What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-31 10:15:08 CVE-2023-46313 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans le plugin Zotpress de Katie Seaborn Vulnerability
CVE.webp 2023-10-31 10:15:08 CVE-2023-40681 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin Groundhogg de Grondhogg Inc. Vulnerability
CVE.webp 2023-10-31 10:15:08 CVE-2023-46312 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans la commande en ligne Smart ZayTech pour le plugin Clover Vulnerability
CVE.webp 2023-10-31 10:15:08 CVE-2023-46622 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans Ollybach Wppizza & acirc; & euro; & ldquo;Un plugin de plugin de restaurant Vulnerability
CyberWarzone.webp 2023-10-31 10:12:16 Les vulnérabilités Wyze Cam V3 exposent les utilisateurs aux attaques distantes
Wyze Cam V3 Vulnerabilities Expose Users to Remote Attacks
(lien direct)
Dans une révélation surprenante, deux vulnérabilités dans le Wyze Cam V3 ont ouvert la porte aux attaquants pour prendre le contrôle à distance des appareils.Bien que [plus ...]
In a startling revelation, two vulnerabilities in the Wyze Cam V3 have opened the door for attackers to remotely seize control of the devices. Although
[more...]
Vulnerability ★★
CVE.webp 2023-10-31 08:15:07 CVE-2023-46210 (lien direct) Auth.(Admin +) Vulnérabilité de script inter-site stockée (XSS) dans le plugin wc CAPTCHA WCCource Vulnerability
CVE.webp 2023-10-31 06:15:08 CVE-2023-46361 (lien direct) Le logiciel ARTIFEX JBIG2DEC V0.20 a été découvert qu'il contenait une vulnérabilité SEGV via Jbig2_error à /jbig2dec/jbig2.c.
Artifex Software jbig2dec v0.20 was discovered to contain a SEGV vulnerability via jbig2_error at /jbig2dec/jbig2.c.
Vulnerability
CVE.webp 2023-10-31 06:15:07 CVE-2023-45996 (lien direct) La vulnérabilité de l'injection SQL dans Senayan Library Management Systems Slims V.9 et Bulian V.9.6.1 permet à un attaquant distant d'obtenir des informations sensibles et d'exécuter du code arbitraire via un script fabriqué au paramètre Reborrowlimit dans le membre_type.php.
SQL injection vulnerability in Senayan Library Management Systems Slims v.9 and Bulian v.9.6.1 allows a remote attacker to obtain sensitive information and execute arbitrary code via a crafted script to the reborrowLimit parameter in the member_type.php.
Vulnerability
CVE.webp 2023-10-31 04:15:11 CVE-2023-27846 (lien direct) Vulnérabilité de l'injection SQL trouvée dans Prestashop Themevolty V.4.0.8 et avant de laisser un attaquant distantPour acquérir des privilèges via le TVCMSBLOG, TVCMSVideotab, TVCMSWishList, TVCMSBrandlist, TVCMSCATECHORYCHAINSLIDER, TVCMSCATEGORYPRODUCT, TVCMSCATEGORYSLIDER, TVCMSPAYMENCECICON, TVCMSTESTIMONIAL COMPONENTS.
SQL injection vulnerability found in PrestaShop themevolty v.4.0.8 and before allow a remote attacker to gain privileges via the tvcmsblog, tvcmsvideotab, tvcmswishlist, tvcmsbrandlist, tvcmscategorychainslider, tvcmscategoryproduct, tvcmscategoryslider, tvcmspaymenticon, tvcmstestimonial components.
Vulnerability
Google.webp 2023-10-31 04:09:51 GCP-2023-036 (lien direct) Publié: 2023-10-30 Description Vulnerability Cloud
CVE.webp 2023-10-31 02:15:08 CVE-2023-46040 (lien direct) La vulnérabilité de script du site croisé dans getImpPlecms V.3.4.0a permet à un attaquant distant d'exécuter du code arbitraire via la charge utile fabriquée à la fonction Components.php.
Cross Site Scripting vulnerability in GetSimpleCMS v.3.4.0a allows a remote attacker to execute arbitrary code via the a crafted payload to the components.php function.
Vulnerability
CVE.webp 2023-10-31 01:15:07 CVE-2023-31794 (lien direct) MUPDF V1.21.1 a été découvert contenant une récursivité infinie dans le composant PDF_MARK_LIST_PUSH.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via un fichier PDF fabriqué.
MuPDF v1.21.1 was discovered to contain an infinite recursion in the component pdf_mark_list_push. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted PDF file.
Vulnerability
CVE.webp 2023-10-30 23:15:08 CVE-2023-45670 (lien direct) Frigate est un enregistreur vidéo en réseau open source.Avant la version 0.13.0 Beta 3, les points de terminaison `config / Save` et` config / set` ne mettent en œuvre aucune protection CSRF.Cela permet à une demande provenant d'un autre site de mettre à jour la configuration du serveur de frégate (par exemple via l'attaque "Drive-by").L'exploitation de cette vulnérabilité nécessite que l'attaquant connaît tous les deux des informations très spécifiques sur le serveur de frégate d'un utilisateur \\ et nécessite qu'un utilisateur authentifié soit trompé en cliquant sur un lien spécialement conçu vers leur instance de frégate.Cette vulnérabilité pourrait exploiter par un attaquant dans les circonstances suivantes: la frégate exposée publiquement à Internet (même avec l'authentification);L'attaquant connaît l'adresse de l'instance de frégate d'un utilisateur \\;L'attaquant élabore une page spécialisée qui relie à l'instance de frégate de l'utilisateur \\;L'attaquant trouve un moyen d'amener un utilisateur authentifié à visiter sa page spécialisée et à cliquer sur le bouton / lien.Ce problème peut entraîner des mises à jour de configuration arbitraires pour le serveur de frégate, entraînant un déni de service et une éventuelle exfiltration de données.Version 0.13.0 Beta 3 contient un patch.
Frigate is an open source network video recorder. Prior to version 0.13.0 Beta 3, the `config/save` and `config/set` endpoints of Frigate do not implement any CSRF protection. This makes it possible for a request sourced from another site to update the configuration of the Frigate server (e.g. via "drive-by" attack). Exploiting this vulnerability requires the attacker to both know very specific information about a user\'s Frigate server and requires an authenticated user to be tricked into clicking a specially crafted link to their Frigate instance. This vulnerability could exploited by an attacker under the following circumstances: Frigate publicly exposed to the internet (even with authentication); attacker knows the address of a user\'s Frigate instance; attacker crafts a specialized page which links to the user\'s Frigate instance; attacker finds a way to get an authenticated user to visit their specialized page and click the button/link. This issue can lead to arbitrary configuration updates for the Frigate server, resulting in denial of service and possible data exfiltration. Version 0.13.0 Beta 3 contains a patch.
Vulnerability
CVE.webp 2023-10-30 23:15:08 CVE-2023-45671 (lien direct) Frigate est un enregistreur vidéo en réseau open source.Avant la version 0.13.0 Beta 3, il y a une vulnérabilité de script transversale réfléchie dans tous les points de terminaison de l'API dépendants du chemin de base `/ ` car les valeurs prévues pour le chemin ne sont pas désinfectées.L'exploitation de cette vulnérabilité nécessite que l'attaquant connaît tous les deux des informations très spécifiques sur le serveur de frégate d'un utilisateur \\ et nécessite qu'un utilisateur authentifié soit trompé en cliquant sur un lien spécialement conçu vers leur instance de frégate.Cette vulnérabilité pourrait exploiter par un attaquant dans les circonstances suivantes: la frégate exposée publiquement à Internet (même avec l'authentification);L'attaquant connaît l'adresse de l'instance de frégate d'un utilisateur \\;L'attaquant élabore une page spécialisée qui relie à l'instance de frégate de l'utilisateur \\;L'attaquant trouve un moyen d'amener un utilisateur authentifié à visiter sa page spécialisée et à cliquer sur le bouton / lien.Comme les valeurs réfléchies incluses dans l'URL ne sont pas désinfectées ou échappées, cela permet d'exécuter des charges utiles JavaScript arbitraires.La version 0.13.0 Beta 3 contient un correctif pour ce problème.
Frigate is an open source network video recorder. Prior to version 0.13.0 Beta 3, there is a reflected cross-site scripting vulnerability in any API endpoints reliant on the `/` base path as values provided for the path are not sanitized. Exploiting this vulnerability requires the attacker to both know very specific information about a user\'s Frigate server and requires an authenticated user to be tricked into clicking a specially crafted link to their Frigate instance. This vulnerability could exploited by an attacker under the following circumstances: Frigate publicly exposed to the internet (even with authentication); attacker knows the address of a user\'s Frigate instance; attacker crafts a specialized page which links to the user\'s Frigate instance; attacker finds a way to get an authenticated user to visit their specialized page and click the button/link. As the reflected values included in the URL are not sanitized or escaped, this permits execution arbitrary Javascript payloads. Version 0.13.0 Beta 3 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-30 23:15:08 CVE-2023-45672 (lien direct) Frigate est un enregistreur vidéo en réseau open source.Avant la version 0.13.0 Beta 3, une vulnérabilité de désérialisation dangereuse a été identifiée dans les points de terminaison utilisés pour enregistrer des configurations pour la frégate.Cela peut conduire à une exécution de code distante non authentifiée.Cela peut être effectué via l'interface utilisateur à `/ config` ou via un appel direct vers` / api / config / enregistrer`.L'exploitation de cette vulnérabilité nécessite que l'attaquant connaît tous les deux des informations très spécifiques sur le serveur de frégate d'un utilisateur \\ et nécessite qu'un utilisateur authentifié soit trompé en cliquant sur un lien spécialement conçu vers leur instance de frégate.Cette vulnérabilité pourrait exploiter par un attaquant dans les circonstances suivantes: la frégate exposée publiquement à Internet (même avec l'authentification);L'attaquant connaît l'adresse de l'instance de frégate d'un utilisateur \\;L'attaquant élabore une page spécialisée qui relie à l'instance de frégate de l'utilisateur \\;L'attaquant trouve un moyen d'amener un utilisateur authentifié à visiter sa page spécialisée et à cliquer sur le bouton / lien.L'entrée est initialement acceptée via `http.py`.L'entrée fournie par l'utilisateur est ensuite analysée et chargée par `Load_Config_With_No_DuplicateS`.Cependant, `Load_Config_With_No_DuplicateS` ne désinfecte pas cette entrée en utilisant` yaml.loader.loader` qui peut instancier des constructeurs personnalisés.Une charge utile fournie sera exécutée directement sur `FRIGAT / ULTIL / BORGET.PY: 110`.Ce problème peut conduire à une exécution de code distante pré-authentifiée.Version 0.13.0 Beta 3 contient un patch.
Frigate is an open source network video recorder. Prior to version 0.13.0 Beta 3, an unsafe deserialization vulnerability was identified in the endpoints used to save configurations for Frigate. This can lead to unauthenticated remote code execution. This can be performed through the UI at `/config` or through a direct call to `/api/config/save`. Exploiting this vulnerability requires the attacker to both know very specific information about a user\'s Frigate server and requires an authenticated user to be tricked into clicking a specially crafted link to their Frigate instance. This vulnerability could exploited by an attacker under the following circumstances: Frigate publicly exposed to the internet (even with authentication); attacker knows the address of a user\'s Frigate instance; attacker crafts a specialized page which links to the user\'s Frigate instance; attacker finds a way to get an authenticated user to visit their specialized page and click the button/link. Input is initially accepted through `http.py`. The user-provided input is then parsed and loaded by `load_config_with_no_duplicates`. However, `load_config_with_no_duplicates` does not sanitize this input by merit of using `yaml.loader.Loader` which can instantiate custom constructors. A provided payload will be executed directly at `frigate/util/builtin.py:110`. This issue may lead to pre-authenticated Remote Code Execution. Version 0.13.0 Beta 3 contains a patch.
Vulnerability
bleepingcomputer.webp 2023-10-30 23:09:43 Exploit publié pour Critical Cisco iOS XE Flaw, de nombreux hôtes sont toujours piratés
Exploit released for critical Cisco IOS XE flaw, many hosts still hacked
(lien direct)
Le code d'exploitation public est désormais disponible pour la vulnérabilité critique Cisco IOS XE suivie sous le nom de CVE-2023-20198 qui a été exploitée comme un jour zéro pour pirater des dizaines de milliers d'appareils.[...]
Public exploit code is now available for the critical Cisco IOS XE vulnerability tracked as CVE-2023-20198 that was leveraged as a zero-day to hack tens of thousands of devices. [...]
Hack Vulnerability Threat ★★★
CVE.webp 2023-10-30 22:15:10 CVE-2023-42323 (lien direct) La vulnérabilité de la contrefaçon de demande du site croisé (CSRF) dans Douhaocms V.3.3 permet à un attaquant distant d'exécuter du code arbitraire via le fichier administraction.class.php.
Cross Site Request Forgery (CSRF) vulnerability in DouHaocms v.3.3 allows a remote attacker to execute arbitrary code via the adminAction.class.php file.
Vulnerability
CVE.webp 2023-10-30 21:15:07 CVE-2023-43792 (lien direct) Basercms est un cadre de développement de sites Web.Dans les versions 4.6.0 à 4.7.6, il y a une vulnérabilité d'injection de code dans la forme de courrier de Basercms.Au moment de la publication, aucune versions correctes connues n'est disponible.
baserCMS is a website development framework. In versions 4.6.0 through 4.7.6, there is a Code Injection vulnerability in the mail form of baserCMS. As of time of publication, no known patched versions are available.
Vulnerability
CVE.webp 2023-10-30 19:15:08 CVE-2023-42804 (lien direct) Bigbluebutton est une classe virtuelle open source.BigBlueButton avant la version 2.6.0-beta.1 a une vulnérabilité de traversée de chemin qui permet à un attaquant avec un chemin de dossier de démarrage valide, de traverser et de lire d'autres fichiers sans authentification, en supposant que les fichiers ont certaines extensions (TXT, SWF, SVG, PNG).Dans la version 2.6.0-bêta.1, une validation d'entrée a été ajoutée sur les paramètres passés et les caractères dangereux sont supprimés.Il n'y a pas de solution de contournement connu.
BigBlueButton is an open-source virtual classroom. BigBlueButton prior to version 2.6.0-beta.1 has a path traversal vulnerability that allows an attacker with a valid starting folder path, to traverse and read other files without authentication, assuming the files have certain extensions (txt, swf, svg, png). In version 2.6.0-beta.1, input validation was added on the parameters being passed and dangerous characters are stripped. There are no known workarounds.
Vulnerability
CVE.webp 2023-10-30 19:15:08 CVE-2023-43649 (lien direct) Basercms est un cadre de développement de sites Web.Avant la version 4.8.0, il existe une vulnérabilité de contrefaçon de demande de site croisé dans la fonction de prévisualisation de contenu de Basercms.La version 4.8.0 contient un correctif pour ce problème.
baserCMS is a website development framework. Prior to version 4.8.0, there is a cross site request forgery vulnerability in the content preview feature of baserCMS. Version 4.8.0 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-30 19:15:08 CVE-2023-43648 (lien direct) Basercms est un cadre de développement de sites Web.Avant la version 4.8.0, il existe une vulnérabilité de traversée de répertoire dans la fonction de gestion des données de soumission de formulaire de Basercms.La version 4.8.0 contient un correctif pour ce problème.
baserCMS is a website development framework. Prior to version 4.8.0, there is a Directory Traversal Vulnerability in the form submission data management feature of baserCMS. Version 4.8.0 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-30 19:15:08 CVE-2023-43647 (lien direct) Basercms est un cadre de développement de sites Web.Avant la version 4.8.0, il existe une vulnérabilité de script inter-sites dans la fonction de téléchargement de fichiers de Basercms.La version 4.8.0 contient un correctif pour ce problème.
baserCMS is a website development framework. Prior to version 4.8.0, there is a cross-site scripting vulnerability in the file upload feature of baserCMS. Version 4.8.0 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-30 19:15:07 CVE-2023-41891 (lien direct) FlyTeadmin est le plan de contrôle de Flyte responsable de la gestion des entités et de l'administration des exécutions de flux de travail.Avant la version 1.1.124, la liste des points de terminaison sur FlyTeadmin a une vulnérabilité SQL où un utilisateur malveillant peut envoyer une demande de repos avec des instructions SQL personnalisées en tant que filtres de liste.L'attaquant doit avoir accès à l'installation de Flyteadmin, généralement derrière un VPN ou une authentification.La version 1.1.124 contient un correctif pour ce problème.
FlyteAdmin is the control plane for Flyte responsible for managing entities and administering workflow executions. Prior to version 1.1.124, list endpoints on FlyteAdmin have a SQL vulnerability where a malicious user can send a REST request with custom SQL statements as list filters. The attacker needs to have access to the FlyteAdmin installation, typically either behind a VPN or authentication. Version 1.1.124 contains a patch for this issue.
Vulnerability
DarkReading.webp 2023-10-30 18:40:00 Cyber Conseil des EAU prévient la vulnérabilité de Google Chrome
UAE Cyber Council Warns of Google Chrome Vulnerability
(lien direct)
Le pays a publié une recommandation de mise à jour après qu'une vulnérabilité à haut risque a été divulguée la semaine dernière dans le navigateur.
The country has issued a recommendation to update after a high-risk vulnerability was disclosed last week in the browser.
Vulnerability ★★
The_Hackers_News.webp 2023-10-30 17:39:00 Nouveau webinaire: 5 tendances incontournables impactant AppSec
New Webinar: 5 Must-Know Trends Impacting AppSec
(lien direct)
Le développement d'applications Web moderne repose sur l'infrastructure cloud et la conteneurisation.Ces technologies évoluent à la demande, gérant des millions de transferts de fichiers quotidiens & # 8211;Il est presque impossible d'imaginer un monde sans eux.Cependant, ils introduisent également plusieurs vecteurs d'attaque qui exploitent les téléchargements de fichiers lorsqu'ils travaillent avec des nuages publics, des vulnérabilités dans des conteneurs hébergeant des applications Web et de nombreuses autres
Modern web app development relies on cloud infrastructure and containerization. These technologies scale on demand, handling millions of daily file transfers – it\'s almost impossible to imagine a world without them. However, they also introduce multiple attack vectors that exploit file uploads when working with public clouds, vulnerabilities in containers hosting web applications, and many other
Vulnerability Threat Cloud ★★
CVE.webp 2023-10-30 15:15:40 CVE-2022-4575 (lien direct) Une vulnérabilité due à une mauvaise protection en écriture des variables UEFI a été signalée dans le BIOS de certains modèles ThinkPad pourrait permettre à un attaquant d'accès physique ou local et de privilèges élevés la possibilité de contourner le démarrage sécurisé.
A vulnerability due to improper write protection of UEFI variables was reported in the BIOS of some ThinkPad models could allow an attacker with physical or local access and elevated privileges the ability to bypass Secure Boot.
Vulnerability
CVE.webp 2023-10-30 15:15:40 CVE-2022-4574 (lien direct) Une vulnérabilité de validation d'entrée SMI Handler dans le BIOS de certains modèles ThinkPad pourrait permettre à un attaquant d'accès local et de privilèges élevés d'exécuter du code arbitraire.& Acirc; & nbsp;
An SMI handler input validation vulnerability in the BIOS of some ThinkPad models could allow an attacker with local access and elevated privileges to execute arbitrary code.  
Vulnerability
CVE.webp 2023-10-30 15:15:40 CVE-2023-44323 (lien direct) Adobe Acrobat pour Edge version 118.0.2088.46 (et plus tôt) est affecté par une utilisation après une vulnérabilité gratuite.Un attaquant non authentifié pourrait tirer parti de cette vulnérabilité pour réaliser un déni de service d'application dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Acrobat for Edge version 118.0.2088.46 (and earlier) is affected by a Use After Free vulnerability. An unauthenticated attacker could leverage this vulnerability to achieve an application denial-of-service in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-10-30 15:15:39 CVE-2022-48189 (lien direct) Une vulnérabilité de validation d'entrée SMM dans le BIOS de certains modèles ThinkPad pourrait permettre à un attaquant avec un accès local et des privilèges élevés d'exécuter du code arbitraire.
An SMM driver input validation vulnerability in the BIOS of some ThinkPad models could allow an attacker with local access and elevated privileges to execute arbitrary code.
Vulnerability
CVE.webp 2023-10-30 15:15:39 CVE-2022-4573 (lien direct) Une vulnérabilité de validation d'entrée du gestionnaire SMI dans le ThinkPad X1 Fold Gen 1 pourrait permettre à un attaquant d'accès local et de privilèges élevés d'exécuter du code arbitraire.
An SMI handler input validation vulnerability in the ThinkPad X1 Fold Gen 1 could allow an attacker with local access and elevated privileges to execute arbitrary code.
Vulnerability
SocRadar.webp 2023-10-30 12:19:44 Comment utiliser la gestion de la surface d'attaque et l'intelligence de la vulnérabilité pour la cartographie de la vulnérabilité \\ '\\'
How to Utilize Attack Surface Management and Vulnerability Intelligence for \\'Vulnerability Mapping\\'
(lien direct)
Le concept de vulnérabilité est une ombre persistante qui hante le domaine numérique;c'est ...
The concept of vulnerability is a persistent shadow that haunts the digital realm; it is...
Vulnerability ★★
The_Hackers_News.webp 2023-10-30 12:16:00 Urgent: Nouveaux défauts de sécurité découverts dans le contrôleur nginx entrée pour Kubernetes
Urgent: New Security Flaws Discovered in NGINX Ingress Controller for Kubernetes
(lien direct)
Trois défauts de sécurité à haute sévérité non corrigées ont été divulgués dans le contrôleur d'entrée de Nginx pour Kubernetes qui pourrait être armé par un acteur de menace pour voler des titres de compétences secrètes du cluster. Les vulnérabilités sont les suivantes - CVE-2022-4886 (score CVSS: 8.8) - La désinfection du chemin Ingress-Nginx peut être contournée pour obtenir les informations d'identification du contrôleur Ingress-Nginx CVE-2023-5043 (
Three unpatched high-severity security flaws have been disclosed in the NGINX Ingress controller for Kubernetes that could be weaponized by a threat actor to steal secret credentials from the cluster. The vulnerabilities are as follows -  CVE-2022-4886 (CVSS score: 8.8) - Ingress-nginx path sanitization can be bypassed to obtain the credentials of the ingress-nginx controller CVE-2023-5043 (
Vulnerability Threat Uber ★★★
globalsecuritymag.webp 2023-10-30 11:52:32 Le fabricant japonais de l'électronique Casio annonce une violation de données majeure sur les clients dans 149 pays
Japanese electronics manufacturer Casio announces major data breach impacting customers in 149 countries
(lien direct)
Le fabricant de l'électronique japonais Casio annonce une violation de données majeure ayant un impact sur les clients dans 149 pays.En tirant parti des vulnérabilités dans l'environnement de développement de Casio \\, les pirates ont contribué à mettre en évidence les vulnérabilités en cours au sein des départements R & amp; D - mise à jour malveillant
Japanese electronics manufacturer Casio announces major data breach impacting customers in 149 countries. By taking advantage of vulnerabilities in Casio\'s development environment hackers have helped to highlight the ongoing vulnerabilities within R&D departments - Malware Update
Data Breach Vulnerability ★★★
CVE.webp 2023-10-30 11:15:39 CVE-2023-42431 (lien direct) La vulnérabilité des scripts croisés (XSS) dans l'extension bluespiceavatars du bluespice permet à l'utilisateur d'injecter du HTML arbitraire dans la boîte de dialogue d'image de profil sur les préférences spéciales:.Cela ne s'applique qu'au véritable contexte utilisateur.
Cross-site Scripting (XSS) vulnerability in BlueSpiceAvatars extension of BlueSpice allows logged in user to inject arbitrary HTML into the profile image dialog on Special:Preferences. This only applies to the genuine user context.
Vulnerability
CVE.webp 2023-10-30 07:15:12 CVE-2023-45797 (lien direct) Une vulnérabilité de débordement de tampon dans DreamSecurity MagicLine Versions 1.0.0.1 à 1.0.0.26 permet à un attaquant d'exécuter du code à distance.
A Buffer overflow vulnerability in DreamSecurity MagicLine4NX versions 1.0.0.1 to 1.0.0.26 allows an attacker to remotely execute code.
Vulnerability
CVE.webp 2023-10-30 07:15:12 CVE-2023-45799 (lien direct) Dans MLSoft TCO! Stream Versions 8.0.22.1115 et ci-dessous, une vulnérabilité existe en raison d'une validation insuffisante d'autorisation.Cela permet à un attaquant de faire télécharger la victime et d'exécuter des fichiers arbitraires.
In MLSoft TCO!stream versions 8.0.22.1115 and below, a vulnerability exists due to insufficient permission validation. This allows an attacker to make the victim download and execute arbitrary files.
Vulnerability
CVE.webp 2023-10-30 07:15:12 CVE-2023-45798 (lien direct) Dans les versions de Yettiesoft VestCert 2.36 à 2.5.29, une vulnérabilité existe en raison d'une mauvaise validation des modules tiers.Cela permet aux acteurs malveillants de charger des modules tiers arbitraires, conduisant à l'exécution du code distant.
In Yettiesoft VestCert versions 2.36 to 2.5.29, a vulnerability exists due to improper validation of third-party modules. This allows malicious actors to load arbitrary third-party modules, leading to remote code execution.
Vulnerability
globalsecuritymag.webp 2023-10-30 06:38:53 Apple a publié la mise à jour de sécurité pour corriger la vulnérabilité affectant plusieurs produits Apple
Apple Released Security Update to Fix Vulnerability Affecting Multiple Apple Products
(lien direct)
Référence de la menace: Global Risques: exécution de code arbitraire Type de conseil: mises à jour / correctifs Priorité: standard Apple a publié un correctif pour corriger la vulnérabilité dans leurs produits.L'exploitation réussie de cette vulnérabilité pourrait conduire à une exécution arbitraire de code. CVE notable: CVE-2023-5217 - Un attaquant local peut être en mesure d'élever leurs privilèges. Les produits affectés incluent l'iPhone 8 et plus tard, l'iPad Pro (tous les modèles), l'iPad Air 3e génération et plus tard, iPad 5e génération et plus tard, et (...) - vulnérabilité de sécurité
Threat Reference: Global Risks: Arbitrary Code Execution Advisory Type: Updates/Patches Priority: Standard Apple has released a patch to fix vulnerability in their products. Successful exploitation of this vulnerability could lead to Arbitrary Code Execution. Notable CVE: CVE-2023-5217 - A local attacker may be able to elevate their privileges. Affected Products include iPhone 8 and later, iPad Pro (all models), iPad Air 3rd generation and later, iPad 5th generation and later, and (...) - Security Vulnerability
Vulnerability ★★★
CVE.webp 2023-10-30 05:15:09 CVE-2023-45746 (lien direct) La vulnérabilité de script inter-sites dans les séries de types mobiles permet à un attaquant authentifié distant d'injecter un script arbitraire.Les produits / versions affectés sont les suivants: Type mobile 7 R.5405 et plus tôt (séries mobiles de type 7), type mobile Avancé 7 R.5405 et plus tôt (séries de type 7 mobiles), Type mobile Premium 1,58 et antérieure, Type mobile Advanced Advanced Advanced Advanced Advanced Advanced1,58 et plus tôt, Movable Type Cloud Edition (Version 7) R.5405 et plus tôt, et Movable Type Premium Cloud Edition 1.58 et plus tôt.
Cross-site scripting vulnerability in Movable Type series allows a remote authenticated attacker to inject an arbitrary script. Affected products/versions are as follows: Movable Type 7 r.5405 and earlier (Movable Type 7 Series), Movable Type Advanced 7 r.5405 and earlier (Movable Type 7 Series), Movable Type Premium 1.58 and earlier, Movable Type Premium Advanced 1.58 and earlier, Movable Type Cloud Edition (Version 7) r.5405 and earlier, and Movable Type Premium Cloud Edition 1.58 and earlier.
Vulnerability Cloud
Blog.webp 2023-10-30 04:18:29 Avertissement contre les vulnérabilités de Cisco IOS XE Software Web (CVE-2023-20198, CVE-2023-20273)
Warning Against Cisco IOS XE Software Web UI Vulnerabilities (CVE-2023-20198, CVE-2023-20273)
(lien direct)
aperçu ce mois-ci, Cisco a publié un avis de sécurité concernant deux vulnérabilités actuellement exploitées activement dans les attaques réelles: CVE CVE-2023-20198 et CVE-2023-20273.Ces vulnérabilités sont présentes dans la fonction d'interface utilisateur Web du logiciel Cisco iOS XE.La vulnérabilité CVE-2023-20198 permet à un acteur de menace non autorisé de créer un compte arbitraire avec des privilèges de niveau 15, qui est le plus haut niveau d'autorisation d'accès possible et de prendre le contrôle du système.La vulnérabilité CVE-2023-20273 permet une injection de commande qui permet d'écrire un contenu malveillant ...
Overview This month, Cisco released a security advisory regarding two vulnerabilities currently being actively exploited in actual attacks: CVE-2023-20198 and CVE-2023-20273. These vulnerabilities are present in the web UI feature of Cisco IOS XE Software. The CVE-2023-20198 vulnerability allows an unauthorized threat actor to create an arbitrary account with level 15 privileges, which is the highest level of access permission possible, and take control over the system. The CVE-2023-20273 vulnerability allows command injection which enables malicious content to be written...
Vulnerability Threat ★★
CVE.webp 2023-10-29 18:15:38 CVE-2007-10003 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans le plugin de régime des pirates jusqu'à 0.9.6b sur WordPress.Ce problème affecte un traitement inconnu du fichier ajax_blirb.php du composant HTTP Post Request Handler.La manipulation de l'utilisateur de l'argument conduit à l'injection SQL.L'attaque peut être initiée à distance.La mise à niveau vers la version 0.9.7b est en mesure de résoudre ce problème.Le patch est nommé 7DD8ACF7CD8442609840037121074425D363B694.Il est recommandé de mettre à niveau le composant affecté.L'identifiant associé de cette vulnérabilité est VDB-243803.
A vulnerability, which was classified as critical, has been found in The Hackers Diet Plugin up to 0.9.6b on WordPress. This issue affects some unknown processing of the file ajax_blurb.php of the component HTTP POST Request Handler. The manipulation of the argument user leads to sql injection. The attack may be initiated remotely. Upgrading to version 0.9.7b is able to address this issue. The patch is named 7dd8acf7cd8442609840037121074425d363b694. It is recommended to upgrade the affected component. The associated identifier of this vulnerability is VDB-243803.
Vulnerability
CVE.webp 2023-10-29 15:15:42 CVE-2005-10002 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans le plugin de fichiers sécurisé presque sans effet jusqu'à 1,1 sur WordPress.Affecté est la fonction sf_downloads du fichier sécurisé-files.php.La manipulation de l'argument DownloadFile mène à la traversée de chemin.La mise à niveau vers la version 1.2 est en mesure de résoudre ce problème.Le nom du patch est CAB025E5FC2BCDAD8032D833EBC38E6BD2A13C92.Il est recommandé de mettre à niveau le composant affecté.L'identifiant de cette vulnérabilité est VDB-243804.
A vulnerability, which was classified as critical, was found in almosteffortless secure-files Plugin up to 1.1 on WordPress. Affected is the function sf_downloads of the file secure-files.php. The manipulation of the argument downloadfile leads to path traversal. Upgrading to version 1.2 is able to address this issue. The name of the patch is cab025e5fc2bcdad8032d833ebc38e6bd2a13c92. It is recommended to upgrade the affected component. The identifier of this vulnerability is VDB-243804.
Vulnerability
Blog.webp 2023-10-29 11:23:10 Attaque iLeakage: Vol de données sensibles du navigateur Safari d'Apple \\
iLeakage Attack: Theft of Sensitive Data from Apple\\'s Safari Browser
(lien direct)
par deeba ahmed Ce qui se passe dans les attaques ILeakage, c'est que le CPU est trompé dans l'exécution du code spéculatif qui lit les données sensibles de la mémoire. Ceci est un article de HackRead.com Lire le message original: ILEAKAGE Attaque: vol de données sensibles du navigateur de safari Apple & # 8217;
By
Deeba Ahmed What happens in iLeakage attacks is that the CPU is tricked into executing speculative code that reads sensitive data from memory. This is a post from HackRead.com Read the original post: iLeakage Attack: Theft of Sensitive Data from Apple’s Safari Browser
Vulnerability ★★
CVE.webp 2023-10-29 02:15:07 CVE-2023-40685 (lien direct) Management Central dans le cadre de IBM I 7.2, 7.3, 7.4 et 7.5 Navigator contient une vulnérabilité d'escalade locale.Un acteur malveillant avec un accès de ligne de commande au système d'exploitation peut exploiter cette vulnérabilité pour élever les privilèges pour accéder à l'accès root au système d'exploitation.IBM X-FORCE ID: 264116.
Management Central as part of IBM i 7.2, 7.3, 7.4, and 7.5 Navigator contains a local privilege escalation vulnerability. A malicious actor with command line access to the operating system can exploit this vulnerability to elevate privileges to gain root access to the operating system. IBM X-Force ID: 264116.
Vulnerability Threat
CVE.webp 2023-10-29 01:15:41 CVE-2023-43041 (lien direct) IBM QRADAR SIEM 7.5 est vulnérable à l'exposition aux informations permettant à un utilisateur de locataire administrateur délégué avec un profil de sécurité de domaine spécifique attribué à voir les données d'autres domaines.Cette vulnérabilité est due à une correction incomplète pour CVE-2022-34352.IBM X-FORCE ID: 266808.
IBM QRadar SIEM 7.5 is vulnerable to information exposure allowing a delegated Admin tenant user with a specific domain security profile assigned to see data from other domains. This vulnerability is due to an incomplete fix for CVE-2022-34352. IBM X-Force ID: 266808.
Vulnerability
CVE.webp 2023-10-29 01:15:40 CVE-2023-40686 (lien direct) Management Central dans le cadre de IBM I 7.2, 7.3, 7.4 et 7.5 Navigator contient une vulnérabilité d'escalade locale.Un acteur malveillant avec un accès de ligne de commande au système d'exploitation peut exploiter cette vulnérabilité pour élever les privilèges pour obtenir un accès des composants au système d'exploitation.IBM X-FORCE ID: 264114.
Management Central as part of IBM i 7.2, 7.3, 7.4, and 7.5 Navigator contains a local privilege escalation vulnerability. A malicious actor with command line access to the operating system can exploit this vulnerability to elevate privileges to gain component access to the operating system. IBM X-Force ID: 264114.
Vulnerability Threat
CVE.webp 2023-10-28 22:15:08 CVE-2023-5836 (lien direct) Une vulnérabilité a été trouvée dans le système de rappel des tâches Sourcecodeter 1.0.Il a été évalué comme critique.Ce problème est une fonctionnalité inconnue des classes de fichiers / utilisateurs.php? F = supprimer.La manipulation de l'ID d'argument conduit à l'injection de SQL.L'attaque peut être lancée à distance.L'identifiant de cette vulnérabilité est VDB-243800.
A vulnerability was found in SourceCodester Task Reminder System 1.0. It has been rated as critical. Affected by this issue is some unknown functionality of the file classes/Users.php?f=delete. The manipulation of the argument id leads to sql injection. The attack may be launched remotely. The identifier of this vulnerability is VDB-243800.
Vulnerability
CVE.webp 2023-10-28 22:15:08 CVE-2023-5837 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans Alexanderlivanov Fotoscms2 jusqu'à 2.4.3.Cette vulnérabilité affecte le code inconnu du profil de fichier.php du gestionnaire de cookies de composant.La manipulation du nom d'utilisateur de l'argument conduit à des scripts croisés.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-243802 est l'identifiant attribué à cette vulnérabilité.
A vulnerability classified as problematic was found in AlexanderLivanov FotosCMS2 up to 2.4.3. This vulnerability affects unknown code of the file profile.php of the component Cookie Handler. The manipulation of the argument username leads to cross site scripting. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-243802 is the identifier assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-28 14:15:10 CVE-2023-5835 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans HU60T HU60WAP6.Cette vulnérabilité est la marque de fonction du fichier src / class / ubbparser.php.La manipulation conduit à des scripts croisés.L'attaque peut être lancée à distance.Ce produit n'utilise pas de versioning.C'est pourquoi les informations sur les versions affectées et non affectées ne sont pas disponibles.Le patch est nommé A1CD9F12D7687243BFCB7CE295665ACB83B9174E.Il est recommandé d'appliquer un correctif pour résoudre ce problème.L'identifiant associé de cette vulnérabilité est VDB-243775.
A vulnerability classified as problematic was found in hu60t hu60wap6. Affected by this vulnerability is the function markdown of the file src/class/ubbparser.php. The manipulation leads to cross site scripting. The attack can be launched remotely. This product does not use versioning. This is why information about affected and unaffected releases are unavailable. The patch is named a1cd9f12d7687243bfcb7ce295665acb83b9174e. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-243775.
Vulnerability
bleepingcomputer.webp 2023-10-28 11:17:34 Hackerone a payé des pirates éthiques de plus de 300 millions de dollars en primes de bug
HackerOne paid ethical hackers over $300 million in bug bounties
(lien direct)
Hackerone a annoncé que ses programmes de primes de bogues ont accordé plus de 300 millions de dollars en récompenses aux pirates éthiques et aux chercheurs en vulnérabilité depuis la création de la plate-forme.[...]
HackerOne has announced that its bug bounty programs have awarded over $300 million in rewards to ethical hackers and vulnerability researchers since the platform\'s inception. [...]
Vulnerability Studies ★★★★
Last update at: 2024-07-02 11:07:27
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter