What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-19 21:15:09 CVE-2023-45823 (lien direct) Artefact Hub est une application Web qui permet de trouver, d'installer et de publier des packages et des configurations pour les projets CNCF.Lors d'un audit de sécurité de la base de code d'Artifact Hub \\, un chercheur de sécurité a identifié un bogue dans lequel en utilisant des liens symboliques dans certains types de référentiels chargés dans Artefact Hub, il était possible de lire des fichiers internes.Artefact Hub Index le contenu de diverses sources, y compris les référentiels GIT.Lors du traitement des référentiels basés sur GIT, Artefact Hub clones le référentiel et, selon le type d'artefact, il en lit certains fichiers.Au cours de ce processus, dans certains cas, aucune validation n'a été effectuée pour vérifier si le fichier était un lien symbolique.Cela a permis de lire des fichiers arbitraires dans le système, ce qui a potentiellement divulgué des informations sensibles.Ce problème a été résolu dans la version `1.16.0`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Artifact Hub is a web-based application that enables finding, installing, and publishing packages and configurations for CNCF projects. During a security audit of Artifact Hub\'s code base a security researcher identified a bug in which by using symbolic links in certain kinds of repositories loaded into Artifact Hub, it was possible to read internal files. Artifact Hub indexes content from a variety of sources, including git repositories. When processing git based repositories, Artifact Hub clones the repository and, depending on the artifact kind, reads some files from it. During this process, in some cases, no validation was done to check if the file was a symbolic link. This made possible to read arbitrary files in the system, potentially leaking sensitive information. This issue has been resolved in version `1.16.0`. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-10-19 21:15:08 CVE-2023-45822 (lien direct) Artefact Hub est une application Web qui permet de trouver, d'installer et de publier des packages et des configurations pour les projets CNCF.Au cours d'un audit de sécurité de la base de code d'Artifact Hub \\, un chercheur en sécurité a identifié un bogue dans lequel un régo non sûr par défaut a été autorisé à être utilisé lors de la définition des politiques d'autorisation.Artefact Hub comprend un mécanisme d'autorisation à grain fin qui permet aux organisations de définir quelles actions peuvent être effectuées par leurs membres.Il est basé sur des politiques d'autorisation personnalisables qui sont appliquées par «l'agent de politique ouverte».Les politiques sont écrites à l'aide de «Rego» et leurs fichiers de données devraient être des documents JSON.Par défaut, «Rego» permet aux politiques de faire des demandes HTTP, qui peuvent être abusées pour envoyer des demandes aux ressources internes et transmettre les réponses à une entité externe.Dans le contexte de l'artefact Hub, cette capacité aurait dû être désactivée.Ce problème a été résolu dans la version `1.16.0`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Artifact Hub is a web-based application that enables finding, installing, and publishing packages and configurations for CNCF projects. During a security audit of Artifact Hub\'s code base a security researcher identified a bug in which a default unsafe rego built-in was allowed to be used when defining authorization policies. Artifact Hub includes a fine-grained authorization mechanism that allows organizations to define what actions can be performed by their members. It is based on customizable authorization policies that are enforced by the `Open Policy Agent`. Policies are written using `rego` and their data files are expected to be json documents. By default, `rego` allows policies to make HTTP requests, which can be abused to send requests to internal resources and forward the responses to an external entity. In the context of Artifact Hub, this capability should have been disabled. This issue has been resolved in version `1.16.0`. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-10-19 21:15:08 CVE-2023-30131 (lien direct) Un problème découvert dans IXP EasyInstall 6.6.14884.0 permet aux attaquants d'exécuter des commandes arbitraires, de gagner un privilège croissant et de provoquer d'autres impacts non spécifiés via des appels d'API non authentifiés.
An issue discovered in IXP EasyInstall 6.6.14884.0 allows attackers to run arbitrary commands, gain escalated privilege, and cause other unspecified impacts via unauthenticated API calls.
CVE.webp 2023-10-19 21:15:08 CVE-2023-27795 (lien direct) Un problème trouvé dans IXP Data Easy Installer v.6.6.14884.0 permet à un attaquant local d'obtenir des privilèges via une touche XOR statique.
An issue found in IXP Data Easy Install v.6.6.14884.0 allows a local attacker to gain privileges via a static XOR key.
CVE.webp 2023-10-19 21:15:08 CVE-2023-45821 (lien direct) Artefact Hub est une application Web qui permet de trouver, d'installer et de publier des packages et des configurations pour les projets CNCF.Au cours d'un audit de sécurité de la base de code d'Artifact Hub \\, un chercheur en sécurité a identifié un bogue dans lequel la fonction `RegistryisDockerHub` vérifiait seulement que le domaine de registre avait le suffixe` docker.io`.Artefact Hub permet de fournir certaines informations d'identification Docker qui sont utilisées pour augmenter la limite de taux appliquée lors de l'interaction avec l'API Docker Hub Registry pour lire le contenu accessible au public.En raison de la vérification incorrecte décrite ci-dessus, il serait possible de détourner ces informations d'identification en achetant un domaine qui se termine par `docker.io` et en déploiement d'un faux registre OCI. utilise des informations d'identification qui n'ont que des autorisations pour lire le contenu public disponible dans le Docker Hub.Cependant, même si les informations d'identification pour les référentiels privés (handicapés sur `artifacthub.io`) sont traitées d'une manière différente, d'autres déploiements de hub artefact auraient pu les utiliser dans un but différent.Ce problème a été résolu dans la version `1.16.0`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Artifact Hub is a web-based application that enables finding, installing, and publishing packages and configurations for CNCF projects. During a security audit of Artifact Hub\'s code base a security researcher identified a bug in which the `registryIsDockerHub` function was only checking that the registry domain had the `docker.io` suffix. Artifact Hub allows providing some Docker credentials that are used to increase the rate limit applied when interacting with the Docker Hub registry API to read publicly available content. Due to the incorrect check described above, it\'d be possible to hijack those credentials by purchasing a domain which ends with `docker.io` and deploying a fake OCI registry on it. uses some credentials that only have permissions to read public content available in the Docker Hub. However, even though credentials for private repositories (disabled on `artifacthub.io`) are handled in a different way, other Artifact Hub deployments could have been using them for a different purpose. This issue has been resolved in version `1.16.0`. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-10-19 21:15:08 CVE-2023-27793 (lien direct) Un problème découvert dans IXP Data Easy Installer v.6.6.14884.0 permet aux attaquants locaux d'obtenir des privilèges croissants via un faible codage d'informations sensibles.
An issue discovered in IXP Data Easy Install v.6.6.14884.0 allows local attackers to gain escalated privileges via weak encoding of sensitive information.
CVE.webp 2023-10-19 21:15:08 CVE-2023-27792 (lien direct) Un problème trouvé dans IXP Data Easy Installer v.6.6.14884.0 permet à un attaquant de dégénérer les privilèges via le manque d'autorisations appliquées aux sous-répertoires.
An issue found in IXP Data Easy Install v.6.6.14884.0 allows an attacker to escalate privileges via lack of permissions applied to sub directories.
CVE.webp 2023-10-19 21:15:08 CVE-2023-30132 (lien direct) Un problème découvert dans IXP Data EasyInstall 6.6.14907.0 permet aux attaquants de gagner des privilèges croissants via une clé cryptographique statique.
An issue discovered in IXP Data EasyInstall 6.6.14907.0 allows attackers to gain escalated privileges via static Cryptographic Key.
CVE.webp 2023-10-19 20:15:09 CVE-2023-43492 (lien direct) Dans le périphérique CGI Web CMT WEB CGI de Weintek \\, le CGI-BIN CodeSys.cgi contient un débordement de tampon basé sur la pile, ce qui pourrait permettre à un attaquant anonyme de détourner le flux de contrôle et de contourner l'authentification de la connexion.
In Weintek\'s cMT3000 HMI Web CGI device, the cgi-bin codesys.cgi contains a stack-based buffer overflow, which could allow an anonymous attacker to hijack control flow and bypass login authentication.
CVE.webp 2023-10-19 20:15:09 CVE-2023-45376 (lien direct) Dans le module "Carrousels Pack - Instagram, produits, marques, fournisseur" (HicaRouseSpack) pour Prestashop jusqu'à la version 1.5.0 de Hipresta pour Prestashop, un invité peut effectuer une injection SQL via HicPproctGetter :: GetViewedProduct (). "
In the module "Carousels Pack - Instagram, Products, Brands, Supplier" (hicarouselspack) for PrestaShop up to version 1.5.0 from HiPresta for PrestaShop, a guest can perform SQL injection via HiCpProductGetter::getViewedProduct().`
CVE.webp 2023-10-19 20:15:09 CVE-2023-38584 (lien direct) Dans le périphérique CGI HMI CGI CMT3000 HMI de Weintek \\, le CGI-BIN Command_wb.cgi contient un débordement de tampon basé sur la pile, ce qui pourrait permettre à un attaquant anonyme de détourner le flux de contrôle et de contourner l'authentification de connexion.
In Weintek\'s cMT3000 HMI Web CGI device, the cgi-bin command_wb.cgi contains a stack-based buffer overflow, which could allow an anonymous attacker to hijack control flow and bypass login authentication.
CVE.webp 2023-10-19 20:15:09 CVE-2023-40145 (lien direct) Dans le périphérique CGI HMI Web CGI de Weintek \\, un attaquant anonyme peut exécuter des commandes arbitraires après la connexion sur l'appareil.
In Weintek\'s cMT3000 HMI Web CGI device, an anonymous attacker can execute arbitrary commands after login to the device.
CVE.webp 2023-10-19 20:15:08 CVE-2023-30633 (lien direct) Un problème a été découvert dans Treeconfigdriver dans Insyde Insydeh2o avec le noyau 5.0 à 5.5.Il peut signaler les fausses valeurs de PCR TPM et ainsi masquer l'activité malveillante.Les périphériques utilisent des registres de configuration de la plate-forme (PCR) pour enregistrer des informations sur la configuration des périphériques et des logiciels pour garantir que le processus de démarrage est sécurisé.(Par exemple, Windows utilise ces mesures de PCR pour déterminer la santé de l'appareil.) Un appareil vulnérable peut se faire passer pour un appareil sain en étendant des valeurs arbitraires dans les banques de registre de configuration de la plate-forme (PCR).Cela nécessite un accès physique à un appareil de victime de la victime cible ou un compromis d'identification de l'utilisateur pour un appareil.Ce problème est similaire à CVE-2021-42299 (sur les appareils Surface Pro).
An issue was discovered in TrEEConfigDriver in Insyde InsydeH2O with kernel 5.0 through 5.5. It can report false TPM PCR values, and thus mask malware activity. Devices use Platform Configuration Registers (PCRs) to record information about device and software configuration to ensure that the boot process is secure. (For example, Windows uses these PCR measurements to determine device health.) A vulnerable device can masquerade as a healthy device by extending arbitrary values into Platform Configuration Register (PCR) banks. This requires physical access to a target victim\'s device, or compromise of user credentials for a device. This issue is similar to CVE-2021-42299 (on Surface Pro devices).
Malware
CVE.webp 2023-10-19 20:15:08 CVE-2022-42150 (lien direct) TinyLab Linux-Lab V1.1-RC1 et Cloud-Labv0.8-RC2, V1.1-RC1 sont vulnérables aux autorisations non sécurisées.La configuration par défaut peut entraîner une évasion du conteneur.
TinyLab linux-lab v1.1-rc1 and cloud-labv0.8-rc2, v1.1-rc1 are vulnerable to insecure permissions. The default configuration could cause Container Escape.
CVE.webp 2023-10-19 20:15:08 CVE-2023-27791 (lien direct) Un problème trouvé dans IXP Data Easy Installer 6.6.148840 permet à un attaquant distant de dégénérer les privilèges via un PRNG en insécurité.
An issue found in IXP Data Easy Install 6.6.148840 allows a remote attacker to escalate privileges via insecure PRNG.
CVE.webp 2023-10-19 19:15:16 CVE-2023-45826 (lien direct) Leantime est un système de gestion de projet open source.Une variable \\ 'utilisateur \' dans `app / domain / files / repositories / class.files.php` n'est pas paramétrée.Un attaquant authentifié peut envoyer une demande de poste soigneusement conçu à `/ api / jsonrpc` pour exploiter une vulnérabilité d'injection SQL.La confidentialité est affectée car elle permet de vider les informations de la base de données.Ce problème a été résolu dans la version 2.4-beta-4.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Leantime is an open source project management system. A \'userId\' variable in `app/domain/files/repositories/class.files.php` is not parameterized. An authenticated attacker can send a carefully crafted POST request to `/api/jsonrpc` to exploit an SQL injection vulnerability. Confidentiality is impacted as it allows for dumping information from the database. This issue has been addressed in version 2.4-beta-4. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-10-19 19:15:16 CVE-2023-45992 (lien direct) La vulnérabilité des scripts du site croisé dans Ruckus Wireless (Commscope) Ruckus CloudPath V.5.12.54414 permet à un attaquant distant de dégénérer les privilèges via un script fabriqué au paramètre MacAddress dans le portail d'intégration.
Cross Site Scripting vulnerability in Ruckus Wireless (CommScope) Ruckus CloudPath v.5.12.54414 allows a remote attacker to escalate privileges via a crafted script to the macaddress parameter in the onboarding portal.
Vulnerability
CVE.webp 2023-10-19 19:15:16 CVE-2023-45825 (lien direct) YDB-GO-SDK est un Pure GO natif et un pilote de base de données / SQL pour la plate-forme YDB.Étant donné que YDB-GO-SDK V3.48.6 Si vous utilisez un objet d'identification personnalisé (implémentation des informations d'identification d'interface, il peut s'échapper dans les journaux.Informations d'identification:% Q) ", Identials)` Pendant la connexion au serveur YDB. Si une telle journalisation s'est produite, un utilisateur malveillant ayant accès aux journaux peut lire des informations sensibles (c'est-à-dire les informations d'identification) et les utiliser pour accéder à la base de données. YDB-GO-SDK contient ce problème dans les versions de la v3.48.6 à la v3.53.2. Le correctif de ce problème a été publié dans la version V3.53.3. Les utilisateurs sont invités à mettre à niveau. Les utilisateurs incapables de mettre à niveau doivent implémenter l'interface `fmt.stringer`Dans votre information personnalisée, Type avec Explicit Stringify of Object State.
ydb-go-sdk is a pure Go native and database/sql driver for the YDB platform. Since ydb-go-sdk v3.48.6 if you use a custom credentials object (implementation of interface Credentials it may leak into logs. This happens because this object could be serialized into an error message using `fmt.Errorf("something went wrong (credentials: %q)", credentials)` during connection to the YDB server. If such logging occurred, a malicious user with access to logs could read sensitive information (i.e. credentials) information and use it to get access to the database. ydb-go-sdk contains this problem in versions from v3.48.6 to v3.53.2. The fix for this problem has been released in version v3.53.3. Users are advised to upgrade. Users unable to upgrade should implement the `fmt.Stringer` interface in your custom credentials type with explicit stringify of object state.
CVE.webp 2023-10-19 19:15:15 CVE-2023-42666 (lien direct) Le produit affecté est vulnérable à une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée, qui peut permettre à un attaquant de créer des demandes malveillantes pour obtenir les informations de la version sur le serveur Web utilisé.
The affected product is vulnerable to an exposure of sensitive information to an unauthorized actor vulnerability, which may allow an attacker to create malicious requests for obtaining the information of the version about the web server used.
CVE.webp 2023-10-19 19:15:15 CVE-2023-42435 (lien direct) Le produit affecté est vulnérable à une vulnérabilité de contrefaçon de demande inter-sites, ce qui peut permettre à un attaquant d'effectuer des actions avec les autorisations d'un utilisateur de victime.
The affected product is vulnerable to a cross-site request forgery vulnerability, which may allow an attacker to perform actions with the permissions of a victim user.
CVE.webp 2023-10-19 19:15:15 CVE-2023-45809 (lien direct) Worktail est un système de gestion de contenu open source construit sur Django.Un utilisateur avec un compte d'éditeur à permission limitée pour l'administrateur de Worktail peut faire une demande URL directe à la vue d'administration qui gère les actions en vrac sur les comptes d'utilisateurs.Bien que les règles d'authentification empêchent l'utilisateur d'apporter des modifications, le message d'erreur révèle les noms d'affichage des comptes d'utilisateurs et en modifiant les paramètres d'URL, l'utilisateur peut récupérer le nom d'affichage pour tout utilisateur.La vulnérabilité n'est pas exploitable par un visiteur ordinaire du site sans accès à l'administrateur de bergeronnettes.Des versions patchées ont été publiées sous forme de bergeronnerie 4.1.8 (LTS), 5.0.5 et 5.1.3.Le correctif est également inclus dans le candidat de publication 1 de la prochaine version de Worktail 5.2.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Wagtail is an open source content management system built on Django. A user with a limited-permission editor account for the Wagtail admin can make a direct URL request to the admin view that handles bulk actions on user accounts. While authentication rules prevent the user from making any changes, the error message discloses the display names of user accounts, and by modifying URL parameters, the user can retrieve the display name for any user. The vulnerability is not exploitable by an ordinary site visitor without access to the Wagtail admin. Patched versions have been released as Wagtail 4.1.8 (LTS), 5.0.5 and 5.1.3. The fix is also included in Release Candidate 1 of the forthcoming Wagtail 5.2 release. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-19 19:15:15 CVE-2023-45381 (lien direct) Dans le module "Popup Creative" (CreativePopup) jusqu'à la version 1.6.9 de WebShopworks pour Prestashop, un invité peut effectuer une injection SQL via `cp_download_popup (). '
In the module "Creative Popup" (creativepopup) up to version 1.6.9 from WebshopWorks for PrestaShop, a guest can perform SQL injection via `cp_download_popup().`
CVE.webp 2023-10-19 19:15:15 CVE-2023-41089 (lien direct) Le produit affecté est vulnérable à une vulnérabilité d'authentification inappropriée, ce qui peut permettre à un attaquant d'identiter un utilisateur légitime tant que l'appareil maintient la session active, car l'attaque tire parti de l'en-tête de cookie pour générer des demandes "légitimes".
The affected product is vulnerable to an improper authentication vulnerability, which may allow an attacker to impersonate a legitimate user as long as the device keeps the session active, since the attack takes advantage of the cookie header to generate "legitimate" requests.
CVE.webp 2023-10-19 19:15:15 CVE-2023-45820 (lien direct) Directus est une API en temps réel et un tableau de bord de l'APP pour gérer le contenu de la base de données SQL.Dans les versions affectées, toute installation Directus qui a des lignes Web activées peut être écrasée si le serveur WebSocket reçoit une trame non valide.Un utilisateur malveillant pourrait tirer parti de ce bogue pour écraser le directus.Ce problème a été résolu dans la version 10.6.2.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau devraient éviter d'utiliser des lignes Web.
Directus is a real-time API and App dashboard for managing SQL database content. In affected versions any Directus installation that has websockets enabled can be crashed if the websocket server receives an invalid frame. A malicious user could leverage this bug to crash Directus. This issue has been addressed in version 10.6.2. Users are advised to upgrade. Users unable to upgrade should avoid using websockets.
CVE.webp 2023-10-19 19:15:15 CVE-2023-43986 (lien direct) Le configurateur de concept DM avant la V4.9.4 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le composant configuratorAttachment :: getAttachmentByToken.
DM Concept configurator before v4.9.4 was discovered to contain a SQL injection vulnerability via the component ConfiguratorAttachment::getAttachmentByToken.
Vulnerability
CVE.webp 2023-10-19 19:15:15 CVE-2023-40153 (lien direct) Le produit affecté est vulnérable à une vulnérabilité de script inter-sites, ce qui pourrait permettre à un attaquant d'accéder à l'application Web pour introduire le script Java arbitraire en injectant une charge utile XSS dans le paramètre \\ 'hostname \' du logiciel vulnérable.
The affected product is vulnerable to a cross-site scripting vulnerability, which could allow an attacker to access the web application to introduce arbitrary Java Script by injecting an XSS payload into the \'hostname\' parameter of the vulnerable software.
CVE.webp 2023-10-19 19:15:15 CVE-2023-41088 (lien direct) Le produit affecté est vulnérable à une transmission en texte clair de la vulnérabilité des informations sensibles, qui peut permettre à un attaquant ayant accès au réseau, où les clients ont accès au serveur Dexgate, pourraient capturer le trafic.L'attaquant peut nous plus par la suite les informations à l'intérieur pour accéder à l'application.
The affected product is vulnerable to a cleartext transmission of sensitive information vulnerability, which may allow an attacker with access to the network, where clients have access to the DexGate server, could capture traffic. The attacker can later us the information within it to access the application.
CVE.webp 2023-10-19 18:15:09 CVE-2023-39431 (lien direct) Sante DICOM Viewer Pro manque de validation appropriée des données fournies par l'utilisateur lors de l'analyse des fichiers DICOM.Cela pourrait conduire à une écriture hors limites.Un attaquant pourrait tirer parti de cette vulnérabilité pour exécuter du code arbitraire dans le contexte du processus actuel.
Sante DICOM Viewer Pro lacks proper validation of user-supplied data when parsing DICOM files. This could lead to an out-of-bounds write. An attacker could leverage this vulnerability to execute arbitrary code in the context of the current process.
Vulnerability
CVE.webp 2023-10-19 18:15:09 CVE-2023-38127 (lien direct) Un débordement entier existe dans l'analyseur de flux "HyperLinkFrame" d'Ichitaro 2023 1.0.1.59372.Un document spécialement conçu peut amener l'analyseur à faire une allocation sous-dimensionnée, ce qui peut plus tard permettre la corruption de la mémoire, ce qui entraîne une exécution arbitraire de code.Un attaquant peut fournir un fichier malveillant pour déclencher cette vulnérabilité.
An integer overflow exists in the "HyperLinkFrame" stream parser of Ichitaro 2023 1.0.1.59372. A specially crafted document can cause the parser to make an under-sized allocation, which can later allow for memory corruption, potentially resulting in arbitrary code execution. An attacker can provide a malicious file to trigger this vulnerability.
CVE.webp 2023-10-19 18:15:09 CVE-2023-35986 (lien direct) Sante DICOM Viewer Pro manque de validation appropriée des données fournies par l'utilisateur lors de l'analyse des fichiers DICOM.Cela pourrait conduire à un débordement de tampon basé sur la pile.Un attaquant pourrait tirer parti de cette vulnérabilité pour exécuter du code arbitraire dans le contexte du processus actuel.
Sante DICOM Viewer Pro lacks proper validation of user-supplied data when parsing DICOM files. This could lead to a stack-based buffer overflow. An attacker could leverage this vulnerability to execute arbitrary code in the context of the current process.
Vulnerability
CVE.webp 2023-10-19 18:15:09 CVE-2023-5059 (lien direct) L'imagerie Santesoft Sante FFT manque de validation appropriée des données fournies par l'utilisateur lors de l'analyse des fichiers DICOM.Cela pourrait conduire à une lecture hors limites.Un attaquant pourrait tirer parti de cette vulnérabilité pour exécuter du code arbitraire dans le contexte du processus actuel.
Santesoft Sante FFT Imaging lacks proper validation of user-supplied data when parsing DICOM files. This could lead to an out-of-bounds read. An attacker could leverage this vulnerability to execute arbitrary code in the context of the current process.
Vulnerability
CVE.webp 2023-10-19 18:15:09 CVE-2023-38128 (lien direct) Une vulnérabilité d'écriture hors limites existe dans l'analyseur de flux "HyperLinkFrame" d'Ichitaro 2023 1.0.1.59372.Un document spécialement conçu peut provoquer une confusion de type, ce qui peut entraîner une corruption de la mémoire et éventuellement une exécution arbitraire de code.Un attaquant peut fournir un fichier malveillant pour déclencher cette vulnérabilité.
An out-of-bounds write vulnerability exists in the "HyperLinkFrame" stream parser of Ichitaro 2023 1.0.1.59372. A specially crafted document can cause a type confusion, which can lead to memory corruption and eventually arbitrary code execution. An attacker can provide a malicious file to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-19 18:15:08 CVE-2023-34366 (lien direct) Une vulnérabilité d'usage après libre existe dans la fonctionnalité d'analyse du flux de figures d'Ichitaro 2023 1.0.1.59372.Un document spécialement conçu peut entraîner une corruption de la mémoire, entraînant une exécution arbitraire de code.La victime devrait ouvrir un dossier malveillant pour déclencher cette vulnérabilité.
A use-after-free vulnerability exists in the Figure stream parsing functionality of Ichitaro 2023 1.0.1.59372. A specially crafted document can cause memory corruption, resulting in arbitrary code execution. Victim would need to open a malicious file to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-19 17:15:10 CVE-2023-45281 (lien direct) Un problème dans YAMCS 5.8.6 permet aux attaquants d'obtenir le cookie de session via le téléchargement du fichier HTML fabriqué.
An issue in Yamcs 5.8.6 allows attackers to obtain the session cookie via upload of crafted HTML file.
CVE.webp 2023-10-19 17:15:10 CVE-2023-45665 (lien direct) ** Rejeter ** Ce CVE est un double d'un autre CVE.
** REJECT ** This CVE is a duplicate of another CVE.
CVE.webp 2023-10-19 17:15:10 CVE-2023-45278 (lien direct) La vulnérabilité de traversée du répertoire dans la fonctionnalité de stockage de l'API dans YAMCS 5.8.6 permet aux attaquants de supprimer des fichiers arbitraires via la demande de suppression HTTP conçue.
Directory Traversal vulnerability in the storage functionality of the API in Yamcs 5.8.6 allows attackers to delete arbitrary files via crafted HTTP DELETE request.
Vulnerability
CVE.webp 2023-10-19 17:15:10 CVE-2023-45277 (lien direct) YAMCS 5.8.6 est vulnérable à la traversée du répertoire (numéro 1 de 2).La vulnérabilité est dans la fonctionnalité de stockage de l'API et permet d'échapper au répertoire de base des seaux, à naviguer librement sur les répertoires système et à lire des fichiers arbitraires.
Yamcs 5.8.6 is vulnerable to directory traversal (issue 1 of 2). The vulnerability is in the storage functionality of the API and allows one to escape the base directory of the buckets, freely navigate system directories, and read arbitrary files.
Vulnerability
CVE.webp 2023-10-19 17:15:10 CVE-2023-35126 (lien direct) Une vulnérabilité d'écriture hors limites existe dans les analyseurs pour les flux "DocumentViewstyles" et "DocumentEditStyles" d'Ichitaro 2023 1.0.1.59372 lors du traitement des types 0x0000-0x0009 d'un enregistrement de style avec le type 0x2008.Un document spécialement conçu peut entraîner une corruption de la mémoire, ce qui peut conduire à une exécution arbitraire de code.Un attaquant peut fournir un fichier malveillant pour déclencher cette vulnérabilité.
An out-of-bounds write vulnerability exists within the parsers for both the "DocumentViewStyles" and "DocumentEditStyles" streams of Ichitaro 2023 1.0.1.59372 when processing types 0x0000-0x0009 of a style record with the type 0x2008. A specially crafted document can cause memory corruption, which can lead to arbitrary code execution. An attacker can provide a malicious file to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-19 16:15:09 CVE-2023-46033 (lien direct) ** non pris en charge lorsqu'il est attribué ** d-link (non US) DSL-2750U N300 ADSL2 + et (non US) DSL-2730U N150 ADSL2 + sont vulnérables au contrôle d'accès incorrect.L'interface UART / série sur le PCB, fournit une sortie de journal et une borne racine sans contrôle d'accès approprié.
** UNSUPPORTED WHEN ASSIGNED ** D-Link (Non-US) DSL-2750U N300 ADSL2+ and (Non-US) DSL-2730U N150 ADSL2+ are vulnerable to Incorrect Access Control. The UART/Serial interface on the PCB, provides log output and a root terminal without proper access control.
CVE.webp 2023-10-19 16:15:08 CVE-2022-47583 (lien direct) L'injection de caractères du terminal dans Mintty avant 3.6.3 permet l'exécution du code via une sortie non basse vers le terminal.
Terminal character injection in Mintty before 3.6.3 allows code execution via unescaped output to the terminal.
CVE.webp 2023-10-19 15:15:09 CVE-2023-35182 (lien direct) Le SolarWinds Access Rights Manager était sensible à la vulnérabilité d'exécution du code distant.Cette vulnérabilité peut être abusée par les utilisateurs non authentifiés sur SolarWinds ARM Server.
The SolarWinds Access Rights Manager was susceptible to Remote Code Execution Vulnerability. This vulnerability can be abused by unauthenticated users on SolarWinds ARM Server.
Vulnerability
CVE.webp 2023-10-19 15:15:09 CVE-2023-35184 (lien direct) Le SolarWinds Access Rights Manager était sensible à la vulnérabilité d'exécution du code distant.Cette vulnérabilité permet à un utilisateur non authentifié de maltraiter un service SolarWinds, ce qui entraîne une exécution de code distante.
The SolarWinds Access Rights Manager was susceptible to Remote Code Execution Vulnerability. This vulnerability allows an unauthenticated user to abuse a SolarWinds service resulting in a remote code execution.
Vulnerability
CVE.webp 2023-10-19 15:15:09 CVE-2023-35183 (lien direct) Le gestionnaire de droits d'accès Solarwinds était susceptible de vulnérabilité d'escalade des privilèges.Cette vulnérabilité permet aux utilisateurs authentifiés de maltraiter les ressources locales pour privilégier l'escalade.
The SolarWinds Access Rights Manager was susceptible to Privilege Escalation Vulnerability. This vulnerability allows authenticated users to abuse local resources to Privilege Escalation.
Vulnerability
CVE.webp 2023-10-19 15:15:09 CVE-2023-5654 (lien direct) L'extension React Developer Tools enregistre un auditeur de message avec Window.AddeventListener (\\ 'message \', ) dans un script de contenu accessible à toute page Web active dans le navigateur.Au sein de l'auditeur se trouve un code qui demande une URL dérivée du message reçu via fetch ().L'URL n'est pas validée ou désinfectée avant qu'elle ne soit récupérée, permettant ainsi à une page Web malveillante de récupérer arbitrairement URL & acirc; & euro; & échange via le navigateur de la victime.
The React Developer Tools extension registers a message listener with window.addEventListener(\'message\', ) in a content script that is accessible to any webpage that is active in the browser. Within the listener is code that requests a URL derived from the received message via fetch(). The URL is not validated or sanitised before it is fetched, thus allowing a malicious web page to arbitrarily fetch URL’s via the victim\'s browser.
Tool
CVE.webp 2023-10-19 15:15:09 CVE-2023-35186 (lien direct) Le SolarWinds Access Rights Manager était sensible à la vulnérabilité d'exécution du code distant.Cette vulnérabilité permet à un utilisateur authentifié d'abuser du service SolarWinds, ce qui entraîne une exécution de code distante.
The SolarWinds Access Rights Manager was susceptible to Remote Code Execution Vulnerability. This vulnerability allows an authenticated user to abuse SolarWinds service resulting in remote code execution.
Vulnerability
CVE.webp 2023-10-19 15:15:09 CVE-2023-35185 (lien direct) Le SolarWinds Access Rights Manager était sensible à une vulnérabilité de code à distance de traversée de répertoire à l'aide des privilèges système.
The SolarWinds Access Rights Manager was susceptible to a Directory Traversal Remote Code Vulnerability using SYSTEM privileges.
Vulnerability
CVE.webp 2023-10-19 15:15:09 CVE-2023-35187 (lien direct) Le gestionnaire de droits d'accès SolarWinds était sensible à une vulnérabilité du code à distance de traversée du répertoire.Cette vulnérabilité permet à un utilisateur non authentifié d'atteindre l'exécution du code distant.
The SolarWinds Access Rights Manager was susceptible to a Directory Traversal Remote Code Vulnerability. This vulnerability allows an unauthenticated user to achieve the Remote Code Execution.
Vulnerability
CVE.webp 2023-10-19 15:15:09 CVE-2023-43251 (lien direct) XNSoft NConvert 7.136 a une chaîne de gestionnaire d'exception corrompue via un fichier image fabriqué.Les attaquants pourraient exploiter ce problème pour un déni de service (DOS) ou éventuellement pour réaliser l'exécution du code.
XNSoft Nconvert 7.136 has an Exception Handler Chain Corrupted via a crafted image file. Attackers could exploit this issue for a Denial of Service (DoS) or possibly to achieve code execution.
CVE.webp 2023-10-19 15:15:09 CVE-2023-46042 (lien direct) Un problème dans getIMPlecms V.3.4.0a permet à un attaquant distant d'exécuter du code arbitraire via une charge utile fabriquée au phpinfo ().
An issue in GetSimpleCMS v.3.4.0a allows a remote attacker to execute arbitrary code via a crafted payload to the phpinfo().
CVE.webp 2023-10-19 15:15:08 CVE-2023-35180 (lien direct) Le SolarWinds Access Rights Manager était sensible à la vulnérabilité d'exécution du code distant.Cette vulnérabilité permet aux utilisateurs authentifiés d'abuser de l'API Solarwinds ARM.
The SolarWinds Access Rights Manager was susceptible to Remote Code Execution Vulnerability. This vulnerability allows authenticated users to abuse SolarWinds ARM API.
Vulnerability
Last update at: 2024-07-07 01:07:57
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter