versions 7.0.0 through 7.0.4, 7.0.6 through 7.0.7, in all 6.4 and 6.2 version management interface may allow an unauthenticated attacker to gain information on environment variables such as the EMS installation path.
Vulnerability
CVE.webp 2023-09-13 10:15:07 CVE-2023-41081 (lien direct) Le composant mod_jk d'Apache Tomcat Connectors & acirc; & nbsp; dans certaines circonstances, comme lorsqu'une configuration incluse & acirc; & nbsp; "JKOPTIONS + ForwardDirectries" mais la configuration ne fournirait pas de supports explicites pour toutesLa demande au premier travailleur défini. & acirc; & nbsp; un tel mappage implicite pourrait entraîner l'exposition involontaire de la & acirc; & nbsp; travailleur d'état et / ou contourne les contraintes de sécurité configurées dans HTTPD.As & acirc; & nbsp; de JK 1.2.49, la fonctionnalité de mappage implicite a été supprimée et tout & acirc; & nbsp; les mappages doivent maintenant être via une configuration explicite. & Acirc; & nbsp; seul mod_jk est affecté & acirc; & nbsp; par ce problème.Le redirecteur ISAPI n'est pas affecté. Ce problème affecte les connecteurs Apache Tomcat (MOD_JK uniquement): de 1.2.0 à 1.2.48. Il est recommandé aux utilisateurs de passer à la version 1.2.49, ce qui résout le problème.
The mod_jk component of Apache Tomcat Connectors in some circumstances, such as when a configuration included "JkOptions +ForwardDirectories" but the configuration did not provide explicit mounts for all possible proxied requests, mod_jk would use an implicit mapping and map the request to the first defined worker. Such an implicit mapping could result in the unintended exposure of the status worker and/or bypass security constraints configured in httpd. As of JK 1.2.49, the implicit mapping functionality has been removed and all mappings must now be via explicit configuration. Only mod_jk is affected by this issue. The ISAPI redirector is not affected. This issue affects Apache Tomcat Connectors (mod_jk only): from 1.2.0 through 1.2.48. Users are recommended to upgrade to version 1.2.49, which fixes the issue.
CVE.webp 2023-09-13 09:15:15 CVE-2023-4039 (lien direct) Une défaillance de la fonctionnalité -fstack-Protector dans les chaînes d'outils basées Cette cible AARCH64 permet à un attaquant d'exploiter un tampon existant débordez dans les variables locales de taille dynamiquement dans votre application sans que cela soit détecté.Cette panne de protecteur de pile ne s'applique que aux variables locales de style C99 de style C99 ou à celles créées en utilisant alloca ().Le stack-protecteur fonctionne comme prévu pour variables locales. Le comportement par défaut lorsque le protécteur de pile détecte un débordement pour résilier votre application, ce qui entraîne perte de disponibilité contrôlée.Un attaquant qui peut exploiter un tampon débordement sans déclencher le protecteur de pile pourrait être en mesure de changer le contrôle du flux de programme pour provoquer une perte de disponibilité incontrôlée ou pour Allez plus loin et affectez la confidentialité ou l'intégrité.
A failure in the -fstack-protector feature in GCC-based toolchains that target AArch64 allows an attacker to exploit an existing buffer overflow in dynamically-sized local variables in your application without this being detected. This stack-protector failure only applies to C99-style dynamically-sized local variables or those created using alloca(). The stack-protector operates as intended for statically-sized local variables. The default behavior when the stack-protector detects an overflow is to terminate your application, resulting in controlled loss of availability. An attacker who can exploit a buffer overflow without triggering the stack-protector might be able to change program flow control to cause an uncontrolled loss of availability or to go further and affect confidentiality or integrity.
CVE.webp 2023-09-13 09:15:15 CVE-2023-29306 (lien direct) Les versions Adobe Connect 12.3 et antérieures sont affectées par une vulnérabilité réfléchie de scripts inter-sites (XSS).Si un attaquant est en mesure de convaincre une victime de visiter une URL faisant référence à une page vulnérable, un contenu JavaScript malveillant peut être exécuté dans le contexte du navigateur de la victime.
Adobe Connect versions 12.3 and earlier are affected by a reflected Cross-Site Scripting (XSS) vulnerability. If an attacker is able to convince a victim to visit a URL referencing a vulnerable page, malicious JavaScript content may be executed within the context of the victim\'s browser.
CVE.webp 2023-09-13 09:15:15 CVE-2023-29305 (lien direct) Les versions Adobe Connect 12.3 et antérieures sont affectées par une vulnérabilité réfléchie de scripts inter-sites (XSS).Si un attaquant est en mesure de convaincre une victime de visiter une URL faisant référence à une page vulnérable, un contenu JavaScript malveillant peut être exécuté dans le contexte du navigateur de la victime.
Adobe Connect versions 12.3 and earlier are affected by a reflected Cross-Site Scripting (XSS) vulnerability. If an attacker is able to convince a victim to visit a URL referencing a vulnerable page, malicious JavaScript content may be executed within the context of the victim\'s browser.
CVE.webp 2023-09-13 09:15:13 CVE-2023-26369 (lien direct) Les versions du lecteur Acrobat 23.003.20284 (et plus tôt), 20.005.30516 (et plus tôt) et 20.005.30514 (et plus tôt) sont affectées par une vulnérabilité d'écriture hors limites qui pourrait entraîner une exécution de code arbitraire dans le contexte de l'actuelutilisateur.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Acrobat Reader versions 23.003.20284 (and earlier), 20.005.30516 (and earlier) and 20.005.30514 (and earlier) are affected by an out-of-bounds write vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-13 07:15:08 CVE-2023-4400 (lien direct) Une vulnérabilité de gestion des mots de passe dans Skyhigh Secure Web Gateway (SWG) dans les versions principales 11.x avant 11.2.14, 10.x avant 10.2.25 et la version contrôlée 12.x avant le 12.2.1, permet certaines informations d'authentification stockées dansFichiers de configuration à extraire via l'API SWG REST.Cela a été possible en raison du stockage du mot de passe en texte brut dans certains fichiers de configuration.
A password management vulnerability in Skyhigh Secure Web Gateway (SWG) in main releases 11.x prior to 11.2.14, 10.x prior to 10.2.25 and controlled release 12.x prior to 12.2.1, allows some authentication information stored in configuration files to be extracted through SWG REST API. This was possible due to SWG storing the password in plain text in some configuration files.
Vulnerability
CVE.webp 2023-09-13 03:15:09 CVE-2023-4916 (lien direct) La connexion avec le plugin de numéro de téléphone pour WordPress est vulnérable à la contrefaçon de demande de site transversal dans les versions jusqu'à et y compris 1.4.8.Cela est dû à la validation non-non manquante sur la fonction \\ 'lwp_update_password_action \'.Cela permet aux attaquants non authentifiés de modifier le mot de passe de l'utilisateur via une demande forgée accordée qu'ils peuvent inciter un administrateur de site à effectuer une action telle que cliquer sur un lien.
The Login with phone number plugin for WordPress is vulnerable to Cross-Site Request Forgery in versions up to, and including, 1.4.8. This is due to missing nonce validation on the \'lwp_update_password_action\' function. This makes it possible for unauthenticated attackers to change user password via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
CVE.webp 2023-09-13 03:15:09 CVE-2023-4915 (lien direct) Le plugin de contrôle utilisateur WP pour WordPress est vulnérable aux réinitialisations de mot de passe non autorisées dans les versions jusqu'à et y compris 1.5.3.Cela est dû au plugin à l'aide de la fonctionnalité de réinitialisation du mot de passe natif, avec une validation insuffisante sur la fonction de réinitialisation du mot de passe (dans le widget de contrôle utilisateur WP).La fonction modifie le mot de passe de l'utilisateur après avoir fourni l'e-mail.Le nouveau mot de passe n'est envoyé qu'à l'e-mail de l'utilisateur \\, donc l'attaquant n'a pas accès au nouveau mot de passe.
The WP User Control plugin for WordPress is vulnerable to unauthorized password resets in versions up to, and including 1.5.3. This is due to the plugin using native password reset functionality, with insufficient validation on the password reset function (in the WP User Control Widget). The function changes the user\'s password after providing the email. The new password is only sent to the user\'s email, so the attacker does not have access to the new password.
CVE.webp 2023-09-13 03:15:09 CVE-2023-4917 (lien direct) Le plugin Leyka pour WordPress est vulnérable à l'exposition aux informations sensibles dans les versions jusqu'à et incluant 3.30.3 via la fonction \\ 'leyka_ajax_get_env_and_options \'.Cela peut permettre aux attaquants authentifiés avec des autorisations de niveau abonné ou plus pour extraire des données sensibles, y compris la clé et le mot de passe de l'API Sberbank, le secret du client PayPal et plus de clés et de mots de passe.
The Leyka plugin for WordPress is vulnerable to Sensitive Information Exposure in versions up to, and including, 3.30.3 via the \'leyka_ajax_get_env_and_options\' function. This can allow authenticated attackers with subscriber-level permissions or above to extract sensitive data including Sberbank API key and password, PayPal Client Secret, and more keys and passwords.
CVE.webp 2023-09-13 03:15:08 CVE-2023-4213 (lien direct) Le plugin SIMPLR Enregistrement Form Plus + pour WordPress est vulnérable aux références d'objets directs insécurisés dans les versions jusqu'aux et incluant 2.4.5.Cela est dû au plugin offrant un accès contrôlé par l'utilisateur aux objets, permettant à un utilisateur de contourner l'autorisation et d'accès aux ressources système.Cela permet aux attaquants authentifiés avec des autorisations de niveau abonné ou plus de modifier les mots de passe de l'utilisateur et potentiellement de prendre le contrôle des comptes d'administrateur.
The Simplr Registration Form Plus+ plugin for WordPress is vulnerable to Insecure Direct Object References in versions up to, and including, 2.4.5. This is due to the plugin providing user-controlled access to objects, letting a user bypass authorization and access system resources. This makes it possible for authenticated attackers with subscriber-level permissions or above to change user passwords and potentially take over administrator accounts.
CVE.webp 2023-09-13 03:15:08 CVE-2023-4153 (lien direct) Le plugin d'interdiction des utilisateurs pour WordPress est vulnérable à l'escalade des privilèges dans les versions jusqu'à et y compris 1.5.3 en raison d'une vérification de capacité manquante sur la fonction \\ 'w3dev_save_ban_user_settings_callback \'.Cela permet aux attaquants authentifiés, avec un minimum d'autorisations telles qu'un abonné, de modifier les paramètres du plugin pour accéder à la fonctionnalité Ban et Unban et définir le rôle de l'utilisateur infantile.
The BAN Users plugin for WordPress is vulnerable to privilege escalation in versions up to, and including, 1.5.3 due to a missing capability check on the \'w3dev_save_ban_user_settings_callback\' function. This makes it possible for authenticated attackers, with minimal permissions such as a subscriber, to modify the plugin settings to access the ban and unban functionality and set the role of the unbanned user.
CVE.webp 2023-09-13 01:15:07 CVE-2023-4928 (lien direct) Injection SQL dans le référentiel GitHub Instantsoft / ICMS2 avant 2.16.1.
SQL Injection in GitHub repository instantsoft/icms2 prior to 2.16.1.
CVE.webp 2023-09-12 22:15:08 CVE-2023-39073 (lien direct) Un problème dans SNMP Web Pro V.1.1 permet à un attaquant distant d'exécuter du code arbitraire et d'obtenir des informations SENSTIVE via une demande fabriquée.
An issue in SNMP Web Pro v.1.1 allows a remote attacker to execute arbitrary code and obtain senstive information via a crafted request.
CVE.webp 2023-09-12 22:15:08 CVE-2023-41423 (lien direct) La vulnérabilité de script du site croisé dans le plugin WP Githuber MD V.1.16.2 permet à un attaquant distant d'exécuter du code arbitraire via une charge utile fabriquée à la nouvelle fonction de l'article.
Cross Site Scripting vulnerability in WP Githuber MD plugin v.1.16.2 allows a remote attacker to execute arbitrary code via a crafted payload to the new article function.
Vulnerability Uber
CVE.webp 2023-09-12 22:15:08 CVE-2023-4813 (lien direct) Une faille a été trouvée dans GLIBC.Dans une situation inhabituelle, la fonction GAIH_INET peut utiliser la mémoire qui a été libérée, entraînant un crash d'application.Ce problème n'est exploitable que lorsque la fonction GetAddrinfo est appelée et que la base de données des hôtes dans /etc/nswitch.conf est configurée avec Success = Continuer ou Success = Merge.
A flaw was found in glibc. In an uncommon situation, the gaih_inet function may use memory that has been freed, resulting in an application crash. This issue is only exploitable when the getaddrinfo function is called and the hosts database in /etc/nsswitch.conf is configured with SUCCESS=continue or SUCCESS=merge.
CVE.webp 2023-09-12 22:15:07 CVE-2022-47637 (lien direct) Le programme d'installation de XAMPP via 8.1.12 permet aux utilisateurs locaux d'écrire dans le répertoire C: \ XAMPP.Les cas d'utilisation courants exécutent des fichiers sous C: \ xAMPP avec les privilèges administratifs.
The installer in XAMPP through 8.1.12 allows local users to write to the C:\xampp directory. Common use cases execute files under C:\xampp with administrative privileges.
CVE.webp 2023-09-12 21:15:09 CVE-2023-4909 (lien direct) L'implémentation inappropriée dans les interstitiels dans Google Chrome avant 117.0.5938.62 a permis à un attaquant distant de obscurcir l'interface utilisateur de sécurité via une page HTML fabriquée.(Gravité de sécurité du chrome: faible)
Inappropriate implementation in Interstitials in Google Chrome prior to 117.0.5938.62 allowed a remote attacker to obfuscate security UI via a crafted HTML page. (Chromium security severity: Low)
CVE.webp 2023-09-12 21:15:09 CVE-2023-4908 (lien direct) Implémentation inappropriée dans l'image dans l'image dans Google Chrome avant 117.0.5938.62 a permis à un attaquant distant de spoof de sécurité via une page HTML fabriquée.(Gravité de sécurité du chrome: faible)
Inappropriate implementation in Picture in Picture in Google Chrome prior to 117.0.5938.62 allowed a remote attacker to spoof security UI via a crafted HTML page. (Chromium security severity: Low)
CVE.webp 2023-09-12 21:15:08 CVE-2023-4907 (lien direct) L'implémentation inappropriée dans les intentions de Google Chrome sur Android avant 117.0.5938.62 a permis à un attaquant distant de obscurcir l'interface utilisateur de sécurité via une page HTML fabriquée.(Gravité de sécurité du chrome: faible)
Inappropriate implementation in Intents in Google Chrome on Android prior to 117.0.5938.62 allowed a remote attacker to obfuscate security UI via a crafted HTML page. (Chromium security severity: Low)
CVE.webp 2023-09-12 21:15:08 CVE-2023-4902 (lien direct) L'implémentation inappropriée dans la contribution dans Google Chrome avant 117.0.5938.62 a permis à un attaquant distant de spoof de sécurité via une page HTML fabriquée.(Gravité de sécurité du chrome: milieu)
Inappropriate implementation in Input in Google Chrome prior to 117.0.5938.62 allowed a remote attacker to spoof security UI via a crafted HTML page. (Chromium security severity: Medium)
CVE.webp 2023-09-12 21:15:08 CVE-2023-4900 (lien direct) L'implémentation inappropriée dans les onglets personnalisés dans Google Chrome sur Android avant 117.0.5938.62 a permis à un attaquant distant d'obscurcir une invite d'autorisation via une page HTML fabriquée.(Gravité de sécurité du chrome: milieu)
Inappropriate implementation in Custom Tabs in Google Chrome on Android prior to 117.0.5938.62 allowed a remote attacker to obfuscate a permission prompt via a crafted HTML page. (Chromium security severity: Medium)
CVE.webp 2023-09-12 21:15:08 CVE-2023-4906 (lien direct) L'application des politiques insuffisante dans le automatique dans Google Chrome avant 117.0.5938.62 a permis à un attaquant distant de contourner les restrictions de automatique via une page HTML fabriquée.(Gravité de sécurité du chrome: faible)
Insufficient policy enforcement in Autofill in Google Chrome prior to 117.0.5938.62 allowed a remote attacker to bypass Autofill restrictions via a crafted HTML page. (Chromium security severity: Low)
CVE.webp 2023-09-12 21:15:08 CVE-2023-4903 (lien direct) Implémentation inappropriée dans des onglets mobiles personnalisés dans Google Chrome sur Android avant 117.0.5938.62 Autant un attaquant distant à usurper l'interface utilisateur de sécurité via une page HTML fabriquée.(Gravité de sécurité du chrome: milieu)
Inappropriate implementation in Custom Mobile Tabs in Google Chrome on Android prior to 117.0.5938.62 allowed a remote attacker to spoof security UI via a crafted HTML page. (Chromium security severity: Medium)
CVE.webp 2023-09-12 21:15:08 CVE-2023-4905 (lien direct) L'implémentation inappropriée dans les invites dans Google Chrome avant 117.0.5938.62 a permis à un attaquant distant de l'entraîner l'interface utilisateur de sécurité via une page HTML fabriquée.(Gravité de sécurité du chrome: milieu)
Inappropriate implementation in Prompts in Google Chrome prior to 117.0.5938.62 allowed a remote attacker to spoof security UI via a crafted HTML page. (Chromium security severity: Medium)
CVE.webp 2023-09-12 21:15:08 CVE-2023-41885 (lien direct) Piccolo est un générateur d'ORM et de requête qui prend en charge Asyncio.Dans les versions 0.120.0 et précédemment, la mise en œuvre de «BaseUser.login» fuit suffisamment d'informations à un utilisateur malveillant de sorte qu'ils pourraient générer avec succès une liste d'utilisateurs valides sur la plate-forme.Comme Piccolo à lui seul n'applique pas également des mots de passe solides, ces listes de comptes valides sont susceptibles d'être utilisées dans une attaque en pulvérisation de mot de passe avec la prise de contrôle des comptes d'utilisateurs sur la plate-forme.L'impact de cette vulnérabilité est mineur car il nécessite un chaînage d'autres vecteurs d'attaque afin de gagner plus qu'une simple liste d'utilisateurs valides sur la plate-forme sous-jacente.La probabilité de cette vulnérabilité est possible car elle nécessite des compétences minimales pour réussir, en particulier étant donné la fonctionnalité de connexion sous-jacente pour les sites à base de piccolo.Ce problème a été corrigé dans la version 0.121.0.
Piccolo is an ORM and query builder which supports asyncio. In versions 0.120.0 and prior, the implementation of `BaseUser.login` leaks enough information to a malicious user such that they would be able to successfully generate a list of valid users on the platform. As Piccolo on its own does not also enforce strong passwords, these lists of valid accounts are likely to be used in a password spray attack with the outcome being attempted takeover of user accounts on the platform. The impact of this vulnerability is minor as it requires chaining with other attack vectors in order to gain more then simply a list of valid users on the underlying platform. The likelihood of this vulnerability is possible as it requires minimal skills to pull off, especially given the underlying login functionality for Piccolo based sites is open source. This issue has been patched in version 0.121.0.
Vulnerability
CVE.webp 2023-09-12 21:15:08 CVE-2023-4901 (lien direct) L'implémentation inappropriée dans les invites dans Google Chrome avant 117.0.5938.62 a permis à un attaquant distant de perturber potentiellement l'interface utilisateur de sécurité via une page HTML fabriquée.(Gravité de sécurité du chrome: milieu)
Inappropriate implementation in Prompts in Google Chrome prior to 117.0.5938.62 allowed a remote attacker to potentially spoof security UI via a crafted HTML page. (Chromium security severity: Medium)
CVE.webp 2023-09-12 21:15:08 CVE-2023-4904 (lien direct) L'application insuffisante des politiques dans les téléchargements dans Google Chrome avant 117.0.5938.62 a permis à un attaquant distant de contourner les restrictions de stratégie d'entreprise via un téléchargement fabriqué.(Gravité de sécurité du chrome: milieu)
Insufficient policy enforcement in Downloads in Google Chrome prior to 117.0.5938.62 allowed a remote attacker to bypass Enterprise policy restrictions via a crafted download. (Chromium security severity: Medium)
CVE.webp 2023-09-12 20:15:10 CVE-2023-4918 (lien direct) Une faille a été trouvée dans le package Keycloak, plus spécifiquement org.Keycloak.UserProfile.Lorsqu'un utilisateur s'inscrit par le flux d'enregistrement, le champ "Mot de passe" et "Mot de passe-confirmé" du formulaire se produira en tant qu'attributs utilisateur réguliers.Tous les utilisateurs et clients ayant des droits et des rôles appropriés sont en mesure de lire les attributs des utilisateurs, permettant à un utilisateur malveillant ayant un accès minimal pour récupérer les mots de passe des utilisateurs dans un texte clair, mettant en danger leur environnement.
A flaw was found in the Keycloak package, more specifically org.keycloak.userprofile. When a user registers itself through registration flow, the "password" and "password-confirm" field from the form will occur as regular user attributes. All users and clients with proper rights and roles are able to read users attributes, allowing a malicious user with minimal access to retrieve the users passwords in clear text, jeopardizing their environment.
CVE.webp 2023-09-12 20:15:10 CVE-2023-4921 (lien direct) Une vulnérabilité d'usage après-libre dans le composant NET / sched: sch_qfq de Linux Kernel \\ peut être exploitée pour réaliser l'escalade locale de privilèges. Lorsque la fiche QDISC est utilisée comme classe du QFQ QDISC, l'envoi de paquets de réseau déclenche une utilisation sans usage dans QFQ_Dequeue () en raison du gestionnaire .Pek incorrect de SCH_PLUG et du manque de vérification d'erreur dans Agg_dequeue (). Nous recommandons la mise à niveau de commit passé 8FC134FEE27F2263988AE38920BC03DA416B03D8.
A use-after-free vulnerability in the Linux kernel\'s net/sched: sch_qfq component can be exploited to achieve local privilege escalation. When the plug qdisc is used as a class of the qfq qdisc, sending network packets triggers use-after-free in qfq_dequeue() due to the incorrect .peek handler of sch_plug and lack of error checking in agg_dequeue(). We recommend upgrading past commit 8fc134fee27f2263988ae38920bc03da416b03d8.
Vulnerability
CVE.webp 2023-09-12 20:15:09 CVE-2023-3711 (lien direct) La vulnérabilité de fixation de session dans Honeywell PM43 sur 32 bits, ARM (modules de page Web d'imprimante) permet la falsification des informations d'identification de session via la prédiction. Ce problème affecte les versions PM43 avant P10.19.050004. & Acirc; & nbsp; mise à jour vers la dernière version du micrologiciel disponible des imprimeurs respectifs.à la version MR19.5 (par exemple P10.19.050006).
Session Fixation vulnerability in Honeywell PM43 on 32 bit, ARM (Printer web page modules) allows Session Credential Falsification through Prediction.This issue affects PM43 versions prior to P10.19.050004. Update to the latest available firmware version of the respective printers to version MR19.5 (e.g. P10.19.050006).
Vulnerability
CVE.webp 2023-09-12 20:15:09 CVE-2023-41331 (lien direct) Sofarpc est un framework Java RPC.Les versions antérieures à 5.11.0 sont vulnérables à l'exécution de la commande distante.À travers un prudence Télé usuelle fabriquée, un attaquant peut réaliser l'injection JNDI ou l'exécution de la commande système.Dans la configuration par défaut du framework SOFARPC, une liste noire est utilisée pour filtrer les classes dangereuses rencontrées pendant le processus de désérialisation.Cependant, la liste noire n'est pas complète, et un acteur peut exploiter certaines classes JDK natives et des packages tiers communs pour construire des chaînes de gadgets capables d'atteindre des attaques d'injection JNDI ou d'exécution de commande système.La version 5.11.0 contient un correctif pour ce problème.En tant que solution de contournement, les utilisateurs peuvent ajouter `-drpc_serialize_blacklist_override = javax.sound.sampled.audiofileformat` à la liste noire.
SOFARPC is a Java RPC framework. Versions prior to 5.11.0 are vulnerable to remote command execution. Through a carefully crafted payload, an attacker can achieve JNDI injection or system command execution. In the default configuration of the SOFARPC framework, a blacklist is used to filter out dangerous classes encountered during the deserialization process. However, the blacklist is not comprehensive, and an actor can exploit certain native JDK classes and common third-party packages to construct gadget chains capable of achieving JNDI injection or system command execution attacks. Version 5.11.0 contains a fix for this issue. As a workaround, users can add `-Drpc_serialize_blacklist_override=javax.sound.sampled.AudioFileFormat` to the blacklist.
CVE.webp 2023-09-12 20:15:09 CVE-2023-39215 (lien direct) Une mauvaise authentification dans les clients Zoom peut permettre à un utilisateur authentifié de mener un déni de service via l'accès au réseau.
Improper authentication in Zoom clients may allow an authenticated user to conduct a denial of service via network access.
CVE.webp 2023-09-12 20:15:09 CVE-2023-3712 (lien direct) Fichiers ou répertoires accessibles à la vulnérabilité des parties externes dans Honeywell PM43 sur 32 bits, ARM (modules de page Web d'imprimante) permet l'escalade de privilège. Ce problème affecte les versions PM43 avant P10.19.050004. & Acirc; & nbsp; Mise à jour de la dernière version du firmware disponible des imprimantes respectives à la version MR19.5 (par exemple P10.19.050006).
Files or Directories Accessible to External Parties vulnerability in Honeywell PM43 on 32 bit, ARM (Printer web page modules) allows Privilege Escalation.This issue affects PM43 versions prior to P10.19.050004.  Update to the latest available firmware version of the respective printers to version MR19.5 (e.g. P10.19.050006).
Vulnerability
CVE.webp 2023-09-12 20:15:09 CVE-2023-39208 (lien direct) Une mauvaise validation d'entrée dans Zoom Desktop Client pour Linux avant la version 5.15.10 peut permettre à un utilisateur non authentifié de mener un déni de service via un accès réseau.
Improper input validation in Zoom Desktop Client for Linux before version 5.15.10 may allow an unauthenticated user to conduct a denial of service via network access.
CVE.webp 2023-09-12 20:15:09 CVE-2023-3710 (lien direct) La vulnérabilité de validation des entrées incorrecte dans Honeywell PM43 sur 32 bits, ARM (modules de page Web d'imprimante) permet d'injection de commandes. Ce problème affecte les versions PM43 avant P10.19.050004. & Acirc; & nbsp; mise à jour vers la dernière version du firmware disponible des imprimeurs respectifs à la versionMR19.5 (par exemple P10.19.050006).
Improper Input Validation vulnerability in Honeywell PM43 on 32 bit, ARM (Printer web page modules) allows Command Injection.This issue affects PM43 versions prior to P10.19.050004. Update to the latest available firmware version of the respective printers to version MR19.5 (e.g. P10.19.050006).
Vulnerability
CVE.webp 2023-09-12 20:15:08 CVE-2023-21523 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) dans la console de gestion (gestion des utilisateurs et alertes) de BlackBerry Athoc version 7.15 pourrait permettre à un attaquant d'exécuter des commandes de script dans le contexte du compte utilisateur affecté.
A Stored Cross-site Scripting (XSS) vulnerability in the Management Console (User Management and Alerts) of BlackBerry AtHoc version 7.15 could allow an attacker to execute script commands in the context of the affected user account.
Vulnerability
CVE.webp 2023-09-12 20:15:08 CVE-2023-39201 (lien direct) Le chemin de recherche non fiable dans CleanZoom avant la date du fichier 24/07/2023 peut permettre à un utilisateur privilégié de mener une escalade de privilège via l'accès local.
Untrusted search path in CleanZoom before file date 07/24/2023 may allow a privileged user to conduct an escalation of privilege via local access.
CVE.webp 2023-09-12 20:15:07 CVE-2023-21520 (lien direct) Une énumération PII via une récupération des informations d'identification dans le secteur libre-service & acirc; & nbsp; (récupération des informations d'identification) de BlackBerry Athoc version 7.15 pourrait permettre à un attaquant d'associer potentiellement une liste de coordonnées à une organisation Athoc IWS.
A PII Enumeration via Credential Recovery in the Self Service (Credential Recovery) of BlackBerry AtHoc version 7.15 could allow an attacker to potentially associate a list of contact details with an AtHoc IWS organization.
CVE.webp 2023-09-12 19:15:36 CVE-2023-21521 (lien direct) Une vulnérabilité d'injection SQL dans la console de gestion? & Acirc; & nbsp; (Trail audit de l'opérateur) de BlackBerry Athoc version 7.15 pourrait permettre à un attaquant de lire potentiellement les données sensibles de la base de données, de modifier les données de base de données (INSERT / UPDATE / DELLETE), exécuter les opérations d'administrationDans la base de données, récupérez le contenu d'un fichier donné présent sur le système de fichiers SGBD et émettez dans certains cas les commandes au système d'exploitation.
An SQL Injection vulnerability in the Management Console? (Operator Audit Trail) of BlackBerry AtHoc version 7.15 could allow an attacker to potentially read sensitive data from the database, modify database data (Insert/Update/Delete), execute administration operations on the database, recover the content of a given file present on the DBMS file system and in some cases issue commands to the operating system.
Vulnerability
CVE.webp 2023-09-12 19:15:36 CVE-2023-21522 (lien direct) Une vulnérabilité reflétée de scripts inter-sites (XSS) dans la console de gestion (rapports) de BlackBerry Athoc version 7.15 pourrait permettre à un attaquant de contrôler potentiellement un script qui est exécuté dans le navigateur de la victime \\, alors il peut exécuter des commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans leContexte du compte utilisateur affecté. & acirc; & nbsp;
A Reflected Cross-site Scripting (XSS) vulnerability in the Management Console (Reports) of Blackberry AtHoc version 7.15 could allow an attacker to potentially control a script that is executed in the victim\'s browser then they can execute script commands in the context of the affected user account. 
Vulnerability
CVE.webp 2023-09-12 19:15:36 CVE-2023-30962 (lien direct) Le service Gotham Cerberus s'est avéré avoir une vulnérabilité stockée de scripts inter-sites (XSS) qui aurait pu permettre à un attaquant avec accès à Gotham pour lancer des attaques contre d'autres utilisateurs.Cette vulnérabilité est résolue dans Cerberus 100.230704.0-27-G031DD58.
The Gotham Cerberus service was found to have a stored cross-site scripting (XSS) vulnerability that could have allowed an attacker with access to Gotham to launch attacks against other users. This vulnerability is resolved in Cerberus 100.230704.0-27-g031dd58 .
Vulnerability
Last update at: 2024-07-19 17:07:27
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter