What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
DarkReading.webp 2023-11-07 20:40:00 CVSS 4.0 offre beaucoup plus de contexte de correction
CVSS 4.0 Offers Significantly More Patching Context
(lien direct)
Le dernier système de notation de gravité de la vulnérabilité comble les lacunes dans la version précédente;Voici comment en tirer le meilleur parti.
The latest vulnerability severity scoring system addresses gaps in the previous version; here\'s how to get the most out of it.
Vulnerability Patching ★★★
RecordedFuture.webp 2023-11-07 19:03:00 Atlassian confirms ransomware is exploiting latest Confluence bug (lien direct) Software company Atlassian is now saying that a recently disclosed issue is being exploited by hackers using the Cerber ransomware. An Atlassian spokesperson said Tuesday that the company had evidence to support what cybersecurity researchers reported over the weekend: CVE-2023-22518 - a vulnerability affecting the Confluence Data Center and Confluence Server products - was being
Software company Atlassian is now saying that a recently disclosed issue is being exploited by hackers using the Cerber ransomware. An Atlassian spokesperson said Tuesday that the company had evidence to support what cybersecurity researchers reported over the weekend: CVE-2023-22518 - a vulnerability affecting the Confluence Data Center and Confluence Server products - was being
Ransomware Vulnerability ★★★
globalsecuritymag.webp 2023-11-07 17:32:49 Un nouveau rapport Wallarm expose les risques de sécurité de l'API pour les entreprises telles que Netflix et WordPress
New Wallarm report exposes API security risks for companies including Netflix and WordPress
(lien direct)
Le nouveau rapport Wallarm expose les risques de sécurité de l'API pour les entreprises telles que Netflix et WordPress Les résultats révèlent des vulnérabilités critiques et 239 nouvelles vulnérabilités d'API au T1 qui sont liées à l'authentification, à l'autorisation et au contrôle d'accès 07 novembre 2023 08:00 AM TEMPS NORMADE EST - rapports spéciaux
New Wallarm report exposes API security risks for companies including Netflix and WordPress The findings reveal critical and 239 new API vulnerabilities in Q3 that are linked to authentication, authorization and access control November 07, 2023 08:00 AM Eastern Standard Time - Special Reports
Vulnerability Studies ★★★★
SonarSource.webp 2023-11-07 16:00:00 Visual Studio Code Security: Deep Dive dans votre éditeur préféré (1/3)
Visual Studio Code Security: Deep Dive into Your Favorite Editor (1/3)
(lien direct)
Nous avons examiné la sécurité de l'éditeur de code le plus populaire, Visual Studio Code!Ce billet de blog couvre les risques communs et les surfaces d'attaque afin que vous sachiez à quoi vous attendre lorsque vous l'utilisez.
We took a look at the security of the most popular code editor, Visual Studio Code! This blog post covers common risks and attack surfaces so you know what to expect when using it.
Tool Vulnerability ★★★
globalsecuritymag.webp 2023-11-07 15:27:42 Les hacks de la chaîne d'approvisionnement frappent à nouveau alors que les cybercriminels continuent de cibler les vulnérabilités tierces
Supply chain hacks hit again as cyber criminals continue to target third party vulnerabilities
(lien direct)
Les hacks de la chaîne d'approvisionnement frappent à nouveau alors que les cybercriminels continuent de cibler les vulnérabilités tiers Les deux dernières semaines ont vu des exemples d'organisations publiques et privées piratées via la \\ 'baignard \' & # 8211;Tous doivent intensifier leurs efforts pour fermer les vulnérabilités de la chaîne d'approvisionnement - mise à jour malveillant
Supply chain hacks hit again as cyber criminals continue to target third party vulnerabilities The last two weeks have seen examples of both public and private organisations hacked via the \'back-door\' – all have to step up their efforts to close supply chain vulnerabilities - Malware Update
Vulnerability ★★
The_Hackers_News.webp 2023-11-07 14:29:00 Sidecopy exploitant Winrar Flaw dans les attaques ciblant les entités gouvernementales indiennes
SideCopy Exploiting WinRAR Flaw in Attacks Targeting Indian Government Entities
(lien direct)
L'acteur de menace lié au Pakistan, connu sous le nom de sidecopy, a été observé en tirant parti de la récente vulnérabilité de sécurité de Winrar dans ses attaques ciblant les entités gouvernementales indiennes pour livrer divers chevaux de Troie à distance tels que Allakore Rat, Ares Rat et Drat. La société de sécurité d'entreprise Seqrite a décrit la campagne comme multiplateforme, les attaques également conçues pour infiltrer les systèmes Linux avec un
The Pakistan-linked threat actor known as SideCopy has been observed leveraging the recent WinRAR security vulnerability in its attacks targeting Indian government entities to deliver various remote access trojans such as AllaKore RAT, Ares RAT, and DRat. Enterprise security firm SEQRITE described the campaign as multi-platform, with the attacks also designed to infiltrate Linux systems with a
Vulnerability Threat ★★
GoogleSec.webp 2023-11-07 14:06:03 MTE - le chemin prometteur à suivre pour la sécurité de la mémoire
MTE - The promising path forward for memory safety
(lien direct)
Posted by Andy Qin, Irene Ang, Kostya Serebryany, Evgenii Stepanov Since 2018, Google has partnered with ARM and collaborated with many ecosystem partners (SoCs vendors, mobile phone OEMs, etc.) to develop Memory Tagging Extension (MTE) technology. We are now happy to share the growing adoption in the ecosystem. MTE is now available on some OEM devices (as noted in a recent blog post by Project Zero) with Android 14 as a developer option, enabling developers to use MTE to discover memory safety issues in their application easily. The security landscape is changing dynamically, new attacks are becoming more complex and costly to mitigate. It\'s becoming increasingly important to detect and prevent security vulnerabilities early in the software development cycle and also have the capability to mitigate the security attacks at the first moment of exploitation in production.The biggest contributor to security vulnerabilities are memory safety related defects and Google has invested in a set of technologies to help mitigate memory safety risks. These include but are not limited to: Shifting to memory safe languages such as Rust as a proactive solution to prevent the new memory safety bugs from being introduced in the first place. Tools for detecting memory safety defects in the development stages and production environment, such as widely used sanitizer technologies1 (ASAN, HWASAN, GWP-ASAN, etc.) as well as fuzzing (with sanitizers enabled). Foundational technologies like MTE, which many experts believe is the most promising path forward for improving C/C++ software security and it can be deployed both in development and production at reasonably low cost. MTE is a hardware based capability that can detect unknown memory safety vulnerabilities in testing and/or mitigate them in production. It works by tagging the pointers and memory regions and comparing the tags to identify mismatches (details). In addition to the security benefits, MTE can also help ensure integrity because memory safety bugs remain one of the major contributors to silent data corruption that not only impact customer trust, but also cause lost productivity for software developers. At the moment, MTE is supported on some of the latest chipsets: Focusing on security for Android devices, the MediaTek Dimensity 9300 integrates support for MTE via ARM\'s latest v9 architecture (which is what Cortex-X4 and Cortex-A720 processors are based on). This feature can be switched on and off in the bootloader by users and developers instead of having it always on or always off. Tensor G3 integrates support for MTE only within the developer mode toggle. Feature can be activated by developers. For both chipsets, this feature can be switched on and off by developers, making it easier to find memory-related bugs during development and after deployment. MTE can help users stay safe while also improving time to market for OEMs.Application develope Vulnerability Mobile ★★★
The_Hackers_News.webp 2023-11-07 12:44:00 Les experts mettent en garde contre les pirates de ransomwares exploitant les défauts Atlassian et Apache
Experts Warn of Ransomware Hackers Exploiting Atlassian and Apache Flaws
(lien direct)
Plusieurs groupes de ransomwares ont commencé à exploiter activement les défauts récemment divulgués dans la confluence Atlassian et Apache ActiveMQ. La société de cybersécurité Rapid7 a déclaré avoir observé l'exploitation de CVE-2023-22518 et CVE-2023-22515 dans plusieurs environnements clients, dont certains ont été exploités pour le déploiement de ransomware Cerber (aka C3RB3R). Les deux vulnérabilités sont essentielles, permettant une menace
Multiple ransomware groups have begun to actively exploit recently disclosed flaws in Atlassian Confluence and Apache ActiveMQ. Cybersecurity firm Rapid7 said it observed the exploitation of CVE-2023-22518 and CVE-2023-22515 in multiple customer environments, some of which have been leveraged for the deployment of Cerber (aka C3RB3R) ransomware. Both vulnerabilities are critical, allowing threat
Ransomware Vulnerability Threat ★★
SecurityWeek.webp 2023-11-07 12:31:39 37 vulnérabilités corrigées dans Android avec les mises à jour de sécurité novembre 2023
37 Vulnerabilities Patched in Android With November 2023 Security Updates
(lien direct)
> Les mises à jour Android Security publiées cette semaine résolvent 37 vulnérabilités, y compris un bug de divulgation d'informations critiques.
>The Android security updates released this week resolve 37 vulnerabilities, including a critical information disclosure bug.
Vulnerability Mobile ★★★
The_Hackers_News.webp 2023-11-07 10:38:00 Flaws critiques découverts dans Veeam One IT Suiviling Software & # 8211;Patch maintenant
Critical Flaws Discovered in Veeam ONE IT Monitoring Software – Patch Now
(lien direct)
Veeam a publié des mises à jour de sécurité pour aborder quatre défauts dans sa plate-forme de surveillance et d'analyse informatique, dont deux sont critiques en gravité. La liste des vulnérabilités est la suivante - CVE-2023-38547 (score CVSS: 9.9) - Un défaut non spécifié qui peut être exploité par un utilisateur non authentifié pour obtenir des informations sur la connexion SQL Server Veeam que One utilise pour accéder à sa configuration
Veeam has released security updates to address four flaws in its ONE IT monitoring and analytics platform, two of which are rated critical in severity. The list of vulnerabilities is as follows - CVE-2023-38547 (CVSS score: 9.9) - An unspecified flaw that can be leveraged by an unauthenticated user to gain information about the SQL server connection Veeam ONE uses to access its configuration
Vulnerability ★★
Incogni.webp 2023-11-07 09:10:54 Escroqueries de fraude aux personnes âgées en majorité résulte de vulnérabilités de données personnelles
Elder fraud scams in majority a result of personal data vulnerabilities
(lien direct)
Vulnerability
globalsecuritymag.webp 2023-11-07 08:40:50 LogPoint améliore la sécurité critique (BCS)
Logpoint enhances Business-Critical Security (BCS)
(lien direct)
LogPoint améliore la solution de sécurité commerciale (BCS) avec des capacités d'automatisation pour simplifier le correctif SAP Systems • L'analyseur de surveillance de la vulnérabilité de LogPoint \\ aide les organisations à automatiser et à simplifier la gestion des vulnérabilités dans les systèmes SAP. • Les organisations peuvent obtenir un aperçu complet et faciliter la hiérarchisation des correctifs critiques de la sécurité. - revues de produits
Logpoint enhances Business-Critical Security (BCS) solution with automation capabilities to simplify patching SAP systems • Logpoint\'s new Vulnerability Monitoring Analyzer helps organizations automate and simplify vulnerability management in SAP systems. • Organizations can get a complete overview and ease prioritization of security-critical patches. - Product Reviews
Vulnerability Patching ★★
CVE.webp 2023-11-07 00:15:07 CVE-2023-36409 (lien direct) Microsoft Edge (basée sur le chrome) Vulnérabilité de divulgation
Microsoft Edge (Chromium-based) Information Disclosure Vulnerability
Vulnerability
RedCanary.webp 2023-11-06 23:19:48 Les adversaires exploitent la vulnérabilité de la confluence au déploiement des ransomwares
Adversaries exploit Confluence vulnerability to deploy ransomware
(lien direct)
Red Canary a détecté l'exploitation apparente de la confluence Atlassian CVE-2023-22518 dans une tentative de campagne de ransomware de cercle.
Red Canary has detected apparent exploitation of Atlassian Confluence CVE-2023-22518 in an attempted Cerber ransomware campaign.
Ransomware Vulnerability Threat ★★
CVE.webp 2023-11-06 23:15:10 CVE-2023-36769 (lien direct) Vulnérabilité de l'usurpation de Microsoft Onenote
Microsoft OneNote Spoofing Vulnerability
Vulnerability
The_Hackers_News.webp 2023-11-06 22:25:00 QNAP libère le patch pour 2 défauts critiques menaçant vos appareils NAS
QNAP Releases Patch for 2 Critical Flaws Threatening Your NAS Devices
(lien direct)
QNAP a publié des mises à jour de sécurité pour aborder deux défauts de sécurité critiques ayant un impact sur son système d'exploitation qui pourrait entraîner une exécution arbitraire de code. Suivi en CVE-2023-23368 (score CVSS: 9.8), la vulnérabilité est décrite comme un bogue d'injection de commande affectant QTS, QUTS Hero et Qutscloud. "S'il est exploité, la vulnérabilité pourrait permettre aux attaquants distants d'exécuter des commandes via un réseau"
QNAP has released security updates to address two critical security flaws impacting its operating system that could result in arbitrary code execution. Tracked as CVE-2023-23368 (CVSS score: 9.8), the vulnerability is described as a command injection bug affecting QTS, QuTS hero, and QuTScloud. "If exploited, the vulnerability could allow remote attackers to execute commands via a network," the
Vulnerability ★★★
CVE.webp 2023-11-06 22:15:08 CVE-2023-47004 (lien direct) La vulnérabilité de débordement de tampon dans Redis Redisgraph V.2.x via V.2.12.8 et fixe dans V.2.12.9 permet à un attaquant d'exécuter du code arbitraire via la logique de code après une authentification valide.
Buffer Overflow vulnerability in Redis RedisGraph v.2.x through v.2.12.8 and fixed in v.2.12.9 allows an attacker to execute arbitrary code via the code logic after valid authentication.
Vulnerability
CVE.webp 2023-11-06 22:15:07 CVE-2023-45556 (lien direct) La vulnérabilité de script du site croisé dans les forums MYBB MYBB V.1.8.33 permet à un attaquant local d'exécuter du code arbitraire via le paramètre de nom de thème dans le composant de gestion de thème.
Cross Site Scripting vulnerability in Mybb Mybb Forums v.1.8.33 allows a local attacker to execute arbitrary code via the theme Name parameter in the theme management component.
Vulnerability
CVE.webp 2023-11-06 21:15:10 CVE-2023-5771 (lien direct) ProofPoint Enterprise Protection contient une vulnérabilité XSS stockée dans l'administration.Un attaquant non authentifié peut envoyer un e-mail spécialement conçu avec HTML dans le sujet qui déclenche XSS lors de la visualisation des messages en quarantaine. & Acirc; & nbsp; & acirc; & nbsp; ce problème affecte la protection de la preuve en entreprise: de 8.20.0 avant le patch 4796, de 8.18.6 avantPatch 4795 et toutes les autres versions antérieures.
Proofpoint Enterprise Protection contains a stored XSS vulnerability in the AdminUI. An unauthenticated attacker can send a specially crafted email with HTML in the subject which triggers XSS when viewing quarantined messages.  This issue affects Proofpoint Enterprise Protection: from 8.20.0 before patch 4796, from 8.18.6 before patch 4795 and all other prior versions.
Vulnerability
RiskIQ.webp 2023-11-06 20:22:17 Exploitation rapide-observée de la confluence atlasienne CVE-2023-22518
Rapid7-Observed Exploitation of Atlassian Confluence CVE-2023-22518
(lien direct)
#### Description Au 5 novembre 2023, la détection et la réponse gérées Rapid7 (MDR) observent l'exploitation de la confluence Atlassian dans plusieurs environnements clients, y compris pour le déploiement des ransomwares.Rapid 7 a confirmé qu'au moins certains des exploits ciblent le CVE-2023-22518, une vulnérabilité d'autorisation incorrecte affectant le centre de données Confluence et le serveur Confluence.Atlassian a publié un avis de vulnérabilité le 31 octobre 2023. MDR a également observé des tentatives d'exploiter le CVE-2023-22515, une vulnérabilité critique de contrôle d'accès brisé dans la confluence qui s'est révélée le 4 octobre. La chaîne d'exécution du processus, pour la plupartLa partie, est cohérente dans plusieurs environnements, indiquant une éventuelle exploitation de masse de serveurs de confluence atlassienne vulnérables orientés Internet. #### URL de référence (s) 1. https://www.rapid7.com/blog/post/2023/11/06/etr-rapid7-observded-exploitation-of-atlassian-confluence-cve-2023-22518 #### Date de publication 6 novembre 2023 #### Auteurs) Daniel Lydon Conor Quinn Rapid7
#### Description As of November 5, 2023, Rapid7 Managed Detection and Response (MDR) is observing exploitation of Atlassian Confluence in multiple customer environments, including for ransomware deployment. Rapid 7 confirmed that at least some of the exploits are targeting CVE-2023-22518, an improper authorization vulnerability affecting Confluence Data Center and Confluence Server. Atlassian published an advisory for the vulnerability on October 31, 2023. MDR has also observed attempts to exploit CVE-2023-22515, a critical broken access control vulnerability in Confluence that came to light on October 4. The process execution chain, for the most part, is consistent across multiple environments, indicating possible mass exploitation of vulnerable internet-facing Atlassian Confluence servers. #### Reference URL(s) 1. https://www.rapid7.com/blog/post/2023/11/06/etr-rapid7-observed-exploitation-of-atlassian-confluence-cve-2023-22518 #### Publication Date November 6, 2023 #### Author(s) Daniel Lydon Conor Quinn Rapid7
Ransomware Vulnerability Threat ★★
CVE.webp 2023-11-06 20:15:08 CVE-2023-5777 (lien direct) WeIntek EasyBuilder Pro contient une vulnérabilité qui, même lorsque la clé privée est immédiatement supprimée une fois la transmission de rapport de crash terminé, la clé privée est exposée au public, ce qui pourrait entraîner une télécommande du serveur de rapport de crash.
Weintek EasyBuilder Pro contains a vulnerability that, even when the private key is immediately deleted after the crash report transmission is finished, the private key is exposed to the public, which could result in obtaining remote control of the crash report server.
Vulnerability
CVE.webp 2023-11-06 20:15:07 CVE-2023-5719 (lien direct) L'outil de configuration Windows Crimson 3.2 permet aux utilisateurs ayant un accès administratif pour définir de nouveaux mots de passe pour les utilisateurs et télécharger la configuration de sécurité résultante sur un appareil.Si un tel mot de passe contient le caractère en pourcentage (%), des valeurs non valides seront incluses, tronquant potentiellement la chaîne si un NUL est rencontré.Si le mot de passe simplifié n'est pas détecté par l'administrateur, l'appareil peut être laissé dans un état vulnérable en raison des informations d'identification plus bien compromises.Notez que les mots de passe entrés via le serveur Web Crimson System ne souffrent pas de cette vulnérabilité.
The Crimson 3.2 Windows-based configuration tool allows users with administrative access to define new passwords for users and to download the resulting security configuration to a device. If such a password contains the percent (%) character, invalid values will be included, potentially truncating the string if a NUL is encountered. If the simplified password is not detected by the administrator, the device might be left in a vulnerable state as a result of more-easily compromised credentials. Note that passwords entered via the Crimson system web server do not suffer from this vulnerability.
Tool Vulnerability
CVE.webp 2023-11-06 20:15:07 CVE-2022-48192 (lien direct) Vulnérabilité de script inter-sites dans le smartLink SmartLink SW-HT avant 1.30, ce qui permet à un attaquant d'exécuter un script dynamique (JavaScript, VBScript) dans le contexte de l'application.
Cross-site Scripting vulnerability in Softing smartLink SW-HT before 1.30, which allows an attacker to execute a dynamic script (JavaScript, VBScript) in the context of the application.
Vulnerability
DarkReading.webp 2023-11-06 19:59:00 Aqua Security présente l'industrie d'abord de la vulnérabilité de Kubernetes Scanning avec Trivy Kbom
Aqua Security Introduces Industry-First Kubernetes Vulnerability Scanning With Trivy KBOM
(lien direct)
Pas de details / No more details Vulnerability Uber ★★
CVE.webp 2023-11-06 19:15:09 CVE-2023-46731 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.Xwiki n'échappe pas correctement au paramètre URL de section utilisé dans le code pour afficher les sections d'administration.Cela permet à tout utilisateur d'avoir un accès en lecture au document `xwiki.adminsheet '(par défaut, tout le monde, y compris les utilisateurs non authentifiés) pour exécuter du code, y compris le code Groovy.Cela a un impact sur la confidentialité, l'intégrité et la disponibilité de toute l'instance Xwiki.Cette vulnérabilité a été corrigée dans Xwiki 14.10.14, 15.6 RC1 et 15.5.1.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs UNALR à mettre à niveau peuvent appliquer le correctif dans la validation manuellement `FEC8E0E53F9`.Alternativement, pour protéger contre les attaques contre les utilisateurs non authentifiés, la bonne affaire des invités peut être supprimée de ce document (elle n'est nécessaire que pour l'espace et les administrateurs de wiki).
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. XWiki doesn\'t properly escape the section URL parameter that is used in the code for displaying administration sections. This allows any user with read access to the document `XWiki.AdminSheet` (by default, everyone including unauthenticated users) to execute code including Groovy code. This impacts the confidentiality, integrity and availability of the whole XWiki instance. This vulnerability has been patched in XWiki 14.10.14, 15.6 RC1 and 15.5.1. Users are advised to upgrade. Users unablr to upgrade may apply the fix in commit `fec8e0e53f9` manually. Alternatively, to protect against attacks from unauthenticated users, view right for guests can be removed from this document (it is only needed for space and wiki admins).
Vulnerability
CVE.webp 2023-11-06 19:15:09 CVE-2023-46732 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.Xwiki est vulnérable aux scripts transversaux réfléchis (RXSS) via le paramètre `Rev` utilisé dans le contenu du menu de contenu sans échapper.Si un attaquant peut convaincre un utilisateur de visiter un lien avec un paramètre fabriqué, cela permet à l'attaquant d'exécuter des actions arbitraires au nom de l'utilisateur, y compris l'exécution du code distant (Groovy) dans le cas d'un utilisateur à correction de programmation, compromettant leConfidentialité, intégrité et disponibilité de toute l'installation de Xwiki.Cela a été corrigé dans Xwiki 15.6 RC1, 15.5.1 et 14.10.14.Le correctif de la validation `04E325D57` peut être appliqué manuellement sans mettre à niveau (ou redémarrer) l'instance.Il est conseillé aux utilisateurs de mettre à niveau ou d'appliquer manuellement le correctif.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. XWiki is vulnerable to reflected cross-site scripting (RXSS) via the `rev` parameter that is used in the content of the content menu without escaping. If an attacker can convince a user to visit a link with a crafted parameter, this allows the attacker to execute arbitrary actions in the name of the user, including remote code (Groovy) execution in the case of a user with programming right, compromising the confidentiality, integrity and availability of the whole XWiki installation. This has been patched in XWiki 15.6 RC1, 15.5.1 and 14.10.14. The patch in commit `04e325d57` can be manually applied without upgrading (or restarting) the instance. Users are advised to upgrade or to manually apply the patch. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-11-06 19:15:09 CVE-2023-46254 (lien direct) Capsule-Proxy est un proxy inverse du cadre multi-tension de capsule Kubernetes.Un bug dans le réflecteur de binding de rôle utilisé par «capsule-proxy» donne aux propriétaires de locataires de service.Le droit de répertorier les espaces de noms d'autres locataires soutenus par le même type de propriétaire et le même nom.Par exemple, considérez deux locataires «solaire» et «vent».Locataire «solaire», détenu par un service de service nommé «locataire-propriétaire» dans l'espace de noms «solaire».Locataire «Wind», appartenant à un service de service nommé «locataire-propriétaire» dans l'espace de noms «vent».Le propriétaire du locataire «solaire» pourrait énumérer les espaces de noms du locataire «vent» et vice-versa, bien que ce ne soit pas correct.Le bug introduit une vulnérabilité d'exfiltration car permet la liste des ressources d'espace de noms d'autres locataires, bien que dans certaines conditions spécifiques: 1. `capsule-proxy` s'exécute avec le` --disable-caching = false` (valeur par défaut: `false`) et 2. Les propriétaires de locataires sont ServiceAccount, avec le même nom de ressource, mais dans des espaces de noms différents.Cette vulnérabilité n'autorise aucune escalade de privilège sur les ressources spécialisées dans l'espace de noms de locataire, car le RBAC de Kubernetes applique cela.Ce problème a été résolu dans la version 0.4.5.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
capsule-proxy is a reverse proxy for Capsule kubernetes multi-tenancy framework. A bug in the RoleBinding reflector used by `capsule-proxy` gives ServiceAccount tenant owners the right to list Namespaces of other tenants backed by the same owner kind and name. For example consider two tenants `solar` and `wind`. Tenant `solar`, owned by a ServiceAccount named `tenant-owner` in the Namespace `solar`. Tenant `wind`, owned by a ServiceAccount named `tenant-owner` in the Namespace `wind`. The Tenant owner `solar` would be able to list the namespaces of the Tenant `wind` and vice-versa, although this is not correct. The bug introduces an exfiltration vulnerability since allows the listing of Namespace resources of other Tenants, although just in some specific conditions: 1. `capsule-proxy` runs with the `--disable-caching=false` (default value: `false`) and 2. Tenant owners are ServiceAccount, with the same resource name, but in different Namespaces. This vulnerability doesn\'t allow any privilege escalation on the outer tenant Namespace-scoped resources, since the Kubernetes RBAC is enforcing this. This issue has been addressed in version 0.4.5. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability Uber
CVE.webp 2023-11-06 19:15:09 CVE-2023-39345 (lien direct) Strapi est un CMS sans tête open source.Les versions antérieures à 4.13.1 n'ont pas correctement restreint l'accès à l'écriture à la mise en service marquée comme privé dans le point de terminaison de l'enregistrement de l'utilisateur.En tant que tels, les utilisateurs malveillants peuvent être en mesure de modifier de façon errante leurs enregistrements utilisateur.Ce problème a été résolu dans la version 4.13.1.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
strapi is an open-source headless CMS. Versions prior to 4.13.1 did not properly restrict write access to fielded marked as private in the user registration endpoint. As such malicious users may be able to errantly modify their user records. This issue has been addressed in version 4.13.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-11-06 18:15:08 CVE-2023-45827 (lien direct) Dot Diver est une bibliothèque utilitaire de typescript légère, puissante et sans dépendance qui fournit des types et des fonctions pour travailler avec des chemins d'objet en notation DOT.Dans les versions antérieures à 1.0.2, il existe une vulnérabilité de pollution prototype dans la fonction «setBypath» qui peut conduire à l'exécution du code distant (RCE).Ce problème a été résolu dans Commit `98DAF567` qui a été inclus dans la version 1.0.2.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue à cette vulnérabilité.
Dot diver is a lightweight, powerful, and dependency-free TypeScript utility library that provides types and functions to work with object paths in dot notation. In versions prior to 1.0.2 there is a Prototype Pollution vulnerability in the `setByPath` function which can leads to remote code execution (RCE). This issue has been addressed in commit `98daf567` which has been included in release 1.0.2. Users are advised to upgrade. There are no known workarounds to this vulnerability.
Vulnerability
CVE.webp 2023-11-06 18:15:08 CVE-2023-44398 (lien direct) EXIV2 est une bibliothèque C ++ et un utilitaire de ligne de commande pour lire, écrire, supprimer et modifier les métadonnées d'image EXIF, IPTC, XMP et ICC.Une écriture hors limites a été trouvée dans EXIV2 Version V0.28.0.La fonction vulnérable, `BMFFIMAGE :: BrotliunCompress`, est nouvelle en v0.28.0, donc les versions antérieures d'EXIV2 sont _not_ affectées.L'écriture hors limites est déclenchée lorsque EXIV2 est utilisé pour lire les métadonnées d'un fichier d'image conçu.Un attaquant pourrait potentiellement exploiter la vulnérabilité pour obtenir l'exécution de code, si elle peut inciter la victime à exécuter EXIV2 sur un fichier d'image conçu.Ce bogue est corrigé dans la version V0.28.1.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Exiv2 is a C++ library and a command-line utility to read, write, delete and modify Exif, IPTC, XMP and ICC image metadata. An out-of-bounds write was found in Exiv2 version v0.28.0. The vulnerable function, `BmffImage::brotliUncompress`, is new in v0.28.0, so earlier versions of Exiv2 are _not_ affected. The out-of-bounds write is triggered when Exiv2 is used to read the metadata of a crafted image file. An attacker could potentially exploit the vulnerability to gain code execution, if they can trick the victim into running Exiv2 on a crafted image file. This bug is fixed in version v0.28.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability Threat
CVE.webp 2023-11-06 18:15:08 CVE-2023-46251 (lien direct) MYBB est un logiciel de forum gratuit et open source.Mycode personnalisé (BBCode) pour l'éditeur visuel (_Sceditor_) ne fait pas d'échappement correctement en échapper lors de la rendu HTML, résultant en une vulnérabilité XSS basée sur DOM.Cette faiblesse peut être exploitée en pointant une victime vers une page où l'éditeur visuel est actif (par exemple en tant que message ou message privé) et opère sur un message Mycode élaboré avec malveillance.Cela peut se produire sur les pages où le contenu du message est pré-rempli à l'aide d'un paramètre Get / Post, ou sur des pages de réponse où un message malveillant précédemment enregistré est cité.L'impact est atténué lorsque: 1. L'éditeur visuel est désactivé globalement (_Admin CP? Configuration? Paramètres? Clickable Smilies et BB Code: [Clickable MyCode Editor] (https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#l2087-l2094)_ est défini sur _off_), ou 2. L'éditeur visuel est désactivé pour les comptes d'utilisateurs individuels (_user CP? Votre profil? Edit Options_: _show les options de mise en forme MyCode sur la publicationPages_ La boîte à cocher n'est pas cochée).MYBB 1.8.37 résout ce problème avec la validation `6DCAF0B4D`.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau peuvent atténuer l'impact sans mettre à niveau MYBB en modifiant le paramètre suivant (_Admin CP? Configuration? Settings_): - _Clicable Smilies et BB Code?[Clickable MyCode Editor] (https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#l2087-l2094) _: _off_.De même, les utilisateurs individuels du forum MYBB sont capables de désactiver l'éditeur visuel en diant l'option de compte (_User CP? Votre profil? Edit Options_) _show les options de mise en forme MyCode sur les pages de publication_.
MyBB is a free and open source forum software. Custom MyCode (BBCode) for the visual editor (_SCEditor_) doesn\'t escape input properly when rendering HTML, resulting in a DOM-based XSS vulnerability. This weakness can be exploited by pointing a victim to a page where the visual editor is active (e.g. as a post or Private Message) and operates on a maliciously crafted MyCode message. This may occur on pages where message content is pre-filled using a GET/POST parameter, or on reply pages where a previously saved malicious message is quoted. The impact is be mitigated when: 1. the visual editor is disabled globally (_Admin CP ? Configuration ? Settings ? Clickable Smilies and BB Code: [Clickable MyCode Editor](https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#L2087-L2094)_ is set to _Off_), or 2. the visual editor is disabled for individual user accounts (_User CP ? Your Profile ? Edit Options_: _Show the MyCode formatting options on the posting pages_ checkbox is not checked). MyBB 1.8.37 resolves this issue with the commit `6dcaf0b4d`. Users are advised to upgrade. Users unable to upgrade may mitigate the impact without upgrading MyBB by changing the following setting (_Admin CP ? Configuration ? Settings_): - _Clickable Smilies and BB Code ? [Clickable MyCode Editor](https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#L2087-L2094)_: _Off_. Similarly, individual MyBB forum users are able to disable the visual editor by diabling the account option (_User CP ? Your Profile ? Edit Options_) _Show the MyCode formatting options on the posting pages_.
Vulnerability
CVE.webp 2023-11-06 17:15:12 CVE-2023-4535 (lien direct) Une vulnérabilité de lecture hors limites a été trouvée dans les packages OpenSC dans le pilote Myeid lors de la gestion du cryptage des clés symétriques.L'exploitation de cette faille nécessite un attaquant pour avoir un accès physique à l'ordinateur et un périphérique USB ou une carte à puce spécialement conçu.Ce défaut permet à l'attaquant de manipuler les réponses APDU et potentiellement d'obtenir un accès non autorisé aux données sensibles, compromettant la sécurité du système.
An out-of-bounds read vulnerability was found in OpenSC packages within the MyEID driver when handling symmetric key encryption. Exploiting this flaw requires an attacker to have physical access to the computer and a specially crafted USB device or smart card. This flaw allows the attacker to manipulate APDU responses and potentially gain unauthorized access to sensitive data, compromising the system\'s security.
Vulnerability
CVE.webp 2023-11-06 17:15:11 CVE-2023-40661 (lien direct) Plusieurs vulnérabilités de mémoire ont été identifiées dans les packages OpenSC, en particulier dans le processus d'inscription de la carte à l'aide de PKCS15-INT lorsqu'un utilisateur ou un administrateur inscrit des cartes.Pour profiter de ces défauts, un attaquant doit avoir un accès physique au système informatique et utiliser un périphérique USB ou une carte à puce fabriquée sur mesure pour manipuler les réponses à APDUS.Cette manipulation peut potentiellement permettre Compromettre la génération de clés, le chargement des certificats et d'autres opérations de gestion des cartes lors de l'inscription.
Several memory vulnerabilities were identified within the OpenSC packages, particularly in the card enrollment process using pkcs15-init when a user or administrator enrolls cards. To take advantage of these flaws, an attacker must have physical access to the computer system and employ a custom-crafted USB device or smart card to manipulate responses to APDUs. This manipulation can potentially allow compromise key generation, certificate loading, and other card management operations during enrollment.
Vulnerability
CVE.webp 2023-11-06 15:15:14 CVE-2023-5950 (lien direct) Les versions Velociraptor Rapid7 avant 0,7,0-4 souffrent d'une vulnérabilité de script de site transversale réfléchie.Cette vulnérabilité permet aux attaquants d'injecter JS dans le chemin d'erreur, conduisant potentiellement à une exécution non autorisée de scripts dans le navigateur Web d'un utilisateur. & Acirc; & nbsp; Cette vulnérabilité est fixée dans & acirc; & nbsp; version 0.7.0-04 et a & acirc;& nbsp; patch est disponible en téléchargement.Des correctifs sont également disponibles pour la version 0.6.9 (0,6.9-1).
Rapid7 Velociraptor versions prior to 0.7.0-4 suffer from a reflected cross site scripting vulnerability. This vulnerability allows attackers to inject JS into the error path, potentially leading to unauthorized execution of scripts within a user\'s web browser. This vulnerability is fixed in version 0.7.0-04 and a patch is available to download. Patches are also available for version 0.6.9 (0.6.9-1).
Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46780 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin alter Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46776 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Serena Villa Auto Extrost Everywhere Plugin Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-5823 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin conforme aux polices google de Themekraft Tk Plugin Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46777 (lien direct) Vulnérabilité de la contrefaçon de demande de site transversal (CSRF) dans la page de connexion personnalisée |Utilisateurs temporaires |Connexion de changement de marque |Plugin de connexion CAPTCHA Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46781 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans l'élément de menu actuel de Roland Murg pour les types de messages personnalisés Plugin Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46779 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Easyrecipe Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46778 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Reloaded Freewindows Posts Reloaded Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-47186 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans KADENCE WP KADENCE WOOCOMMERCE Plugin de concepteur de messagerie Vulnerability
CVE.webp 2023-11-06 11:15:09 CVE-2023-4996 (lien direct) Netskope a été informé d'une vulnérabilité de sécurité dans son produit NSClient pour la version 100 & amp;Avant, où un utilisateur malveillant non admin peut désactiver le client NetSkope en utilisant un package spécialement conçu.La cause profonde du problème était un code de contrôle de l'utilisateur lorsqu'il est appelé par un Windows ServiceController n'a pas validé les autorisations associées à l'utilisateur avant d'exécuter le code de contrôle de l'utilisateur.Ce code de contrôle utilisateur avait des autorisations pour résilier le service NSClient. & Acirc; & nbsp;
Netskope was made aware of a security vulnerability in its NSClient product for version 100 & prior where a malicious non-admin user can disable the Netskope client by using a specially-crafted package. The root cause of the problem was a user control code when called by a Windows ServiceController did not validate the permissions associated with the user before executing the user control code. This user control code had permissions to terminate the NSClient service. 
Vulnerability
CVE.webp 2023-11-06 11:15:09 CVE-2023-47185 (lien direct) Unauth.Vulnérabilité des scripts inter-sites stockés (XSS) dans les commentaires de l'équipe Gvectors & acirc; & euro; & rdquo;Plugin WPDiscuz Vulnerability
CVE.webp 2023-11-06 11:15:09 CVE-2023-46775 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans DJO Textes originaux Plugin webmaster yandex Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-47177 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin de liaison Yakir Sitbon, Ariel Klikstein Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-46821 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') dans les en-têtes de sécurité Milan Petrovic GD permettent l'auth.(Admin +) Injection SQL. Ce problème affecte les en-têtes de sécurité GD: de N / A à 1,7.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Milan Petrovic GD Security Headers allows auth. (admin+) SQL Injection.This issue affects GD Security Headers: from n/a through 1.7.
Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-46823 (lien direct) La neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') vulnérabilité dans Avirtum ImageLinks Builder d'image interactif pour WordPress permet l'injection SQL.Ce problème affecte ImageLink Image Builder interactive pour WordPress: de N / A à 1,5.4
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Avirtum ImageLinks Interactive Image Builder for WordPress allows SQL Injection.This issue affects ImageLinks Interactive Image Builder for WordPress: from n/a through 1.5.4.
Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-47184 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans la bonne fraction LLC.Admin Bar & amp;Plugin de contrôle d'accès du tableau de bord Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-46824 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans les solutions OM AK Slick Popup: Contact Form 7 Plugin Pobin Plugin Vulnerability
Last update at: 2024-07-13 01:08:27
See our sources.
My email:

To see everything: RSS Twitter