What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-07 14:15:09 CVE-2022-30640 (lien direct) Les versions Adobe Illustrator 26.0.2 (et plus tôt) et 25.4.5 (et plus tôt) sont affectées par une vulnérabilité d'écriture hors limites qui pourrait entraîner une exécution de code arbitraire dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Illustrator versions 26.0.2 (and earlier) and 25.4.5 (and earlier) are affected by an out-of-bounds write vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 14:15:08 CVE-2021-44191 (lien direct) Adobe After Effects Les versions 22.0 (et plus tôt) et 18.4.2 (et plus tôt) sont affectées par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe After Effects versions 22.0 (and earlier) and 18.4.2 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 14:15:08 CVE-2021-44194 (lien direct) Adobe After Effects Les versions 22.0 (et plus tôt) et 18.4.2 (et plus tôt) sont affectées par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe After Effects versions 22.0 (and earlier) and 18.4.2 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 14:15:08 CVE-2021-44192 (lien direct) Adobe After Effects Les versions 22.0 (et plus tôt) et 18.4.2 (et plus tôt) sont affectées par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe After Effects versions 22.0 (and earlier) and 18.4.2 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 14:15:08 CVE-2021-44193 (lien direct) Adobe After Effects Les versions 22.0 (et plus tôt) et 18.4.2 (et plus tôt) sont affectées par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe After Effects versions 22.0 (and earlier) and 18.4.2 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 14:15:08 CVE-2021-44190 (lien direct) Adobe After Effects Les versions 22.0 (et plus tôt) et 18.4.2 (et plus tôt) sont affectées par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe After Effects versions 22.0 (and earlier) and 18.4.2 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 14:15:07 CVE-2021-44189 (lien direct) Adobe After Effects Les versions 22.0 (et plus tôt) et 18.4.2 (et plus tôt) sont affectées par une vulnérabilité d'utilisation après sans conduite qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe After Effects versions 22.0 (and earlier) and 18.4.2 (and earlier) are affected by an Use-After-Free vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 13:15:09 CVE-2023-3747 (lien direct) Les administrateurs de Trust Zero ont la possibilité d'interdire les utilisateurs finaux de désactiver WARP sur leurs appareils.Les codes de remplacement peuvent également être créés par les administrateurs pour permettre à un dispositif d'être temporairement déconnecté de Warp, cependant, en raison du manque de validation côté serveur, un attaquant avec accès local à l'appareil, pourrait étendre le maximum autorisé le temps déconnecté du client de déformation accordépar un code de remplacement en modifiant la date & amp;Il est temps sur l'appareil local où la chaîne est en cours d'exécution.
Zero Trust Administrators have the ability to disallow end users from disabling WARP on their devices. Override codes can also be created by the Administrators to allow a device to temporarily be disconnected from WARP, however, due to lack of server side validation, an attacker with local access to the device, could extend the maximum allowed disconnected time of WARP client granted by an override code by changing the date & time on the local device where WARP is running.
CVE.webp 2023-09-07 13:15:08 CVE-2021-44188 (lien direct) Adobe After Effects Les versions 22.0 (et plus tôt) et 18.4.2 (et plus tôt) sont affectées par une vulnérabilité de lecture hors limites qui pourrait entraîner une lecture après la fin d'une structure de mémoire allouée.Un attaquant pourrait tirer parti de cette vulnérabilité pour exécuter du code dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe After Effects versions 22.0 (and earlier) and 18.4.2 (and earlier) are affected by an out-of-bounds read vulnerability which could result in a read past the end of an allocated memory structure. An attacker could leverage this vulnerability to execute code in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 13:15:08 CVE-2023-39420 (lien direct) Le composant rdpcore.dll utilisé dans le moteur de réservation IRM Next Generation permet à un utilisateur distant de se connecter aux clients avec un compte "Admin" et un mot de passe correspondant calculé quotidiennement par une routine à l'intérieur du fichier DLL.Une fois inversé, cette routine peut aider un attaquant à générer le mot de passe quotidien et à se connecter aux clients de l'application.Étant donné qu'il s'agit d'un compte administratif, toute personne se connectant à un déploiement client a un accès complet et sans restriction à l'application.
The RDPCore.dll component as used in the IRM Next Generation booking engine, allows a remote user to connect to customers with an "admin" account and a corresponding password computed daily by a routine inside the DLL file. Once reverse-engineered, this routine can help an attacker generate the daily password and connect to application customers. Given that this is an administrative account, anyone logging into a customer deployment has full, unrestricted access to the application.
CVE.webp 2023-09-07 13:15:08 CVE-2023-36635 (lien direct) Un contrôle d'accès inapproprié à Fortinet FortiswitchManager version 7.2.0 à 7.2.2 7.0.0 à 7.0.1 peut permettre à un utilisateur en lecture seule à distance de modifier les paramètres d'interface via l'API.
An improper access control in Fortinet FortiSwitchManager version 7.2.0 through 7.2.2 7.0.0 through 7.0.1 may allow a remote authenticated read-only user to modify the interface settings via the API.
CVE.webp 2023-09-07 13:15:08 CVE-2023-39422 (lien direct) Les points de terminaison & acir; & nbsp; / irmdata / api / terminaux exposés par le moteur de réservation de la prochaine génération d'IRM authentifie à l'aide de jetons HMAC.Ces jetons sont cependant exposés dans un fichier JavaScript chargé du côté client, rendant ainsi ce mécanisme de sécurité supplémentaire inutile.
The /irmdata/api/ endpoints exposed by the IRM Next Generation booking engine authenticates requests using HMAC tokens. These tokens are however exposed in a JavaScript file loaded on the client side, thus rendering this extra safety mechanism useless.
CVE.webp 2023-09-07 13:15:08 CVE-2023-39421 (lien direct) Le composant rdpwin.dll utilisé dans le moteur de réservation IRM Next Generation comprend un ensemble de clés API codées en dur pour les services tiers tels que Twilio et Vonage.Ces clés permettent une interaction sans restriction avec ces services.
The RDPWin.dll component as used in the IRM Next Generation booking engine includes a set of hardcoded API keys for third-party services such as Twilio and Vonage. These keys allow unrestricted interaction with these services.
CVE.webp 2023-09-07 13:15:08 CVE-2021-43753 (lien direct) Les versions Adobe Lightroom 4.4 (et antérieure) sont affectées par une vulnérabilité d'utilisation après le traitement des fichiers TIF d'analyse qui pourraient entraîner une escalade de privilège.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Lightroom versions 4.4 (and earlier) are affected by a use-after-free vulnerability in the processing of parsing TIF files that could result in privilege escalation. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 13:15:08 CVE-2021-43751 (lien direct) Les versions Adobe Premiere Pro 22.0 (et plus tôt) et 15.4.2 (et plus tôt) sont affectées par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Premiere Pro versions 22.0 (and earlier) and 15.4.2 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 13:15:08 CVE-2023-39424 (lien direct) Une vulnérabilité dans & acirc; & nbsp; rdpngfileupload.dll, tel qu'utilisé dans le système de réservation de la prochaine génération et acirc; & nbsp;Cette vulnérabilité nécessite que l'authentification soit exploitée mais peut être associée à une autre vulnérabilité dans la plate-forme (CVE-2023-39420, qui accorde l'accès aux informations d'identification codées en dur) pour transporter l'attaque sans avoir d'identification attribuée. & Acirc; & nbsp;
A vulnerability in RDPngFileUpload.dll, as used in the IRM Next Generation booking system, allows a remote attacker to upload arbitrary content (such as a web shell component) to the SQL database and execute it with SYSTEM privileges. This vulnerability requires authentication to be exploited but can be paired with another vulnerability in the platform (CVE-2023-39420, which grants access to hardcoded credentials) to carry the attack without having assigned credentials. 
Vulnerability
CVE.webp 2023-09-07 13:15:08 CVE-2021-43027 (lien direct) Adobe After Effects Les versions 22.0 (et plus tôt) et 18.4.2 (et plus tôt) sont affectées par une vulnérabilité de lecture hors limites qui pourrait entraîner une lecture après la fin d'une structure de mémoire allouée.Un attaquant pourrait tirer parti de cette vulnérabilité pour exécuter du code dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe After Effects versions 22.0 (and earlier) and 18.4.2 (and earlier) are affected by an out-of-bounds read vulnerability which could result in a read past the end of an allocated memory structure. An attacker could leverage this vulnerability to execute code in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 13:15:08 CVE-2023-39423 (lien direct) Le fichier rdpdata.dll expose le point de terminaison & acirc; & nbsp; / irmdata / api / commun qui gère les ID de session, & acirc; & nbsp; entre autres fonctionnalités.En utilisant un opérateur Union SQL, un attaquant peut fuir le tableau des sessions, obtenir les sessions actuellement valides et se faire passer pour un utilisateur actuellement connecté.
The RDPData.dll file exposes the /irmdata/api/common endpoint that handles session IDs,  among other features. By using a UNION SQL operator, an attacker can leak the sessions table, obtain the currently valid sessions and impersonate a currently logged-in user.
CVE.webp 2023-09-07 13:15:07 CVE-2021-40723 (lien direct) Acrobat Reader DC Versions Versions 2020.013.20074 (et plus tôt), 2020.001.30018 (et plus tôt) et 2017.011.30188 (et plus tôt) sont affectés par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Acrobat Reader DC versions versions 2020.013.20074 (and earlier), 2020.001.30018 (and earlier) and 2017.011.30188 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 13:15:07 CVE-2021-42734 (lien direct) Adobe Photoshop version 22.5.1? Et plus tôt? Les versions ??? sont affectées par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Photoshop version 22.5.1 ?and earlier?versions???are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 13:15:07 CVE-2021-40699 (lien direct) Coldfusion version 2021 Update 1 (et antérieure) et les versions 2018.10 (et plus tôt) sont affectées par une vulnérabilité de contrôle d'accès incorrect lors de la vérification des autorisations dans le chemin CFIDE.Un attaquant authentifié pourrait tirer parti de cette vulnérabilité pour accéder et manipuler des données arbitraires sur l'environnement.
ColdFusion version 2021 update 1 (and earlier) and versions 2018.10 (and earlier) are impacted by an improper access control vulnerability when checking permissions in the CFIDE path. An authenticated attacker could leverage this vulnerability to access and manipulate arbitrary data on the environment.
Vulnerability
CVE.webp 2023-09-07 13:15:07 CVE-2021-40795 (lien direct) Les versions Adobe Premiere Pro 22.0 (et plus tôt) et 15.4.2 (et plus tôt) sont affectées par une vulnérabilité de lecture hors limites qui pourrait entraîner une lecture après la fin d'une structure de mémoire allouée.Un attaquant pourrait tirer parti de cette vulnérabilité pour exécuter du code dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Premiere Pro versions 22.0 (and earlier) and 15.4.2 (and earlier) are affected by an out-of-bounds read vulnerability which could result in a read past the end of an allocated memory structure. An attacker could leverage this vulnerability to execute code in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 13:15:07 CVE-2021-40790 (lien direct) Les versions Adobe Premiere Pro 22.0 (et plus tôt) et 15.4.2 (et plus tôt) sont affectées par une vulnérabilité d'utilisation après sans conduite qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Premiere Pro versions 22.0 (and earlier) and 15.4.2 (and earlier) are affected by an Use-After-Free vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 13:15:07 CVE-2021-42265 (lien direct) Les versions Adobe Premiere Pro 22.0 (et plus tôt) et 15.4.2 (et plus tôt) sont affectées par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Premiere Pro versions 22.0 (and earlier) and 15.4.2 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 13:15:07 CVE-2021-40698 (lien direct) Coldfusion version 2021 Update 1 (et antérieure) et les versions 2018.10 (et plus tôt) sont affectées par une utilisation d'une vulnérabilité de fonction intrinsèquement dangereuse qui peut conduire à une contournement de fonctionnalité de sécurité ??.Un attaquant authentifié pourrait tirer parti de cette vulnérabilité pour accéder et manipuler des données arbitraires sur l'environnement.
ColdFusion version 2021 update 1 (and earlier) and versions 2018.10 (and earlier) are impacted by an Use of Inherently Dangerous Function vulnerability that can lead to a security feature bypass??. An authenticated attacker could leverage this vulnerability to access and manipulate arbitrary data on the environment.
Vulnerability
CVE.webp 2023-09-07 13:15:07 CVE-2021-43018 (lien direct) Les versions Adobe Photoshop 23.0.2 et 22.5.4 (et plus tôt) sont affectées par une vulnérabilité d'écriture hors limites qui pourrait entraîner une exécution de code arbitraire dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier JPG malveillant.
Adobe Photoshop versions 23.0.2 and 22.5.4 (and earlier) are affected by an out-of-bounds write vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious JPG file.
Vulnerability
CVE.webp 2023-09-07 13:15:07 CVE-2021-40791 (lien direct) Les versions Adobe Premiere Pro 22.0 (et plus tôt) et 15.4.2 (et plus tôt) sont affectées par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Premiere Pro versions 22.0 (and earlier) and 15.4.2 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-07 08:15:07 CVE-2023-39239 (lien direct) Il est identifié une vulnérabilité de chaîne de format dans ASUS RT-AX56U V2 & acirc; & euro; s de la fonction générale.Cette vulnérabilité est causée par le manque de validation pour une valeur spécifique dans son module applicable.cgi.Un attaquant distant non authentifié peut exploiter cette vulnérabilité sans privilège pour effectuer une exécution de code arbitraire à distance, un fonctionnement du système arbitraire ou un service de perturbation.
It is identified a format string vulnerability in ASUS RT-AX56U V2’s General function API. This vulnerability is caused by lacking validation for a specific value within its apply.cgi module. An unauthenticated remote attacker can exploit this vulnerability without privilege to perform remote arbitrary code execution, arbitrary system operation or disrupt service.
Vulnerability
CVE.webp 2023-09-07 08:15:07 CVE-2023-39238 (lien direct) Il est identifié une vulnérabilité de chaîne de format dans ASUS RT-AX56U V2.Cette vulnérabilité est causée par le manque de validation pour une valeur spécifique et acirc; & nbsp; dans son module set_iperf3_svr.cgi.Un attaquant distant non authentifié peut exploiter cette vulnérabilité sans privilège pour effectuer une exécution de code arbitraire à distance, un fonctionnement du système arbitraire ou un service de perturbation.
It is identified a format string vulnerability in ASUS RT-AX56U V2. This vulnerability is caused by lacking validation for a specific value within its set_iperf3_svr.cgi module. An unauthenticated remote attacker can exploit this vulnerability without privilege to perform remote arbitrary code execution, arbitrary system operation or disrupt service.
Vulnerability
CVE.webp 2023-09-07 08:15:07 CVE-2023-39240 (lien direct) Il est identifié une vulnérabilité de chaîne de format dans ASUS RT-AX56U V2 & ACIRC; & Euro; & Trade; s Iperf Client Fonction API.Cette vulnérabilité est causée par le manque de validation pour une valeur spécifique dans son module set_iperf3_cli.cgi.Un attaquant distant non authentifié peut exploiter cette vulnérabilité sans privilège pour effectuer une exécution de code arbitraire à distance, un fonctionnement du système arbitraire ou un service de perturbation.
It is identified a format string vulnerability in ASUS RT-AX56U V2’s iperf client function API. This vulnerability is caused by lacking validation for a specific value within its set_iperf3_cli.cgi module. An unauthenticated remote attacker can exploit this vulnerability without privilege to perform remote arbitrary code execution, arbitrary system operation or disrupt service.
Vulnerability
CVE.webp 2023-09-07 07:15:08 CVE-2023-38033 (lien direct) ASUS RT-AC86U La fonction statistique de l'analyseur de trafic inutilisé a insuffisant le filtrage de caractère spécial.Un attaquant distant avec un privilège utilisateur régulier peut exploiter cette vulnérabilité pour effectuer une attaque d'injection de commande pour exécuter des commandes arbitraires, perturber le système ou résilier les services.
ASUS RT-AC86U unused Traffic Analyzer legacy Statistic function has insufficient filtering of special character. A remote attacker with regular user privilege can exploit this vulnerability to perform command injection attack to execute arbitrary commands, disrupt system or terminate services.
Vulnerability
CVE.webp 2023-09-07 07:15:08 CVE-2023-39237 (lien direct) ASUS RT-AC86U Analyseur de trafic - La fonction d'analyse des applications a un filtrage insuffisant de caractère spécial.Un attaquant distant avec un privilège utilisateur régulier peut exploiter cette vulnérabilité pour effectuer une attaque d'injection de commande pour exécuter des commandes arbitraires, perturber le système ou résilier les services.
ASUS RT-AC86U Traffic Analyzer - Apps analysis function has insufficient filtering of special character. A remote attacker with regular user privilege can exploit this vulnerability to perform command injection attack to execute arbitrary commands, disrupt system or terminate services.
Vulnerability
CVE.webp 2023-09-07 07:15:08 CVE-2023-4815 (lien direct) Authentification manquante pour la fonction critique dans le référentiel GitHub AnswerDev / Réponse avant V1.1.3.
Missing Authentication for Critical Function in GitHub repository answerdev/answer prior to v1.1.3.
CVE.webp 2023-09-07 07:15:08 CVE-2023-39236 (lien direct) Analyseur de trafic ASUS RT-AC86U - La fonction statistique a un filtrage insuffisant de caractère spécial.Un attaquant distant avec un privilège utilisateur régulier peut exploiter cette vulnérabilité pour effectuer une attaque d'injection de commande pour exécuter des commandes arbitraires, perturber le système ou résilier les services.
ASUS RT-AC86U Traffic Analyzer - Statistic function has insufficient filtering of special character. A remote attacker with regular user privilege can exploit this vulnerability to perform command injection attack to execute arbitrary commands, disrupt system or terminate services.
Vulnerability
CVE.webp 2023-09-07 07:15:08 CVE-2023-38032 (lien direct) La fonction liée à la sécurité ASUS RT-AC86U AIPROTECTION a un filtrage insuffisant de caractère spécial.Un attaquant distant avec un privilège utilisateur régulier peut exploiter cette vulnérabilité pour effectuer une attaque d'injection de commande pour exécuter des commandes arbitraires, perturber le système ou résilier les services.
ASUS RT-AC86U AiProtection security- related function has insufficient filtering of special character. A remote attacker with regular user privilege can exploit this vulnerability to perform command injection attack to execute arbitrary commands, disrupt system or terminate services.
Vulnerability
CVE.webp 2023-09-07 04:15:10 CVE-2023-38031 (lien direct) ASUS RT-AC86U ADAPTIVE QOS - Fonction d'historique Web a un filtrage insuffisant de caractère spécial.Un attaquant distant avec un privilège utilisateur régulier peut exploiter cette vulnérabilité pour effectuer une attaque d'injection de commande pour exécuter des commandes arbitraires, perturber le système ou résilier les services.
ASUS RT-AC86U Adaptive QoS - Web History function has insufficient filtering of special character. A remote attacker with regular user privilege can exploit this vulnerability to perform command injection attack to execute arbitrary commands, disrupt system or terminate services.
Vulnerability
CVE.webp 2023-09-07 03:15:08 CVE-2023-34357 (lien direct) Le portail HR Soar Cloud Ltd. a un mécanisme de récupération de mot de passe faible pour le mot de passe oublié.Le lien de mot de passe de réinitialisation envoyé par e-mail, et le lien restera valide après la réinitialisation du mot de passe et après la date d'expiration attendue.Un attaquant ayant accès à l'historique du navigateur ou a la ligne peut ainsi utiliser à nouveau l'URL pour modifier le mot de passe afin de reprendre le compte.
Soar Cloud Ltd. HR Portal has a weak Password Recovery Mechanism for Forgotten Password. The reset password link sent out through e-mail, and the link will remain valid after the password has been reset and after the expected expiration date. An attacker with access to the browser history or has the line can thus use the URL again to change the password in order to take over the account.
Cloud
CVE.webp 2023-09-07 02:15:08 CVE-2023-4792 (lien direct) Le menu de la page de publication en double & amp;Le plugin de type post personnalisé pour WordPress est vulnérable à la page non autorisée et au post-duplication en raison d'une vérification des capacités manquantes sur la fonction DUPLICA_PPMC_POST_AS_DRAFT dans les versions jusqu'à et incluant 2.3.1.Cela permet aux attaquants authentifiés avec un accès d'abonné ou plus pour dupliquer les publications et les pages.
The Duplicate Post Page Menu & Custom Post Type plugin for WordPress is vulnerable to unauthorized page and post duplication due to a missing capability check on the duplicate_ppmc_post_as_draft function in versions up to, and including, 2.3.1. This makes it possible for authenticated attackers with subscriber access or higher to duplicate posts and pages.
CVE.webp 2023-09-07 02:15:08 CVE-2023-4772 (lien direct) Le plugin de newsletter pour WordPress est vulnérable aux scripts inter-sites stockés via le raccourci \\ 'newsletter_form \' dans les versions jusqu'à et incluant 7.8.9 en raison de la désinfection d'entrée et de la sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Newsletter plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the \'newsletter_form\' shortcode in versions up to, and including, 7.8.9 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-09-06 21:15:14 CVE-2023-41053 (lien direct) Redis est une base de données en mémoire qui persiste sur le disque.Redis n'identifie pas correctement les clés accessibles par `sort_ro` et, par conséquent, peut accorder aux utilisateurs l'exécution de cet accès de commande à des clés qui ne sont pas explicitement autorisées par la configuration ACL.Le problème existe dans Redis 7.0 ou plus récent et a été résolu dans Redis 7.0.13 et 7.2.1.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Redis is an in-memory database that persists on disk. Redis does not correctly identify keys accessed by `SORT_RO` and as a result may grant users executing this command access to keys that are not explicitly authorized by the ACL configuration. The problem exists in Redis 7.0 or newer and has been fixed in Redis 7.0.13 and 7.2.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-09-06 21:15:14 CVE-2023-41329 (lien direct) WireMock est un outil pour se moquer des services HTTP.Le mode proxy de WireMock, peut être protégé par la configuration des restrictions réseau, comme documenté pour empêcher la proxyme et l'enregistrement à partir d'adresses cibles spécifiques.Ces restrictions peuvent être configurées à l'aide des noms de domaine, et dans un tel cas, la configuration est vulnérable aux attaques de rejette DNS.Un correctif similaire a été appliqué dans WireMock 3.0.0-Beta-15 pour les extensions de webhook weblock.La cause profonde de l'attaque est un défaut de la logique qui permet une condition de course déclenchée par un serveur DNS dont l'adresse expire entre la validation initiale et la demande de réseau sortant qui pourrait aller à un domaine qui était censé être interdit.Le contrôle d'un service DNS est nécessaire pour exploiter cette attaque, il a donc une complexité d'exécution élevée et un impact limité.Ce problème a été résolu dans la version 2.35.1 de WireMock-Jre8 et WireMock-Jre8-Standalone, version 3.0.3 de WireMock and WireMock-Standalone, version 2.6.1 de la version Python de WireMock et Versions 2.35.1-1et 3.0.3-1 du récipient Docker WireMock / WireMock.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent soit configurer des règles de pare-feu pour définir la liste des destinations autorisées ou pour configurer WireMock pour utiliser les adresses IP au lieu des noms de domaine.
WireMock is a tool for mocking HTTP services. The proxy mode of WireMock, can be protected by the network restrictions configuration, as documented in Preventing proxying to and recording from specific target addresses. These restrictions can be configured using the domain names, and in such a case the configuration is vulnerable to the DNS rebinding attacks. A similar patch was applied in WireMock 3.0.0-beta-15 for the WireMock Webhook Extensions. The root cause of the attack is a defect in the logic which allows for a race condition triggered by a DNS server whose address expires in between the initial validation and the outbound network request that might go to a domain that was supposed to be prohibited. Control over a DNS service is required to exploit this attack, so it has high execution complexity and limited impact. This issue has been addressed in version 2.35.1 of wiremock-jre8 and wiremock-jre8-standalone, version 3.0.3 of wiremock and wiremock-standalone, version 2.6.1 of the python version of wiremock, and versions 2.35.1-1 and 3.0.3-1 of the wiremock/wiremock Docker container. Users are advised to upgrade. Users unable to upgrade should either configure firewall rules to define the list of permitted destinations or to configure WireMock to use IP addresses instead of the domain names.
Tool
CVE.webp 2023-09-06 21:15:14 CVE-2023-41327 (lien direct) WireMock est un outil pour se moquer des services HTTP.WireMock peut être configuré pour permettre uniquement la proxyme (et donc l'enregistrement) à certaines adresses.Ceci est réalisé via une liste de règles d'adresse autorisées et une liste des règles d'adresse refusées, où la liste autorisée est évaluée en premier. Jusqu'à ce que WiMock WebHooks Extension 3.0.0-Beta-15, le filtrage des adresses cibles à partir du mode proxy ne fonctionnait pas pour les webhooks, de sorte que les utilisateurs étaient potentiellement vulnérables, quels que soient les paramètres de `limitProxytargets.Via la configuration de webhooks weblocks, les demandes de publication d'un webhook peuvent être transmises à un service arbitraire accessible à partir de l'instance de WireMock & acirc; & euro;Par exemple, si quelqu'un exécute le conteneur Docker WireMock dans un cluster privé, il peut déclencher des demandes de poste interne contre des API non garanties ou même contre des API sécurisées en passant un jeton, découverte à l'aide d'un autre exploit, via des en-têtes d'authentification.Ce problème a été résolu dans les versions 2.35.1 et 3.0.3 de WireMock.WireMock Studio a été interrompu et ne verra pas de correctif.Les utilisateurs incapables de mettre à niveau doivent utiliser des règles de pare-feu externes pour définir la liste des destinations autorisées.
WireMock is a tool for mocking HTTP services. WireMock can be configured to only permit proxying (and therefore recording) to certain addresses. This is achieved via a list of allowed address rules and a list of denied address rules, where the allowed list is evaluated first. Until WireMock Webhooks Extension 3.0.0-beta-15, the filtering of target addresses from the proxy mode DID NOT work for Webhooks, so the users were potentially vulnerable regardless of the `limitProxyTargets` settings. Via the WireMock webhooks configuration, POST requests from a webhook might be forwarded to an arbitrary service reachable from WireMock’s instance. For example, If someone is running the WireMock docker Container inside a private cluster, they can trigger internal POST requests against unsecured APIs or even against secure ones by passing a token, discovered using another exploit, via authentication headers. This issue has been addressed in versions 2.35.1 and 3.0.3 of wiremock. Wiremock studio has been discontinued and will not see a fix. Users unable to upgrade should use external firewall rules to define the list of permitted destinations.
Tool
CVE.webp 2023-09-06 21:15:13 CVE-2023-38616 (lien direct) Une condition de course a été traitée avec une amélioration de la manipulation de l'État.Ce problème est résolu dans MacOS Ventura 13.5.Une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau.
A race condition was addressed with improved state handling. This issue is fixed in macOS Ventura 13.5. An app may be able to execute arbitrary code with kernel privileges.
CVE.webp 2023-09-06 21:15:13 CVE-2023-39956 (lien direct) Electron est un cadre qui vous permet d'écrire des applications de bureau multiplateforme à l'aide de JavaScript, HTML et CSS.Les applications électroniques lancées comme exécutables de ligne de commande sont affectées.Plus précisément, ce problème ne peut être exploité que si les conditions suivantes sont remplies: 1. L'application est lancée avec un répertoire de travail contrôlé par l'attaquant et 2. L'attaquant a la possibilité d'écrire des fichiers dans ce répertoire de travail.Cela rend le risque assez faible, en fait, les problèmes de ce type sont normalement considérés comme en dehors de notre modèle de menace comme similaire à Chromium, nous excluons les attaques physiquement locales, mais étant donné la possibilité pour ce problème de contourner certaines protections comme l'intégrité de l'ASAR, il est traité avec plusimportance.Ce problème a été résolu dans les versions: `26.0.0-beta.13`,` 25.4.1`, `24.7.1`,` 23.3.13` et `22.3.19`.Il n'y a pas de solution de contournement de l'application, les utilisateurs doivent se mettre à jour vers une version correcée d'Electron.
Electron is a framework which lets you write cross-platform desktop applications using JavaScript, HTML and CSS. Electron apps that are launched as command line executables are impacted. Specifically this issue can only be exploited if the following conditions are met: 1. The app is launched with an attacker-controlled working directory and 2. The attacker has the ability to write files to that working directory. This makes the risk quite low, in fact normally issues of this kind are considered outside of our threat model as similar to Chromium we exclude Physically Local Attacks but given the ability for this issue to bypass certain protections like ASAR Integrity it is being treated with higher importance. This issue has been fixed in versions:`26.0.0-beta.13`, `25.4.1`, `24.7.1`, `23.3.13`, and `22.3.19`. There are no app side workarounds, users must update to a patched version of Electron.
Threat
CVE.webp 2023-09-06 21:15:13 CVE-2023-40397 (lien direct) Le problème a été résolu avec des chèques améliorés.Ce problème est résolu dans MacOS Ventura 13.5.Un attaquant distant peut être en mesure de provoquer une exécution arbitraire de code JavaScript.
The issue was addressed with improved checks. This issue is fixed in macOS Ventura 13.5. A remote attacker may be able to cause arbitrary javascript code execution.
CVE.webp 2023-09-06 21:15:13 CVE-2023-39967 (lien direct) WireMock est un outil pour se moquer des services HTTP.Lorsque certaines URL de demande comme & acirc; & euro; & oelig; @ 127.0.0.1: 1234 "sont utilisées dans les champs de configuration du studio WireMock, la demande peut être transmise à un service arbitraire accessible à partir de l'instance de WireMock & Acirc; & euro;Vecteurs d'attaque potentiels: via & acirc; & euro; & oelig; testrequester & acirc; & euro; & # 65533; fonctionnalité, webhooks et mode proxy. Comme nous pouvons contrôler la méthode HTTP, les en-têtes HTTP, les données HTTP, il permetpour l'instance de film.
WireMock is a tool for mocking HTTP services. When certain request URLs like “@127.0.0.1:1234" are used in WireMock Studio configuration fields, the request might be forwarded to an arbitrary service reachable from WireMock’s instance. There are 3 identified potential attack vectors: via “TestRequester� functionality, webhooks and the proxy mode. As we can control HTTP Method, HTTP Headers, HTTP Data, it allows sending requests with the default level of credentials for the WireMock instance. The vendor has discontinued the affected Wiremock studio product and there will be no fix. Users are advised to find alternatives.
Tool
CVE.webp 2023-09-06 21:15:13 CVE-2023-40392 (lien direct) Un problème de confidentialité a été résolu avec une amélioration des données privées pour les entrées de journal.Ce problème est résolu dans MacOS Ventura 13.5.Une application peut être en mesure de lire les informations de localisation sensibles.
A privacy issue was addressed with improved private data redaction for log entries. This issue is fixed in macOS Ventura 13.5. An app may be able to read sensitive location information.
CVE.webp 2023-09-06 21:15:12 CVE-2023-38605 (lien direct) Ce problème a été résolu avec une rédaction améliorée des informations sensibles.Ce problème est résolu dans MacOS Ventura 13.5.Une application peut être en mesure de déterminer un emplacement actuel de l'utilisateur & acirc; & euro;
This issue was addressed with improved redaction of sensitive information. This issue is fixed in macOS Ventura 13.5. An app may be able to determine a user’s current location.
CVE.webp 2023-09-06 21:15:11 CVE-2023-29198 (lien direct) Electron est un cadre qui vous permet d'écrire des applications de bureau multiplateforme à l'aide de JavaScript, HTML et CSS.Les applications électroniques utilisant «Contextisolation» et «ContextBridge» sont affectées.Il s'agit d'un contournement d'isolement de contexte, ce qui signifie que le code fonctionnant dans le contexte mondial principal du rendu peut atteindre le contexte d'électrons isolé et effectuer des actions privilégiées.Ce problème n'est exploitable que si une API exposée au monde principal via «ContextBridge» peut renvoyer un objet ou un tableau qui contient un objet JavaScript qui ne peut pas être sérialisé, par exemple, un contexte de rendu de toile.Cela entraînerait normalement une exception lancée «Erreur: l'objet ne peut pas être cloné».La solution de contournement de l'application est de s'assurer qu'un tel cas n'est pas possible.Assurez-vous que toutes les valeurs renvoyées d'une fonction exposée sur le pont de contexte sont prises en charge.Ce problème a été résolu dans les versions `25.0.0-alpha.2`,` 24.0.1`, `23.2.3` et` 22.3.6`.
Electron is a framework which lets you write cross-platform desktop applications using JavaScript, HTML and CSS. Electron apps using `contextIsolation` and `contextBridge` are affected. This is a context isolation bypass, meaning that code running in the main world context in the renderer can reach into the isolated Electron context and perform privileged actions. This issue is only exploitable if an API exposed to the main world via `contextBridge` can return an object or array that contains a javascript object which cannot be serialized, for instance, a canvas rendering context. This would normally result in an exception being thrown `Error: object could not be cloned`. The app side workaround is to ensure that such a case is not possible. Ensure all values returned from a function exposed over the context bridge are supported. This issue has been fixed in versions `25.0.0-alpha.2`, `24.0.1`, `23.2.3`, and `22.3.6`.
CVE.webp 2023-09-06 21:15:08 CVE-2023-23623 (lien direct) Electron est un cadre qui vous permet d'écrire des applications de bureau multiplateforme à l'aide de JavaScript, HTML et CSS.Une politique de contenu-sécurité qui désactive EVAL, définissant spécifiquement une directive `` script-src` et _not_ fournissant «disape-eval» dans cette directive, n'est pas respectée dans les rendus qui ont des sandbox désactivés.c'est-à-dire `sandbox: false` dans l'objet` webPreferences ».Cela permet l'utilisation de méthodes comme `ev () 'et« nouvelle fonction »de manière inattendue, ce qui peut entraîner une surface d'attaque élargie.Ce problème n'a jamais affecté les 22 et 23 versions majeures de l'électron et a été corrigée dans les dernières versions de ces lignes de version.Plus précisément, ces versions contiennent les correctifs: 22.0.1 et 23.0.0-alpha.2 Nous recommandons toutes les applications de mise à niveau vers la dernière version stable de l'électron.Si la mise à niveau n'est pas possible, ce problème peut être résolu sans mise à niveau en activant `sandbox: true» sur tous les rendus.
Electron is a framework which lets you write cross-platform desktop applications using JavaScript, HTML and CSS. A Content-Security-Policy that disables eval, specifically setting a `script-src` directive and _not_ providing `unsafe-eval` in that directive, is not respected in renderers that have sandbox disabled. i.e. `sandbox: false` in the `webPreferences` object. This allows usage of methods like `eval()` and `new Function` unexpectedly which can result in an expanded attack surface. This issue only ever affected the 22 and 23 major versions of Electron and has been fixed in the latest versions of those release lines. Specifically, these versions contain the fixes: 22.0.1 and 23.0.0-alpha.2 We recommend all apps upgrade to the latest stable version of Electron. If upgrading isn\'t possible, this issue can be addressed without upgrading by enabling `sandbox: true` on all renderers.
Last update at: 2024-07-19 19:07:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter