What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-08 13:15:07 CVE-2023-39584 (lien direct) Hexo jusqu'à V7.0.0 (RC2) a été découvert qu'il contenait une vulnérabilité de lecture de fichiers arbitraires.
Hexo up to v7.0.0 (RC2) was discovered to contain an arbitrary file read vulnerability.
CVE.webp 2023-09-08 13:15:07 CVE-2023-39076 (lien direct) Injectant des données aléatoires dans la zone de mémoire USB sur un logiciel Chevrolet Equinox 2021 de General Motors (GM).2021.03.26 (version de construction) Le véhicule provoque un déni de service (DOS) dans le système d'infodivertissement dans la voiture.
Injecting random data into the USB memory area on a General Motors (GM) Chevrolet Equinox 2021 Software. 2021.03.26 (build version) vehicle causes a Denial of Service (DoS) in the in-car infotainment system.
CVE.webp 2023-09-08 12:15:08 CVE-2023-4807 (lien direct) Résumé du problème: l'implémentation Poly1305 Mac (Code d'authentification du message) contient un bogue qui pourrait corrompre l'état interne des applications sur le Plateforme Windows 64 lors de l'exécution sur des processeurs X86_64 plus récents prenant en charge le Instructions AVX512-IFMA. Résumé de l'impact: Si dans une application qui utilise la bibliothèque OpenSSL, un attaquant peut influencer si l'algorithme Mac Poly1305 est utilisé, l'application L'état pourrait être corrompu avec diverses conséquences dépendantes de l'application. L'implémentation Poly1305 Mac (Code d'authentification de message) dans OpenSSL ne pas enregistrer le contenu des registres XMM non volatils sur la plate-forme Windows 64 Lors du calcul du Mac de données supérieures à 64 octets.Avant de retourner à L'appelant tous les registres XMM sont définis sur zéro plutôt que de restaurer leur Contenu précédent.Le code vulnérable est utilisé uniquement sur les processeurs X86_64 plus récents Soutenir les instructions AVX512-IFMA. Les conséquences de ce type de corruption de l'état d'application interne peuvent être divers - sans conséquences, si la demande d'appel ne dépendre du contenu des registres XMM non volatils, au pire conséquences, où l'attaquant pourrait obtenir un contrôle total de l'application processus.Cependant, étant donné que le contenu des registres est juste zéro donc L'attaquant ne peut pas mettre des valeurs arbitraires à l'intérieur, la conséquence la plus probable, le cas calculs ou accident menant à un déni de service. L'algorithme Mac Poly1305 est le plus fréquemment utilisé dans le cadre du CHACHA20-POLY1305 AEAD (chiffrement authentifié avec les données associées) algorithme.L'utilisation la plus courante de ce chiffrement AEAD est avec le protocole TLS Les versions 1.2 et 1.3 et un client malveillant peuvent influencer si cet AEAD Cipher est utilisé par le serveur.Cela implique que les applications de serveur utilisant OpenSSL peut être potentiellement affecté.Cependant, nous ne connaissons actuellement pas Toute application concrète qui serait affectée par ce problème, donc nous Considérez cela comme un problème de sécurité à faible gravité. En tant que solution de contournement, la prise en charge des instructions AVX512-IFMA peut être désactivée à Exécution en définissant la variable d'environnement OpenSSL_IA32CAP: OpenSSL_IA32CAP =: ~ 0x200000 Le fournisseur FIPS n'est pas affecté par ce problème.
Issue summary: The POLY1305 MAC (message authentication code) implementation contains a bug that might corrupt the internal state of applications on the Windows 64 platform when running on newer X86_64 processors supporting the AVX512-IFMA instructions. Impact summary: If in an application that uses the OpenSSL library an attacker can influence whether the POLY1305 MAC algorithm is used, the application state might be corrupted with various application dependent consequences. The POLY1305 MAC (message authentication code) implementation in OpenSSL does not save the contents of non-volatile XMM registers on Windows 64 platform when calculating the MAC of data larger than 64 bytes. Before returning to the caller all the XMM registers are set to zero rather than restoring their previous content. The vulnerable code is used only on newer x86_64 processors supporting the AVX512-IFMA instructions. The consequences of this kind of internal application state corruption can be various - from no consequences, if the calling application does not depend on the contents of non-volatile XMM registers at all, to the worst consequences, where the attacker could get complete control of the application process. However given the contents of the registers are just zeroized so the attacker cannot put arbitrary values inside, the most likely consequence, if any, would be an incorrect result of some application dependent calculations or a crash leading to a denial of service. The POLY1305 MAC algorithm is most frequently used as part o
CVE.webp 2023-09-08 09:15:08 CVE-2023-4777 (lien direct) Une vérification d'autorisation incorrecte dans le plugin de connecteur de numérisation des conteneurs Qualys 1.6.2.6 et plus tôt permet aux attaquants avec une autorisation d'élément / configuration globale (tout en manquant d'élément / configurer l'autorisation sur n'importe quel travail particulier) pour énumérer les ID d'identification des informations d'identification stockées dans Jenkins et pour se connecter à un attaquant-Ul spécifié URL utilisant des ID d'identification spécifiés par l'attaquant, capturant les informations d'identification stockées dans Jenkins. & acirc; & nbsp;
An incorrect permission check in Qualys Container Scanning Connector Plugin 1.6.2.6 and earlier allows attackers with global Item/Configure permission (while lacking Item/Configure permission on any particular job) to enumerate credentials IDs of credentials stored in Jenkins and to connect to an attacker-specified URL using attacker-specified credentials IDs, capturing credentials stored in Jenkins. 
CVE.webp 2023-09-08 08:15:07 CVE-2023-34041 (lien direct) Cloud Foundry Routing Routing Versions versions avant 0,278.0 est vulnérable à la maltraitance des en-têtes HTTP Hop-by-Hop.Un attaquant non authentifié peut utiliser cette vulnérabilité pour les en-têtes comme B3 ou X-B3-Spanid pour affecter la valeur d'identification enregistrée dans les journaux des fondations.
Cloud foundry routing release versions prior to 0.278.0 are vulnerable to abuse of HTTP Hop-by-Hop Headers. An unauthenticated attacker can use this vulnerability for headers like B3 or X-B3-SpanID to affect the identification value recorded in the logs in foundations.
Vulnerability Cloud
CVE.webp 2023-09-08 08:15:07 CVE-2023-41775 (lien direct) Vulnérabilité de contrôle d'accès incorrect dans l'application de bureau \\ 'directe \' pour macOS Ver 2.6.0 et antérieure permet à un attaquant local de contourner la restriction d'accès et d'utiliser CAMREA, le microphone, etc. de l'appareil où le produit est installé sans l'utilisateur\'s consentement.
Improper access control vulnerability in \'direct\' Desktop App for macOS ver 2.6.0 and earlier allows a local attacker to bypass access restriction and to use camrea, microphone, etc. of the device where the product is installed without the user\'s consent.
Vulnerability
CVE.webp 2023-09-08 06:15:07 CVE-2023-32470 (lien direct) Les versions de livraison numérique Dell avant 5.0.82.0 contiennent une opération incomparable sur la vulnérabilité Windows Junction / Mount Point.Un utilisateur malveillant local pourrait potentiellement exploiter cette vulnérabilité pour créer un dossier arbitraire conduisant au déni de service permanent (DOS).
Dell Digital Delivery versions prior to 5.0.82.0 contain an Insecure Operation on Windows Junction / Mount Point vulnerability. A local malicious user could potentially exploit this vulnerability to create arbitrary folder leading to permanent Denial of Service (DOS).
Vulnerability
CVE.webp 2023-09-08 03:15:09 CVE-2023-41615 (lien direct) Le système de gestion du zoo v1.0 a été découvert pour contenir plusieurs vulnérabilités d'injection SQL dans la page de connexion admin via le nom d'utilisateur et les champs de mot de passe.
Zoo Management System v1.0 was discovered to contain multiple SQL injection vulnerabilities in the Admin sign-in page via the username and password fields.
Vulnerability
CVE.webp 2023-09-08 03:15:08 CVE-2023-37367 (lien direct) Un problème a été découvert dans le processeur mobile Samsung Exynos, le processeur automobile et le modem (Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos modem 5123, Exynos Modem 5300et exynos auto t5123. Dans la tâche NAS,Une vérification de sécurité mal implémentée pour la norme peut interdire les services souhaités pendant un certain temps via des messages NAS consécutifs.
An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123. In the NAS Task, an improperly implemented security check for standard can disallow desired services for a while via consecutive NAS messages.
CVE.webp 2023-09-08 03:15:08 CVE-2023-37377 (lien direct) Un problème a été découvert dans le processeur mobile Samsung Exynos et le processeur portable (Exynos 980, Exynos 850, Exynos 2100 et Exynos W920).Une mauvaise manipulation de l'incohérence des paramètres de longueur peut provoquer un filtrage de paquets incorrect.
An issue was discovered in Samsung Exynos Mobile Processor and Wearable Processor (Exynos 980, Exynos 850, Exynos 2100, and Exynos W920). Improper handling of length parameter inconsistency can cause incorrect packet filtering.
CVE.webp 2023-09-08 03:15:08 CVE-2023-37759 (lien direct) Contrôle d'accès incorrect dans la page d'enregistrement de l'utilisateur de Crypto-Currency Tracker (CCT) avant que V9.5 ne permet aux attaquants non authentifiés de s'inscrire en tant que compte d'administration via une demande de poste fabriquée.
Incorrect access control in the User Registration page of Crypto Currency Tracker (CCT) before v9.5 allows unauthenticated attackers to register as an Admin account via a crafted POST request.
CVE.webp 2023-09-08 03:15:08 CVE-2023-41594 (lien direct) Le système de gestion des magasins de ferme laitière utilisant PHP et MySQL V1.1 a été découvert qu'il contenait plusieurs vulnérabilités d'injection SQL dans la fonction de connexion via le nom d'utilisateur et les paramètres de mot de passe.
Dairy Farm Shop Management System Using PHP and MySQL v1.1 was discovered to contain multiple SQL injection vulnerabilities in the Login function via the Username and Password parameters.
Vulnerability
CVE.webp 2023-09-08 03:15:08 CVE-2023-37368 (lien direct) Un problème a été découvert dans le processeur mobile Samsung Exynos, le processeur automobile et le modem (processeur mobile Exynos, processeur automobile,et Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300,et Exynos Auto T5123).Dans la tâche Shannon MM, la validation manquante d'un pointeur nul peut provoquer une terminaison anormale via un paquet NR MM malformé.
An issue was discovered in Samsung Exynos Mobile Processor, Automotive Processor, and Modem (Exynos Mobile Processor, Automotive Processor, and Modem - Exynos 9810, Exynos 9610, Exynos 9820, Exynos 980, Exynos 850, Exynos 1080, Exynos 2100, Exynos 2200, Exynos 1280, Exynos 1380, Exynos 1330, Exynos 9110, Exynos W920, Exynos Modem 5123, Exynos Modem 5300, and Exynos Auto T5123). In the Shannon MM Task, Missing validation of a NULL pointer can cause abnormal termination via a malformed NR MM packet.
CVE.webp 2023-09-08 03:15:08 CVE-2023-40953 (lien direct) ICMS 7.0.16 est vulnérable à la contrefaçon de demande de site croisée (CSRF).
icms 7.0.16 is vulnerable to Cross Site Request Forgery (CSRF).
CVE.webp 2023-09-08 03:15:08 CVE-2023-39620 (lien direct) Un problème dans Buffalo America, Inc. Terastation NAS TS5410R V.5.00 à V.0.07 permet à un attaquant distant d'obtenir des informations sensibles via la fonction du compte invité.
An Issue in Buffalo America, Inc. TeraStation NAS TS5410R v.5.00 thru v.0.07 allows a remote attacker to obtain sensitive information via the guest account function.
CVE.webp 2023-09-08 03:15:08 CVE-2023-40353 (lien direct) Un problème a été découvert dans Exynos Mobile Processor 980 et 2100. Un débordement entier dans un index de tampon peut empêcher l'exécution des services demandés via une application fabriquée.
An issue was discovered in Exynos Mobile Processor 980 and 2100. An integer overflow at a buffer index can prevent the execution of requested services via a crafted application.
CVE.webp 2023-09-08 03:15:07 CVE-2021-27715 (lien direct) Un problème a été découvert dans le réseau MOFI MOFI4500-4GXELTE-V2 3.5.6-XNET-5052 permet aux attaquants de contourner l'authentification et d'exécuter du code arbitraire via une demande HTTP fabriquée.
An issue was discovered in MoFi Network MOFI4500-4GXeLTE-V2 3.5.6-xnet-5052 allows attackers to bypass the authentication and execute arbitrary code via crafted HTTP request.
CVE.webp 2023-09-08 03:15:07 CVE-2014-5329 (lien direct) Les serveurs de fichiers Gigapod (modèle d'appareil et modèle logiciel) fournissent deux interfaces Web, 80 / TCP et 443 / TCP pour le fonctionnement de l'utilisateur et 8001 / TCP pour le fonctionnement administratif. 8001 / TCP est servi par une version d'Apache HTTP Server contenant une faille dans la gestion des demandes HTTP (CVE-2011-3192), ce qui peut conduire à une condition de déni de service (DOS).
GIGAPOD file servers (Appliance model and Software model) provide two web interfaces, 80/tcp and 443/tcp for user operation, and 8001/tcp for administrative operation. 8001/tcp is served by a version of Apache HTTP server containing a flaw in handling HTTP requests (CVE-2011-3192), which may lead to a denial-of-service (DoS) condition.
CVE.webp 2023-09-08 02:15:08 CVE-2023-36184 (lien direct) Cmysten Labs SUI Blockchain v1.2.0 a été découvert qu'il contenait un débordement de pile via le composant /Spec/Openrpc.json.
CMysten Labs Sui blockchain v1.2.0 was discovered to contain a stack overflow via the component /spec/openrpc.json.
CVE.webp 2023-09-08 02:15:08 CVE-2023-40271 (lien direct) Dans Firmware-M de fiducie via TF-MV1.8.0, pour les plates-formes qui intègrent l'accélérateur Cryptocell, lorsque l'interface logicielle du pilote Cryptocell PSA est sélectionnée, et le chiffrement authentifié avec l'algorithme des données associées Chacha20-POLY1305 est utilisée, avec la vérification à une seule partie de la vérification des parties à une seule partieFonction (définie pendant la phase de configuration du temps de construction) implémentée avec une fonction dédiée (c'est-à-dire ne pas s'appuyer sur l'utilisation des fonctions multipart), la comparaison du tampon lors de la vérification de la balise d'authentification ne se produit pas sur les 16 octets complets mais uniquement sur leLes 4 premiers octets, conduisant ainsi à la possibilité que des charges utiles non authentifiées puissent être identifiées comme authentiques.Cela affecte TF-MV1.6.0, TF-MV1.6.1, TF-MV1.7.0 et TF-MV1.8.
In Trusted Firmware-M through TF-Mv1.8.0, for platforms that integrate the CryptoCell accelerator, when the CryptoCell PSA Driver software Interface is selected, and the Authenticated Encryption with Associated Data Chacha20-Poly1305 algorithm is used, with the single-part verification function (defined during the build-time configuration phase) implemented with a dedicated function (i.e., not relying on usage of multipart functions), the buffer comparison during the verification of the authentication tag does not happen on the full 16 bytes but just on the first 4 bytes, thus leading to the possibility that unauthenticated payloads might be identified as authentic. This affects TF-Mv1.6.0, TF-Mv1.6.1, TF-Mv1.7.0, and TF-Mv1.8.
CVE.webp 2023-09-08 02:15:07 CVE-2021-45811 (lien direct) Une vulnérabilité d'injection SQL dans la fonction "Search" de la page "Tillets.php" dans OSTICKET 1.15.x permet aux attaquants authentifiés d'exécuter des commandes SQL arbitraires via la combinaison de paramètres URL "Mots-clés" et "topic_id".
A SQL injection vulnerability in the "Search" functionality of "tickets.php" page in osTicket 1.15.x allows authenticated attackers to execute arbitrary SQL commands via the "keywords" and "topic_id" URL parameters combination.
Vulnerability
CVE.webp 2023-09-08 02:15:07 CVE-2021-33834 (lien direct) Un problème a été découvert dans iScflashx64.Sys 3.9.3.0 dans Insyde H2OFFT 6.20.00.Lors de la gestion de l'IOCTL 0x22229a, l'entrée utilisée pour allouer un tampon et la mémoire de copie est mal gérée.Cela pourrait entraîner une corruption de la mémoire ou un crash système.
An issue was discovered in iscflashx64.sys 3.9.3.0 in Insyde H2OFFT 6.20.00. When handling IOCTL 0x22229a, the input used to allocate a buffer and copy memory is mishandled. This could cause memory corruption or a system crash.
CVE.webp 2023-09-08 02:15:07 CVE-2022-27599 (lien direct) Une insertion d'informations sensibles dans la vulnérabilité des fichiers journaux a été rapportée pour affecter le produit.S'il est exploité, la vulnérabilité fournit peut-être des administrateurs authentifiés locaux avec un chemin supplémentaire et moins protégé pour acquérir les informations via des vecteurs non spécifiés. Nous avons déjà corrigé la vulnérabilité dans la version suivante: Windows 10 SP1, Windows 11, Mac OS et Mac M1: QVR Pro Client 2.3.0.0420 et plus tard
An insertion of sensitive information into Log file vulnerability has been reported to affect product. If exploited, the vulnerability possibly provides local authenticated administrators with an additional, less-protected path to acquiring the information via unspecified vectors. We have already fixed the vulnerability in the following version: Windows 10 SP1, Windows 11, Mac OS, and Mac M1: QVR Pro Client 2.3.0.0420 and later
Vulnerability
CVE.webp 2023-09-07 23:15:10 CVE-2023-40584 (lien direct) ARGO CD est un déploiement continu déclaratif pour Kubernetes.Toutes les versions d'Argocd à partir de v2.4 ont un bogue où le composant Repo-Server Argocd est vulnérable à un vecteur d'attaque de déni de service.Plus précisément, ledit composant extrait un fichier TAR.gz contrôlé par l'utilisateur sans valider la taille de ses fichiers intérieurs.En conséquence, un utilisateur malveillant et peu privilégié peut envoyer un fichier tar.gz malveillant qui exploite cette vulnérabilité au serveur de réapprovisionnement, nuisant ainsi à la fonctionnalité et à la disponibilité du système \\.De plus, le serveur Repo est sensible à une autre vulnérabilité en raison du fait qu'il ne vérifie pas les autorisations de fichiers extraites avant de tenter de les supprimer.Par conséquent, un attaquant peut élaborer une archive tar.gz malveillante d'une manière qui empêche la suppression de ses fichiers intérieurs lorsque le processus de génération manifeste est terminé.Un patch pour cette vulnérabilité a été publié dans les versions 2.6.15, 2.7.14 et 2.8.3.Il est conseillé aux utilisateurs de mettre à niveau.La seule façon de résoudre complètement le problème est de mettre à niveau, mais les utilisateurs incapables de mettre à niveau doivent configurer la RBAC (contrôle d'accès basé sur les rôles) et fournir un accès à la configuration des applications uniquement à un nombre limité d'administrateurs.Ces administrateurs doivent utiliser des graphiques de barre de confiance et vérifiés.
Argo CD is a declarative continuous deployment for Kubernetes. All versions of ArgoCD starting from v2.4 have a bug where the ArgoCD repo-server component is vulnerable to a Denial-of-Service attack vector. Specifically, the said component extracts a user-controlled tar.gz file without validating the size of its inner files. As a result, a malicious, low-privileged user can send a malicious tar.gz file that exploits this vulnerability to the repo-server, thereby harming the system\'s functionality and availability. Additionally, the repo-server is susceptible to another vulnerability due to the fact that it does not check the extracted file permissions before attempting to delete them. Consequently, an attacker can craft a malicious tar.gz archive in a way that prevents the deletion of its inner files when the manifest generation process is completed. A patch for this vulnerability has been released in versions 2.6.15, 2.7.14, and 2.8.3. Users are advised to upgrade. The only way to completely resolve the issue is to upgrade, however users unable to upgrade should configure RBAC (Role-Based Access Control) and provide access for configuring applications only to a limited number of administrators. These administrators should utilize trusted and verified Helm charts.
Vulnerability Uber
CVE.webp 2023-09-07 23:15:09 CVE-2023-40029 (lien direct) ARGO CD est un déploiement continu déclaratif pour Kubernetes.ARGO CD Cluster Secrets pourrait être géré de manière déclarative à l'aide d'ARGO CD / Kubectl Appliquer.En conséquence, le corps secret complet est stocké dans'kubectl.kubernetes.io / annotation de configuration appliquée en dernier.Pull Demande # 7139 a introduit la possibilité de gérer les étiquettes et les annotations de cluster.Étant donné que les clusters sont stockés sous forme de secrets, il expose également l'annotation `kubectl.kubernetes.io / dernière configuration appliquée qui comprend un corps secret.Afin de visualiser les annotations de cluster via l'API CD ARGO, l'utilisateur doit avoir un accès RBAC `` Clusters, obtenez.** Remarque: ** Dans de nombreux cas, les secrets de cluster ne contiennent aucune information réellement sûre.Mais parfois, comme dans l'authentification du support, le contenu peut être très sensible.Le bogue a été corrigé dans les versions 2.8.3, 2.7.14 et 2.6.15.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent mettre à jour / déploier le secret du cluster avec l'indicateur `serveur côté apply` qui n'utilise pas ou ne s'appuie pas sur l'annotation` kubectl.kubernetes.io / dernière annotation de configuration appliquée.Remarque: l'annotation pour les secrets existants nécessitera une suppression manuelle.
Argo CD is a declarative continuous deployment for Kubernetes. Argo CD Cluster secrets might be managed declaratively using Argo CD / kubectl apply. As a result, the full secret body is stored in`kubectl.kubernetes.io/last-applied-configuration` annotation. pull request #7139 introduced the ability to manage cluster labels and annotations. Since clusters are stored as secrets it also exposes the `kubectl.kubernetes.io/last-applied-configuration` annotation which includes full secret body. In order to view the cluster annotations via the Argo CD API, the user must have `clusters, get` RBAC access. **Note:** In many cases, cluster secrets do not contain any actually-secret information. But sometimes, as in bearer-token auth, the contents might be very sensitive. The bug has been patched in versions 2.8.3, 2.7.14, and 2.6.15. Users are advised to upgrade. Users unable to upgrade should update/deploy cluster secret with `server-side-apply` flag which does not use or rely on `kubectl.kubernetes.io/last-applied-configuration` annotation. Note: annotation for existing secrets will require manual removal.
Uber
CVE.webp 2023-09-07 22:15:07 CVE-2023-30908 (lien direct) Des vulnérabilités de sécurité potentielles ont été identifiées dans le logiciel Hewlett Packard Enterprise OneView.Ces vulnérabilités pourraient être exploitées à distance pour permettre le contournement de l'authentification, la divulgation d'informations sensibles et le déni de service.
Potential security vulnerabilities have been identified in Hewlett Packard Enterprise OneView Software. These vulnerabilities could be remotely exploited to allow authentication bypass, disclosure of sensitive information, and denial of service.
Vulnerability
CVE.webp 2023-09-07 22:15:07 CVE-2023-41161 (lien direct) Les vulnérabilités de script de script inter-site stockées (XSS) dans USermin 2.000 permettent aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le commentaire de la clé à différentes pages telles que les détails de la clé publique, la clé d'exportation, la clé de signe, l'envoi de la page du serveur de clé et la récupérationà partir de l'onglet Page du serveur clé.
Multiple stored cross-site scripting (XSS) vulnerabilities in Usermin 2.000 allow remote attackers to inject arbitrary web script or HTML via the key comment to different pages such as public key details, Export key, sign key, send to key server page, and fetch from key server page tab.
Vulnerability
CVE.webp 2023-09-07 22:15:07 CVE-2023-41646 (lien direct) Buttercup v2.20.3 permet aux attaquants d'obtenir le hachage du mot de passe maître pour le gestionnaire de mot de passe via l'accès au fichier /vaults.json/
Buttercup v2.20.3 allows attackers to obtain the hash of the master password for the password manager via accessing the file /vaults.json/
CVE.webp 2023-09-07 20:15:07 CVE-2023-41316 (lien direct) Tolgee est une plate-forme de localisation open source.En raison du manque de champ de validation - nom de l'organisation, le mauvais acteur peut envoyer des e-mails avec du code injecté HTML aux victimes.Les utilisateurs enregistrés peuvent injecter du HTML dans des e-mails non animés de l'instance Tolgee à d'autres utilisateurs.Ce HTML non animé se retrouve dans des e-mails d'invitation qui apparaissent comme des invitations d'organes légitimes.Les mauvais acteurs peuvent diriger les utilisateurs vers un site Web malveillant ou exécuter JavaScript dans le contexte du navigateur des utilisateurs.Cette vulnérabilité a été traitée dans la version 3.29.2.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Tolgee is an open-source localization platform. Due to lack of validation field - Org Name, bad actor can send emails with HTML injected code to the victims. Registered users can inject HTML into unsanitized emails from the Tolgee instance to other users. This unsanitized HTML ends up in invitation emails which appear as legitimate org invitations. Bad actors may direct users to malicious website or execute javascript in the context of the users browser. This vulnerability has been addressed in version 3.29.2. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-09-07 20:15:07 CVE-2023-20194 (lien direct) Une vulnérabilité dans l'API ERS de Cisco ISE pourrait permettre à un attaquant distant authentifié de lire des fichiers arbitraires sur le système d'exploitation sous-jacent d'un appareil affecté.Pour exploiter cette vulnérabilité, un attaquant doit avoir des privilèges de niveau administrateur valides sur l'appareil affecté.Cette vulnérabilité est due à une mauvaise gestion des privilèges dans l'API ERS.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une demande fabriquée à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant d'élever ses privilèges au-delà de la sphère de son niveau d'accès prévu, ce qui leur permettrait d'obtenir des informations sensibles du système d'exploitation sous-jacent.Remarque: l'ERS n'est pas activé par défaut.Pour vérifier l'état de l'API ERS dans l'interface graphique d'administration, choisissez Administration> Paramètres> Paramètres API> Paramètres du service API.
A vulnerability in the ERS API of Cisco ISE could allow an authenticated, remote attacker to read arbitrary files on the underlying operating system of an affected device. To exploit this vulnerability, an attacker must have valid Administrator-level privileges on the affected device. This vulnerability is due to improper privilege management in the ERS API. An attacker could exploit this vulnerability by sending a crafted request to an affected device. A successful exploit could allow the attacker to elevate their privileges beyond the sphere of their intended access level, which would allow them to obtain sensitive information from the underlying operating system. Note: The ERS is not enabled by default. To verify the status of the ERS API in the Admin GUI, choose Administration > Settings > API Settings > API Service Settings.
Vulnerability
CVE.webp 2023-09-07 20:15:07 CVE-2023-20193 (lien direct) Une vulnérabilité dans le routeur de service intégré (ESR) de Cisco ISE pourrait permettre à un attaquant local authentifié de lire, écrire ou supprimer des fichiers arbitraires sur le système d'exploitation sous-jacent et dégénérer leurs privilèges pour rooter.Pour exploiter cette vulnérabilité, un attaquant doit avoir des privilèges de niveau administrateur valides sur l'appareil affecté.Cette vulnérabilité est due à une mauvaise gestion des privilèges dans la console ESR.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une demande fabriquée à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant d'élever ses privilèges pour rooter et lire, écrire ou supprimer des fichiers arbitraires du système d'exploitation sous-jacent de l'appareil affecté.Remarque: l'ESR n'est pas activé par défaut et doit être sous licence.Pour vérifier l'état de l'ESR dans l'interface graphique d'administration, choisissez Administration> Paramètres> Protocoles> IPSec.
A vulnerability in the Embedded Service Router (ESR) of Cisco ISE could allow an authenticated, local attacker to read, write, or delete arbitrary files on the underlying operating system and escalate their privileges to root. To exploit this vulnerability, an attacker must have valid Administrator-level privileges on the affected device. This vulnerability is due to improper privilege management in the ESR console. An attacker could exploit this vulnerability by sending a crafted request to an affected device. A successful exploit could allow the attacker to elevate their privileges to root and read, write, or delete arbitrary files from the underlying operating system of the affected device. Note: The ESR is not enabled by default and must be licensed. To verify the status of the ESR in the Admin GUI, choose Administration > Settings > Protocols > IPSec.
Vulnerability
CVE.webp 2023-09-07 19:15:47 CVE-2023-37798 (lien direct) Une vulnérabilité de script inter-site stockée (XSS) dans la nouvelle fonction de création de projet RedCap de Vanderbilt RedCap 13.1.35 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via l'injection d'une charge utile fabriquée dans le paramètre du titre du projet.
A stored cross-site scripting (XSS) vulnerability in the new REDCap project creation function of Vanderbilt REDCap 13.1.35 allows attackers to execute arbitrary web scripts or HTML via injecting a crafted payload into the project title parameter.
Vulnerability
CVE.webp 2023-09-07 18:15:07 CVE-2023-4685 (lien direct) Delta Electronics \\ 'CNCSoft-B version 1.0.0.4 et Dopsoft Versions 4.0.0.82 et Prior sont vulnérables au débordement de tampon basé sur la pile, ce qui pourrait permettre à un attaquant d'exécuter du code arbitraire.
Delta Electronics\' CNCSoft-B version 1.0.0.4 and DOPSoft versions 4.0.0.82 and prior are vulnerable to stack-based buffer overflow, which could allow an attacker to execute arbitrary code.
CVE.webp 2023-09-07 18:15:07 CVE-2023-41061 (lien direct) Un problème de validation a été résolu avec une logique améliorée.Ce problème est résolu dans Watchos 9.6.2, iOS 16.6.1 et iPados 16.6.1.Une pièce jointe malicieusement conçue peut entraîner une exécution arbitraire de code.Apple est conscient d'un rapport selon lequel ce problème peut avoir été activement exploité.
A validation issue was addressed with improved logic. This issue is fixed in watchOS 9.6.2, iOS 16.6.1 and iPadOS 16.6.1. A maliciously crafted attachment may result in arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited.
CVE.webp 2023-09-07 18:15:07 CVE-2023-41064 (lien direct) Un problème de débordement de tampon a été résolu avec une meilleure gestion de la mémoire.Ce problème est résolu dans MacOS Ventura 13.5.2, iOS 16.6.1 et iPados 16.6.1.Le traitement d'une image fabriquée malicieusement peut conduire à une exécution de code arbitraire.Apple est conscient d'un rapport selon lequel ce problème peut avoir été activement exploité.
A buffer overflow issue was addressed with improved memory handling. This issue is fixed in macOS Ventura 13.5.2, iOS 16.6.1 and iPadOS 16.6.1. Processing a maliciously crafted image may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited.
CVE.webp 2023-09-07 18:15:07 CVE-2023-4528 (lien direct) La désérialisation dangereuse dans les versions JSCape MFT Server avant & acirc; & nbsp; 2023.1.9 (Windows, Linux et MacOS) permet à un attaquant d'exécuter le code Java arbitraire (y compris les commandes OS) via son interface de gestion
Unsafe deserialization in JSCAPE MFT Server versions prior to 2023.1.9 (Windows, Linux, and MacOS) permits an attacker to run arbitrary Java code (including OS commands) via its management interface
CVE.webp 2023-09-07 16:15:08 CVE-2023-40060 (lien direct) Une vulnérabilité a été identifiée dans les serv-U 15.4 et 15.4 Hotfix 1 qui, si elle est exploitée, permet à un acteur de contourner l'authentification multi-facteurs / deux facteurs.L'acteur doit avoir un accès au niveau de l'administrateur à Serv-U pour effectuer cette action. 15.4. & Acirc; & nbsp;SolarWinds a constaté que le problème n'était pas complètement résolu dans 15,4 Hotfix 1. & acirc; & nbsp;
A vulnerability has been identified within Serv-U 15.4 and 15.4 Hotfix 1 that, if exploited, allows an actor to bypass multi-factor/two-factor authentication. The actor must have administrator-level access to Serv-U to perform this action. 15.4.  SolarWinds found that the issue was not completely fixed in 15.4 Hotfix 1. 
Vulnerability
CVE.webp 2023-09-07 16:15:07 CVE-2023-30800 (lien direct) Le serveur Web utilisé par Mikrotik Routeros version 6 est affecté par un problème de corruption de mémoire de tas.Un attaquant distant et non authentifié peut corrompre la mémoire de tas du serveur \\ en envoyant une demande HTTP fabriquée.En conséquence, l'interface Web se bloque et est immédiatement redémarrée.Le problème a été résolu dans les routeros 6.49.10 stable.Routeros version 7 n'est pas affecté.
The web server used by MikroTik RouterOS version 6 is affected by a heap memory corruption issue. A remote and unauthenticated attacker can corrupt the server\'s heap memory by sending a crafted HTTP request. As a result, the web interface crashes and is immediately restarted. The issue was fixed in RouterOS 6.49.10 stable. RouterOS version 7 is not affected.
CVE.webp 2023-09-07 15:15:07 CVE-2023-39711 (lien direct) Les vulnérabilités de scripts multiples-sites (XSS) dans le système de gestion des stocks gratuits et open source V1.0 permettent aux attaquants d'exécuter des scripts Web arbitraires ou HTML via l'injection d'une charge utile fabriquée dans les paramètres sous-totaux et Paybill dans la section Ajouter une nouvelle put.
Multiple cross-site scripting (XSS) vulnerabilities in Free and Open Source Inventory Management System v1.0 allows attackers to execute arbitrary web scripts or HTML via injecting a crafted payload into the Subtotal and Paidbill parameters under the Add New Put section.
Vulnerability
CVE.webp 2023-09-07 15:15:07 CVE-2023-40942 (lien direct) Tenda AC9 V3.0BR_V15.03.06.42_multi_td01 a été découvert de débordement de pile via le paramètre \\ 'Firewall_value \' AT URL / GoForm / Setfirewallcfg.
Tenda AC9 V3.0BR_V15.03.06.42_multi_TD01 was discovered stack overflow via parameter \'firewall_value\' at url /goform/SetFirewallCfg.
CVE.webp 2023-09-07 14:15:11 CVE-2022-30646 (lien direct) Les versions Adobe Illustrator 26.0.2 (et plus tôt) et 25.4.5 (et plus tôt) sont affectées par une vulnérabilité d'écriture hors limites qui pourrait entraîner une exécution de code arbitraire dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Illustrator versions 26.0.2 (and earlier) and 25.4.5 (and earlier) are affected by an out-of-bounds write vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 14:15:10 CVE-2022-30644 (lien direct) Les versions Adobe Illustrator 26.0.2 (et plus tôt) et 25.4.5 (et antérieure) sont affectées par une vulnérabilité utilisée sans rapport qui pourrait entraîner une exécution de code arbitraire dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Illustrator versions 26.0.2 (and earlier) and 25.4.5 (and earlier) are affected by a Use-After-Free vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 14:15:10 CVE-2022-30641 (lien direct) Les versions Adobe Illustrator 26.0.2 (et plus tôt) et 25.4.5 (et plus tôt) sont affectées par une vulnérabilité d'écriture hors limites qui pourrait entraîner une exécution de code arbitraire dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Illustrator versions 26.0.2 (and earlier) and 25.4.5 (and earlier) are affected by an out-of-bounds write vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 14:15:10 CVE-2022-30645 (lien direct) Les versions Adobe Illustrator 26.0.2 (et plus tôt) et 25.4.5 (et plus tôt) sont affectées par une vulnérabilité d'écriture hors limites qui pourrait entraîner une exécution de code arbitraire dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Illustrator versions 26.0.2 (and earlier) and 25.4.5 (and earlier) are affected by an out-of-bounds write vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 14:15:10 CVE-2022-30642 (lien direct) Les versions Adobe Illustrator 26.0.2 (et plus tôt) et 25.4.5 (et plus tôt) sont affectées par une vulnérabilité d'écriture hors limites qui pourrait entraîner une exécution de code arbitraire dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Illustrator versions 26.0.2 (and earlier) and 25.4.5 (and earlier) are affected by an out-of-bounds write vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 14:15:10 CVE-2022-30643 (lien direct) Les versions Adobe Illustrator 26.0.2 (et plus tôt) et 25.4.5 (et plus tôt) sont affectées par une vulnérabilité d'écriture hors limites qui pourrait entraîner une exécution de code arbitraire dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Illustrator versions 26.0.2 (and earlier) and 25.4.5 (and earlier) are affected by an out-of-bounds write vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 14:15:09 CVE-2022-30638 (lien direct) Les versions Adobe Illustrator 26.0.2 (et plus tôt) et 25.4.5 (et plus tôt) sont affectées par une vulnérabilité d'écriture hors limites qui pourrait entraîner une exécution de code arbitraire dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Illustrator versions 26.0.2 (and earlier) and 25.4.5 (and earlier) are affected by an out-of-bounds write vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 14:15:09 CVE-2021-44195 (lien direct) Adobe After Effects Les versions 22.0 (et plus tôt) et 18.4.2 (et plus tôt) sont affectées par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe After Effects versions 22.0 (and earlier) and 18.4.2 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 14:15:09 CVE-2022-30637 (lien direct) Les versions Adobe Illustrator 26.0.2 (et plus tôt) et 25.4.5 (et plus tôt) sont affectées par une vulnérabilité d'écriture hors limites qui pourrait entraîner une exécution de code arbitraire dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Illustrator versions 26.0.2 (and earlier) and 25.4.5 (and earlier) are affected by an out-of-bounds write vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 14:15:09 CVE-2022-30639 (lien direct) Les versions Adobe Illustrator 26.0.2 (et plus tôt) et 25.4.5 (et plus tôt) sont affectées par une vulnérabilité d'écriture hors limites qui pourrait entraîner une exécution de code arbitraire dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Illustrator versions 26.0.2 (and earlier) and 25.4.5 (and earlier) are affected by an out-of-bounds write vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
Last update at: 2024-07-19 19:07:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter