What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
AlienVault.webp 2023-10-23 10:00:00 Planification de la continuité des activités: en regardant en arrière ou à l'avance
Business continuity planning: Looking back or ahead
(lien direct)
In September 2023, cybercriminals launched an extensive ransomware attack that disrupted several major businesses in the Las Vegas Casino Business/District. The attack shook the city and stopped consumer goods and services for several hours. The attack influenced security, visitor services, and financial activities. Businesses lost money and long-term reputational risks ensued.  Increasing op tempo A company can keep running after a disruption if it has a comprehensive Business Continuity Plan (BCP) that includes risk assessments, Business Impact Assessments (BIAs), and recovery strategies. A BCP is needed to minimize risk apprehensions, reduce financial loss, and maintain continuous business operations. A business impact analysis (BIA) must be part of Business Continuity Plans (BCPs). The plan sets recovery time and point goals, ranks the most important processes, and figures out how delays will affect business functions. BIAs help organizations figure out what tools and plans they need for recovery. Disaster Recovery Plans, or DRPs, lay out how a business will handle and rebound from a disaster. It includes tools for recovering systems, data, and infrastructure. A complete, well-tested DRP is necessary to keep problems to a minimum and get services back up and running quickly. To stay safe from cyber threats, businesses need to put their operating security footprint at the top of their list of priorities. In this way, networks, systems, apps, and data are kept safe. Data breaches and unauthorized access are less likely to happen with firewalls, intrusion detection systems, and encryption methods. Rearview The ransomware attack on the Las Vegas Casino Business/District in September 2023 shows that current risk management methods need to be looked at and updated. These steps cut down on operational disruptions, keep customer goods and services safe, and speed up the recovery of mission-critical systems. Being operationally ready is important for protecting your business and preparing for the unexpected. The most common way for threat players to take over a company\'s resources, assets, and people is through ransomware attacks. Recent statistics show that strong holding the most sought-after security principles can disrupt present business operations: The State of Ransomware Report in the US says that the average ransomware attack costs $8.1 million and takes 287 days to fix (Emsisoft, 2021). The number of ransom payments made by victims rose by 311% in 2020 (Crypto Crime Report, 2021). Going forward Ransomware attacks affect people all over the world, resulting in huge financial losses costs - compiled worldwide topping $20 billion in 2020. The COVID-19 pandemic has given hackers new avenues and threat vectors to hack, crack, and exploit. It is imperative for businesses to strengthen the home front to gain home-field advantage against cyber threat actors.  Having a comprehensive, repeatable, verifiable disaster recovery and business continuity plan minimizes the economic im Ransomware Tool Vulnerability Threat ★★
CVE.webp 2023-10-23 07:15:11 CVE-2023-31122 (lien direct) Out-of-Or-of-Bounds Lire la vulnérabilité dans MOD_MACRO d'Apache HTTP Server.Ce problème affecte Apache HTTP Server: via 2.4.57.
Out-of-bounds Read vulnerability in mod_macro of Apache HTTP Server.This issue affects Apache HTTP Server: through 2.4.57.
Vulnerability
The_State_of_Security.webp 2023-10-23 02:58:19 Sécurité de la blockchain: comprendre les vulnérabilités et atténuer les risques
Blockchain Security: Understanding vulnerabilities and mitigating risks
(lien direct)
Ces dernières années, la technologie de la blockchain a attiré une attention importante grâce à ses remarquables fonctionnalités excitées et à sa sécurité robuste.On s'attend également à ce que le marché des technologies de la blockchain dépasse 1,2 milliard de dollars américains d'ici 2030, avec un taux de croissance annuel de 82,8%.Cependant, les titres récents ont révélé de nombreuses vulnérabilités et cyberattaques ciblant la technologie de la blockchain.Cela souligne l'importance critique de la sécurité robuste de la blockchain et la nécessité d'une gestion efficace pour assurer la sécurité et les fonctionnalités optimales.La blockchain est décentralisée en ligne ...
In recent years, blockchain technology has garnered significant attention thanks to its remarkable tamper-proof features and robust security. It is also expected that the blockchain technology market will exceed 1.2 billion US dollars by 2030, with an annual growth rate of 82.8 percent. However, recent headlines have exposed numerous vulnerabilities and cyberattacks targeting blockchain technology. This underscores the critical importance of robust blockchain security and the need for effective management to ensure both security and optimal functionality. Blockchain is a decentralized online...
Vulnerability ★★
CVE.webp 2023-10-23 01:15:07 CVE-2023-5701 (lien direct) Une vulnérabilité a été trouvée dans VNOTEX VNOTE jusqu'à 3.17.0 et classifiée comme problématique.Cette vulnérabilité est une fonctionnalité inconnue du gestionnaire de fichiers de marque de composant.La manipulation avec l'entrée cliquez ici mène au script du site croisé.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243139.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in vnotex vnote up to 3.17.0 and classified as problematic. Affected by this vulnerability is an unknown functionality of the component Markdown File Handler. The manipulation with the input Click here leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243139. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-23 01:15:07 CVE-2023-5702 (lien direct) Une vulnérabilité a été trouvée dans Viessmann Vitogate 300 jusqu'à 2,1.3.0 et classifiée comme problématique.Ce problème est une fonctionnalité inconnue du fichier / cgi-bin /.La manipulation conduit à une demande directe.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243140.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Viessmann Vitogate 300 up to 2.1.3.0 and classified as problematic. Affected by this issue is some unknown functionality of the file /cgi-bin/. The manipulation leads to direct request. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243140. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-23 00:15:08 CVE-2023-5698 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans le système bancaire Internet Codeeastro 1.0.Cette vulnérabilité affecte le code inconnu du fichier pages_deposit_money.php.La manipulation de l'argument compte_number avec l'entrée 421873905 -> alerte (9523) Vulnerability Threat
CVE.webp 2023-10-23 00:15:08 CVE-2023-5697 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans le système bancaire Internet Codeeastro 1.0.Cela affecte une partie inconnue du fichier pages_withdraw_money.php.La manipulation de l'argument compte_number avec l'entrée 287359614 -> alerte (1234) A vulnerability classified as problematic has been found in CodeAstro Internet Banking System 1.0. This affects an unknown part of the file pages_withdraw_money.php. The manipulation of the argument account_number with the input 287359614-->alert(1234) Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5695 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été déclaré problématique.Cette vulnérabilité est une fonctionnalité inconnue du fichier pages_reset_pwd.php.La manipulation de l'e-mail d'argument avec le test d'entrée% 40Example.com \\ '% 26% 25 alert (9860) conduit à la script du site croisé.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243133 a été attribué à cette vulnérabilité.
A vulnerability was found in CodeAstro Internet Banking System 1.0. It has been declared as problematic. Affected by this vulnerability is an unknown functionality of the file pages_reset_pwd.php. The manipulation of the argument email with the input testing%40example.com\'%26%25alert(9860) leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243133 was assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5693 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeasstro 1.0 et classé comme critique.Ce problème affecte un traitement inconnu du fichier pages_reset_pwd.php.La manipulation de l'e-mail de l'argument conduit à l'injection SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243131.
A vulnerability was found in CodeAstro Internet Banking System 1.0 and classified as critical. This issue affects some unknown processing of the file pages_reset_pwd.php. The manipulation of the argument email leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243131.
Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5696 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été considéré comme problématique.Ce problème est une fonctionnalité inconnue du fichier pages_transfer_money.php.La manipulation de l'argument compte_number avec l'entrée 357146928 -> alerte (9206) Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5694 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été classé comme problématique.Affecté est une fonction inconnue du fichier pages_system_settings.php.La manipulation de l'argument SYS_NAME avec l'alerte d'entrée (991) mène au script du site croisé.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243132.
A vulnerability was found in CodeAstro Internet Banking System 1.0. It has been classified as problematic. Affected is an unknown function of the file pages_system_settings.php. The manipulation of the argument sys_name with the input alert(991) leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243132.
Vulnerability Threat
CVE.webp 2023-10-22 22:15:08 CVE-2023-46085 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin WPmet WP Ultimate Review Vulnerability
CVE.webp 2023-10-22 22:15:08 CVE-2023-46089 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Userback Lee le @ Userback Vulnerability
CVE.webp 2023-10-22 22:15:08 CVE-2023-46095 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans les liens de défilement lisse Chetan Gole [SSL] Plugin Vulnerability
CVE.webp 2023-10-22 02:15:07 CVE-2023-38735 (lien direct) Les tableaux de bord IBM Cognos sur Cloud Pak pour les données 4.7.0 pourraient permettre à un attaquant distant de contourner les restrictions de sécurité, causées par une faille de tabnabbing inverse.Un attaquant pourrait exploiter cette vulnérabilité et rediriger une victime vers un site de phishing.IBM X-FORCE ID: 262482.
IBM Cognos Dashboards on Cloud Pak for Data 4.7.0 could allow a remote attacker to bypass security restrictions, caused by a reverse tabnabbing flaw. An attacker could exploit this vulnerability and redirect a victim to a phishing site. IBM X-Force ID: 262482.
Vulnerability Threat Cloud
CVE.webp 2023-10-21 22:15:08 CVE-2023-46078 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Plugin de numéros de série WC Vulnerability
CVE.webp 2023-10-21 21:15:08 CVE-2023-46067 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de police de fusée QWERTY23 Vulnerability
CVE.webp 2023-10-21 08:15:08 CVE-2023-4939 (lien direct) Le plugin Salesmanago pour WordPress est vulnérable à l'injection de journaux dans les versions jusqu'à et comprenant 3.2.4.Cela est dû à l'utilisation d'un jeton d'authentification faible pour le point de terminaison de l'API / WP-JSON / Salesmanago / V1 / CallBackapiv3 qui est simplement un hachage SHA1 de l'URL du site et de l'ID client trouvé dans la source de page du site Web.Cela permet aux attaquants non authentifiés d'injecter du contenu arbitraire dans les fichiers journaux, et lorsqu'il est combiné avec une autre vulnérabilité, cela pourrait avoir des conséquences importantes.
The SALESmanago plugin for WordPress is vulnerable to Log Injection in versions up to, and including, 3.2.4. This is due to the use of a weak authentication token for the /wp-json/salesmanago/v1/callbackApiV3 API endpoint which is simply a SHA1 hash of the site URL and client ID found in the page source of the website. This makes it possible for unauthenticated attackers to inject arbitrary content into the log files, and when combined with another vulnerability this could have significant consequences.
Vulnerability
CVE.webp 2023-10-21 07:15:07 CVE-2023-46054 (lien direct) Vulnérabilité de script de sites croisées (XSS) dans WBCE CMS V.1.6.1 et avant permet à un attaquant distant de dégénérer les privilèges via un script fabriqué au paramètre site Web_footer dans le composant admin / paramètres / sauvegarde.php.
Cross Site Scripting (XSS) vulnerability in WBCE CMS v.1.6.1 and before allows a remote attacker to escalate privileges via a crafted script to the website_footer parameter in the admin/settings/save.php component.
Vulnerability
CVE.webp 2023-10-21 07:15:07 CVE-2023-5684 (lien direct) Une vulnérabilité a été trouvée dans la plate-forme de gestion Baichuo Smart S85F de Baichuo jusqu'en 20231012. Il a été déclaré comme critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier /impportexport.php.La manipulation conduit à l'injection de commandement du système d'exploitation.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243061 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Beijing Baichuo Smart S85F Management Platform up to 20231012. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file /importexport.php. The manipulation leads to os command injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243061 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-21 05:16:07 CVE-2023-5683 (lien direct) Une vulnérabilité a été trouvée dans la plate-forme de gestion Baichuo Smart S85F de Baichuo jusqu'en 20231010 et classée comme critique.Ce problème affecte un traitement inconnu du fichier /sysmanage/importconf.php.La manipulation de l'argument BTN_FILE_RENEW conduit à l'injection de commande OS.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243059.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Beijing Baichuo Smart S85F Management Platform up to 20231010 and classified as critical. This issue affects some unknown processing of the file /sysmanage/importconf.php. The manipulation of the argument btn_file_renew leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243059. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-20 23:15:08 CVE-2023-43346 (lien direct) La vulnérabilité des scripts croisés (XSS) dans OpenSolution Quick CMS V.6.7 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre Backend - Dashboard dans le composant de menu Langues.
Cross-site scripting (XSS) vulnerability in opensolution Quick CMS v.6.7 allows a local attacker to execute arbitrary code via a crafted script to the Backend - Dashboard parameter in the Languages Menu component.
Vulnerability
CVE.webp 2023-10-20 22:15:10 CVE-2023-43355 (lien direct) La vulnérabilité de script du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au mot de passe et à nouveau paramètres dans les paramètres Mes préférences - Ajoutez un composant utilisateur.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the password and password again parameters in the My Preferences - Add user component.
Vulnerability
CVE.webp 2023-10-20 22:15:10 CVE-2023-43356 (lien direct) La vulnérabilité des scripts du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre Global Meatadata dans le composant de menu des paramètres globaux.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the Global Meatadata parameter in the Global Settings Menu component.
Vulnerability
CVE.webp 2023-10-20 22:15:10 CVE-2023-43357 (lien direct) La vulnérabilité de script du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre de titre dans le composant Gérer les raccourcis.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the Title parameter in the Manage Shortcuts component.
Vulnerability
CVE.webp 2023-10-20 22:15:10 CVE-2023-43353 (lien direct) La vulnérabilité des scripts du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre supplémentaire dans le composant de menu d'actualités.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the extra parameter in the news menu component.
Vulnerability
CVE.webp 2023-10-20 22:15:10 CVE-2023-43354 (lien direct) La vulnérabilité de script du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre Profils dans le composant d'extensions -microtiny Wysiwyg Editor.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the Profiles parameter in the Extensions -MicroTiny WYSIWYG editor component.
Vulnerability
CVE.webp 2023-10-20 21:15:10 CVE-2023-5682 (lien direct) Une vulnérabilité a été trouvée dans Tongda OA 2017 et classée comme critique.Cette vulnérabilité affecte le code inconnu du fichier général / hr / formation / enregistrement / delete.php.La manipulation de l'argument Record_id conduit à l'injection SQL.L'exploit a été divulgué au public et peut être utilisé.La mise à niveau vers la version 11.10 est en mesure de résoudre ce problème.Il est recommandé de mettre à niveau le composant affecté.VDB-243058 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in Tongda OA 2017 and classified as critical. This vulnerability affects unknown code of the file general/hr/training/record/delete.php. The manipulation of the argument RECORD_ID leads to sql injection. The exploit has been disclosed to the public and may be used. Upgrading to version 11.10 is able to address this issue. It is recommended to upgrade the affected component. VDB-243058 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
DarkReading.webp 2023-10-20 20:27:10 Les bogues Solarwinds critiques permettent une prise de contrôle du réseau non autorisé
Critical SolarWinds RCE Bugs Enable Unauthorized Network Takeover
(lien direct)
Les contrôles d'accès SolarWinds \\ 'contiennent cinq vulnérabilités de sécurité de haute et trois sévérité critiques qui doivent être corrigées hier.
SolarWinds\' access controls contain five high and three critical-severity security vulnerabilities that need to be patched yesterday.
Vulnerability ★★★
CVE.webp 2023-10-20 20:15:09 CVE-2023-37824 (lien direct) Sitolog SitologApplicationConnect v7.8.A et avant ont été découverts pour contenir une vulnérabilité d'injection SQL via le composant /activate_hook.php.
Sitolog sitologapplicationconnect v7.8.a and before was discovered to contain a SQL injection vulnerability via the component /activate_hook.php.
Vulnerability
CVE.webp 2023-10-20 19:15:09 CVE-2023-46117 (lien direct) ReconftW est un outil conçu pour effectuer une reconnaissance automatisée sur un domaine cible en exécutant le meilleur ensemble d'outils pour effectuer la numérisation et la recherche de vulnérabilités.Une vulnérabilité a été identifiée dans ReconftW où une validation inadéquate des sous-domaines récupérés peut conduire à une attaque d'exécution de code distante (RCE).Un attaquant peut exploiter cette vulnérabilité en fabriquant une entrée CSP malveillante sur le domaine de celui-ci.Une exploitation réussie peut conduire à l'exécution d'un code arbitraire dans le contexte de l'application, compromettant potentiellement le système.Ce problème a été résolu dans la version 2.7.1.1 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
reconFTW is a tool designed to perform automated recon on a target domain by running the best set of tools to perform scanning and finding out vulnerabilities. A vulnerability has been identified in reconftw where inadequate validation of retrieved subdomains may lead to a Remote Code Execution (RCE) attack. An attacker can exploit this vulnerability by crafting a malicious CSP entry on it\'s own domain. Successful exploitation can lead to the execution of arbitrary code within the context of the application, potentially compromising the system. This issue has been addressed in version 2.7.1.1 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
Tool Vulnerability Threat
RiskIQ.webp 2023-10-20 18:49:47 Des acteurs soutenus par le gouvernement exploitant la vulnérabilité de Winrar
Government-Backed Actors Exploiting WinRAR Vulnerability
(lien direct)
#### Description Au cours des dernières semaines, les menaces de Google \'s Menace Analysis Group \'s (TAG) ont observé plusieurs groupes de piratage soutenus par le gouvernement exploitant la vulnérabilité connue, CVE-2023-38831, dans Winrar, qui est un outil de fichiers populaire pour Windows.Un correctif est maintenant disponible, mais de nombreux utilisateurs semblent toujours vulnérables.Tag a observé des acteurs soutenus par le gouvernement d'un certain nombre de pays exploitant la vulnérabilité Winrar dans le cadre de leurs opérations. Le CVE-2023-38831 est une vulnérabilité logique dans Winrar provoquant une expansion temporaire étrangère lors du traitement des archives fabriquées, combinées à une bizarrerie dans l'implémentation de Windows \\ 'Shellexcucute lors de la tentative d'ouvrir un fichier avec une extension contenant des espaces.La vulnérabilité permet aux attaquants d'exécuter du code arbitraire lorsqu'un utilisateur tente d'afficher un fichier bénin (comme un fichier PNG ordinaire) dans une archive zip. #### URL de référence (s) 1. https://blog.google/thereat-analysis-group/government-backed-actors-expoiting-winrar-vulnerabilité/ 2. https://ti.defender.microsoft.com/cves/cve-2023-38831 3. https://ti.defender.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb/description #### Date de publication 18 octobre 2023 #### Auteurs) Kate Morgan
#### Description In recent weeks, Google\'s Threat Analysis Group\'s (TAG) has observed multiple government-backed hacking groups exploiting the known vulnerability, CVE-2023-38831, in WinRAR, which is a popular file archiver tool for Windows. A patch is now available, but many users still seem to be vulnerable. TAG has observed government-backed actors from a number of countries exploiting the WinRAR vulnerability as part of their operations. CVE-2023-38831 is a logical vulnerability within WinRAR causing extraneous temporary file expansion when processing crafted archives, combined with a quirk in the implementation of Windows\' ShellExecute when attempting to open a file with an extension containing spaces. The vulnerability allows attackers to execute arbitrary code when a user attempts to view a benign file (such as an ordinary PNG file) within a ZIP archive. #### Reference URL(s) 1. https://blog.google/threat-analysis-group/government-backed-actors-exploiting-winrar-vulnerability/ 2. https://ti.defender.microsoft.com/cves/CVE-2023-38831 3. https://ti.defender.microsoft.com/intel-profiles/cf1e406a16835d56cf614430aea3962d7ed99f01ee3d9ee3048078288e5201bb/description #### Publication Date October 18, 2023 #### Author(s) Kate Morgan
Tool Vulnerability Threat ★★★
CVE.webp 2023-10-20 17:15:08 CVE-2023-23373 (lien direct) Une vulnérabilité d'injection de commande d'OS a été rapportée pour affecter QUSBCAM2.S'il est exploité, la vulnérabilité pourrait permettre aux utilisateurs d'exécuter des commandes via un réseau. Nous avons déjà corrigé la vulnérabilité dans la version suivante: QUSBCAM2 2.0.3 (2023/06/15) et plus tard
An OS command injection vulnerability has been reported to affect QUSBCam2. If exploited, the vulnerability could allow users to execute commands via a network. We have already fixed the vulnerability in the following version: QUSBCam2 2.0.3 ( 2023/06/15 ) and later
Vulnerability
SocRadar.webp 2023-10-20 17:01:06 SolarWinds publie des correctifs cruciaux pour les vulnérabilités de sécurité des bras (CVE-2023-35182, CVE-2023-35185 et CVE-2023-35187)
SolarWinds Releases Crucial Fixes for ARM Security Vulnerabilities (CVE-2023-35182, CVE-2023-35185, and CVE-2023-35187)
(lien direct)
Dans le paysage en constante évolution de la cybersécurité, rester en avance sur les menaces est primordial pour les professionnels de la sécurité ....
In the ever-evolving landscape of cybersecurity, staying ahead of threats is paramount for security professionals....
Vulnerability ★★
CVE.webp 2023-10-20 10:15:12 CVE-2023-44256 (lien direct) Une vulnérabilité de contrefaçon de demande côté serveur [CWE-918] dans Fortinet Fortianalyzer version 7.4.0, version 7.2.0 à 7.2.3 et avant 7.0.8 et Fortimanager version 7.4.0, version 7.2.0 à 7.2.3 et avant7.0.8 permet à un attaquant distant de faibles privilèges de visualiser les données sensibles à partir de serveurs internes ou d'effectuer une analyse de port locale via une demande HTTP fabriquée.
A server-side request forgery vulnerability [CWE-918] in Fortinet FortiAnalyzer version 7.4.0, version 7.2.0 through 7.2.3 and before 7.0.8 and FortiManager version 7.4.0, version 7.2.0 through 7.2.3 and before 7.0.8 allows a remote attacker with low privileges to view sensitive data from internal servers or perform a local port scan via a crafted HTTP request.
Vulnerability
CVE.webp 2023-10-20 10:15:12 CVE-2023-34045 (lien direct) VMware Fusion (13.x avant 13.5) & acirc; & nbsp; contient une vulnérabilité d'escalade locale qui se produit pendant Installation pour la première fois (l'utilisateur doit faire glisser ou copier le application à un dossier du volume \\ '. DMG \') ou lors de l'installation d'un mettre à niveau. & acirc; & nbsp; un acteur malveillant avec des privilèges locaux non administratifs des utilisateurs peut Exploitez cette vulnérabilité à l'escalade des privilèges pour rôtir sur le système où la fusion est installée ou installée pour la première fois.
VMware Fusion(13.x prior to 13.5) contains a local privilege escalation vulnerability that occurs during installation for the first time (the user needs to drag or copy the application to a folder from the \'.dmg\' volume) or when installing an upgrade. A malicious actor with local non-administrative user privileges may exploit this vulnerability to escalate privileges to root on the system where Fusion is installed or being installed for the first time.
Vulnerability
CVE.webp 2023-10-20 09:15:12 CVE-2023-34046 (lien direct) VMware Fusion (13.x avant 13.5) contient un toctou (heure d'usage du moment de la vérification) vulnérabilité qui se produit lors de l'installation pour la première fois (le L'utilisateur doit faire glisser ou copier l'application dans un dossier à partir du \\ '. dmg \' volume) ou lors de l'installation d'une mise à niveau. & acirc; & nbsp; un acteur malveillant avec des privilèges utilisateur non administratifs locaux peut Exploitez cette vulnérabilité à l'escalade des privilèges pour rôtir sur le système où la fusion est installée ou installée pour la première fois.
VMware Fusion(13.x prior to 13.5) contains a TOCTOU (Time-of-check Time-of-use) vulnerability that occurs during installation for the first time (the user needs to drag or copy the application to a folder from the \'.dmg\' volume) or when installing an upgrade. A malicious actor with local non-administrative user privileges may exploit this vulnerability to escalate privileges to root on the system where Fusion is installed or being installed for the first time.
Vulnerability
CVE.webp 2023-10-20 09:15:12 CVE-2023-34044 (lien direct) VMware Workstation (17.x avant 17,5) et la fusion (13.x avant 13,5) contiennent un abondant Lire la vulnérabilité qui existe dans la fonctionnalité pour partager l'hôte Appareils Bluetooth avec la machine virtuelle. & Acirc; & nbsp; un acteur malveillant avec des privilèges administratifs locaux sur un virtuel La machine peut être en mesure de lire les informations privilégiées contenues dans Mémoire d'hyperviseur d'une machine virtuelle.
VMware Workstation( 17.x prior to 17.5) and Fusion(13.x prior to 13.5) contain an out-of-bounds read vulnerability that exists in the functionality for sharing host Bluetooth devices with the virtual machine. A malicious actor with local administrative privileges on a virtual machine may be able to read privileged information contained in hypervisor memory from a virtual machine.
Vulnerability
CVE.webp 2023-10-20 08:15:13 CVE-2023-5656 (lien direct) Le plugin AI Chatbot pour WordPress est vulnérable à l'utilisation non autorisée des actions AJAX en raison de vérifications de capacité manquantes sur les fonctions correspondantes dans les versions jusqu'à et incluant, 4.9.2.Cela permet aux attaquants non authentifiés d'effectuer certaines de ces actions destinées aux utilisateurs privilégiés plus élevés.Cette vulnérabilité est la même que CVE-2023-5533 mais a été réintroduite dans la version 4.9.2.
The AI ChatBot plugin for WordPress is vulnerable to unauthorized use of AJAX actions due to missing capability checks on the corresponding functions in versions up to, and including, 4.9.2. This makes it possible for unauthenticated attackers to perform some of those actions that were intended for higher privileged users. This vulnerability is the same as CVE-2023-5533 but was reintroduced in version 4.9.2.
Vulnerability
CVE.webp 2023-10-20 07:15:17 CVE-2023-5576 (lien direct) Le plugin Migration, Backup, Staging - WPViDid pour WordPress est vulnérable à l'exposition aux informations sensibles dans les versions jusqu'à et incluant 0.9.91 via Google Drive API Secrets stocké en texte clair dans la source de plugin visible publiquement.Cela pourrait permettre aux attaquants non authentifiés d'identifier le compte WPVid Google Drive via l'API s'il peut inciter un utilisateur à réauthentifier via une autre vulnérabilité ou ingénierie sociale.
The Migration, Backup, Staging - WPvivid plugin for WordPress is vulnerable to Sensitive Information Exposure in versions up to, and including, 0.9.91 via Google Drive API secrets stored in plaintext in the publicly visible plugin source. This could allow unauthenticated attackers to impersonate the WPVivid Google Drive account via the API if they can trick a user into reauthenticating via another vulnerability or social engineering.
Vulnerability
CVE.webp 2023-10-20 07:15:15 CVE-2023-2325 (lien direct) Vulnérabilité XSS stockée dans les versions Web classiques M-Files avant 23.10 & acirc; & nbsp; et LTS Service Release Versions Avant 23.2 LTS SR4 et 23.8 LTS SR1ALLOWS ATTALANTEUR Pour exécuter le script sur le navigateur des utilisateurs via un document HTML stocké.
Stored XSS Vulnerability in M-Files Classic Web versions before 23.10 and LTS Service Release Versions before 23.2 LTS SR4 and 23.8 LTS SR1allows attacker to execute script on users browser via stored HTML document.
Vulnerability
CVE.webp 2023-10-20 04:15:10 CVE-2023-45394 (lien direct) La vulnérabilité des scripts inter-sites stockés (XSS) dans le champ de l'entreprise dans la section "Demander un devis" de Small CRM v3.0 permet à un attaquant de stocker et d'exécuter du code JavaScript malveillant dans le panneau d'administration qui mène à la prise de contrôle du compte administrateur.
Stored Cross-Site Scripting (XSS) vulnerability in the Company field in the "Request a Quote" Section of Small CRM v3.0 allows an attacker to store and execute malicious javascript code in the Admin panel which leads to Admin account takeover.
Vulnerability
CVE.webp 2023-10-20 02:15:08 CVE-2023-5647 (lien direct) Le plugin AI Chatbot pour WordPress est vulnérable à la suppression arbitraire des fichiers dans la version 4.9.2.Cela permet aux attaquants authentifiés avec des privilèges d'abonnés de supprimer des fichiers arbitraires sur le serveur, ce qui permet de reprendre les sites affectés ainsi que d'autres partageant le même compte d'hébergement.Cette vulnérabilité est la même que CVE-2023-5212 mais a été accidentellement réintroduite dans la version 4.9.2.
The AI ChatBot plugin for WordPress is vulnerable to Arbitrary File Deletion in version 4.9.2. This makes it possible for authenticated attackers with subscriber privileges to delete arbitrary files on the server, which makes it possible to take over affected sites as well as others sharing the same hosting account. This vulnerability is the same as CVE-2023-5212 but was accidentally reintroduced in version 4.9.2.
Vulnerability
CVE.webp 2023-10-20 02:15:08 CVE-2023-5655 (lien direct) Le plugin AI Chatbot pour WordPress est vulnérable à la contrefaçon de demande de site transversal dans la version 4.9.2.Cela est dû à une validation non-OCE manquante ou incorrecte sur les fonctions correspondantes.Cela permet aux attaquants non authentifiés d'invoquer ces fonctions via une demande forgée accordée qu'ils peuvent inciter un administrateur de site à effectuer une action telle que cliquer sur un lien.Cette vulnérabilité est la même que CVE-2023-5534, mais a été réintroduite dans la version 4.9.2.
The AI ChatBot plugin for WordPress is vulnerable to Cross-Site Request Forgery in version 4.9.2. This is due to missing or incorrect nonce validation on the corresponding functions. This makes it possible for unauthenticated attackers to invoke those functions via a forged request granted they can trick a site administrator into performing an action such as clicking on a link. This vulnerability is the same as CVE-2023-5534, but was reintroduced in version 4.9.2.
Vulnerability
CVE.webp 2023-10-20 02:15:08 CVE-2023-5646 (lien direct) Le chatbot AI pour WordPress est vulnérable à la traversée du répertoire dans la version 4.9.2 via la fonction QCLD_OPENAI_UPLOAD_PAGETRAINE_FILE.Cela permet aux attaquants de niveau abonné à ajouter " Vulnerability
CVE.webp 2023-10-20 00:15:16 CVE-2023-46115 (lien direct) Tauri est un cadre pour construire des binaires pour toutes les principales plates-formes de bureau.Ce conseil ne décrit pas une vulnérabilité dans la base de code Tauri elle-même, mais une mauvaise configuration couramment utilisée qui pourrait entraîner la fuite de la clé privée et du mot de passe de la clé de mise à jour dans des applications Tauri groupées en utilisant le frontage Vite dans une configuration spécifique.La documentation Tauri a utilisé une configuration d'exemple insénu dans le «Vite Guide» pour montrer comment utiliser Tauri avec VITE.La copie de l'extrait suivant `Envprefix: [\\ 'vite _ \', \\ 'tauri _ \'],` De ce guide dans le projet `vite.config.ts``Tauri_key_password` dans le code de frontend Vite et a donc faillite cette valeur à l'application Tauri publiée.L'utilisation de `Envprefix: [\\ 'vite _ \'],` ou tout autre cadre que Vite signifie que vous n'êtes pas affecté par ce conseil.Il est conseillé aux utilisateurs de faire pivoter leur clé privée Updater s'ils sont affectés par cela (nécessite Tauri CLI> = 1.5.5).Après avoir mis à jour la configuration EnvPrefix, générez une nouvelle clé privée avec `Tauri Signer Generate`, enregistrant la nouvelle clé privée et mettant à jour la valeur` PuBkey` de la mise à jour \\ sur `tauri.conf.json` avec la nouvelle clé publique.Pour mettre à jour votre application existante, la prochaine version d'application doit être signée avec l'ancienne clé privée afin d'être acceptée par l'application existante.
Tauri is a framework for building binaries for all major desktop platforms. This advisory is not describing a vulnerability in the Tauri code base itself but a commonly used misconfiguration which could lead to leaking of the private key and updater key password into bundled Tauri applications using the Vite frontend in a specific configuration. The Tauri documentation used an insecure example configuration in the `Vite guide` to showcase how to use Tauri together with Vite. Copying the following snippet `envPrefix: [\'VITE_\', \'TAURI_\'],` from this guide into the `vite.config.ts` of a Tauri project leads to bundling the `TAURI_PRIVATE_KEY` and `TAURI_KEY_PASSWORD` into the Vite frontend code and therefore leaking this value to the released Tauri application. Using the `envPrefix: [\'VITE_\'],` or any other framework than Vite means you are not impacted by this advisory. Users are advised to rotate their updater private key if they are affected by this (requires Tauri CLI >=1.5.5). After updating the envPrefix configuration, generate a new private key with `tauri signer generate`, saving the new private key and updating the updater\'s `pubkey` value on `tauri.conf.json` with the new public key. To update your existing application, the next application build must be signed with the older private key in order to be accepted by the existing application.
Vulnerability
Trend.webp 2023-10-20 00:00:00 Attaques contre l'infrastructure 5G des appareils utilisateur: ASN.1 Vulnérabilités dans les noyaux 5G
Attacks on 5G Infrastructure From User Devices: ASN.1 Vulnerabilities in 5G Cores
(lien direct)
Dans la deuxième partie de cette série, nous examinerons comment les attaquants peuvent déclencher des vulnérabilités en envoyant des messages de contrôle se faisant passer pour le trafic utilisateur pour passer du plan utilisateur au plan de contrôle.
In the second part of this series, we will examine how attackers can trigger vulnerabilities by sending control messages masquerading as user traffic to cross over from user plane to control plane.
Vulnerability ★★★
CVE.webp 2023-10-19 23:15:08 CVE-2023-41898 (lien direct) L'assistant à domicile est une autoroute open source.Le compagnon d'assistant à domicile pour l'application Android jusqu'à la version 2023.8.2 est vulnérable au chargement arbitraire d'URL dans une vue Web.Cela permet toutes sortes d'attaques, y compris l'exécution arbitraire de JavaScript, l'exécution de code natif limitée et le vol d'identification.Ce problème a été corrigé dans la version 2023.9.2 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.Ce problème est également suivi en tant que rapport de vulnérabilité GitHub Security Lab (GHSL): `GHSL-2023-142`.
Home assistant is an open source home automation. The Home Assistant Companion for Android app up to version 2023.8.2 is vulnerable to arbitrary URL loading in a WebView. This enables all sorts of attacks, including arbitrary JavaScript execution, limited native code execution, and credential theft. This issue has been patched in version 2023.9.2 and all users are advised to upgrade. There are no known workarounds for this vulnerability. This issue is also tracked as GitHub Security Lab (GHSL) Vulnerability Report: `GHSL-2023-142`.
Vulnerability
CVE.webp 2023-10-19 23:15:08 CVE-2023-43340 (lien direct) La vulnérabilité des scripts croisés (XSS) dans Evolution V.3.2.3 permet à un attaquant local d'exécuter du code arbitraire via une charge utile fabriquée injectée dans les paramètres CMSADMIN, CMSADMineMail, CMSPassword et CMSPassWordConfim
Cross-site scripting (XSS) vulnerability in evolution v.3.2.3 allows a local attacker to execute arbitrary code via a crafted payload injected into the cmsadmin, cmsadminemail, cmspassword and cmspasswordconfim parameters
Vulnerability
CVE.webp 2023-10-19 23:15:08 CVE-2023-41895 (lien direct) L'assistant à domicile est une autoroute open source.La page de connexion de l'assistant domestique permet aux utilisateurs d'utiliser leurs informations d'identification locale d'assistant à domicile et de se connecter à un autre site Web qui spécifie les paramètres `redirect_uri` et` client_id`.Bien que la validation `redirect_uri` garantit généralement qu'il correspond au` client_id` et que le schéma représente `http` ou` https`, l'assistant domestique va récupérer le `client_id` et vérifier` ` Tags HTML sur la page.Ces URL ne sont pas soumises à la même validation du schéma et permettent donc l'exécution arbitraire de JavaScript sur la page d'administration d'assistant à domicile via l'utilisation de `javascript:` schéma uris.Cette vulnérabilité des scripts croisés (XSS) peut être exécutée sur le domaine de frontend adjoint à domicile, qui peut être utilisé pour une prise de contrôle complète du compte et de l'installation de l'assistant à domicile.Ce problème a été résolu dans la version 2023.9.0 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Home assistant is an open source home automation. The Home Assistant login page allows users to use their local Home Assistant credentials and log in to another website that specifies the `redirect_uri` and `client_id` parameters. Although the `redirect_uri` validation typically ensures that it matches the `client_id` and the scheme represents either `http` or `https`, Home Assistant will fetch the `client_id` and check for `` HTML tags on the page. These URLs are not subjected to the same scheme validation and thus allow for arbitrary JavaScript execution on the Home Assistant administration page via usage of `javascript:` scheme URIs. This Cross-site Scripting (XSS) vulnerability can be executed on the Home Assistant frontend domain, which may be used for a full takeover of the Home Assistant account and installation. This issue has been addressed in version 2023.9.0 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
Last update at: 2024-07-04 13:07:29
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter