Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-08-06 15:00:00 |
Informations sur la règle de détection hebdomadaire (Yara et Snort) & # 8211;Semaine 2, août 2024 Weekly Detection Rule (YARA and Snort) Information – Week 2, August 2024 (lien direct) |
Ce qui suit est les informations sur les règles de Yara et SNORT (semaine 2, août 2024) collectées et partagées par le service Ahnlab Tip.7 Nom de détection de la règle Yara Description Source PK_DOCUSIGN_DONG Kit de phishing Impromension Docusign https://github.com/t4d/phishingkit-yara --rules pk_gecu_z118 kit de phishing kit de phishingimitation de la GECU Credit Union https://github.com/t4d/phishingkit-yara-rules pk_garantibbva_turkeyKit de phishing imitant Garanti Bbva Turquie https://github.com/t4d/phishingkit-yara-rules pk_netflix_ug3yo kit de phishing imite [& # 8230;]
The following is the information on Yara and Snort rules (week 2, August 2024) collected and shared by the AhnLab TIP service. 7 YARA Rule Detection name Description Source PK_DocuSign_dong Phishing Kit impersonating DocuSign https://github.com/t4d/PhishingKit-Yara-Rules PK_GECU_z118 Phishing Kit impersonating GECU Credit Union https://github.com/t4d/PhishingKit-Yara-Rules PK_GarantiBBVA_Turkey Phishing Kit impersonating Garanti BBVA Turkey https://github.com/t4d/PhishingKit-Yara-Rules PK_Netflix_ug3yo Phishing Kit impersonating […] |
|
|
|
|
2024-08-06 15:00:00 |
07 août 2024 August 07, 2024 (lien direct) |
07 août 2024 Hash 10bb5e18f6c8d788124821984e34127d0 2310ca7a7046a2eb29bd49af8fbcdbfc 353bc702b6436c2883c052dd5c63a996a url 1htp ] com / 668/673 [.] html 2http [:] // mkkuei4kdsz [.] com / 780/19 [.] html 3http [:] // ow5dirasuek [.] com / 183/359 [.] Html ip 1223 [.] 17 [.] 0 [.] 181 2117 [.] 33 [.] 249 [.] 57 38 [.] 219 [.] 235 [.] 45 203 925 45 970 1 210 TOP1 États-Unis d'Amérique 30 903 TOP1 TCP 80 56 479
August 07, 2024 Hash 10bb5e18f6c8d788124821984e34127d0 2310ca7a7046a2eeb29bd49af8fbcdbfc 353bc702b6436c2883c052dd5c63a996a URL 1http[:]//ow5dirasuek[.]com/668/673[.]html 2http[:]//mkkuei4kdsz[.]com/780/19[.]html 3http[:]//ow5dirasuek[.]com/183/359[.]html IP 1223[.]17[.]0[.]181 2117[.]33[.]249[.]57 38[.]219[.]235[.]45 203,925 45,970 1,210 Top1 United States of America 30,903 Top1 TCP 80 56,479 |
|
|
|
|
2024-08-05 15:00:00 |
Android Family août 2024 Routine Security Update Advisory Android Family August 2024 Routine Security Update Advisory (lien direct) |
Aperçu Android a publié une mise à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.Produits affectés & # 160;CVE-2024-23381, CVE-2024-23382, CVE-2024-23383, CVE-2024-23384, CVE-2024-33010, CVE-2024-33011, CVE-2024-33012, CVE-2024-33013, CVE-2024-33014, CVE-2024-33015, CVE-2024-33018, CVE-2024-33019, CVE-2024-33020, CVE-2024-33023, CVE-2024-33024, CVE-2024-33025, CVE-2010--33026, CVE-2024-33027, CVE-2024-33028 Voir & # 8220; Qualcomm Components & # 8221;dans le site de référence [1] & # 160;CVE-2024-21481, [& # 8230;]
Overview Android has released an update to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-23381, CVE-2024-23382, CVE-2024-23383, CVE-2024-23384, CVE-2024-33010, CVE-2024-33011, CVE-2024-33012, CVE-2024-33013, CVE-2024-33014, CVE-2024-33015, CVE-2024-33018, CVE-2024-33019, CVE-2024-33020, CVE-2024-33023, CVE-2024-33024, CVE-2024-33025, CVE-2024-33026, CVE-2024-33027, CVE-2024-33028 See “Qualcomm Components” in the reference site[1] Cve-2024-21481, […] |
Mobile
Vulnerability
|
|
|
|
2024-08-05 15:00:00 |
Advisory de mise à jour de la sécurité du plugin WordPress (CVE-2024-6220, CVE-2024-5488) WordPress Plugin Security Update Advisory (CVE-2024-6220, CVE-2024-5488) (lien direct) |
Aperçu & # 160;WordPress a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;& # 160;Produits affectés & # 160;CVE-2024-6220 WordPress KeyDatas Plugin Version: ~ 2.5.2 (inclus) & # 160;CVE-2024-5488 & # 160;Version du plugin WordPress Seopress: ~ 7.9 (exclu) & # 160;Vulnérabilités résolues & # 160;La fonction keyDatas_downloadImages [& # 8230;]
Overview WordPress has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-6220 WordPress keydatas plugin version: ~ 2.5.2 (included) CVE-2024-5488 WordPress SEOPress plugin version: ~ 7.9 (excluded) Resolved Vulnerabilities The keydatas_downloadImages function […] |
Vulnerability
|
|
|
|
2024-08-05 15:00:00 |
AMPROS DE LA SÉCURITÉ DES PRODUITS DE LA SÉCURITÉ (CVE-2024-2937, CVE-2024-4607) Arm Product Security Update Advisory (CVE-2024-2937, CVE-2024-4607) (lien direct) |
Aperçu & # 160;ARM Developer (https://developer.arm.com/) a publié une mise à jour pour aborder une vulnérabilité dans leur produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.Produits affectés & # 160;CVE-2024-2937, CVE-2024-4607 Versions du pilote de noyau GPU BIFost: R41P0 (inclusif) ~ R49p0 (inclusif) Valhall GPU Versions du pilote du noyau: R41p0 (inclusive) ~ R49p0 (inclus) Arm 5e [& # 8230;]
Overview Arm Developer(https://developer.arm.com/ ) has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-2937, CVE-2024-4607 Bifrost GPU kernel driver versions : r41p0 (inclusive) ~ r49p0 (inclusive) Valhall GPU Kernel Driver versions: r41p0 (inclusive) ~ r49p0 (inclusive) Arm 5th […] |
Vulnerability
|
|
|
|
2024-08-05 15:00:00 |
06 août 2024 August 06, 2024 (lien direct) |
06 août 2024 Hash 1ACE0B015F1FDCB6FA55BF1FC1A447DD4 223E6FB86AB07EF86971E5827E7180E21 39918A333DA1FB78EC259BDF4341BC807 URL 1HTTPES [. ] lol / webdav / shfiles / cp [.] exe 2https [:] // gateway [.] Lighthouse [.] Storage /IPFS / BAFKREIC5RIFFCQYSANRRF7EUE2MMDQVQ6MUVC7DRP2UDJRBUWJBVWVCJFE 3HTTP [:] // Télécharger [.] GamerCdn [.] Top / Download / 2810Feleling + Arrow [.] APK IP 143 [.] 153 [.] 84 [.] 164 2223 [.] 197 [.] 186 [.] 7 3222 [.] 128 [.] 50 [.] 171 232 865 49 466 1 283 TOP1 Allemagne 40 284 TOP1 TCP 80 60,028
August 06, 2024 Hash 1ace0b015f1fdcb6fa55bf1fc1a447dd4 223e6fb86ab07ef86971e5827e7180e21 39918a333da1fb78ec259bdf4341bc807 URL 1https[:]//clp[.]newtech[.]lol/webdav/shfiles/cp[.]exe 2https[:]//gateway[.]lighthouse[.]storage/ipfs/bafkreic5riffcqysanrrf7eue2mmdqvq6muvc7drp2udjrbuwjbvwvcjfe 3http[:]//download[.]gamercdn[.]top/download/2810Feeling+Arrow[.]apk IP 143[.]153[.]84[.]164 2223[.]197[.]186[.]7 3222[.]128[.]50[.]171 232,865 49,466 1,283 Top1 Germany 40,284 Top1 TCP 80 60,028 |
|
|
★★★
|
|
2024-08-04 15:00:00 |
LibreOffice Security Update Advisory (CVE-2024-5261) (lien direct) |
Aperçu & # 160;LibreOffice a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-5261 Versions LibreOffice: ~ 24.2.4 (exclues) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de validation de certificat incorrect due aux certificats TLS qui ne sont pas correctement validés lors de l'utilisation de libreOfficeKit [& # 8230;]
Overview LibreOffice has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-5261 LibreOffice versions: ~ 24.2.4 (excluded) Resolved Vulnerabilities Improper certificate validation vulnerability due to TLS certificates not being properly validated when using LibreOfficeKit […] |
Vulnerability
|
|
|
|
2024-08-04 15:00:00 |
GSTERMER Product Security Update Advisory (CVE-2024-40897) GStreamer Product Security Update Advisory (CVE-2024-40897) (lien direct) |
Aperçu & # 160;GStreamer a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;& # 160;Produits affectés CVE-2024-40897 GSTERAMER ORC Versions: ~ 0.4.39 (exclues) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de débordement de tampon dans Orc & # 8216; Orcparse.c & # 8217;Cela pourrait permettre une exécution de code arbitraire lorsque [& # 8230;]
Overview GStreamer has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-40897 GStreamer ORC versions: ~ 0.4.39 (excluded) Resolved Vulnerabilities Buffer overflow vulnerability in ORC ‘orcparse.c’ that could allow arbitrary code execution when […] |
Vulnerability
|
|
★★★
|
|
2024-08-04 15:00:00 |
Adobe Security Update Advisory (CVE-2024-39392) (lien direct) |
Aperçu & # 160;Adobe a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;& # 160;Produits affectés CVE-2024-39392 Adobe InDesign (fenêtre, macOS) Versions: ~ id19.3 (inclusive) Adobe Indesign (fenêtre, macOS) Versions: ~ id18.5.2 (inclusives) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de débordement de tampon basé sur un tas que [& # 8230;]
Overview Adobe has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-39392 Adobe InDesign (Window, macOS) versions: ~ ID19.3 (inclusive) Adobe InDesign (Window, macOS) versions: ~ ID18.5.2 (inclusive) Resolved Vulnerabilities Heap-based buffer overflow vulnerability that […] |
Vulnerability
|
|
★★★
|
|
2024-08-04 15:00:00 |
(Déjà vu) OpenAM Security Update Advisory (CVE-2024-41667) (lien direct) |
Aperçu & # 160;OpenAM a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-41667 Versions OpenAM: ~ 15.0.3 (inclusives) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'injection de modèle due à la saisie de l'utilisateur (CVE-2024-41667) & # 160;& # 160;Patchs de vulnérabilité Les patchs de vulnérabilité ont [& # 8230;]
Overview OpenAM has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-41667 OpenAM versions: ~ 15.0.3 (inclusive) Resolved Vulnerabilities Template injection vulnerability due to user input (CVE-2024-41667) Vulnerability Patches Vulnerability Patches have […] |
Vulnerability
|
|
★★★
|
|
2024-08-04 15:00:00 |
(Déjà vu) RASPAP Security Update Advisory (CVE-2024-41637) (lien direct) |
Aperçu & # 160;RASPAP a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-41637 Versions RASPAP: ~ 3,1,5 (exclues) & # 160;& # 160;Vulnérabilités résolues & # 160;Une vulnérabilité qui permet à un utilisateur peu privilégié de modifier le fichier www-dataservice et d'utiliser [& # 8230;]
Overview RaspAP has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-41637 RaspAP versions: ~ 3.1.5 (excluded) Resolved Vulnerabilities A vulnerability that allows a low-privileged user to modify the www-dataservice file and use […] |
Vulnerability
|
|
★★★
|
|
2024-08-04 15:00:00 |
05 août 2024 August 05, 2024 (lien direct) |
05 août 2024 Hash 1A00E5E8A3D69B959DB24AA76BA1AA7B0 27F669FDB426BEE7EEB04B7EFCC3D2E3 TP [:] // Télécharger [.] GamerCdn [.] TOP / Download / Ragdoll-Playground-2-Battle-V1 [.] 2 [.] 9 [.] 8-mod-gamekillerapp [.] Com [.] Apk 3http [:] // nc [.] Bmexcellentfocus [.] Net / uf / ejisq_20240802041456178 [.] Bin ip 131 [.]7 [.] 70 [.] 216 25 [.] 42 [.] 73 [.] 124 3218 [.] 145 [.] 3 [.] 137 185 822 47 807 1 031 TOP1 États-Unis d'Amérique 27,193 TOP1 TCP 80 36,431
August 05, 2024 Hash 1a00e5e8a3d69b959db24aa76ba1aa7b0 27f669fddb426bee7eeb04b7efcc3d2e3 3beb3141873c5f17ee0666bea53312707 URL 1http[:]//solaraexecutor[.]com/ 2http[:]//download[.]gamercdn[.]top/download/ragdoll-playground-2-battle-v1[.]2[.]9[.]8-MOD-gamekillerapp[.]com[.]apk 3http[:]//nc[.]bmexcellentfocus[.]net/uf/ejisq_20240802041456178[.]bin IP 131[.]7[.]70[.]216 25[.]42[.]73[.]124 3218[.]145[.]3[.]137 185,822 47,807 1,031 Top1 United States of America 27,193 Top1 TCP 80 36,431 |
|
|
★★★
|
|
2024-08-03 15:00:00 |
04 août 2024 August 04, 2024 (lien direct) |
04 août 2024 Hash 167B554CC0AF969E07A8137E0D52C0EAD 26993EC36B97159975E62B670C219A6C9 374938F1B5C10CB6C7B25DF362E41B74D URL 1HTT [ [.] 167 / condi / dlink [.] Sh 2http [:] // everylow [.] Weebly [.]com / 3https [:] // héroftex [.] weebly [.] com / ip 1206 [.] 189 [.] 59 [.] 169 257 [.] 151 [.] 71 [.] 135 323 [.] 94[.] 37 [.] 38 203 756 43 405 833 TOP1 États-Unis d'Amérique 17 898 TOP1 TCP 80 30,635
August 04, 2024 Hash 167b554cc0af969e07a8137e0d52c0ead 26993ec36b97159975e62b670c219a6c9 374938f1b5c10cb6c7b25df362e41b74d URL 1http[:]//51[.]81[.]234[.]167/condi/dlink[.]sh 2http[:]//everyellow[.]weebly[.]com/ 3https[:]//heroftext[.]weebly[.]com/ IP 1206[.]189[.]59[.]169 257[.]151[.]71[.]135 323[.]94[.]37[.]38 203,756 43,405 833 Top1 United States of America 17,898 Top1 TCP 80 30,635 |
|
|
★★★
|
|
2024-08-02 15:00:00 |
03 août 2024 August 03, 2024 (lien direct) |
03 août 2024 Hash 1C5DAE1EBBFAE88EF12289CCDADCB8F9 20DF4D09D28E73E5681FC6032878ABE0A 3562727DF5CEF8B4983C0CDE155844EC1 URL 1HTTS [ [.] com / http [:] / manlymanner2109 [.] blogspot [.] com / 2011/09/70S-American-Cars-Damning [.] HTML & # 8217;% 3E1970S 2HTTPS [:] // cuongntphim [.] Blogspot [.] com / search / label / chung% 20tử% 20ơn & # 8217;% 3echung 3https [:] // neoryzer [.]blogspot [.] com / search / label / [.] httaccess & # 8217;% 3e [.] httaccess% 3c / a% 3e ip 1187 [.] 95 [.] 162 [.] 9 2114 [.] 136 [.] 247 [.] 33 3129 [.] 122 [.] 1 [.] 131 231 929 41 160 1382 TOP1 États-Unis d'Amérique 29 522 TOP1 TCP 80 24 462
August 03, 2024 Hash 1c5dae1ebbfae88ef122889ccdadcb8f9 20df4d09d28e73e5681fc6032878abe0a 3562727df5cef8b4983c0cde155844ec1 URL 1https[:]//manlymanner2109[.]blogspot[.]com/http[:]/manlymanner2109[.]blogspot[.]com/2011/09/1970s-american-cars-damning[.]html’%3E1970s 2https[:]//cuongntphim[.]blogspot[.]com/search/label/Chung%20Tử%20Đơn’%3EChung 3https[:]//neoryzer[.]blogspot[.]com/search/label/[.]httaccess’%3E[.]httaccess%3C/a%3E IP 1187[.]95[.]162[.]9 2114[.]136[.]247[.]33 3129[.]122[.]1[.]131 231,929 41,160 1,382 Top1 United States of America 29,522 Top1 TCP 80 24,462 |
|
|
★★★
|
|
2024-08-02 00:59:17 |
Advisory de mise à jour de sécurité pour le navigateur Microsoft Edge Version 127.0.6533.88/89 (basé sur Chromium) Security Update Advisory for Microsoft Edge browser version 127.0.6533.88/89 (Chromium-based) (lien direct) |
Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Microsoft Edge 127.0.6533.88/89 (basé sur le chrome) Version précédente & # 160;Vulnérabilités résolues & # 160;Une mauvaise validation des données à l'aube dans Microsoft Edge 127.0.6533.88/89 (basée sur le chrome) permet aux attaquants de [& # 8230;]
Overview Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version. Affected Products Microsoft Edge 127.0.6533.88/89 (Chromium-based) previous version Resolved Vulnerabilities Improper data validation in Dawn in Microsoft Edge 127.0.6533.88/89 (Chromium-based) allows attackers to […] |
Vulnerability
|
|
★★★
|
|
2024-08-01 15:00:00 |
02 août 2024 August 02, 2024 (lien direct) |
02 août 2024 Hash 1EEF06B860B0207863D8AF5CC83F41165 2FDE3BBE011EADF4557AA114DF5F982F8 379FCEEBF671AD608E3B1AC4BF7D9BE0E URL 1HTTP bafkreiaf2wfodgud5wjtdtpboidxyojoydpztzqbmvirxu2g7kxnwyihbm 2https [:] // gateway [.] oga / 3https [:] // Gateway [.] Lighthouse [.] Storage / IPFS / Bafkreifwq4b5yEMxMPAFWJ6YU6NLO4SPAXGXPWFHMRNCF3SBAWVB6XXOGA IP 1178 [.] 251 [.] 140 [.] 3 2178 [.] 239 [.] 150 [..] 210 [.] 126 225 469 43 360 895 TOP1 États-Unis d'Amérique 17 028 TOP1 TCP 80 22 593
August 02, 2024 Hash 1eef06b860b0207863d8af5cc83f41165 2fde3bbe011eadf4557aa114df5f982f8 379fceebf671ad608e3b1ac4bf7d9be0e URL 1http[:]//gateway[.]lighthouse[.]storage/ipfs/bafkreiaf2wfodgud5wjtdtpboidxyojoydpztzqbmvirxu2g7kxnwyihbm 2https[:]//gateway[.]lighthouse[.]storage/ipfs/bafkreifwq4b5yemxmpafwj6yu6nlo4spaxgxpwfhmrncf3sbawvb6xxoga/ 3https[:]//gateway[.]lighthouse[.]storage/ipfs/bafkreifwq4b5yemxmpafwj6yu6nlo4spaxgxpwfhmrncf3sbawvb6xxoga IP 1178[.]251[.]140[.]3 2178[.]239[.]150[.]153 3129[.]226[.]210[.]126 225,469 43,360 895 Top1 United States of America 17,028 Top1 TCP 80 22,593 |
|
|
★★★
|
|
2024-08-01 15:00:00 |
Android malware and Security Numéro 1st Week d'août 2024 Android Malware & Security Issue 1st Week of August, 2024 (lien direct) |
Le blog ASEC publie & # 8220; Android Malware & # 38;Numéro de sécurité 1ère semaine d'août 2024 & # 8221;
ASEC Blog publishes “Android Malware & Security Issue 1st Week of August, 2024” |
Malware
Mobile
|
|
★★
|
|
2024-07-31 15:00:00 |
01 août 2024 August 01, 2024 (lien direct) |
01 août 2024 Hash 122A630BC2ED95DAD94B1483EAB6F26A1 21EC639D089649FF72DF3362028E66218 37964344CD07A49D51AF7F4E2CECT 0 / événement [.] Php 2Http [:] // BS2Best [.] AT / 3HTTPS [:]//xaserincorporated 20.] 195 198 076 31 518 1 228 TOP1 États-Unis d'Amérique 26,199 TOP1 TCP 80 31 595
August 01, 2024 Hash 122a630bc2ed95dad94b1483eab6f26a1 21ec639d089649ff72df3362028e66218 37964344cd07a49d51af7f4e2cec50c56 URL 1http[:]//176[.]111[.]174[.]140/event[.]php 2http[:]//bs2best[.]at/ 3https[:]//xaserincorporated[.]weebly[.]com/ IP 1107[.]180[.]117[.]102 2211[.]245[.]106[.]55 354[.]219[.]176[.]195 198,076 31,518 1,228 Top1 United States of America 26,199 Top1 TCP 80 31,595 |
|
|
★★★
|
|
2024-07-31 15:00:00 |
Ewelink Product Security Update Advisory (CVE-2024-7205) (lien direct) |
Aperçu & # 160;Ewelink a publié une mise à jour pour aborder une vulnérabilité dans leur produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-7205 Ewelink Cloud Service HomePage Module Versions: 2.0.0 (inclusive) ~ 2.19.0 (exclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité dans le module de page d'accueil de l'Ewelink [& # 8230;]
Overview eWeLink has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-7205 eWeLink Cloud Service homepage module versions: 2.0.0 (inclusive) ~ 2.19.0 (exclusive) Resolved Vulnerabilities Vulnerability in the homepage module of the eWeLink […] |
Cloud
Vulnerability
|
|
★★★
|
|
2024-07-31 15:00:00 |
VMware Product Security Update Advisory (CVE-2024-37085) (lien direct) |
Aperçu & # 160;VMware a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-37085 VMWare ESXi Version: 8.0 VMware ESXi Version: 7.0 VMware Cloud Foundation Version: 5.x VMware Cloud Foundation Version: 4.x & # 160;Vulnérabilités résolues & # 160;Vulnérabilité de contournement d'authentification (CVE-2024-37085) [& # 8230;]
Overview VMware has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-37085 VMware ESXi version: 8.0 VMware ESXi version: 7.0 VMware Cloud Foundation version: 5.X VMware Cloud Foundation version: 4.X Resolved Vulnerabilities Authentication bypass vulnerability (CVE-2024-37085) […] |
Cloud
Vulnerability
|
|
★★★
|
|
2024-07-31 15:00:00 |
Apple Family Security Update Advisory (lien direct) |
Aperçu & # 160;Apple a mis à jour une mise à jour pour aborder une vulnérabilité dans ses produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés CVE-2024-40804 Versions Apple MacOS Sonoma: ~ 14,6 (exclues) & # 160;CVE-2024-40783 Versions Apple MacOS Monterey: ~ 12.7.6 (exclue) Versions Apple MacOS Sonoma: ~ 14,6 (exclues) Apple macOs Ventura [& # 8230;]
Overview Apple hasreleased an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-40804 Apple macOS Sonoma versions: ~ 14.6 (excluded) CVE-2024-40783 Apple macOS Monterey versions: ~ 12.7.6 (excluded) Apple macOS Sonoma versions: ~ 14.6 (excluded) Apple macOS Ventura […] |
Vulnerability
|
|
★★★
|
|
2024-07-31 15:00:00 |
Ransom & Dark Web Issues Week 1, août 2024 Ransom & Dark Web Issues Week 1, August 2024 (lien direct) |
Le blog ASEC publie Ransom & # 38;Dark Web Issues Week 1, août 2024 & # 160;& # 160;& # 160;
ASEC Blog publishes Ransom & Dark Web Issues Week 1, August 2024 |
|
|
★★★
|
|
2024-07-31 15:00:00 |
Dell Product Security Update Advisory (lien direct) |
Aperçu & # 160;Dell a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-32857, CVE-2024-37127, CVE-2024-37142 Versions Dell Peripheral Manager: ~ 1.7.6 (inclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilités qui permettent aux attaquants de précharger une DLL malveillante ou un lien symbolique [& # 8230;]
Overview Dell has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-32857, CVE-2024-37127, CVE-2024-37142 Dell Peripheral Manager versions: ~ 1.7.6 (inclusive) Resolved Vulnerabilities Vulnerabilities that allow attackers to preload a malicious DLL or symbolic link […] |
Vulnerability
|
|
★★★
|
|
2024-07-31 15:00:00 |
Freertos Product Security Update Advisory (CVE-2024-38373) (lien direct) |
Aperçu & # 160;Freertos a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-38373 Versions Freertos-Plus-TCP: 4.0.0, 4.1.0 & # 160;& # 160;Vulnérabilités résolues & # 160;Problème de surface de tampon dans l'analyseur de réponse DNS lors de l'analyse des noms de domaine dans les réponses DNS [& # 8230;]
Overview FreeRTOS has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-38373 FreeRTOS-Plus-TCP versions: 4.0.0, 4.1.0 Resolved Vulnerabilities Buffer overread issue in the DNS response parser when parsing domain names in DNS responses […] |
Vulnerability
|
|
★★
|
|
2024-07-30 15:00:00 |
(Déjà vu) Moveit Product Security Update Advisory (CVE-2024-6576) (lien direct) |
Aperçu & # 160;Moveit a publié une mise à jour pour aborder une vulnérabilité dans notre produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.Produits affectés & # 160;CVE-2024-6576 Versions de transfert Moveit: 2023.0.0 (inclusives) ~ 2023.0.12 (inclusive) Versions de transfert Moveit: 2023.1.0 (inclusives) ~ 2023.1.7 (inclusive) Movit Transfer Versions: 2024.0.0 (inclus) ~2024.0.3 (inclus) [& # 8230;]
Overview MOVEit has released an update to address a vulnerability in our their product. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-6576 MOVEit Transfer versions: 2023.0.0 (inclusive) ~ 2023.0.12 (inclusive) MOVEit Transfer versions: 2023.1.0 (inclusive) ~ 2023.1.7 (inclusive) MOVEit Transfer versions: 2024.0.0 (inclusive) ~ 2024.0.3 (inclusive) […] |
Vulnerability
|
|
★★★
|
|
2024-07-30 15:00:00 |
Informations sur la règle de détection hebdomadaire (Yara et Snort) & # 8211;Semaine 1, août 2024 Weekly Detection Rule (YARA and Snort) Information – Week 1, August 2024 (lien direct) |
Ce qui suit est les informations sur les règles de Yara et SNORT (semaine 1, août 2024) collectées et partagées par le service AhnLab Tip.26 Nom de détection des règles YaraDescription aigreCE PK_A1_WEBMAIL Kit de phishing imitante a1.net webmail https://github.com/t4d/phishingKit-Yara-Rules PK_CitiBank_imgamerzchoices Phishing Kit impersonating Citi Bank https://github.com/t4d/PhishingKit-Yara-Rules PK_ING_alexronyy Phishing Kit impersonating ING bank https: //github.com/t4d/phishingkit-yara-raliles pk_nab_otp kit de phishing imitant national [& # 8230;]
The following is the information on Yara and Snort rules (week 1, August 2024) collected and shared by the AhnLab TIP service. 26 YARA Rule Detection name 설명 Source PK_A1_webmail Phishing Kit impersonating A1.net webmail https://github.com/t4d/PhishingKit-Yara-Rules PK_CitiBank_imgamerzchoices Phishing Kit impersonating Citi Bank https://github.com/t4d/PhishingKit-Yara-Rules PK_ING_alexronyy Phishing Kit impersonating ING bank https://github.com/t4d/PhishingKit-Yara-Rules PK_NAB_otp Phishing Kit impersonating National […] |
|
|
★★★
|
|
2024-07-30 15:00:00 |
31 juillet 2024 July 31, 2024 (lien direct) |
31 juillet, 2024 Hash 1C1F3321A0DDBB1FAAD3340D68EC7085A 299134C57A4E745964EDCEFE8E10A8A2 3172896CD64074E10FE8F50D211C77D6 URL 1HTP wlib 2http [:] // ncean [.] dans / 3http [:] // www [.]HillViewCredit [.] com / ip 187 [.] 106 [.] 235 [.] 193 291 [.] 92 [.] 254 [.] 4 3100 [.] 2 [.] 171 [.] 170 201.068 39 385 1 314 TOP11États-Unis d'Amérique 21 627 TOP1 TCP 80 34,148
July 31, 2024 Hash 1c1f3321a0ddbb1faad3340d68ec7085a 299134c57a4e745964cedcefe8e10a8a2 3172896cd64074e10fe8f50d211cc77d6 URL 1http[:]//www[.]lvmay[.]top/rhm/wwlib 2http[:]//ncean[.]in/ 3http[:]//www[.]hillviewcredit[.]com/ IP 187[.]106[.]235[.]193 291[.]92[.]254[.]4 3100[.]2[.]171[.]170 201,068 39,385 1,314 Top1 United States of America 21,627 Top1 TCP 80 34,148 |
|
|
★★★
|
|
2024-07-30 01:30:31 |
(Déjà vu) Apache Pinot Security Update Advisory (CVE-2024-39676) (lien direct) |
Aperçu & # 160;Apache a publié une mise à jour pour aborder une vulnérabilité dans Apache Pinot.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-39676 Versions Pinot Apache: 0.1 (inclusives) ~ 1.0.0 (exclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité qui pourrait permettre à un utilisateur non autorisé de divulguer les informations du système [& # 8230;]
Overview Apache has released an update to address a vulnerability in Apache Pinot. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-39676 Apache Pinot versions: 0.1 (inclusive) ~ 1.0.0 (exclusive) Resolved Vulnerabilities Vulnerability that could allow an unauthorized user to disclose system information […] |
Vulnerability
|
|
★★
|
|
2024-07-29 15:00:00 |
CyberDigm Product Security Advisory (lien direct) |
Aperçu & # 160;CyberDigm a publié une mise à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;ECM / Cloulium toutes les versions & # 160;Vulnérabilités résolues & # 160;Vulnérabilité de l'écrasement du chemin relatif (RPO) qui permet des commandes arbitraires via certains paramètres lors du téléchargement de fichiers & # 160;Remédiation de vulnérabilité & # 160;[& # 8230;]
Overview Cyberdigm has released an update to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version. Affected Products ECM/cloudium all versions Resolved Vulnerabilities Relative Path Overwrite (RPO) vulnerability that allows arbitrary commands via certain parameters when uploading files Vulnerability remediation […] |
Vulnerability
|
|
★★★
|
|
2024-07-29 15:00:00 |
(Déjà vu) Gitlab Product Security Update Advisory (CVE-2024-7047) (lien direct) |
Aperçu & # 160;Gitlab & # 160; a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-7047 Gitlab CE / EE Versions: 16.6 (inclusive) ~ 17.0.5 (exclusive) Gitlab CE / EE Versions: 17.1 (inclusive) ~ 17.1.3 (exclusive) GitLab CE / EE Versions: 17.2 (inclusive) ~17.2.1 (exclusif) & # 160;[& # 8230;]
Overview GitLab has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-7047 GitLab CE/EE versions: 16.6 (inclusive) ~ 17.0.5 (exclusive) GitLab CE/EE versions: 17.1 (inclusive) ~ 17.1.3 (exclusive) GitLab CE/EE versions: 17.2 (inclusive) ~ 17.2.1 (exclusive) […] |
Vulnerability
|
|
★★
|
|
2024-07-29 15:00:00 |
APCACHE STAILPIPES Sécurité Advisory Apache StreamPipes Security Update Advisory (lien direct) |
Aperçu & # 160;Apache a publié une mise à jour pour aborder une vulnérabilité dans StreamPipes.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-29868 Versions APCAChe StreamPipes: 0,69.0 (inclusives) ~ 0,93,0 (inclusive) & # 160;Vulnérabilités résolues & # 160;Vulnérabilité du générateur de nombres pseudorandom (PRNG) vulnérable cryptographiquement vulnérable dans l'auto-inscription et la récupération de mot de passe [& # 8230;]
Overview Apache has released an update to address a vulnerability in StreamPipes. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-29868 Apache StreamPipes versions: 0.69.0 (inclusive) ~ 0.93.0 (inclusive) Resolved Vulnerabilities Cryptographically vulnerable pseudorandom number generator (PRNG) vulnerability in user self-registration and password recovery […] |
Vulnerability
|
|
★★
|
|
2024-07-29 15:00:00 |
30 juillet 2024 July 30, 2024 (lien direct) |
30 juillet 2024 Hash 13B014DBDF1AF35A3A14555FF94E8B38E 2645AB024C206BC2AE47060A6D41BF366 -vap-thoi-rua? v 2http [:] // getDstudioApp [.] net /dl / ds-setup% 5b5yncv488nl% 5d [.] exe 3http [:] // getDstudioApp [.] net / dl / ds-setup% 5bqddsogyky% 5d [.] exe ip 1111 [.] 90 [.] 173 [.] 220 289 [.] 187 [.] 164 [.] 138 3117 [.] 217 [.] 40 [.] 114 215 830 23,238 897 TOP1 HONG KONG 33.169 TOP1 TCP 443 42 569
July 30, 2024 Hash 13b014dbdf1af35a3a14555ff94e8b38e 2645ab024c206bc2ae47060a6d41bf366 36dc72b00f58eab5213449e3b84cd30c6 URL 1https[:]//facebooks-com[.]vn/thi-the-o-go-vap-thoi-rua?v 2http[:]//getdstudioapp[.]net/dl/ds-setup%5b5yncv488nl%5d[.]exe 3http[:]//getdstudioapp[.]net/dl/ds-setup%5bqddsogyky%5d[.]exe IP 1111[.]90[.]173[.]220 289[.]187[.]164[.]138 3117[.]217[.]40[.]114 215,830 23,238 897 Top1 Hong Kong 33,169 Top1 TCP 443 42,569 |
|
|
★★★
|
|
2024-07-29 00:25:44 |
MS Family July 2024 Routine Security Update Advisory (lien direct) |
Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;& # 160;Famille de navigateur Microsoft Edge 127.0.6533.73 (basé sur Chromium) & # 160;Developer Tools Suite .NET 8.0 Microsoft Visual Studio 2022 Version 17.10 Microsoft Visual Studio 2022 [& # 8230;]
Overview Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version. Affected Products Browser Family Microsoft Edge 127.0.6533.73 (Chromium-based) Developer Tools Suite .NET 8.0 Microsoft Visual Studio 2022 version 17.10 Microsoft Visual Studio 2022 […] |
Tool
Vulnerability
|
|
★★
|
|
2024-07-29 00:22:25 |
Famille ManageEngine (Exchange Reporter Plus, Exchange Reporter plus) Juillet 2024 Sécurité Mise à jour Advisory ManageEngine (Exchange Reporter Plus, Exchange Reporter Plus) Family July 2024 Security Update Advisory (lien direct) |
Aperçu & # 160;Zoho (https://www.zohocorp.com/) a publié une mise à jour de sécurité qui aborde une vulnérabilité dans sa suite de produits ManageEngine.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Exchange Reporter Plus Build 5717 ou inférieur à Exchange Reporter Plus Build 5717 ou moins & # 160;Vulnérabilités résolues & # 160;SQL à fort impact [& # 8230;]
Overview Zoho(https://www.zohocorp.com/) has released a security update that addresses a vulnerability in its ManageEngine suite of products. Users of affected products are advised to update to the latest version. Affected Products Exchange Reporter Plus build 5717 or below Exchange Reporter Plus build 5717 or below Resolved Vulnerabilities High Impact SQL […] |
Vulnerability
|
|
★★
|
|
2024-07-28 15:00:00 |
WordPress IceGram Express Plugin Security Update Advisory (CVE-2024-5756) (lien direct) |
Aperçu & # 160;WordPress a publié une mise à jour pour aborder une vulnérabilité dans le plugin IceGram Express.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-5756 WordPress IceGram Express Plugin Version: ~ 5.7.23 (inclus) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'injection SQL basée sur le temps (CVE-2024-5756) qui pourrait permettre un [& # 8230;]
Overview WordPress has released an update to address a vulnerability in the Icegram Express plugin. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-5756 WordPress Icegram Express plugin version: ~ 5.7.23 (inclusive) Resolved Vulnerabilities Time-based SQL injection vulnerability (CVE-2024-5756) that could allow an […] |
Vulnerability
|
|
★★
|
|
2024-07-28 15:00:00 |
Dell Product Security Update Advisory (CVE-2024-25943) (lien direct) |
Aperçu & # 160;Dell a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-25943 IDRAC9 GÉNÉRATION 14: ~ 7.00.00.172 (exclu) IDRAC9 GÉNÉRATION 15 et 16: ~ 7.10.50.00 (exclu) & # 160;Vulnérabilité de détournement de session de vulnérabilités résolues qui pourraient permettre une exécution de code arbitraire [& # 8230;]
Overview Dell has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-25943 iDRAC9 Generation 14: ~ 7.00.00.172 (excluded) iDRAC9 Generation 15 and 16: ~ 7.10.50.00 (excluded) Resolved Vulnerabilities Session hijacking vulnerability that could allow arbitrary code execution […] |
Vulnerability
|
|
★★
|
|
2024-07-28 15:00:00 |
JumpServer Security Update Advisory (CVE-2024-40628, CVE-2024-40629) (lien direct) |
Aperçu & # 160;Jumpserver a publié une mise à jour pour aborder une vulnérabilité dans leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-40628, CVE-2024-40629 Versions Jumpserver: 3.0.0 (inclusives) ~ 3.10.11 (inclusive) & # 160;& # 160;Vulnérabilités résolues & # 160;Un attaquant pourrait exploiter un playbook anible pour lire des fichiers arbitraires [& # 8230;]
Overview JumpServer has released an update to address a vulnerability in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-40628, CVE-2024-40629 JumpServer versions: 3.0.0 (inclusive) ~ 3.10.11 (inclusive) Resolved Vulnerabilities An attacker could exploit an Ansible playbook to read arbitrary files […] |
Threat
Vulnerability
|
|
★★
|
|
2024-07-28 15:00:00 |
Telerik Report Server Product Security Update Advisory (CVE-2024-6327) (lien direct) |
Présentation du serveur de rapport Telerik a publié une mise à jour pour aborder une vulnérabilité dans leur produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-6327 Telerik Report Server 10.1.24.514 ou moins & # 160;& # 160;Vulnérabilité des vulnérabilités résolues Vulnérabilité avec une éventuelle attaque d'exécution de code distant (CVE-2024-6327) & # 160;Vulnérabilité Patches Vulnérabilité [& # 8230;]
Overview Telerik Report Server has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-6327 Telerik Report Server 10.1.24.514 or below Resolved Vulnerabilities Deserialization vulnerability with possible remote code execution attack (CVE-2024-6327) Vulnerability Patches Vulnerability […] |
Vulnerability
|
|
★★
|
|
2024-07-28 15:00:00 |
AWS VPN Client Security Update Advisory (CVE-2024-30165) (lien direct) |
Aperçu & # 160;AWS (Amazon Web Services) a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-30165 Client AWS AWS VPN 3.9.1 Version précédente (macOS) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité de débordement de tampon qui permet aux attaquants locaux d'exécuter arbitraire [& # 8230;]
Overview AWS (Amazon Web Services) has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-30165 Amazon AWS Client VPN 3.9.1 previous version (macOS) Resolved Vulnerabilities Buffer overflow vulnerability that allows local attackers to execute arbitrary […] |
Vulnerability
|
|
★★
|
|
2024-07-28 15:00:00 |
Acronis Product Security Update Advisory (CVE-2023-45249) (lien direct) |
Aperçu & # 160;Acronis a publié des mises à jour pour corriger les vulnérabilités de leurs produits.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2023-45249 Acronis Cyber Infrastructure Build Versions: ~ 5.0.1-61 (exclu) ACRONIS CYBER INFRASTRUCTURE BUILD Versions: 5.1.1 (inclusive) ~ 5.1.1-71 (exclu) Acronis Cyber Infrastructure Build Versions: 5.2.1(inclus) ~ [& # 8230;]
Overview Acronis has released updates to fix vulnerabilities in their products. Users of affected versions are advised to update to the latest version. Affected Products CVE-2023-45249 Acronis Cyber Infrastructure Build versions: ~ 5.0.1-61 (excluded) Acronis Cyber Infrastructure Build versions: 5.1.1 (inclusive) ~ 5.1.1-71 (excluded) Acronis Cyber Infrastructure Build versions: 5.2.1 (inclusive) ~ […] |
Vulnerability
|
|
★★
|
|
2024-07-28 15:00:00 |
29 juillet 2024 July 29, 2024 (lien direct) |
29 juillet, 2024 Hash 1072D4233BE5AE6BBB65BD6594A2A145 224A139F7F05C2FA3E5A7A56CAF6F6951 3E83032E34B3EEE1DEABF24CAD67E4EAE8 URL 1HTP 9 [:] 40235 / mozi [.] M 2Http [:] // 27 [.] 203 [.] 19 [.] 229 [:] 38240 / bin [.] Sh 3https [:] // www [.] Hrzbjly [.] Com / ip 147 [.] 74 [.] 4 [.] 252 251 [.] 75 [.] 20 [.] 198 3136 [.] 158 [.] 125 [.] 12 263 654 29 460 986 TOP1 Allemagne 54 147 TOP1 TCP 80 29,548
July 29, 2024 Hash 1072d4233be5ae6bbbb65bd6594a2a145 224a139f7f05c2fa3e5a7a56caf6f6951 3e83032e34b3ee1deabf24cad67e4eae8 URL 1http[:]//110[.]24[.]32[.]129[:]40235/Mozi[.]m 2http[:]//27[.]203[.]19[.]229[:]38240/bin[.]sh 3https[:]//www[.]hrzbjly[.]com/ IP 147[.]74[.]4[.]252 251[.]75[.]20[.]198 3136[.]158[.]125[.]12 263,654 29,460 986 Top1 Germany 54,147 Top1 TCP 80 29,548 |
|
|
★★
|
|
2024-07-26 00:19:13 |
(Déjà vu) Lummac2 Malware abusant la plate-forme de jeu \\ 'Steam \\' LummaC2 Malware Abusing the Game Platform \\'Steam\\' (lien direct) |
Lummac2 est un infostecteur qui est activement distribué, déguisé en programmes illégaux (par exemple, fissures, keygens etProgrammes de piratage de jeux) Disponible sur les sites Web de distribution, YouTube et LinkedIn à l'aide de la technique d'empoisonnement du référencement.Récemment, il a également été distribué via des publicités de moteur de recherche, se présentant comme des pages Web de notion, de Slack, Capcut, etc. La méthode d'exécution des logiciels malveillants a constamment changé, avec les versions actuelles distribuées soit en tant que fichier EXE unique, soitEn tant que fichier compressé contenant une DLL malveillante et ...
LummaC2 is an Infostealer that is being actively distributed, disguised as illegal programs (e.g. cracks, keygens, and game hacking programs) available from distribution websites, YouTube, and LinkedIn using the SEO poisoning technique. Recently, it has also been distributed via search engine ads, posing as web pages of Notion, Slack, Capcut, etc. The malware’s execution method has been constantly changing, with the current versions distributed either as a single EXE file or as a compressed file containing a malicious DLL and...
|
Malware
|
|
★★
|
|
2024-07-25 15:00:00 |
LummaC2 Malware Abusing the Game Platform \'Steam\' (lien direct) |
Lummac2 est un infostecteur qui est activement distribué, déguisé en programmes illégaux (par exemple, fissures, clés et programmes de piratage de jeu) disponibles à partir de sites Web de distribution, YouTube et LinkedIn en utilisant la technique d'empoisonnement du référencement.Récemment, il a également été distribué via des annonces de moteur de recherche, se présentant comme des pages Web de notion, de Slack, Capcut, etc. Référence: & # 160; Distribution de MSIX Malware [& # 8230;]
LummaC2 is an Infostealer that is being actively distributed, disguised as illegal programs (e.g. cracks, keygens, and game hacking programs) available from distribution websites, YouTube, and LinkedIn using the SEO poisoning technique. Recently, it has also been distributed via search engine ads, posing as web pages of Notion, Slack, Capcut, etc. Reference: Distribution of MSIX Malware […] |
Malware
|
|
★★
|
|
2024-07-25 15:00:00 |
26 juillet 2024 July 26, 2024 (lien direct) |
26 juillet, 2024 Hash 1FB736438694AB9E84511A5EEAE9BFD9D 281676C7327643588505E44077F413937 :] // altruisticEmmergency [.] com / 3http [:] // ald [.] mon [.] id / ip186 [.] 131 [.] 79 [.] 14 2216 [.] 10 [.] 245 [.] 180 3157 [.] 245 [.] 80 [.] 76 234.170 33,007 568 TOP1 Inde 15 675 TOP1 TCP 80 26 794
July 26, 2024 Hash 1fb736438694ab9e84511a5eeae9bfd9d 281676c7327643588505e44077f413937 3c13c2a5dccf2eedcedbb4a676fbe06eb URL 1http[:]//fmktrk[.]live/ 2http[:]//altruisticemergency[.]com/ 3http[:]//ald[.]my[.]id/ IP 186[.]131[.]79[.]14 2216[.]10[.]245[.]180 3157[.]245[.]80[.]76 234,170 33,007 568 Top1 India 15,675 Top1 TCP 80 26,794 |
|
|
★★
|
|
2024-07-24 15:00:00 |
25 juillet 2024 July 25, 2024 (lien direct) |
25 juillet 2024 Hash 18E83FE4060F63A4DA1B6922A3CB626DE 232D9D723B10147C36C440FB4CCD6899E 3B8D p [:] // altruisticEmmergency [.] com / 3http [:] // ald [.] mon [.] id / ip1117 [.] 50 [.] 188 [.] 180 2117 [.] 222 [.] 255 [.] 188 3117 [.] 253 [.] 9 [.] 41 235,491 36,527 688 TOP1 INDE 37,392 TOP1 TCP 80 34,908
July 25, 2024 Hash 18e83fe4060f63a4da1b6922a3cb626de 232d9d723b10147c36c440fb4ccd6899e 3b8de1cc6ce7206a323195875e4c812ff URL 1http[:]//fmktrk[.]live/ 2http[:]//altruisticemergency[.]com/ 3http[:]//ald[.]my[.]id/ IP 1117[.]50[.]188[.]180 2117[.]222[.]255[.]188 3117[.]253[.]9[.]41 235,491 36,527 688 Top1 India 37,392 Top1 TCP 80 34,908 |
|
|
★★
|
|
2024-07-24 15:00:00 |
JupyterLab Templates Security Update Advisory (CVE-2024-39700) (lien direct) |
Aperçu & # 160;JupyterLab a publié une mise à jour pour aborder une vulnérabilité dans leurs modèles.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-39700 JupyterLab Extension-Template Version: ~ 4.3.2 (inclus) & # 160;& # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'exécution de code distant (RCE) dans le modèle de copieur pour les extensions de JupyterLab (CVE-2024-39700) & # 160;Patchs de vulnérabilité [& # 8230;]
Overview JupyterLab has released an update to address a vulnerability in their templates. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-39700 JupyterLab extension-template version: ~ 4.3.2 (inclusive) Resolved Vulnerabilities Remote Code Execution (RCE) Vulnerability in Copier Template for JupyterLab Extensions (CVE-2024-39700) Vulnerability Patches […] |
Vulnerability
|
|
★★★
|
|
2024-07-24 15:00:00 |
Binding Product Security Update Advisory BIND Product Security Update Advisory (lien direct) |
Aperçu & # 160;Bind a publié une mise à jour pour aborder une vulnérabilité dans leur produit.Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;CVE-2024-0760 BIND 9 Versions: 9.18.1 (inclusive) ~ 9.18.27 (inclusive) Bind 9 Versions: 9.19.0 (inclusive) ~ 9.19.24 (inclusive) & # 160;Versions d'édition de prévisualisation prises en charge: 9.18.11-s1 (inclusives) [& # 8230;]
Overview BIND has released an update to address a vulnerability in their product. Users of affected versions are advised to update to the latest version. Affected Products CVE-2024-0760 BIND 9 versions: 9.18.1 (inclusive) ~ 9.18.27 (inclusive) BIND 9 versions: 9.19.0 (inclusive) ~ 9.19.24 (inclusive) BIND Supported Preview Edition versions: 9.18.11-S1 (inclusive) […] |
Vulnerability
|
|
★★
|
|
2024-07-24 08:47:35 |
Brocheur Google Chrome (127.0.6533.72/73) Advisory de mise à jour de sécurité Google Chrome browser (127.0.6533.72/73) security update advisory (lien direct) |
Aperçu & # 160;Google a publié une mise à jour pour aborder une vulnérabilité dans le navigateur Chrome (https://www.google.com/chrome).Il est conseillé aux utilisateurs de versions affectées de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Version chromée avant 127.0.6533.72 (Linux) Version Chrome avant & # 160; 127.0.6533.72/73 (Windows) & # 160;Vulnérabilités résolues & # 160;Vulnérabilité d'accès à la mémoire hors limites de haut niveau dans la fonction d'angle [& # 8230;]
Overview Google has released an update to address a vulnerability in the Chrome(https://www.google.com/chrome) browser. Users of affected versions are advised to update to the latest version. Affected Products Chrome version prior to 127.0.6533.72 (Linux) Chrome version prior to 127.0.6533.72/73 (Windows) Resolved Vulnerabilities High-level out-of-bounds memory access vulnerability in the Angle feature […] |
Vulnerability
|
|
★★
|
|
2024-07-24 08:47:05 |
Mme Family juillet 2024 Routine Security Update Advisory MS Family July 2024 Routine Security Update Advisory (lien direct) |
Aperçu & # 160;Microsoft (https://www.microsoft.com) a publié une mise à jour de sécurité qui corrige les vulnérabilités des produits qu'il a fournis.Il est conseillé aux utilisateurs de produits affectés de mettre à jour la dernière version.& # 160;Produits affectés & # 160;Products GroupMe & # 160;Vulnérabilités résolues & # 160;Deux vulnérabilités notées critiques et nuls à zéro importantes ont été découvertes.La vulnérabilité dans GroupMe limitant mal l'authentification excessive [& # 8230;]
Overview Microsoft(https://www.microsoft.com) has released a security update that fixes vulnerabilities in products it has supplied. Users of affected products are advised to update to the latest version. Affected Products GroupMe Products Resolved Vulnerabilities Two vulnerabilities rated Critical and zero rated Important were discovered. Vulnerability in GroupMe improperly limiting excessive authentication […] |
Vulnerability
|
|
★★
|
|
2024-07-23 15:00:00 |
24 juillet 2024 July 24, 2024 (lien direct) |
24 juillet 2024 Hash 1893627850A079CBE767266EC52F882ED 2CE91334AE9A999758D619990A900EB2F 37587C414428905F21C19A7F1864954A8 URL 1HTT) tp [:] // altruisticEmmergency [.] com / 3http [:] // ald [.] mon [.] id / ip1120 [.] 26 [.] 54 [.] 108 2170 [.] 106 [.] 153 [.] 108 3162 [.] 19 [.] 252 [.] 243 181,365 35 013 784 TOP1 INDE 37,345 TOP1 TCP 80 44,389
July 24, 2024 Hash 1893627850a079cbe767266ec52f882ed 2ce91334ae9a999758d619990a900eb2f 37587c414428905f21c19a7f1864954a8 URL 1http[:]//fmktrk[.]live/ 2http[:]//altruisticemergency[.]com/ 3http[:]//ald[.]my[.]id/ IP 1120[.]26[.]54[.]108 2170[.]106[.]153[.]108 3162[.]19[.]252[.]243 181,365 35,013 784 Top1 India 37,345 Top1 TCP 80 44,389 |
|
|
★★
|