What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-08-27 23:15:35 CVE-2023-4557 (lien direct) Une vulnérabilité classée critique a été trouvée dans SourceCodester Inventory Management System 1.0.Ceci affecte une fonction inconnue du fichier app/ajax/search_purchase_paymen_report.php.La manipulation de l'argument client conduit à une injection SQL.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-238158 est l'identifiant attribué à cette vulnérabilité.
A vulnerability classified as critical has been found in SourceCodester Inventory Management System 1.0. Affected is an unknown function of the file app/ajax/search_purchase_paymen_report.php. The manipulation of the argument customer leads to sql injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-238158 is the identifier assigned to this vulnerability.
Vulnerability
CVE.webp 2023-08-27 23:15:34 CVE-2023-30437 (lien direct) IBM Security Guardium 11.3, 11.4 et 11.5 pourrait permettre à un utilisateur non autorisé d'énumérer des noms d'utilisateur en envoyant une requête HTTP spécialement conçue.ID IBM X-Force : 252293.
IBM Security Guardium 11.3, 11.4, and 11.5 could allow an unauthorized user to enumerate usernames by sending a specially crafted HTTP request. IBM X-Force ID: 252293.
CVE.webp 2023-08-27 23:15:34 CVE-2023-38730 (lien direct) IBM Storage Copy Data Management 2.2.0.0 à 2.2.19.0 utilise des algorithmes cryptographiques plus faibles que prévu qui pourraient permettre à un attaquant de déchiffrer des informations hautement sensibles.ID IBM X-Force : 262268.
IBM Storage Copy Data Management 2.2.0.0 through 2.2.19.0 uses weaker than expected cryptographic algorithms that could allow an attacker to decrypt highly sensitive information. IBM X-Force ID: 262268.
CVE.webp 2023-08-27 23:15:34 CVE-2023-33852 (lien direct) IBM Security Guardium 11.4 est vulnérable à l'injection SQL.Un attaquant distant pourrait envoyer des instructions SQL spécialement conçues, qui pourraient lui permettre d'afficher, d'ajouter, de modifier ou de supprimer des informations dans la base de données principale.ID IBM X-Force : 257614.
IBM Security Guardium 11.4 is vulnerable to SQL injection. A remote attacker could send specially crafted SQL statements, which could allow the attacker to view, add, modify or delete information in the back-end database. IBM X-Force ID: 257614.
CVE.webp 2023-08-27 23:15:33 CVE-2023-30435 (lien direct) IBM Security Guardium 11.3, 11.4 et 11.5 est vulnérable aux scripts intersites stockés.Cette vulnérabilité permet aux utilisateurs d'intégrer du code JavaScript arbitraire dans l'interface utilisateur Web, modifiant ainsi la fonctionnalité prévue, pouvant conduire à la divulgation d'informations d'identification au sein d'une session approuvée.ID IBM X-Force : 252291.
IBM Security Guardium 11.3, 11.4, and 11.5 is vulnerable to stored cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session. IBM X-Force ID: 252291.
Vulnerability
CVE.webp 2023-08-27 23:15:33 CVE-2023-30436 (lien direct) IBM Security Guardium 11.3, 11.4 et 11.5 est vulnérable aux scripts intersites.Cette vulnérabilité permet aux utilisateurs d'intégrer du code JavaScript arbitraire dans l'interface utilisateur Web, modifiant ainsi la fonctionnalité prévue, pouvant conduire à la divulgation d'informations d'identification au sein d'une session approuvée.ID IBM X-Force : 252292.
IBM Security Guardium 11.3, 11.4, and 11.5 is vulnerable to cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session. IBM X-Force ID: 252292.
Vulnerability
CVE.webp 2023-08-27 23:15:33 CVE-2022-43909 (lien direct) IBM Security Guardium 11.4 est vulnérable aux scripts intersites.Cette vulnérabilité permet aux utilisateurs d'intégrer du code JavaScript arbitraire dans l'interface utilisateur Web, modifiant ainsi la fonctionnalité prévue, pouvant conduire à la divulgation d'informations d'identification au sein d'une session approuvée.ID IBM X-Force : 240905.
IBM Security Guardium 11.4 is vulnerable to cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session. IBM X-Force ID: 240905.
Vulnerability
CVE.webp 2023-08-27 23:15:28 CVE-2022-43907 (lien direct) IBM Security Guardium 11.4 pourrait permettre à un attaquant authentifié à distance d'exécuter des commandes arbitraires sur le système en envoyant une requête spécialement conçue.ID IBM X-Force : 240901.
IBM Security Guardium 11.4 could allow a remote authenticated attacker to execute arbitrary commands on the system by sending a specially crafted request. IBM X-Force ID: 240901.
CVE.webp 2023-08-27 07:15:13 CVE-2023-4556 (lien direct) Une vulnérabilité a été trouvé dans SourceCodester Online Graduate Tracer System 1.0 et classée critique.Affectée par ce problème est la fonction mysqli_query du fichier sexit.php.La manipulation de l'identifiant de l'argument conduit à une injection SQL.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-238154 est l'identifiant attribué à cette vulnérabilité.
A vulnerability was found in SourceCodester Online Graduate Tracer System 1.0 and classified as critical. Affected by this issue is the function mysqli_query of the file sexit.php. The manipulation of the argument id leads to sql injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. VDB-238154 is the identifier assigned to this vulnerability.
Vulnerability
CVE.webp 2023-08-27 07:15:07 CVE-2023-4555 (lien direct) Une vulnérabilité a été trouvée dans SourceCodester Inventory Management System 1.0 et classée problématique.Affecté par cette vulnérabilité est une fonctionnalité inconnue du fichier suppliar_data.php.La manipulation de l'argument nom/société conduit à du cross site scripting.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-238153 a été attribué à cette vulnérabilité.
A vulnerability has been found in SourceCodester Inventory Management System 1.0 and classified as problematic. Affected by this vulnerability is an unknown functionality of the file suppliar_data.php. The manipulation of the argument name/company leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-238153 was assigned to this vulnerability.
Vulnerability
CVE.webp 2023-08-26 10:15:11 CVE-2023-4548 (lien direct) Une vulnérabilité classée critique a été trouvée dans SPA-Cart eCommerce CMS 1.9.0.3.Ceci affecte une partie inconnue du fichier /search du composant GET Parameter Handler.La manipulation de l'argument filter[brandid] conduit à une injection SQL.Il est possible de lancer l'attaque à distance.L'identifiant associé à cette vulnérabilité est VDB-238059.
A vulnerability classified as critical has been found in SPA-Cart eCommerce CMS 1.9.0.3. This affects an unknown part of the file /search of the component GET Parameter Handler. The manipulation of the argument filter[brandid] leads to sql injection. It is possible to initiate the attack remotely. The associated identifier of this vulnerability is VDB-238059.
Vulnerability
CVE.webp 2023-08-26 09:15:09 CVE-2023-4547 (lien direct) Une vulnérabilité a été trouvée dans SPA-Cart eCommerce CMS 1.9.0.3.Cela a été jugé problématique.Ce problème affecte une fonctionnalité inconnue du fichier /search.La manipulation de l'argument filter[brandid]/filter[price] conduit à du cross site scripting.L'attaque peut être lancée à distance.VDB-238058 est l'identifiant attribué à cette vulnérabilité.
A vulnerability was found in SPA-Cart eCommerce CMS 1.9.0.3. It has been rated as problematic. Affected by this issue is some unknown functionality of the file /search. The manipulation of the argument filter[brandid]/filter[price] leads to cross site scripting. The attack may be launched remotely. VDB-238058 is the identifier assigned to this vulnerability.
Vulnerability
CVE.webp 2023-08-26 08:15:08 CVE-2023-4546 (lien direct) Une vulnérabilité a été trouvée dans Beijing Baichuo Smart S85F Management Platform jusqu'à 20230816. Elle a été déclarée problématique.Affecté par cette vulnérabilité est une fonctionnalité inconnue du fichier /sysmanage/licence.php.La manipulation conduit à des contrôles d’accès inappropriés.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-238057 a été attribué à cette vulnérabilité.
A vulnerability was found in Beijing Baichuo Smart S85F Management Platform up to 20230816. It has been declared as problematic. Affected by this vulnerability is an unknown functionality of the file /sysmanage/licence.php. The manipulation leads to improper access controls. The exploit has been disclosed to the public and may be used. The identifier VDB-238057 was assigned to this vulnerability.
Vulnerability
CVE.webp 2023-08-26 07:15:10 CVE-2023-4545 (lien direct) Une vulnérabilité a été trouvée dans IBOS OA 4.5.5.Il a été classé comme critique.Affecté est une fonction inconnue du fichier ?r=recruit/bgchecks/export&checkids=x.La manipulation conduit à une injection SQL.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-238056.REMARQUE : Le fournisseur a été contacté très tôt au sujet de cette divulgation, mais n'a répondu d'aucune façon.
A vulnerability was found in IBOS OA 4.5.5. It has been classified as critical. Affected is an unknown function of the file ?r=recruit/bgchecks/export&checkids=x. The manipulation leads to sql injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-238056. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-08-26 05:15:49 CVE-2023-4544 (lien direct) Une vulnérabilité a été trouvée dans Beijing Baichuo Smart S85F Management Platform jusqu'à 20230809. Elle a été classée problématique.Ce problème affecte une fonction inconnue du fichier /config/php.ini.La manipulation conduit à une demande directe.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-238049 a été attribué à cette vulnérabilité.REMARQUE : Le fournisseur a été contacté très tôt au sujet de cette divulgation, mais n'a répondu d'aucune façon.
A vulnerability was found in Beijing Baichuo Smart S85F Management Platform up to 20230809. It has been rated as problematic. This issue affects some unknown processing of the file /config/php.ini. The manipulation leads to direct request. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-238049 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-08-26 01:15:08 CVE-2023-36741 (lien direct) Vulnérabilité d’élévation de privilèges dans Microsoft Edge (basé sur Chromium)
Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability
Vulnerability
CVE.webp 2023-08-25 22:15:11 CVE-2023-41121 (lien direct) Array AG OS antérieur à 9.4.0.499 permet un déni de service : des attaquants distants peuvent provoquer le crash des processus de service système via des opérations HTTP anormales.
Array AG OS before 9.4.0.499 allows denial of service: remote attackers can cause system service processes to crash through abnormal HTTP operations.
CVE.webp 2023-08-25 22:15:11 CVE-2023-39290 (lien direct) Une vulnérabilité dans le composant Edge Gateway de Mitel MiVoice Connect via R19.3 SP3 (22.24.5800.0) pourrait permettre à un attaquant authentifié disposant de privilèges élevés de mener une attaque de divulgation d'informations en raison d'une configuration incorrecte.Un exploit réussi pourrait permettre à un attaquant d’afficher les informations du système.
A vulnerability in the Edge Gateway component of Mitel MiVoice Connect through R19.3 SP3 (22.24.5800.0) could allow an authenticated attacker with elevated privileges to conduct an information disclosure attack due to improper configuration. A successful exploit could allow an attacker to view system information.
Vulnerability
CVE.webp 2023-08-25 22:15:11 CVE-2023-4543 (lien direct) Une vulnérabilité a été trouvée dans IBOS OA 4.5.5.Il a été déclaré critique.Cette vulnérabilité affecte le code inconnu du fichier ?r=recruit/contact/export&contactids=x.La manipulation conduit à une injection SQL.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-238048.REMARQUE : Le fournisseur a été contacté très tôt au sujet de cette divulgation, mais n'a répondu d'aucune façon.
A vulnerability was found in IBOS OA 4.5.5. It has been declared as critical. This vulnerability affects unknown code of the file ?r=recruit/contact/export&contactids=x. The manipulation leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-238048. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-08-25 22:15:11 CVE-2023-39291 (lien direct) Une vulnérabilité dans le composant Connect Mobility Router de MiVoice Connect jusqu'à 9.6.2304.102 pourrait permettre à un attaquant authentifié disposant de privilèges élevés de mener une attaque de divulgation d'informations en raison d'une configuration incorrecte.Un exploit réussi pourrait permettre à un attaquant d’afficher les informations du système.
A vulnerability in the Connect Mobility Router component of MiVoice Connect through 9.6.2304.102 could allow an authenticated attacker with elevated privileges to conduct an information disclosure attack due to improper configuration. A successful exploit could allow an attacker to view system information.
Vulnerability
CVE.webp 2023-08-25 22:15:11 CVE-2023-4524 (lien direct) ** REJETER ** Rejet du CVE en faveur du CVE-2023-40547
** REJECT ** CVE reject in favor of CVE-2023-40547
CVE.webp 2023-08-25 22:15:11 CVE-2023-4542 (lien direct) Une vulnérabilité a été trouvé dans D-Link DAR-8000-10 à 20230809. Elle est classée critique.Ceci affecte une partie inconnue du fichier /app/sys1.php.La manipulation de l'argument cmd avec l'identifiant d'entrée conduit à l'injection de commande os.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé à cette vulnérabilité est VDB-238047.REMARQUE : Le fournisseur a été contacté très tôt au sujet de cette divulgation, mais n'a répondu d'aucune façon.
A vulnerability was found in D-Link DAR-8000-10 up to 20230809. It has been classified as critical. This affects an unknown part of the file /app/sys1.php. The manipulation of the argument cmd with the input id leads to os command injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-238047. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-08-25 22:15:10 CVE-2023-39288 (lien direct) Une vulnérabilité dans le composant Connect Mobility Router de Mitel MiVoice Connect jusqu'à 9.6.2304.102 pourrait permettre à un attaquant authentifié disposant de privilèges élevés et d'un accès au réseau interne d'effectuer une injection d'argument de commande en raison d'une vérification insuffisante des paramètres.Un exploit réussi pourrait permettre à un attaquant d’accéder aux informations du réseau et de générer un trafic réseau excessif.
A vulnerability in the Connect Mobility Router component of Mitel MiVoice Connect through 9.6.2304.102 could allow an authenticated attacker with elevated privileges and internal network access to conduct a command argument injection due to insufficient parameter sanitization. A successful exploit could allow an attacker to access network information and to generate excessive network traffic.
Vulnerability
CVE.webp 2023-08-25 22:15:10 CVE-2023-39287 (lien direct) Une vulnérabilité dans le composant Edge Gateway de Mitel MiVoice Connect jusqu'à 19.3 SP3 (22.24.5800.0) pourrait permettre à un attaquant authentifié disposant de privilèges élevés et d'un accès au réseau interne d'effectuer une injection d'arguments de commande en raison d'une vérification insuffisante des paramètres.Un exploit réussi pourrait permettre à un attaquant d’accéder aux informations du réseau et de générer un trafic réseau excessif.
A vulnerability in the Edge Gateway component of Mitel MiVoice Connect through 19.3 SP3 (22.24.5800.0) could allow an authenticated attacker with elevated privileges and internal network access to conduct a command argument injection due to insufficient parameter sanitization. A successful exploit could allow an attacker to access network information and to generate excessive network traffic.
Vulnerability
CVE.webp 2023-08-25 22:15:10 CVE-2023-39289 (lien direct) Une vulnérabilité dans le composant Connect Mobility Router de Mitel MiVoice Connect jusqu'à 9.6.2208.101 pourrait permettre à un attaquant non authentifié de mener une attaque d'énumération de compte en raison d'une configuration incorrecte.Un exploit réussi pourrait permettre à un attaquant d’accéder aux informations du système.
A vulnerability in the Connect Mobility Router component of Mitel MiVoice Connect through 9.6.2208.101 could allow an unauthenticated attacker to conduct an account enumeration attack due to improper configuration. A successful exploit could allow an attacker to access system information.
Vulnerability
CVE.webp 2023-08-25 22:15:08 CVE-2023-34723 (lien direct) Un problème a été découvert dans TechView LA-5570 Wireless Gateway 1.0.19_T53, permettant aux attaquants d'obtenir des informations sensibles via /config/system.conf.
An issue was discovered in TechView LA-5570 Wireless Gateway 1.0.19_T53, allows attackers to gain sensitive information via /config/system.conf.
CVE.webp 2023-08-25 21:15:09 CVE-2023-41080 (lien direct) Vulnérabilité de redirection d'URL vers un site non approuvé (\'Open Redirect\') dans la fonctionnalité d'authentification FORM d'Apache Tomcat. Ce problème affecte Apache Tomcat : de 11.0.0-M1 à 11.0.0-M10, de 10.1.0-M1 à 10.0.12, de 9.0.0-M1 à 9.0.79 et de 8.5.0 à 8.5.92. La vulnérabilité est limitée à l'application Web ROOT (par défaut).
URL Redirection to Untrusted Site (\'Open Redirect\') vulnerability in FORM authentication feature Apache Tomcat.This issue affects Apache Tomcat: from 11.0.0-M1 through 11.0.0-M10, from 10.1.0-M1 through 10.0.12, from 9.0.0-M1 through 9.0.79 and from 8.5.0 through 8.5.92. The vulnerability is limited to the ROOT (default) web application.
Vulnerability
CVE.webp 2023-08-25 21:15:09 CVE-2023-40587 (lien direct) Pyramid est un framework Web Python open source.Une vulnérabilité de traversée de chemin dans les versions 2.0.0 et 2.0.1 de Pyramid affecte les utilisateurs de Python 3.11 qui utilisent une vue statique Pyramid avec un chemin complet du système de fichiers et qui disposent d'un fichier « index.html » situé exactement un répertoire au-dessus de l'emplacement dele chemin du système de fichiers de la vue statique.Il n'existe aucun autre parcours de chemin et le seul fichier qui pourrait être divulgué accidentellement est « index.html ».Pyramid version 2.0.2 rejette par prudence tout chemin contenant un octet nul.Bien que cela soit valable dans les noms de répertoires/fichiers, nous considérons fortement que c'est une erreur d'utiliser des octets nuls pour nommer des fichiers/répertoires.Deuxièmement, Python 3.11 et 3.12 ont résolu le problème sous-jacent dans « os.path.normpath » pour ne plus tronquer le premier « 0x00 » trouvé, ramenant le comportement à Python antérieur à 3.11, une version encore inédite.Des correctifs seront disponibles dans :Python 3.12.0rc2 et 3.11.5.Certaines solutions de contournement sont disponibles.Utilisez une version de Python 3 qui n'est pas affectée, rétrogradez temporairement vers la série Python 3.10 ou attendez la sortie de Python 3.11.5 et effectuez une mise à niveau vers la dernière version de la série Python 3.11.
Pyramid is an open source Python web framework. A path traversal vulnerability in Pyramid versions 2.0.0 and 2.0.1 impacts users of Python 3.11 that are using a Pyramid static view with a full filesystem path and have a `index.html` file that is located exactly one directory above the location of the static view\'s file system path. No further path traversal exists, and the only file that could be disclosed accidentally is `index.html`. Pyramid version 2.0.2 rejects any path that contains a null-byte out of caution. While valid in directory/file names, we would strongly consider it a mistake to use null-bytes in naming files/directories. Secondly, Python 3.11, and 3.12 has fixed the underlying issue in `os.path.normpath` to no longer truncate on the first `0x00` found, returning the behavior to pre-3.11 Python, un an as of yet unreleased version. Fixes will be available in:Python 3.12.0rc2 and 3.11.5. Some workarounds are available. Use a version of Python 3 that is not affected, downgrade to Python 3.10 series temporarily, or wait until Python 3.11.5 is released and upgrade to the latest version of Python 3.11 series.
Vulnerability
CVE.webp 2023-08-25 21:15:09 CVE-2023-40583 (lien direct) libp2p est une pile réseau et une bibliothèque modularisées à partir du projet IPFS et regroupées séparément pour que d'autres outils puissent être utilisés.Dans go-libp2p, en utilisant des enregistrements homologues signés, un acteur malveillant peut stocker une quantité arbitraire de données dans la mémoire d'un nœud distant.Cette mémoire n'est pas récupérée et la victime peut donc manquer de mémoire et planter.Si les utilisateurs de go-libp2p en production ne surveillent pas la consommation de mémoire au fil du temps, il pourrait s'agir d'une attaque silencieuse, c'est-à-dire que l'attaquant pourrait faire tomber les nœuds sur une période de temps (la durée dépend des ressources du nœud, c'est-à-dire un nœud go-libp2p sur unUn serveur virtuel avec 4 Go de mémoire prend environ 90 secondes pour s'arrêter ; sur un serveur plus grand, cela peut prendre un peu plus de temps.) Ce problème a été corrigé dans la version 0.27.4.
libp2p is a networking stack and library modularized out of The IPFS Project, and bundled separately for other tools to use. In go-libp2p, by using signed peer records a malicious actor can store an arbitrary amount of data in a remote node’s memory. This memory does not get garbage collected and so the victim can run out of memory and crash. If users of go-libp2p in production are not monitoring memory consumption over time, it could be a silent attack i.e. the attacker could bring down nodes over a period of time (how long depends on the node resources i.e. a go-libp2p node on a virtual server with 4 gb of memory takes about 90 sec to bring down; on a larger server, it might take a bit longer.) This issue was patched in version 0.27.4.
Tool
CVE.webp 2023-08-25 21:15:09 CVE-2023-40586 (lien direct) OWASP Coraza WAF est une bibliothèque de pare-feu d'application Web compatible avec Golang Modsecurity.En raison d'une mauvaise utilisation de `log.Fatalf`, l'application utilisant coraza s'est écrasée après avoir reçu des requêtes contrefaites d'attaquants.L'application plantera immédiatement après avoir reçu une requête malveillante déclenchant une erreur dans `mime.ParseMediaType`.Ce problème a été corrigé dans la version 3.0.1.
OWASP Coraza WAF is a golang modsecurity compatible web application firewall library. Due to the misuse of `log.Fatalf`, the application using coraza crashed after receiving crafted requests from attackers. The application will immediately crash after receiving a malicious request that triggers an error in `mime.ParseMediaType`. This issue was patched in version 3.0.1.
CVE.webp 2023-08-25 21:15:09 CVE-2023-40585 (lien direct) ironic-image est une image de conteneur pour exécuter OpenStack Ironic dans le cadre de Metal³.Avant la version capm3-v1.4.3, si Ironic n'est pas déployé avec TLS et qu'il n'a pas d'API et Conductor divisés en services distincts, l'accès à l'API n'est protégé par aucune authentification.L'API ironique écoute également sur le réseau hôte.Si le nœud n'est pas derrière un pare-feu, l'API est accessible à tous via le réseau sans authentification.Par défaut, l'API Ironic dans Metal3 est protégée par TLS et l'authentification de base, cette vulnérabilité nécessite donc que l'opérateur configure l'API sans TLS pour qu'elle soit vulnérable.TLS et authentification ne doivent cependant pas être couplés car ils le sont dans les versions antérieures à capm3-v1.4.3.Un patch existe dans les versions capm3-v1.4.3 et plus récentes.Certaines solutions de contournement sont disponibles.Soit configurez TLS pour l'API Ironic (`deploy.sh -t ...`, `IRONIC_TLS_SETUP=true`), soit divisez l'API Ironic et Conductor via un changement de configuration (ancienne implémentation, non recommandée).Avec les deux solutions de contournement, les services sont configurés avec le frontal httpd, qui dispose d'une configuration d'authentification appropriée.
ironic-image is a container image to run OpenStack Ironic as part of Metal³. Prior to version capm3-v1.4.3, if Ironic is not deployed with TLS and it does not have API and Conductor split into separate services, access to the API is not protected by any authentication. Ironic API is also listening in host network. In case the node is not behind a firewall, the API could be accessed by anyone via network without authentication. By default, Ironic API in Metal3 is protected by TLS and basic authentication, so this vulnerability requires operator to configure API without TLS for it to be vulnerable. TLS and authentication however should not be coupled as they are in versions prior to capm3-v1.4.3. A patch exists in versions capm3-v1.4.3 and newer. Some workarounds are available. Either configure TLS for Ironic API (`deploy.sh -t ...`, `IRONIC_TLS_SETUP=true`) or split Ironic API and Conductor via configuration change (old implementation, not recommended). With both workarounds, services are configured with httpd front-end, which has proper authentication configuration in place.
Vulnerability
CVE.webp 2023-08-25 21:15:08 CVE-2023-40164 (lien direct) Notepad++ est un éditeur de code source gratuit et open source.Les versions 8.5.6 et antérieures sont vulnérables au débordement de lecture de tampon global dans `nsCodingStateMachine::NextStater`.L'exploitabilité de ce problème n'est pas claire.Potentiellement, il peut être utilisé pour divulguer des informations d’allocation de mémoire interne.Au moment de la publication, aucun correctif connu n'est disponible dans les versions existantes de Notepad++.
Notepad++ is a free and open-source source code editor. Versions 8.5.6 and prior are vulnerable to global buffer read overflow in `nsCodingStateMachine::NextStater`. The exploitability of this issue is not clear. Potentially, it may be used to leak internal memory allocation information. As of time of publication, no known patches are available in existing versions of Notepad++.
CVE.webp 2023-08-25 21:15:08 CVE-2023-40166 (lien direct) Notepad++ est un éditeur de code source gratuit et open source.Les versions 8.5.6 et antérieures sont vulnérables au débordement de lecture du tampon de tas dans `FileManager::detectLanguageFromTextBegining `.L'exploitabilité de ce problème n'est pas claire.Potentiellement, il peut être utilisé pour divulguer des informations d’allocation de mémoire interne.Au moment de la publication, aucun correctif connu n'est disponible dans les versions existantes de Notepad++.
Notepad++ is a free and open-source source code editor. Versions 8.5.6 and prior are vulnerable to heap buffer read overflow in `FileManager::detectLanguageFromTextBegining `. The exploitability of this issue is not clear. Potentially, it may be used to leak internal memory allocation information. As of time of publication, no known patches are available in existing versions of Notepad++.
CVE.webp 2023-08-25 21:15:08 CVE-2023-38711 (lien direct) Un problème a été découvert dans Libreswan avant la version 4.12.Lorsqu'une connexion IKEv1 Quick Mode configurée avec ID_IPV4_ADDR ou ID_IPV6_ADDR reçoit une charge utile IDcr avec ID_FQDN, un déréférencement de pointeur NULL provoque un crash et un redémarrage du démon pluton.REMARQUE : la première version concernée est la 4.6.
An issue was discovered in Libreswan before 4.12. When an IKEv1 Quick Mode connection configured with ID_IPV4_ADDR or ID_IPV6_ADDR receives an IDcr payload with ID_FQDN, a NULL pointer dereference causes a crash and restart of the pluto daemon. NOTE: the earliest affected version is 4.6.
CVE.webp 2023-08-25 21:15:08 CVE-2023-38710 (lien direct) Un problème a été découvert dans Libreswan avant la version 4.12.Lorsqu'un paquet IKEv2 Child SA REKEY contient un numéro d'identification de protocole IPsec non valide de 0 ou 1, une notification d'erreur INVALID_SPI est renvoyée.L'ID de protocole de la charge utile de notification est copié à partir du paquet entrant, mais le code qui vérifie les paquets sortants échoue à l'affirmation selon laquelle l'ID de protocole doit être ESP (2) ou AH (3) et provoque le crash et le redémarrage du démon Pluton..REMARQUE : la première version concernée est la 3.20.
An issue was discovered in Libreswan before 4.12. When an IKEv2 Child SA REKEY packet contains an invalid IPsec protocol ID number of 0 or 1, an error notify INVALID_SPI is sent back. The notify payload\'s protocol ID is copied from the incoming packet, but the code that verifies outgoing packets fails an assertion that the protocol ID must be ESP (2) or AH(3) and causes the pluto daemon to crash and restart. NOTE: the earliest affected version is 3.20.
CVE.webp 2023-08-25 21:15:08 CVE-2023-32678 (lien direct) Zulip est un outil de collaboration d'équipe open source avec un fil de discussion thématique qui combine le courrier électronique et le chat.Les utilisateurs qui étaient abonnés à un flux privé et qui en ont été supprimés depuis conservent la possibilité de modifier des messages/sujets, de déplacer des messages vers d'autres flux et de supprimer les messages auxquels ils avaient accès, si d'autres autorisations d'organisation pertinentes le permettent.Actions.Par exemple, un utilisateur peut pouvoir modifier ou supprimer ses anciens messages publiés dans un tel flux privé.Un administrateur pourra supprimer les anciens messages (auxquels il avait accès) du flux privé.Ce problème a été résolu dans Zulip Server version 7.3.
Zulip is an open-source team collaboration tool with topic-based threading that combines email and chat. Users who used to be subscribed to a private stream and have been removed from it since retain the ability to edit messages/topics, move messages to other streams, and delete messages that they used to have access to, if other relevant organization permissions allow these actions. For example, a user may be able to edit or delete their old messages they posted in such a private stream. An administrator will be able to delete old messages (that they had access to) from the private stream. This issue was fixed in Zulip Server version 7.3.
Tool
CVE.webp 2023-08-25 21:15:08 CVE-2023-38712 (lien direct) Un problème a été découvert dans Libreswan 3.x et 4.x avant la version 4.12.Lorsqu'un paquet d'échange d'informations IKEv1 ISAKMP SA contient une charge utile Supprimer/Notifier suivie de notifications supplémentaires qui agissent sur la SA ISAKMP, comme un message Supprimer/Notifier dupliqué, un déréférencement de pointeur NULL sur l'état supprimé provoque le crash et le redémarrage du démon Pluton..
An issue was discovered in Libreswan 3.x and 4.x before 4.12. When an IKEv1 ISAKMP SA Informational Exchange packet contains a Delete/Notify payload followed by further Notifies that act on the ISAKMP SA, such as a duplicated Delete/Notify message, a NULL pointer dereference on the deleted state causes the pluto daemon to crash and restart.
CVE.webp 2023-08-25 21:15:08 CVE-2023-40571 (lien direct) weblogic-framework est un outil de détection des vulnérabilités weblogic.Les versions 0.2.3 et antérieures ne vérifient pas les paquets de données renvoyés et il existe une vulnérabilité de désérialisation qui peut conduire à l'exécution de code à distance.Lorsque weblogic-framework reçoit l'écho de la commande, il désérialise directement les données renvoyées par le serveur sans les vérifier.Dans le même temps, le chargeur de classe charge de nombreux appels de désérialisation.Dans ce cas, les données sérialisées malveillantes renvoyées par le serveur provoqueront l'exécution de code à distance.La version 0.2.4 contient un correctif pour ce problème.
weblogic-framework is a tool for detecting weblogic vulnerabilities. Versions 0.2.3 and prior do not verify the returned data packets, and there is a deserialization vulnerability which may lead to remote code execution. When weblogic-framework gets the command echo, it directly deserializes the data returned by the server without verifying it. At the same time, the classloader loads a lot of deserialization calls. In this case, the malicious serialized data returned by the server will cause remote code execution. Version 0.2.4 contains a patch for this issue.
Tool Vulnerability
CVE.webp 2023-08-25 21:15:07 CVE-2023-2906 (lien direct) En raison d'un échec dans la validation de la longueur fournie par un paquet CP2179 conçu par un attaquant, les versions 2.0.0 à 4.0.7 de Wireshark sont susceptibles d'être divisées par zéro, permettant une attaque par déni de service.
Due to a failure in validating the length provided by an attacker-crafted CP2179 packet, Wireshark versions 2.0.0 through 4.0.7 is susceptible to a divide by zero allowing for a denial of service attack.
CVE.webp 2023-08-25 20:15:08 CVE-2023-40579 (lien direct) OpenFGA est un moteur d'autorisation/permission conçu pour les développeurs et inspiré de Google Zanzibar.Certains utilisateurs finaux d'OpenFGA v1.3.0 ou version antérieure sont vulnérables au contournement d'autorisation lors de l'appel de l'API ListObjects.La vulnérabilité affecte les clients utilisant « ListObjects » avec des modèles spécifiques.Les modèles concernés contiennent des expressions de type « rel1 from type1 ».Ce problème a été corrigé dans la version 1.3.1.
OpenFGA is an authorization/permission engine built for developers and inspired by Google Zanzibar. Some end users of OpenFGA v1.3.0 or earlier are vulnerable to authorization bypass when calling the ListObjects API. The vulnerability affects customers using `ListObjects` with specific models. The affected models contain expressions of type `rel1 from type1`. This issue has been patched in version 1.3.1.
Vulnerability
CVE.webp 2023-08-25 20:15:08 CVE-2023-36199 (lien direct) Un problème dans skalenetwork sgxwallet v.1.9.0 et inférieur permet à un attaquant de provoquer un déni de service via le composant trustGenerateEcdsaKey.
An issue in skalenetwork sgxwallet v.1.9.0 and below allows an attacker to cause a denial of service via the trustedGenerateEcdsaKey component.
CVE.webp 2023-08-25 20:15:08 CVE-2023-40580 (lien direct) Freighter est une extension chromée Stellar.Il est possible qu'un site Web malveillant accède à la phrase mnémonique de récupération lorsque le portefeuille Freighter est déverrouillé.Cette vulnérabilité affecte le contrôle d'accès à la phrase mnémonique de récupération.Ce problème a été corrigé dans la version 5.3.1.
Freighter is a Stellar chrome extension. It may be possible for a malicious website to access the recovery mnemonic phrase when the Freighter wallet is unlocked. This vulnerability impacts access control to the mnemonic recovery phrase. This issue was patched in version 5.3.1.
Vulnerability
CVE.webp 2023-08-25 20:15:08 CVE-2023-37249 (lien direct) Infoblox NIOS jusqu'à 8.5.1 possède un composant défectueux qui accepte les entrées malveillantes sans nettoyage, ce qui entraîne un accès au shell.
Infoblox NIOS through 8.5.1 has a faulty component that accepts malicious input without sanitization, resulting in shell access.
CVE.webp 2023-08-25 20:15:08 CVE-2023-39707 (lien direct) Une vulnérabilité de script intersite (XSS) stockée dans le système de gestion d'inventaire gratuit et open source v1.0 permet aux attaquants d'exécuter des scripts Web ou HTML arbitraires en injectant une charge utile contrefaite dans le paramètre Ajouter une dépense sous la section Dépense.
A stored cross-site scripting (XSS) vulnerability in Free and Open Source Inventory Management System v1.0 allows attackers to execute arbitrary web scripts or HTML via injecting a crafted payload into the Add Expense parameter under the Expense section.
Vulnerability
CVE.webp 2023-08-25 20:15:08 CVE-2023-40036 (lien direct) Notepad++ est un éditeur de code source gratuit et open source.Les versions 8.5.6 et antérieures sont vulnérables au débordement de lecture de tampon global dans `CharDistributionAnalysis::HandleOneChar`.L'exploitabilité de ce problème n'est pas claire.Potentiellement, il peut être utilisé pour divulguer des informations d’allocation de mémoire interne.Au moment de la publication, aucun correctif connu n'est disponible dans les versions existantes de Notepad++.
Notepad++ is a free and open-source source code editor. Versions 8.5.6 and prior are vulnerable to global buffer read overflow in `CharDistributionAnalysis::HandleOneChar`. The exploitability of this issue is not clear. Potentially, it may be used to leak internal memory allocation information. As of time of publication, no known patches are available in existing versions of Notepad++.
CVE.webp 2023-08-25 20:15:08 CVE-2023-36198 (lien direct) La vulnérabilité Buffer Overflow dans skalenetwork sgxwallet v.1.9.0 permet à un attaquant de provoquer un déni de service via la fonction trustBlsSignMessage.
Buffer Overflow vulnerability in skalenetwork sgxwallet v.1.9.0 allows an attacker to cause a denial of service via the trustedBlsSignMessage function.
Vulnerability
CVE.webp 2023-08-25 20:15:08 CVE-2023-39600 (lien direct) IceWarp 11.4.6.0 a été découvert comme contenant une vulnérabilité de script intersite (XSS) via le paramètre color.
IceWarp 11.4.6.0 was discovered to contain a cross-site scripting (XSS) vulnerability via the color parameter.
Vulnerability
CVE.webp 2023-08-25 20:15:08 CVE-2023-40031 (lien direct) Notepad++ est un éditeur de code source gratuit et open source.Les versions 8.5.6 et antérieures sont vulnérables au débordement d'écriture du tampon de tas dans `Utf8_16_Read::convert`.Ce problème peut conduire à l'exécution de code arbitraire.Au moment de la publication, aucun correctif connu n'est disponible dans les versions existantes de Notepad++.
Notepad++ is a free and open-source source code editor. Versions 8.5.6 and prior are vulnerable to heap buffer write overflow in `Utf8_16_Read::convert`. This issue may lead to arbitrary code execution. As of time of publication, no known patches are available in existing versions of Notepad++.
CVE.webp 2023-08-25 20:15:08 CVE-2023-40568 (lien direct) ** REJETER ** GitHub a été informé que le demandeur travaille avec un autre CNA pour ces vulnérabilités.
** REJECT ** GitHub has been informed that the requestor is working with another CNA for these vulnerabilities.
CVE.webp 2023-08-25 20:15:07 CVE-2023-24621 (lien direct) Un problème a été découvert dans Esoteric YamlBeans jusqu'à la version 1.15.Il permet par défaut une désérialisation non fiable vers les classes Java, où les données et la classe sont contrôlées par l'auteur du document YAML en cours de traitement.
An issue was discovered in Esoteric YamlBeans through 1.15. It allows untrusted deserialisation to Java classes by default, where the data and class are controlled by the author of the YAML document being processed.
Last update at: 2024-07-19 23:07:22
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter