What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-08-11 14:15:10 CVE-2020-24075 (lien direct) La vulnérabilité des scripts du site croisé (XSS) dans le champ de saisie du nom dans le formulaire de contact US dans Laborator Kalium avant 3.0.4, permet aux attaquants distants d'exécuter du code arbitraire.
Cross Site Scripting (XSS) vulnerability in Name Input Field in Contact Us form in Laborator Kalium before 3.0.4, allows remote attackers to execute arbitrary code.
Vulnerability
CVE.webp 2023-08-11 14:15:10 CVE-2020-24187 (lien direct) Un problème a été découvert dans ECMA-Helpers.c dans Jerryscript version 2.3.0, permet aux attaquants locaux de provoquer un déni de service (DOS) (Dereference du pointeur nul).
An issue was discovered in ecma-helpers.c in jerryscript version 2.3.0, allows local attackers to cause a denial of service (DoS) (Null Pointer Dereference).
CVE.webp 2023-08-11 14:15:10 CVE-2020-24221 (lien direct) Un problème a été découvert dans la fonction Getbyte dans MiniUpNP NGIFLIB Version 0.4, permet aux attaquants locaux de provoquer un déni de service (DOS) via un fichier .gif fabriqué (boucle infinie).
An issue was discovered in GetByte function in miniupnp ngiflib version 0.4, allows local attackers to cause a denial of service (DoS) via crafted .gif file (infinite loop).
CVE.webp 2023-08-11 14:15:10 CVE-2020-24222 (lien direct) La vulnérabilité de débordement de tampon dans la fonction JFIF_DECODE () dans RockCarry FFJPEG via la version 1.0.0, permet aux attaquants locaux d'exécuter du code arbitraire en raison d'un problème avec ALIGN.
Buffer Overflow vulnerability in jfif_decode() function in rockcarry ffjpeg through version 1.0.0, allows local attackers to execute arbitrary code due to an issue with ALIGN.
Vulnerability
CVE.webp 2023-08-11 14:15:10 CVE-2020-24804 (lien direct) La vulnérabilité du mot de passe en clair dans addadmin.py dans CMS-Dev / CMS V1.4.RC1, permet aux attaquants d'obtenir des informations sensibles via des journaux d'audit.
Plaintext Password vulnerability in AddAdmin.py in cms-dev/cms v1.4.rc1, allows attackers to gain sensitive information via audit logs.
Vulnerability
CVE.webp 2023-08-11 14:15:10 CVE-2020-24872 (lien direct) La vulnérabilité des scripts du site croisé (XSS) dans Backend / Pages / Modify.php dans Lepton-CMS version 4.7.0, permet aux attaquants distants d'exécuter du code arbitraire.
Cross Site Scripting (XSS) vulnerability in backend/pages/modify.php in Lepton-CMS version 4.7.0, allows remote attackers to execute arbitrary code.
Vulnerability
CVE.webp 2023-08-11 14:15:10 CVE-2020-24950 (lien direct) La vulnérabilité de l'injection SQL dans Fichier Base_Module_Model.php dans Daylight Studio Fuel-CMS version 1.4.9, permet aux attaquants distants d'exécuter du code arbitraire via le paramètre COL pour fonctionner list_items.
SQL Injection vulnerability in file Base_module_model.php in Daylight Studio FUEL-CMS version 1.4.9, allows remote attackers to execute arbitrary code via the col parameter to function list_items.
Vulnerability
CVE.webp 2023-08-11 14:15:10 CVE-2020-25915 (lien direct) La vulnérabilité des scripts de site croisée (XSS) dans userController.php dans ThinkCMF version 5.1.5, permet aux attaquants d'exécuter du code arbitraire via User_login arbitré.
Cross Site Scripting (XSS) vulnerability in UserController.php in ThinkCMF version 5.1.5, allows attackers to execute arbitrary code via crafted user_login.
Vulnerability
CVE.webp 2023-08-11 14:15:10 CVE-2020-27449 (lien direct) La vulnérabilité des scripts du site croisé (XSS) dans la fonction de rapport de requête dans Zoho ManageEngine Password Manager Pro version 11001, permet aux attaquants distants d'exécuter du code arbitraire et de voler des cookies via la charge utile JavaScript conçue.
Cross Site Scripting (XSS) vulnerability in Query Report feature in Zoho ManageEngine Password Manager Pro version 11001, allows remote attackers to execute arbitrary code and steal cookies via crafted JavaScript payload.
Vulnerability
CVE.webp 2023-08-11 14:15:10 CVE-2020-27514 (lien direct) La vulnérabilité de traversée du répertoire dans la fonction de suppression dans admin.API.TemplateController dans Zrlog version 2.1.15, permet aux attaquants distants de supprimer des fichiers arbitraires et de provoquer un déni de service (DOS).
Directory Traversal vulnerability in delete function in admin.api.TemplateController in ZrLog version 2.1.15, allows remote attackers to delete arbitrary files and cause a denial of service (DoS).
Vulnerability
CVE.webp 2023-08-11 14:15:10 CVE-2020-27544 (lien direct) Un problème a été découvert dans l'interface graphique Advanced Control Advanced Control de pliingAthome avant de commettre 9B619AE64443997948A36DDA01B420578DE1AF77, permet aux attaquants distants d'exécuter du code arbitraire via la charge utile fabriquée pour fonctionner PARSE_MESSAGE dans Fichier Connection.py.
An issue was discovered in FoldingAtHome Client Advanced Control GUI before commit 9b619ae64443997948a36dda01b420578de1af77, allows remote attackers to execute arbitrary code via crafted payload to function parse_message in file Connection.py.
CVE.webp 2023-08-11 14:15:10 CVE-2020-24922 (lien direct) La vulnérabilité de la contrefaçon de demande du site croisé (CSRF) dans xxl-job-admin / user / add dans xuxueli xxl-job version 2.2.0, permet aux attaquants distants d'exécuter du code arbitraire et des privilèges d'esclate via le fichier .html fabriqué.
Cross Site Request Forgery (CSRF) vulnerability in xxl-job-admin/user/add in xuxueli xxl-job version 2.2.0, allows remote attackers to execute arbitrary code and esclate privileges via crafted .html file.
Vulnerability
CVE.webp 2023-08-11 14:15:09 CVE-2020-19952 (lien direct) Vulnérabilité des scripts du site croisé (XSS) dans le moteur de rendu dans JBT Markdown Editor Thru Commit 2252418C27DFFBB35147ACD8ED324822B8919477,Permet aux attaquants distants d'exécuter du code d'arbiraire via une charge utile fabriquée ou d'ouvrir un fichier .md malveillant.
Cross Site Scripting (XSS) vulnerability in Rendering Engine in jbt Markdown Editor thru commit 2252418c27dffbb35147acd8ed324822b8919477, allows remote attackers to execute arbirary code via crafted payload or opening malicious .md file.
Vulnerability
CVE.webp 2023-08-11 13:15:09 CVE-2023-39417 (lien direct) Dans le script d'extension, une vulnérabilité d'injection SQL a été trouvée dans PostgreSQL s'il utilise @ extowner @, @ extchema @ ou @extschema: ... @ à l'intérieur d'une construction de devis (citation d'un dollar, \\ '\', ou "").Si un administrateur a installé des fichiers d'une extension vulnérable, fiable et non compliquée, un attaquant avec un privilège au niveau de la base de données peut exécuter du code arbitraire comme superutilisateur bootstrap.
IN THE EXTENSION SCRIPT, a SQL Injection vulnerability was found in PostgreSQL if it uses @extowner@, @extschema@, or @extschema:...@ inside a quoting construct (dollar quoting, \'\', or ""). If an administrator has installed files of a vulnerable, trusted, non-bundled extension, an attacker with database-level CREATE privilege can execute arbitrary code as the bootstrap superuser.
Vulnerability
CVE.webp 2023-08-11 13:15:09 CVE-2023-39418 (lien direct) Une vulnérabilité a été trouvée dans PostgreSQL avec l'utilisation de la commande Merge, qui ne teste pas de nouvelles lignes contre les politiques de sécurité des lignes définies pour la mise à jour et la sélection.Si les stratégies de mise à jour et de sélection interdisent certaines lignes qui insérent les politiques n'interdisent pas, un utilisateur pourrait stocker de telles lignes.
A vulnerability was found in PostgreSQL with the use of the MERGE command, which fails to test new rows against row security policies defined for UPDATE and SELECT. If UPDATE and SELECT policies forbid some rows that INSERT policies do not forbid, a user could store such rows.
Vulnerability
CVE.webp 2023-08-11 13:15:09 CVE-2022-3403 (lien direct) ** Rejeter ** Duplicate, veuillez utiliser CVE-2023-28931 à la place.
** REJECT ** Duplicate, please use CVE-2023-28931 instead.
CVE.webp 2023-08-11 12:15:09 CVE-2023-3937 (lien direct) Vulnérabilité des scripts du site croisé dans le portail Web dans Snow Software Licence Manager de la version 9.0.0 jusqu'à 9.30.1 sur Windows permet à un utilisateur authentifié avec des privilèges élevés pour déclencher une attaque de script de site transversal via le navigateur Web
Cross site scripting vulnerability in web portal in Snow Software License Manager from version 9.0.0 up to and including 9.30.1 on Windows allows an authenticated user with high privileges to trigger cross site scripting attack via the web browser
Vulnerability
CVE.webp 2023-08-11 12:15:09 CVE-2023-3864 (lien direct) Injection de SQL aveugle dans un service exécuté dans Snow Software Licence Manager de la version 8.0.0 jusqu'à 9.30.1 sur Windows permet à un utilisateur enregistré avec des privilèges élevés pour injecter des commandes SQL via le portail Web.
Blind SQL injection in a service running in Snow Software license manager from version 8.0.0 up to and including 9.30.1 on Windows allows a logged in user with high privileges to inject SQL commands via the web portal.
CVE.webp 2023-08-11 08:15:09 CVE-2023-39553 (lien direct) Vulnérabilité de validation d'entrée incorrecte dans la Fondation du logiciel Apache Apache Airflow Drill Provider. Le fournisseur de foret Airflow Apache est affecté par une vulnérabilité qui permet à un attaquant de passer dans des paramètres malveillants lors de l'établissement d'une connexion avec Dringhook donnant l'occasion de lire des fichiers sur le serveur d'air. Ce problème affecte le fournisseur de forets de flux d'air Apache: avant 2.4.3. Il est recommandé de passer à une version qui n'est pas affectée.
Improper Input Validation vulnerability in Apache Software Foundation Apache Airflow Drill Provider. Apache Airflow Drill Provider is affected by a vulnerability that allows an attacker to pass in malicious parameters when establishing a connection with DrillHook giving an opportunity to read files on the Airflow server. This issue affects Apache Airflow Drill Provider: before 2.4.3. It is recommended to upgrade to a version that is not affected.
Vulnerability
CVE.webp 2023-08-11 07:15:10 CVE-2023-4108 (lien direct) La matière la plupart des métadonnées de la matière ne désinfecte pas les métadonnées pendant la journalisation d'audit, ce qui entraîne un contenu de permaliens enregistré
Mattermost fails to sanitize post metadata during audit logging resulting in permalinks contents being logged
CVE.webp 2023-08-11 07:15:09 CVE-2023-4107 (lien direct) La matière ne parvient pas à valider correctement les autorisations de demandeur de demande lors de la mise à jour d'un administrateur système, permettant à un gestionnaire d'utilisateurs de mettre à jour les détails d'un administrateur système tels que l'e-mail, le prénom et le nom de famille.
Mattermost fails to properly validate the requesting user permissions when updating a system admin, allowing a user manager to update a system admin\'s details such as email, first name and last name.
CVE.webp 2023-08-11 07:15:09 CVE-2023-40267 (lien direct) Gitpython avant 3.1.32 ne bloque pas les options non-structure insécurité dans clone et clone_from.Remarque: ce problème existe en raison d'une correction incomplète pour CVE-2022-24439.
GitPython before 3.1.32 does not block insecure non-multi options in clone and clone_from. NOTE: this issue exists because of an incomplete fix for CVE-2022-24439.
CVE.webp 2023-08-11 07:15:09 CVE-2023-4105 (lien direct) La matière la plupart ne supprime pas les pièces jointes lors de la suppression d'un message dans un thread permettant à un simple utilisateur de pouvoir accéder et télécharger la pièce jointe d'un message supprimé
Mattermost fails to delete the attachments when deleting a message in a thread allowing a simple user to still be able to access and download the attachment of a deleted message
CVE.webp 2023-08-11 07:15:09 CVE-2023-40254 (lien direct) Téléchargement du code sans vérification d'intégrité Vulnérabilité dans les génies Genian NAC V4.0, Génians Genian NAC V5.0, Génians Genian NAC Suite V5.0, Génians Genian ZTNA permet une mise à jour logicielle malveillante.Ce problème affecte Genian NAC v4.0: de la v4.0.0 à la v4.0.155;Genian NAC v5.0: de v5.0.0 à v5.0.42 (révision 117460);Genian NAC Suite v5.0: de v5.0.0 à v5.0.54;Genian ZTNA: de V6.0.0 à V6.0.15.
Download of Code Without Integrity Check vulnerability in Genians Genian NAC V4.0, Genians Genian NAC V5.0, Genians Genian NAC Suite V5.0, Genians Genian ZTNA allows Malicious Software Update.This issue affects Genian NAC V4.0: from V4.0.0 through V4.0.155; Genian NAC V5.0: from V5.0.0 through V5.0.42 (Revision 117460); Genian NAC Suite V5.0: from V5.0.0 through V5.0.54; Genian ZTNA: from V6.0.0 through V6.0.15.
Vulnerability
CVE.webp 2023-08-11 07:15:09 CVE-2023-4106 (lien direct) Matter Most ne vérifie pas si l'utilisateur demandeur est un invité avant d'effectuer différentes actions à des livres de jeu publics, ce qui permet à un invité de pouvoir & acirc; & nbsp; voir, rejoindre, modifier, exporter et archiver les livres de jeu publics.
Mattermost fails to check if the requesting user is a guest before performing different actions to public playbooks, resulting a guest being able to view, join, edit, export and archive public playbooks.
CVE.webp 2023-08-11 06:15:10 CVE-2023-40260 (lien direct) EmpowerId avant 7.205.0.1 permet à un attaquant de contourner une exigence MFA (authentification multi-facteurs) si le premier facteur (nom d'utilisateur et mot de passe) est connu, car le premier facteur est suffisant pour modifier une adresse e-mail de compte et le produit et le produitEnverrait ensuite des codes MFA à la nouvelle adresse e-mail (qui peut être contrôlée par l'attaquant).Remarque: Ceci est différent de CVE-2023-4177, qui prétend être sur "un traitement inconnu du gestionnaire de code d'authentification multi-facteurs du composant" et ne peut donc pas être corrélé avec d'autres informations sur la vulnérabilité.
EmpowerID before 7.205.0.1 allows an attacker to bypass an MFA (multi factor authentication) requirement if the first factor (username and password) is known, because the first factor is sufficient to change an account\'s email address, and the product would then send MFA codes to the new email address (which may be attacker-controlled). NOTE: this is different from CVE-2023-4177, which claims to be about "some unknown processing of the component Multi-Factor Authentication Code Handler" and thus cannot be correlated with other vulnerability information.
Vulnerability
CVE.webp 2023-08-11 06:15:10 CVE-2023-40253 (lien direct) Vulnérabilité d'authentification incorrecte dans les génies Genian NAC V4.0, Génians Genian NAC V5.0, Génians Genian NAC Suite V5.0, Génians Genian Ztna permet une mauvaise utilisation de la fonctionnalité. Ce problèmeaffecte Genian NAC v4.0: de la v4.0.0 à la v4.0.155;Genian NAC v5.0: de v5.0.0 à v5.0.42 (révision 117460);Genian NAC Suite v5.0: de v5.0.0 à v5.0.54;Genian ZTNA: de V6.0.0 à V6.0.15.
Improper Authentication vulnerability in Genians Genian NAC V4.0, Genians Genian NAC V5.0, Genians Genian NAC Suite V5.0, Genians Genian ZTNA allows Functionality Misuse.This issue affects Genian NAC V4.0: from V4.0.0 through V4.0.155; Genian NAC V5.0: from V5.0.0 through V5.0.42 (Revision 117460); Genian NAC Suite V5.0: from V5.0.0 through V5.0.54; Genian ZTNA: from V6.0.0 through V6.0.15.
Vulnerability
CVE.webp 2023-08-11 06:15:10 CVE-2023-3824 (lien direct) Dans PHP version 8.0. * Avant 8.0.30, & acirc; & nbsp;8.1. * Avant 8.1.22, et 8.2. * Avant 8.2.8, lors du chargement du fichier Phar, lors de la lecture des entrées de répertoire Phar, la vérification de longueur insuffisante peut entraîner un débordement de tampon de pile, menant potentiellement à la corruption de la mémoire ou à RCE. & Acirc; & nbsp;
In PHP version 8.0.* before 8.0.30,  8.1.* before 8.1.22, and 8.2.* before 8.2.8, when loading phar file, while reading PHAR directory entries, insufficient length checking may lead to a stack buffer overflow, leading potentially to memory corruption or RCE. 
CVE.webp 2023-08-11 06:15:09 CVE-2023-3823 (lien direct) Dans les versions PHP 8.0. * Avant 8.0.30, 8.1. * Avant 8.1.22, et 8.2. * Avant 8.2.8 Diverses fonctions XML reposent sur l'état global de LIBXML pour suivre les variables de configuration, comme si les entités externes sont chargées.Cet état est supposé inchangé, sauf si l'utilisateur le modifie explicitement en appelant une fonction appropriée.Cependant, puisque l'état est global de processus, d'autres modules - tels que & acirc; & nbsp; ImageMagick - peuvent également utiliser cette bibliothèque dans le même processus, et changer cet état mondial à leurs fins internes, et le laisser dans un état où le chargement des entités externes se chargeaitest autorisé.Cela peut conduire à la situation où le XML externe est analysé avec des entités externes chargées, ce qui peut conduire à la divulgation de tout fichier local accessible à PHP.Cet état vulnérable peut persister dans le même processus dans de nombreuses demandes, jusqu'à ce que le processus soit fermé. & Acirc; & nbsp;
In PHP versions 8.0.* before 8.0.30, 8.1.* before 8.1.22, and 8.2.* before 8.2.8 various XML functions rely on libxml global state to track configuration variables, like whether external entities are loaded. This state is assumed to be unchanged unless the user explicitly changes it by calling appropriate function. However, since the state is process-global, other modules - such as ImageMagick - may also use this library within the same process, and change that global state for their internal purposes, and leave it in a state where external entities loading is enabled. This can lead to the situation where external XML is parsed with external entities loaded, which can lead to disclosure of any local files accessible to PHP. This vulnerable state may persist in the same process across many requests, until the process is shut down. 
CVE.webp 2023-08-11 05:15:42 CVE-2023-40256 (lien direct) Une vulnérabilité a été découverte dans Veritas NetBackup Snapshot Manager avant 10.2.0.1 qui a permis aux clients non fiables d'interagir avec le service RabbitMQ.Cela a été causé par une mauvaise validation du certificat client en raison d'une mauvaise configuration du service RabbitMQ.L'exploitation de cela a un impact sur la confidentialité et l'intégrité des messages contrôlant les travaux de sauvegarde et de restauration, et pourrait entraîner que le service devienne indisponible.Cela n'a qu'un impact sur les emplois contrôlant les activités de sauvegarde et de restauration, et ne permet pas l'accès (ou la suppression de) les données d'instantané de sauvegarde elle-même.Cette vulnérabilité se limite à la fonctionnalité NetBackup Snapshot Manager et n'a pas d'impact sur l'instance RabbitMQ sur les serveurs primaires NetBackup.
A vulnerability was discovered in Veritas NetBackup Snapshot Manager before 10.2.0.1 that allowed untrusted clients to interact with the RabbitMQ service. This was caused by improper validation of the client certificate due to misconfiguration of the RabbitMQ service. Exploiting this impacts the confidentiality and integrity of messages controlling the backup and restore jobs, and could result in the service becoming unavailable. This impacts only the jobs controlling the backup and restore activities, and does not allow access to (or deletion of) the backup snapshot data itself. This vulnerability is confined to the NetBackup Snapshot Manager feature and does not impact the RabbitMQ instance on the NetBackup primary servers.
Vulnerability
CVE.webp 2023-08-11 03:15:34 CVE-2023-34355 (lien direct) Élément de chemin de recherche non contrôlé pour certains pilotes vidéo BMC intégrés Intel (R) M10JNP2SB BMC avant la version 3.0 pour Microsoft Windows et avant la version 1.13.4 pour Linux peuvent permettre à un utilisateur authentifié d'activer potentiellement l'escalade des privilèges via l'accès local.
Uncontrolled search path element for some Intel(R) Server Board M10JNP2SB integrated BMC video drivers before version 3.0 for Microsoft Windows and before version 1.13.4 for linux may allow an authenticated user to potentially enable escalation of privilege via local access.
CVE.webp 2023-08-11 03:15:34 CVE-2023-34349 (lien direct) La condition de course dans certains firmwares Intel (R) NUC BIOS peut permettre à un utilisateur privilégié de permettre potentiellement l'escalade des privilèges via l'accès local.
Race condition in some Intel(R) NUC BIOS firmware may allow a privileged user to potentially enable escalation of privilege via local access.
CVE.webp 2023-08-11 03:15:34 CVE-2023-34438 (lien direct) La condition de course dans certains firmwares Intel (R) NUC BIOS peut permettre à un utilisateur privilégié de permettre potentiellement l'escalade des privilèges via l'accès local.
Race condition in some Intel(R) NUC BIOS firmware may allow a privileged user to potentially enable escalation of privilege via local access.
CVE.webp 2023-08-11 03:15:34 CVE-2023-34427 (lien direct) La défaillance du mécanisme de protection dans certains logiciels Intel (R) RealSense (TM) pour Intel (R) Realsense (TM) 450 FA en version 0.25.0 peut permettre à un utilisateur authentifié d'activer potentiellement l'escalade des privilèges via l'accès local.
Protection mechanism failure in some Intel(R) RealSense(TM) ID software for Intel(R) RealSense(TM) 450 FA in version 0.25.0 may allow an authenticated user to potentially enable escalation of privilege via local access.
CVE.webp 2023-08-11 03:15:33 CVE-2023-34086 (lien direct) Une mauvaise validation d'entrée dans certains micrologiciels Intel (R) NUC BIOS peut permettre à un utilisateur privilégié de permettre potentiellement l'escalade des privilèges via l'accès local.
Improper input validation in some Intel(R) NUC BIOS firmware may allow a privileged user to potentially enable escalation of privilege via local access.
CVE.webp 2023-08-11 03:15:33 CVE-2023-33877 (lien direct) L'écriture hors limites dans un logiciel Intel (R) RealSense (TM) pour Intel (R) RealSense (TM) 450 FA en version 0.25.0 peut permettre à un utilisateur authentifié d'activer potentiellement l'escalade des privilèges via l'accès local.
Out-of-bounds write in some Intel(R) RealSense(TM) ID software for Intel(R) RealSense(TM) 450 FA in version 0.25.0 may allow an authenticated user to potentially enable escalation of privilege via local access.
CVE.webp 2023-08-11 03:15:33 CVE-2023-33867 (lien direct) Des restrictions de tampon inappropriées dans certains logiciels Intel (R) RealSense (TM) pour Intel (R) Realsense (TM) 450 FA dans la version 0.25.0 peuvent permettre à un utilisateur authentifié d'activer potentiellement l'escalade de privilèges via un accès local.
Improper buffer restrictions in some Intel(R) RealSense(TM) ID software for Intel(R) RealSense(TM) 450 FA in version 0.25.0 may allow an authenticated user to potentially enable escalation of privilege via local access.
CVE.webp 2023-08-11 03:15:32 CVE-2023-32609 (lien direct) Un contrôle d'accès incorrect dans l'application Android Intel Unite (R) avant la version 4.2.3504 peut permettre à un utilisateur authentifié d'activer potentiellement la divulgation d'informations via l'accès local.
Improper access control in the Intel Unite(R) android application before version 4.2.3504 may allow an authenticated user to potentially enable information disclosure via local access.
CVE.webp 2023-08-11 03:15:32 CVE-2023-32663 (lien direct) Les autorisations par défaut incorrectes dans certains SDK Intel (R) RealSense (TM) dans la version 0.25.0 peuvent permettre à un utilisateur authentifié d'activer potentiellement l'escalade du privilège via l'accès local.
Incorrect default permissions in some Intel(R) RealSense(TM) SDKs in version 0.25.0 may allow an authenticated user to potentially enable escalation of privilege via local access.
CVE.webp 2023-08-11 03:15:32 CVE-2023-32617 (lien direct) Une mauvaise validation d'entrée dans un kit ROCGE ROBUGE Intel (R), un kit Intel (R) NUC et un micrologiciel BIOS d'élément de calcul Intel (R) peuvent permettre à un utilisateur privilégié d'activer potentiellement l'escalade du privilège via l'accès local.
Improper input validation in some Intel(R) NUC Rugged Kit, Intel(R) NUC Kit and Intel(R) Compute Element BIOS firmware may allow a privileged user to potentially enable escalation of privilege via local access.
CVE.webp 2023-08-11 03:15:32 CVE-2023-32656 (lien direct) Des restrictions de tampon inappropriées dans certains logiciels Intel (R) RealSense (TM) pour Intel (R) Realsense (TM) 450 FA dans la version 0.25.0 peuvent permettre à un utilisateur authentifié d'activer potentiellement l'escalade de privilèges via un accès local.
Improper buffer restrictions in some Intel(R) RealSense(TM) ID software for Intel(R) RealSense(TM) 450 FA in version 0.25.0 may allow an authenticated user to potentially enable escalation of privilege via local access.
CVE.webp 2023-08-11 03:15:32 CVE-2023-32547 (lien direct) Les autorisations par défaut incorrectes dans le logiciel Mavinci Desktop pour Intel (R) Falcon 8+ avant la version 6.2 peuvent permettre à l'utilisateur authentifié d'activer potentiellement l'escalade du privilège via l'accès local.
Incorrect default permissions in the MAVinci Desktop Software for Intel(R) Falcon 8+ before version 6.2 may allow authenticated user to potentially enable escalation of privilege via local access.
CVE.webp 2023-08-11 03:15:31 CVE-2023-32543 (lien direct) Les autorisations par défaut incorrectes dans l'Intel (R) son sofware avant la version 3.1 peuvent permettre à l'utilisateur authentifié d'activer potentiellement l'escalade du privilège via l'accès local.
Incorrect default permissions in the Intel(R) ITS sofware before version 3.1 may allow authenticated user to potentially enable escalation of privilege via local access.
CVE.webp 2023-08-11 03:15:31 CVE-2023-30760 (lien direct) Lire hors limites dans certains logiciels Intel (R) RealSense (TM) pour Intel (R) RealSense (TM) 450 FA dans la version 0.25.0 peut permettre à un utilisateur authentifié d'activer potentiellement la divulgation d'informations via l'accès local.
Out-of-bounds read in some Intel(R) RealSense(TM) ID software for Intel(R) RealSense(TM) 450 FA in version 0.25.0 may allow an authenticated user to potentially enable information disclosure via local access.
CVE.webp 2023-08-11 03:15:31 CVE-2023-29500 (lien direct) L'exposition d'informations sensibles à un acteur non autorisé dans le micrologiciel du BIOS pour certains NUC Intel (R) peut permettre à un utilisateur de privilège d'activer potentiellement la divulgation d'informations via un accès local.
Exposure of sensitive information to an unauthorized actor in BIOS firmware for some Intel(R) NUCs may allow a privilege user to potentially enable information disclosure via local access.
CVE.webp 2023-08-11 03:15:31 CVE-2023-31246 (lien direct) Les autorisations par défaut incorrectes dans certains logiciels d'outils SDP Intel (R) avant la version 1.4 Build 5 peuvent permettre à un utilisateur authentifié d'activer potentiellement l'escalade de privilèges via l'accès local.
Incorrect default permissions in some Intel(R) SDP Tool software before version 1.4 build 5 may allow an authenticated user to potentially enable escalation of privilege via local access.
Tool
CVE.webp 2023-08-11 03:15:31 CVE-2023-32285 (lien direct) Un contrôle d'accès inapproprié dans certains firmwares Intel (R) NUC BIOS peut permettre à un utilisateur privilégié de permettre potentiellement le déni de service via un accès local.
Improper access control in some Intel(R) NUC BIOS firmware may allow a privileged user to potentially enable denial of service via local access.
CVE.webp 2023-08-11 03:15:30 CVE-2023-29494 (lien direct) Une mauvaise validation d'entrée dans le micrologiciel du BIOS pour certains NUC Intel (R) peut permettre à un utilisateur privilégié de permettre potentiellement l'escalade des privilèges via l'accès local.
Improper input validation in BIOS firmware for some Intel(R) NUCs may allow a privileged user to potentially enable escalation of privilege via local access.
CVE.webp 2023-08-11 03:15:27 CVE-2023-29151 (lien direct) L'élément de chemin de recherche non contrôlé dans certains SDK PSR Intel (R) avant la version 1.0.0.20 peut permettre à un utilisateur authentifié d'activer potentiellement l'escalade des privilèges via l'accès local.
Uncontrolled search path element in some Intel(R) PSR SDK before version 1.0.0.20 may allow an authenticated user to potentially enable escalation of privilege via local access.
CVE.webp 2023-08-11 03:15:27 CVE-2023-29243 (lien direct) Valeur de retour non contrôlée dans certains logiciels Intel (R) RealSense (TM) pour Intel (R) RealSense (TM) 450 FA en version 0.25.0 peut permettre à un utilisateur privilégié d'activer potentiellement le déni de service via l'accès local.
Unchecked return value in some Intel(R) RealSense(TM) ID software for Intel(R) RealSense(TM) 450 FA in version 0.25.0 may allow a priviledged user to potentially enable denial of service via local access.
Last update at: 2024-07-20 03:07:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter