What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-08-01 14:15:09 CVE-2022-39987 (lien direct) Une vulnérabilité d'injection de commande dans RASPAP 2.8.0 à 2.9.2 permet à un attaquant authentifié d'exécuter des commandes de système d'exploitation arbitraires en tant que racine via les paramètres de post "Entité" dans /ajax/networking/get_wgkey.php.
A Command injection vulnerability in RaspAP 2.8.0 thru 2.9.2 allows an authenticated attacker to execute arbitrary OS commands as root via the "entity" POST parameters in /ajax/networking/get_wgkey.php.
Vulnerability
CVE.webp 2023-08-01 14:15:09 CVE-2022-39986 (lien direct) Une vulnérabilité d'injection de commande dans RASPAP 2,8.0 à 2,8.7 permet aux attaquants non authentifiés d'exécuter des commandes arbitraires via le paramètre CFG_ID dans /ajax/openvpn/activate_ovpncfg.php.
A Command injection vulnerability in RaspAP 2.8.0 thru 2.8.7 allows unauthenticated attackers to execute arbitrary commands via the cfg_id parameter in /ajax/openvpn/activate_ovpncfg.php and /ajax/openvpn/del_ovpncfg.php.
Vulnerability
CVE.webp 2023-08-01 12:15:09 CVE-2023-37478 (lien direct) PNPM est un gestionnaire de packages.Il est possible de construire un tarball qui, lorsqu'il est installé via NPM ou analysé par le registre, est sûr, mais lorsqu'il est installé via PNPM, est malveillant, en raison de la façon dont PNPM analyse les archives TAR.Cela peut entraîner un package qui semble sûr sur le registre NPM ou lorsqu'il est installé via le NPM remplacé par une version compromise ou malveillante lorsqu'il est installé via PNPM.Ce problème a été corrigé en version 7.33.4 et 8.6.8.
pnpm is a package manager. It is possible to construct a tarball that, when installed via npm or parsed by the registry is safe, but when installed via pnpm is malicious, due to how pnpm parses tar archives. This can result in a package that appears safe on the npm registry or when installed via npm being replaced with a compromised or malicious version when installed via pnpm. This issue has been patched in version(s) 7.33.4 and 8.6.8.
CVE.webp 2023-08-01 11:15:09 CVE-2023-32302 (lien direct) Silverstripe Framework est le cadre MVC qui alimente Silverstripe CMS.Lorsqu'un nouvel enregistrement de membre est créé et qu'un mot de passe n'est pas défini, un mot de passe crypté vide est généré.En conséquence, si quelqu'un est au courant de l'existence d'un enregistrement membre associé à une adresse e-mail spécifique, il peut potentiellement tenter de se connecter à l'aide de ce mot de passe vide.Bien que l'authentificateur et le formulaire de connexion du membre par défaut nécessitent un mot de passe non vide, des méthodes d'authentification alternatives pourraient toujours permettre une connexion réussie avec le mot de passe vide.Ce problème a été corrigé dans les versions 4.13.4 et 5.0.13.
Silverstripe Framework is the MVC framework that powers Silverstripe CMS. When a new member record is created and a password is not set, an empty encrypted password is generated. As a result, if someone is aware of the existence of a member record associated with a specific email address, they can potentially attempt to log in using that empty password. Although the default member authenticator and login form require a non-empty password, alternative authentication methods might still permit a successful login with the empty password. This issue has been patched in versions 4.13.4 and 5.0.13.
CVE.webp 2023-08-01 10:15:09 CVE-2023-23548 (lien direct) Reflété XSS dans Business Intelligence dans CheckMK
CVE.webp 2023-08-01 05:15:34 CVE-2023-26139 (lien direct) Les versions du package de soulignement-keypath de 0.0.11 sont vulnérables à la pollution prototype via l'argument du nom de la fonction setProperty ().L'exploitation de cette vulnérabilité est possible en raison d'une désinfection des entrées incorrecte qui permet l'utilisation d'arguments comme & acirc; & euro; & oelig; __ proto __ & acirc; & euro; & # 65533;.
Versions of the package underscore-keypath from 0.0.11 are vulnerable to Prototype Pollution via the name argument of the setProperty() function. Exploiting this vulnerability is possible due to improper input sanitization which allows the usage of arguments like “__proto__�.
Vulnerability
CVE.webp 2023-08-01 02:15:10 CVE-2023-36983 (lien direct) La lavalite CMS V 9.0.0 est vulnérable à l'exposition sensible aux données.
LavaLite CMS v 9.0.0 is vulnerable to Sensitive Data Exposure.
CVE.webp 2023-08-01 02:15:10 CVE-2023-34960 (lien direct) Une vulnérabilité d'injection de commande dans le composant WSConvertPPT de Chamilo v1.11. * Jusqu'à V1.11.18 permet aux attaquants d'exécuter des commandes arbitraires via un appel API SOAP avec un nom PowerPoint conçu.
A command injection vulnerability in the wsConvertPpt component of Chamilo v1.11.* up to v1.11.18 allows attackers to execute arbitrary commands via a SOAP API call with a crafted PowerPoint name.
Vulnerability
CVE.webp 2023-08-01 02:15:10 CVE-2023-36984 (lien direct) La lavalite CMS V 9.0.0 est vulnérable à l'exposition sensible aux données.
LavaLite CMS v 9.0.0 is vulnerable to Sensitive Data Exposure.
CVE.webp 2023-08-01 02:15:09 CVE-2020-10962 (lien direct) Dans PowerShell App Deployment Toolkit (AKA PSAPPDEPLOYTOOLKIT) via 3.8.0, une vulnérabilité de contrôle d'accès incorrect dans la configuration par défaut peut permettre à un utilisateur authentifié d'activer potentiellement l'escalade de privilèges via l'accès local.
In PowerShell App Deployment Toolkit (aka PSAppDeployToolkit) through 3.8.0, an incorrect access control vulnerability in the default configuration may allow an authenticated user to potentially enable escalation of privilege via local access.
Vulnerability
CVE.webp 2023-08-01 01:15:10 CVE-2023-37772 (lien direct) Le projet de portail d'achat en ligne V3.1 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le paramètre de messagerie à /hopping/login.php.
Online Shopping Portal Project v3.1 was discovered to contain a SQL injection vulnerability via the Email parameter at /shopping/login.php.
Vulnerability
CVE.webp 2023-08-01 01:15:10 CVE-2023-4033 (lien direct) Injection de commande OS dans le référentiel GitHub mlflow / mlflow avant 2.6.0.
OS Command Injection in GitHub repository mlflow/mlflow prior to 2.6.0.
CVE.webp 2023-08-01 01:15:10 CVE-2023-37496 (lien direct) Le vers HCL est sensible à une vulnérabilité de script de script inter-site stockée (XSS).Un attaquant pourrait exécuter un script dans le navigateur Web d'une victime pour effectuer des opérations en tant que victime et / ou voler les cookies de la victime, les jetons de session ou d'autres informations sensibles.
HCL Verse is susceptible to a Stored Cross Site Scripting (XSS) vulnerability. An attacker could execute script in a victim\'s web browser to perform operations as the victim and/or steal the victim\'s cookies, session tokens, or other sensitive information.
CVE.webp 2023-07-31 23:15:10 CVE-2023-3462 (lien direct) L'entreprise Vault et Vault de Hashicorp \\ sont vulnérables à l'énumération des utilisateurs lors de l'utilisation de la méthode LDAP Auth.Un attaquant peut soumettre des demandes d'utilisateurs LDAP existants et inexistants et observer la réponse de Vault pour vérifier si le compte est valide sur le serveur LDAP.Cette vulnérabilité est fixée dans le coffre-fort 1.14.1 et 1.13.5.
HashiCorp\'s Vault and Vault Enterprise are vulnerable to user enumeration when using the LDAP auth method. An attacker may submit requests of existent and non-existent LDAP users and observe the response from Vault to check if the account is valid on the LDAP server. This vulnerability is fixed in Vault 1.14.1 and 1.13.5.
Vulnerability
CVE.webp 2023-07-31 23:15:10 CVE-2023-39122 (lien direct) Le logiciel BMC Control-M V9.0.20.200 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le paramètre de rapport-ID AT / rapport / DeleteReport.
BMC Control-M Software v9.0.20.200 was discovered to contain a SQL injection vulnerability via the report-id parameter at /report/deleteReport.
Vulnerability
CVE.webp 2023-07-31 23:15:10 CVE-2023-3825 (lien direct) Les versions KepServerex 6.0 à 6.14.263 sont vulnérables aux versions KepServerex 6.0 à 6.14.263.KepServerex utilise OPC UA, un protocole qui définit divers types d'objets qui peuvent être imbriqués pour créer des tableaux complexes.Il n'implémente pas de chèque pour voir si un tel objet est défini récursivement, donc une attaque pourrait envoyer un message créé de manière malicieusement que le décodeur essaierait de décoder jusqu'à ce que la pile débordait et que l'appareil se soit écrasé.
PTC’s KEPServerEX Versions 6.0 to 6.14.263 are vulnerable to being made to read a recursively defined object that leads to uncontrolled resource consumption. KEPServerEX uses OPC UA, a protocol which defines various object types that can be nested to create complex arrays. It does not implement a check to see if such an object is recursively defined, so an attack could send a maliciously created message that the decoder would try to decode until the stack overflowed and the device crashed.
CVE.webp 2023-07-31 20:15:10 CVE-2022-42183 (lien direct) L'analyste spatial Spectrum 20.01 est vulnérable à la contrefaçon de demande côté serveur (SSRF).
Precisely Spectrum Spatial Analyst 20.01 is vulnerable to Server-Side Request Forgery (SSRF).
CVE.webp 2023-07-31 20:15:09 CVE-2022-42182 (lien direct) L'analyste spatial de spectre avec précision 20.01 est vulnérable à la traversée du répertoire.
Precisely Spectrum Spatial Analyst 20.01 is vulnerable to Directory Traversal.
CVE.webp 2023-07-31 19:15:18 CVE-2023-3983 (lien direct) Une vulnérabilité d'injection SQL authentifiée existe dans les versions Advantech iView avant la V5.7.4 Build 6752. Un attaquant distant authentifié peut contourner les vérifications dans com.imc.iview.utils.cutils.checksqlinjection () pour effectuer l'injection SQL aveugle.
An authenticated SQL injection vulnerability exists in Advantech iView versions prior to v5.7.4 build 6752. An authenticated remote attacker can bypass checks in com.imc.iview.utils.CUtils.checkSQLInjection() to perform blind SQL injection.
Vulnerability
CVE.webp 2023-07-31 18:15:10 CVE-2023-38989 (lien direct) Un problème dans la fonction de suppression de la classe UserController de Jeesite v1.2.6 permet aux attaquants authentifiés de supprimer arbitrairement les informations de rôle de l'administrateur.
An issue in the delete function in the UserController class of jeesite v1.2.6 allows authenticated attackers to arbitrarily delete the Administrator\'s role information.
CVE.webp 2023-07-31 17:15:10 CVE-2023-3997 (lien direct) Les versions Splunk Soar 6.0.2 et plus tôt sont indirectement affectées par une vulnérabilité potentielle accessible via le terminal de l'utilisateur et acirc; & euro;Un tiers peut envoyer Splunk Soar une demande Web artisanale contenant des caractères ANSI spéciaux pour provoquer un empoisonnement au fichier journal.Lorsqu'un utilisateur de terminal tente de visualiser les journaux empoisonnés, cela peut altérer le terminal et provoquer une éventuelle exécution de code malveillant de l'action Terminal User et acirc; & euro; & Trade.
Splunk SOAR versions 6.0.2 and earlier are indirectly affected by a potential vulnerability accessed through the user’s terminal. A third party can send Splunk SOAR a maliciously crafted web request containing special ANSI characters to cause log file poisoning. When a terminal user attempts to view the poisoned logs, this can tamper with the terminal and cause possible malicious code execution from the terminal user’s action.
Vulnerability
CVE.webp 2023-07-31 17:15:10 CVE-2023-4026 (lien direct) ** Rejeter ** N'utilisez pas cet enregistrement CVE.ConsultIdS: CVE-2023-4024.Raison: Ce dossier est un double de CVE-2023-4024.Remarques: Tous les utilisateurs de CVE doivent référencer CVE-2023-4024 au lieu de cet enregistrement.Toutes les références et descriptions de ce dossier ont été supprimées pour empêcher l'utilisation accidentelle.
** REJECT ** DO NOT USE THIS CVE RECORD. ConsultIDs: CVE-2023-4024. Reason: This record is a duplicate of CVE-2023-4024. Notes: All CVE users should reference CVE-2023-4024 instead of this record. All references and descriptions in this record have been removed to prevent accidental usage.
CVE.webp 2023-07-31 17:15:10 CVE-2023-4010 (lien direct) Une faille a été trouvée dans le cadre du pilote USB Host Controller dans le noyau Linux.La fonction USB_GIVEBACK_URB a une faille logique dans son implémentation.En raison de la condition de jugement inappropriée de l'instruction GOTO, la fonction ne peut pas revenir sous l'entrée d'un fichier de descripteur malformé spécifique, donc il tombe dans une boucle sans fin, entraînant un refus de service.
A flaw was found in the USB Host Controller Driver framework in the Linux kernel. The usb_giveback_urb function has a logic loophole in its implementation. Due to the inappropriate judgment condition of the goto statement, the function cannot return under the input of a specific malformed descriptor file, so it falls into an endless loop, resulting in a denial of service.
CVE.webp 2023-07-31 17:15:10 CVE-2023-4004 (lien direct) Une faille d'usage après-libre a été trouvée dans le NetFilter du noyau Linux \\ dans la façon dont un utilisateur déclenche la fonction NFT_PIPAPO_REMOVE avec l'élément, sans NFT_SET_EXT_KEY_END.Ce problème pourrait permettre à un utilisateur local d'écraser le système ou potentiellement dégénérer ses privilèges sur le système.
A use-after-free flaw was found in the Linux kernel\'s netfilter in the way a user triggers the nft_pipapo_remove function with the element, without a NFT_SET_EXT_KEY_END. This issue could allow a local user to crash the system or potentially escalate their privileges on the system.
CVE.webp 2023-07-31 16:15:10 CVE-2023-3817 (lien direct) Résumé du problème: La vérification des clés ou paramètres DH excessivement longs peut être très lent. Résumé de l'impact: applications qui utilisent les fonctions dh_check (), dh_check_ex () ou evp_pkey_param_check () pour vérifier une clé DH ou des paramètres DH peuvent vivre longtemps retards.Où la clé ou les paramètres qui sont vérifiés ont été obtenus D'après une source non fiable, cela peut conduire à un déni de service. La fonction DH_CHECK () effectue diverses vérifications sur les paramètres DH.Après fixation CVE-2023-3446 Il a été découvert qu'une grande valeur de paramètre Q peut également déclencher Un calcul trop long pendant certains de ces contrôles.Une valeur Q correcte, S'il est présent, ne peut pas être plus grand que le paramètre du module P, il est donc inutile pour effectuer ces vérifications si q est plus grand que p. Une application qui appelle dh_check () et fournit une clé ou des paramètres obtenus D'une source non fiable pourrait être vulnérable à une attaque de déni de service. La fonction dh_check () est elle-même appelée par un certain nombre d'autres fonctions OpenSSL. Une application appelant l'une de ces autres fonctions peut également être affectée. Les autres fonctions affectées par cela sont dh_check_ex () et Evp_pkey_param_check (). Les applications de ligne de commande OpenSSL DHPARAM et PKEYPARAM sont également vulnérables Lors de l'utilisation de l'option "-Check". L'implémentation OpenSSL SSL / TLS n'est pas affectée par ce problème. Les fournisseurs FIPS OpenSSL 3.0 et 3.1 ne sont pas affectés par ce problème.
Issue summary: Checking excessively long DH keys or parameters may be very slow. Impact summary: Applications that use the functions DH_check(), DH_check_ex() or EVP_PKEY_param_check() to check a DH key or DH parameters may experience long delays. Where the key or parameters that are being checked have been obtained from an untrusted source this may lead to a Denial of Service. The function DH_check() performs various checks on DH parameters. After fixing CVE-2023-3446 it was discovered that a large q parameter value can also trigger an overly long computation during some of these checks. A correct q value, if present, cannot be larger than the modulus p parameter, thus it is unnecessary to perform these checks if q is larger than p. An application that calls DH_check() and supplies a key or parameters obtained from an untrusted source could be vulnerable to a Denial of Service attack. The function DH_check() is itself called by a number of other OpenSSL functions. An application calling any of those other functions may similarly be affected. The other functions affected by this are DH_check_ex() and EVP_PKEY_param_check(). Also vulnerable are the OpenSSL dhparam and pkeyparam command line applications when using the "-check" option. The OpenSSL SSL/TLS implementation is not affected by this issue. The OpenSSL 3.0 and 3.1 FIPS providers are not affected by this issue.
CVE.webp 2023-07-31 16:15:10 CVE-2023-37580 (lien direct) Zimbra Collaboration (ZCS) 8 Avant 8,8.15 Patch 41 Permet XSS dans le client Web Zimbra Classic.
Zimbra Collaboration (ZCS) 8 before 8.8.15 Patch 41 allows XSS in the Zimbra Classic Web Client.
CVE.webp 2023-07-31 16:15:10 CVE-2023-34916 (lien direct) Fuge CMS V1.0 contient une vulnérabilité de redirection ouverte via /front/processact.java.
Fuge CMS v1.0 contains an Open Redirect vulnerability via /front/ProcessAct.java.
Vulnerability
CVE.webp 2023-07-31 16:15:10 CVE-2023-37771 (lien direct) Le système de gestion des galeries d'art V1.0 contient une vulnérabilité d'injection SQL via le paramètre CID à /agms/product.php.
Art Gallery Management System v1.0 contains a SQL injection vulnerability via the cid parameter at /agms/product.php.
Vulnerability
CVE.webp 2023-07-31 16:15:10 CVE-2023-38750 (lien direct) Dans Zimbra Collaboration (ZCS) 8 avant 8,8.15 Patch 41, 9 Avant 9.0.0 Patch 34 et 10 avant 10.0.2, les fichiers JSP et XML internes peuvent être exposés.
In Zimbra Collaboration (ZCS) 8 before 8.8.15 Patch 41, 9 before 9.0.0 Patch 34, and 10 before 10.0.2, internal JSP and XML files can be exposed.
CVE.webp 2023-07-31 16:15:10 CVE-2023-34917 (lien direct) Fuge CMS V1.0 contient une vulnérabilité de redirection ouverte dans Membre / RegisterAct.java.
Fuge CMS v1.0 contains an Open Redirect vulnerability in member/RegisterAct.java.
Vulnerability
CVE.webp 2023-07-31 16:15:10 CVE-2020-36763 (lien direct) La vulnérabilité des scripts de site croisée (XSS) dans Duxcms 2.1 permet aux attaquants distants d'exécuter du code arbitraire via le contenu, le temps, les paramètres CopyFrom lors de l'ajout ou de l'édition d'un message.
Cross Site Scripting (XSS) vulnerability in DuxCMS 2.1 allows remote attackers to run arbitrary code via the content, time, copyfrom parameters when adding or editing a post.
Vulnerability
CVE.webp 2023-07-31 15:15:10 CVE-2023-38304 (lien direct) Un problème a été découvert dans Webmin 2.021.Une vulnérabilité de script inter-sites stockée (XSS) a été découverte dans la fonctionnalité des utilisateurs et des groupes, permettant à un attaquant de stocker une charge utile malveillante dans le champ Nom de groupe lors de la création d'un nouveau groupe.
An issue was discovered in Webmin 2.021. A Stored Cross-Site Scripting (XSS) vulnerability was discovered in the Users and Groups functionality, allowing an attacker to store a malicious payload in the Group Name field when creating a new group.
Vulnerability
CVE.webp 2023-07-31 15:15:10 CVE-2023-38306 (lien direct) Un problème a été découvert dans Webmin 2.021.Une vulnérabilité de contournement de script (XSS) inter-sites a été découverte dans la fonctionnalité de téléchargement de fichiers.Normalement, l'application restreint le téléchargement de certains types de fichiers tels que .svg, .php, etc., et affiche un message d'erreur si un type de fichier interdit est détecté.Cependant, en suivant certaines étapes, un attaquant peut contourner ces restrictions et injecter du code malveillant.
An issue was discovered in Webmin 2.021. A Cross-site Scripting (XSS) Bypass vulnerability was discovered in the file upload functionality. Normally, the application restricts the upload of certain file types such as .svg, .php, etc., and displays an error message if a prohibited file type is detected. However, by following certain steps, an attacker can bypass these restrictions and inject malicious code.
Vulnerability
CVE.webp 2023-07-31 15:15:10 CVE-2023-38310 (lien direct) Un problème a été découvert dans Webmin 2.021.Une vulnérabilité de script inter-sites stockée (XSS) a été découverte dans les paramètres de configuration de la fonctionnalité des journaux système.La vulnérabilité permet à un attaquant de stocker une charge utile XSS dans les paramètres de configuration de fichiers journaux spécifiques.Il en résulte l'exécution de cette charge utile chaque fois que les fichiers journaux affectés sont accessibles.
An issue was discovered in Webmin 2.021. A Stored Cross-Site Scripting (XSS) vulnerability was discovered in the configuration settings of the system logs functionality. The vulnerability allows an attacker to store an XSS payload in the configuration settings of specific log files. This results in the execution of that payload whenever the affected log files are accessed.
Vulnerability
CVE.webp 2023-07-31 15:15:10 CVE-2023-38303 (lien direct) Un problème a été découvert dans Webmin 2.021.On peut exploiter une attaque de script inter-site stockée (XSS) pour réaliser l'exécution de la commande distante (RCE) via le paramètre de nom réel des utilisateurs et du groupe \\.
An issue was discovered in Webmin 2.021. One can exploit a stored Cross-Site Scripting (XSS) attack to achieve Remote Command Execution (RCE) through the Users and Group\'s real name parameter.
CVE.webp 2023-07-31 15:15:10 CVE-2023-38311 (lien direct) Un problème a été découvert dans Webmin 2.021.Une vulnérabilité de script de script croisée (XSS) stockée a été découverte dans la fonctionnalité de la visionneuse des journaux système.La vulnérabilité permet à un attaquant de stocker une charge utile malveillante dans le champ de configuration, déclenchant l'exécution de la charge utile lors de l'enregistrement de la configuration ou lors de l'accès à la page System Logs Viewer.
An issue was discovered in Webmin 2.021. A Stored Cross-Site Scripting (XSS) vulnerability was discovered in the System Logs Viewer functionality. The vulnerability allows an attacker to store a malicious payload in the configuration field, triggering the execution of the payload when saving the configuration or when accessing the System Logs Viewer page.
Vulnerability
CVE.webp 2023-07-31 15:15:10 CVE-2023-38307 (lien direct) Un problème a été découvert dans Webmin 2.021.Une vulnérabilité de script inter-sites stockée (XSS) a été découverte dans la fonctionnalité des utilisateurs et des groupes.La vulnérabilité se produit lorsqu'un utilisateur authentifié ajoute un nouvel utilisateur et insère une charge utile XSS dans le vrai nom de l'utilisateur.
An issue was discovered in Webmin 2.021. A Stored Cross-Site Scripting (XSS) vulnerability was discovered in the Users and Groups functionality. The vulnerability occurs when an authenticated user adds a new user and inserts an XSS payload into the user\'s real name.
Vulnerability
CVE.webp 2023-07-31 15:15:10 CVE-2023-38308 (lien direct) Un problème a été découvert dans Webmin 2.021.Une vulnérabilité de script de sites croisées (XSS) a été découverte dans la fonctionnalité du tunnel HTTP lors de la gestion des URL de domaine tiers.En fournissant une URL fabriquée à partir d'un domaine tiers, un attaquant peut injecter un code malveillant.conduisant à l'exécution du code JavaScript arbitraire dans le contexte du navigateur de la victime.
An issue was discovered in Webmin 2.021. A Cross-Site Scripting (XSS) vulnerability was discovered in the HTTP Tunnel functionality when handling third-party domain URLs. By providing a crafted URL from a third-party domain, an attacker can inject malicious code. leading to the execution of arbitrary JavaScript code within the context of the victim\'s browser.
Vulnerability
CVE.webp 2023-07-31 15:15:10 CVE-2023-38309 (lien direct) Un problème a été découvert dans Webmin 2.021.Une vulnérabilité de script inter-site réfléchie (XSS) a été découverte dans la fonctionnalité de recherche de package.La vulnérabilité permet à un attaquant d'injecter une charge utile malveillante dans le champ "Rechercher du package", qui est reflété dans la réponse de l'application \\, conduisant à l'exécution du code JavaScript arbitraire dans le contexte de la victime \\navigateur.
An issue was discovered in Webmin 2.021. A Reflected Cross-Site Scripting (XSS) vulnerability was discovered in the package search functionality. The vulnerability allows an attacker to inject a malicious payload in the "Search for Package" field, which gets reflected back in the application\'s response, leading to the execution of arbitrary JavaScript code within the context of the victim\'s browser.
Vulnerability
CVE.webp 2023-07-31 15:15:10 CVE-2023-38305 (lien direct) Un problème a été découvert dans Webmin 2.021.La fonctionnalité de téléchargement permet à un attaquant d'exploiter une vulnérabilité de script de script inter-sites (XSS).En fournissant un chemin de téléchargement fabriqué contenant une charge utile malveillante, un attaquant peut injecter du code arbitraire, qui est ensuite exécuté dans le contexte du navigateur de la victime \\ lorsque le lien de téléchargement est accessible.
An issue was discovered in Webmin 2.021. The download functionality allows an attacker to exploit a Cross-Site Scripting (XSS) vulnerability. By providing a crafted download path containing a malicious payload, an attacker can inject arbitrary code, which is then executed within the context of the victim\'s browser when the download link is accessed.
CVE.webp 2023-07-31 15:15:10 CVE-2023-35792 (lien direct) Vound Intela Connect 2.6.0.3 est vulnérable aux scripts inter-sites stockés (XSS).
Vound Intella Connect 2.6.0.3 is vulnerable to stored Cross-site Scripting (XSS).
CVE.webp 2023-07-31 15:15:10 CVE-2023-35791 (lien direct) Vount Intela Connect 2.6.0.3 a une vulnérabilité de redirection ouverte.
Vound Intella Connect 2.6.0.3 has an Open Redirect vulnerability.
CVE.webp 2023-07-31 14:15:10 CVE-2021-31680 (lien direct) La désérialisation de la vulnérabilité des données non fiables dans YOLO 5 permet aux attaquants d'exécuter du code arbitraire via le fichier YAML fabriqué.
Deserialization of Untrusted Data vulnerability in yolo 5 allows attackers to execute arbitrary code via crafted yaml file.
Vulnerability
CVE.webp 2023-07-31 14:15:10 CVE-2023-36092 (lien direct) ** non pris en charge lorsqu'il est attribué ** La vulnérabilité de contournement d'authentification dans D-Link Dir-859 FW105B03 permet aux attaquants distants de gagner des privilèges intensifiés via PHPCGI_MAIN.Remarque: Cette vulnérabilité n'affecte que les produits qui ne sont plus soutenus par le mainteneur.
** UNSUPPORTED WHEN ASSIGNED ** Authentication Bypass vulnerability in D-Link DIR-859 FW105b03 allows remote attackers to gain escalated privileges via via phpcgi_main. NOTE: This vulnerability only affects products that are no longer supported by the maintainer.
Vulnerability
CVE.webp 2023-07-31 14:15:10 CVE-2023-34635 (lien direct) WiFi Soft Unibox Administration 3.0 et 3.1 est vulnérable à l'injection SQL.La vulnérabilité se produit en raison de ne pas valider ou désinfecter l'entrée utilisateur dans le champ Nom d'utilisateur de la page de connexion.
Wifi Soft Unibox Administration 3.0 and 3.1 is vulnerable to SQL Injection. The vulnerability occurs because of not validating or sanitizing the user input in the username field of the login page.
Vulnerability
CVE.webp 2023-07-31 14:15:10 CVE-2023-34872 (lien direct) Une vulnérabilité dans Outline.cc pour Poppler avant 23.06.0 permet à un attaquant distant de provoquer un déni de service (DOS) (crash) via un fichier PDF fabriqué dans OutlineItem :: Open.
A vulnerability in Outline.cc for Poppler prior to 23.06.0 allows a remote attacker to cause a Denial of Service (DoS) (crash) via a crafted PDF file in OutlineItem::open.
Vulnerability
CVE.webp 2023-07-31 14:15:10 CVE-2021-31681 (lien direct) La désérialisation de la vulnérabilité des données non fiables dans YOLO 3 permet aux attaquants d'exécuter du code arbitraire via le fichier YAML fabriqué.
Deserialization of Untrusted Data vulnerability in yolo 3 allows attackers to execute arbitrary code via crafted yaml file.
Vulnerability
CVE.webp 2023-07-31 14:15:10 CVE-2023-36089 (lien direct) ** Non pris en charge lorsqu'il est attribué ** La vulnérabilité de contournement d'authentification dans D-Link Dir-645 Firmware version 1.03 permet aux attaquants distants d'obtenir des privilèges croissants via la fonction PHPCGI_MAIN dans CGIBIN.Remarque: Cette vulnérabilité n'affecte que les produits qui ne sont plus soutenus par le mainteneur.
** UNSUPPORTED WHEN ASSIGNED ** Authentication Bypass vulnerability in D-Link DIR-645 firmware version 1.03 allows remote attackers to gain escalated privileges via function phpcgi_main in cgibin. NOTE: This vulnerability only affects products that are no longer supported by the maintainer.
Vulnerability
CVE.webp 2023-07-31 14:15:10 CVE-2023-33534 (lien direct) Une contrefaçon de demande croisée (CSRF) dans Guanzhou Tozed Kangwei Intelligent Technology ZLTS10G Version logicielle S10G_3.11.6 Permet aux attaquants de retirer les comptes d'utilisateurs via l'envoi d'une demande de poste conçu à / goform / goform_set_cmd_process.
A Cross-Site Request Forgery (CSRF) in Guanzhou Tozed Kangwei Intelligent Technology ZLTS10G software version S10G_3.11.6 allows attackers to takeover user accounts via sending a crafted POST request to /goform/goform_set_cmd_process.
CVE.webp 2023-07-31 14:15:10 CVE-2021-31651 (lien direct) La vulnérabilité des scripts du site croisé (XSS) dans Neofarg-CMS 0.2.3 permet à Remoate Attateur d'exécuter du code arbitraire via le champ Copyright dans les paramètres du droit d'auteur.
Cross Site Scripting (XSS) vulnerability in neofarg-cms 0.2.3 allows remoate attacker to run arbitrary code via the copyright field in copyright settings.
Vulnerability
Last update at: 2024-07-20 09:07:40
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter