What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-25 20:15:12 CVE-2023-46423 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande éloignée (RCE) via la fonction Sub_417094.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_417094 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46421 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande distante (RCE) via la fonction Sub_411d00.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_411D00 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46424 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande éloignée (RCE) via la fonction Sub_422BD4.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_422BD4 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46419 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande éloignée (RCE) via la fonction Sub_415730.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_415730 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46417 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande éloignée (RCE) via la fonction Sub_415498.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_415498 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46418 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande éloignée (RCE) via la fonction Sub_412688.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_412688 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46420 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande éloignée (RCE) via la fonction Sub_41590C.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_41590C function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46411 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande via la fonction Sub_415258.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a command execution vulnerability via the sub_415258 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46415 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande distante (RCE) via la fonction Sub_41E588.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_41E588 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46414 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande distante (RCE) via la fonction Sub_ 41D494.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_ 41D494 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46416 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert qu'il contenait une vulnérabilité d'exécution de commande distante (RCE) via la fonction SUB_ la fonction 41A414.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_ The 41A414 function.
Vulnerability
RiskIQ.webp 2023-10-25 19:25:25 Winter Vivern exploits zero-day vulnerability in Roundcube Webmail servers (lien direct) #### Description ESET Research découvre des campagnes par le groupe Winter Vivern APT qui exploite une vulnérabilité XSS zéro-jour dans le serveur de la carte Web Roundcube et cible les entités gouvernementales et un groupe de réflexion en Europe.Pour compromettre ses objectifs, le groupe utilise des documents malveillants, des sites Web de phishing et une porte dérobée PowerShell personnalisée.L'exploitation de la vulnérabilité XSS, attribuée CVE-2023-5631, peut se faire à distance en envoyant un e-mail spécialement conçu. #### URL de référence (s) 1. https://www.welivesecurity.com/en/eset-research/winter-vivern-exploitts-zero-ay-vulnerabilité-loundcube-webmail-servers/ #### Date de publication 25 octobre 2023 #### Auteurs) Matthieu faou
#### Description ESET Research discover campaigns by the Winter Vivern APT group that exploit a zero-day XSS vulnerability in the Roundcube Webmail server and target governmental entities and a think tank in Europe. To compromise its targets, the group uses malicious documents, phishing websites, and a custom PowerShell backdoor. Exploitation of the XSS vulnerability, assigned CVE-2023-5631, can be done remotely by sending a specially crafted email message. #### Reference URL(s) 1. https://www.welivesecurity.com/en/eset-research/winter-vivern-exploits-zero-day-vulnerability-roundcube-webmail-servers/ #### Publication Date October 25, 2023 #### Author(s) Matthieu Faou
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-25 18:50:00 Des pirates d'État nationaux exploitant zéro-jour dans un logiciel de cmaillé Roundcube
Nation State Hackers Exploiting Zero-Day in Roundcube Webmail Software
(lien direct)
L'acteur de menace connu sous le nom de Winter Vivern a été observé exploitant un défaut zéro-jour dans le logiciel de la carte Web Roundcube le 11 octobre 2023 pour récolter les messages e-mail des comptes des victimes. "Winter Vivern a intensifié ses opérations en utilisant une vulnérabilité zéro-jour dans Roundcube", a déclaré le chercheur en sécurité de l'ESET Matthieu Faou dans un nouveau rapport publié aujourd'hui.Auparavant, il utilisait connu
The threat actor known as Winter Vivern has been observed exploiting a zero-day flaw in Roundcube webmail software on October 11, 2023, to harvest email messages from victims\' accounts. "Winter Vivern has stepped up its operations by using a zero-day vulnerability in Roundcube," ESET security researcher Matthieu Faou said in a new report published today. Previously, it was using known
Vulnerability Threat ★★
CVE.webp 2023-10-25 18:17:45 CVE-2023-5758 (lien direct) Lors de l'ouverture d'une page en mode lecteur, l'URL de redirection aurait pu provoquer l'exécution du script contrôlé par l'attaquant dans une attaque de script de site transversale réfléchie (XSS).Cette vulnérabilité affecte Firefox pour iOS Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5723 (lien direct) Un attaquant avec un accès de script temporaire à un site aurait pu définir un cookie contenant des caractères non valides en utilisant `document.cookie` qui aurait pu entraîner des erreurs inconnues.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5746 (lien direct) Une vulnérabilité concernant l'utilisation de la chaîne de format contrôlée à l'extérieur se trouve dans le composant CGI.Cela permet aux attaquants distants d'exécuter du code arbitraire via des vecteurs non spécifiés.Les modèles suivants avec des versions de micrologiciel de la caméra Synology avant 1.0.5-0185 peuvent être affectés: BC500 et TC500.
A vulnerability regarding use of externally-controlled format string is found in the cgi component. This allows remote attackers to execute arbitrary code via unspecified vectors. The following models with Synology Camera Firmware versions before 1.0.5-0185 may be affected: BC500 and TC500.
Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5728 (lien direct) Pendant la collecte des ordures, des opérations supplémentaires ont été effectuées sur un objet qui ne devrait pas l'être.Cela aurait pu conduire à un accident potentiellement exploitable.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5725 (lien direct) Une WEBExtension installée malveillante pourrait ouvrir des URL arbitraires, qui dans les bonnes circonstances pourraient être exploitées pour collecter des données utilisateur sensibles.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5729 (lien direct) Un site Web malveillant peut entrer en mode plein écran tout en déclenchant simultanément une invite WebAuthn.Cela aurait pu obscurcir la notification en plein écran et aurait pu être exploité dans une attaque d'usurpation.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5724 (lien direct) Les conducteurs ne sont pas toujours robustes à des appels de tirage extrêmement importants et, dans certains cas, ce scénario aurait pu conduire à un accident.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5732 (lien direct) Un attaquant aurait pu créer un lien malveillant en utilisant des caractères bidirectionnels pour usurper l'emplacement dans la barre d'adresse lors de la visite.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5722 (lien direct) En utilisant des demandes itératives, un attaquant a pu apprendre la taille d'une réponse opaque, ainsi que le contenu d'un en-tête varié fourni par le serveur.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5730 (lien direct) Bogues de sécurité de la mémoire présente dans Firefox 118, Firefox ESR 115.3 et Thunderbird 115.3.Certains de ces bogues ont montré des preuves de corruption de la mémoire et nous supposons qu'avec suffisamment d'effort, certains d'entre eux auraient pu être exploités pour exécuter du code arbitraire.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5731 (lien direct) Des bogues de sécurité de la mémoire présents dans Firefox 118. Certains de ces bogues ont montré des preuves de corruption de la mémoire et nous supposons qu'avec suffisamment d'effort, certains d'entre eux auraient pu être exploités pour exécuter du code arbitraire.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5726 (lien direct) Un site Web aurait pu obscurcir la notification en plein écran en utilisant la boîte de dialogue Open Fichier.Cela aurait pu conduire à la confusion de l'utilisateur et à d'éventuelles attaques d'usurpation. * Remarque: ce problème n'a affecté que les systèmes d'exploitation macOS.D'autres systèmes d'exploitation ne sont pas affectés. * Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5752 (lien direct) Lors de l'installation d'un package à partir d'une URL Mercurial VCS (c'est-à-dire " Hg + ... ") avec PIP avant V23.3, la révision mercurielle spécifiée pourrait être utilisé pour injecter des options de configuration arbitraires au "clone Hg" Appelez (c'est-à-dire "- Config").Le contrôle de la configuration mercurielle peut modifier comment et quel référentiel est installé.Cette vulnérabilité ne affecter les utilisateurs qui ne sont pas installés à partir de Mercurial.
When installing a package from a Mercurial VCS URL (ie "pip install hg+...") with pip prior to v23.3, the specified Mercurial revision could be used to inject arbitrary configuration options to the "hg clone" call (ie "--config"). Controlling the Mercurial configuration can modify how and which repository is installed. This vulnerability does not affect users who aren\'t installing from Mercurial.
Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5727 (lien direct) L'avertissement de fichier exécutable n'a pas été présenté lors du téléchargement des fichiers .msix, .msixbundle, .appx et .appxbundle, qui peuvent exécuter des commandes sur l'ordinateur d'un utilisateur \\. * Remarque: ce problème n'a affecté que les systèmes d'exploitation Windows.D'autres systèmes d'exploitation ne sont pas affectés. * Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:43 CVE-2023-5568 (lien direct) Un défaut de débordement de tampon basé sur un tas a été découvert en samba.Il pourrait permettre à un attaquant éloigné et authentifié d'exploiter cette vulnérabilité pour provoquer un déni de service.
A heap-based Buffer Overflow flaw was discovered in Samba. It could allow a remote, authenticated attacker to exploit this vulnerability to cause a denial of service.
Vulnerability Threat
CVE.webp 2023-10-25 18:17:43 CVE-2023-5717 (lien direct) Une vulnérabilité d'écriture de tas d'écriture dans le composant des événements de performance du noyau Linux du noyau Linux \\ du noyau (perf) peut être exploitée pour réaliser l'escalade locale de privilèges. Si perf_read_group () est appelé tandis que le Sibling_list de l'événement \\ est plus petit que son enfant \'s sibling_list, il peut incrémenter ou écrire dans des emplacements de mémoire en dehors du tampon alloué. Nous vous recommandons de mettre à niveau le commissaire passé 32671E3799CA2E4590773FD0E63AAA4229E50C06.
A heap out-of-bounds write vulnerability in the Linux kernel\'s Linux Kernel Performance Events (perf) component can be exploited to achieve local privilege escalation. If perf_read_group() is called while an event\'s sibling_list is smaller than its child\'s sibling_list, it can increment or write to memory locations outside of the allocated buffer. We recommend upgrading past commit 32671e3799ca2e4590773fd0e63aaa4229e50c06.
Vulnerability
CVE.webp 2023-10-25 18:17:43 CVE-2023-5721 (lien direct) Il était possible que certaines invites et dialogues de navigateur soient activées ou rejetées involontairement par l'utilisateur en raison d'un retard d'activation insuffisant.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:40 CVE-2023-46659 (lien direct) Jenkins Edgewall Trac Plugin 1.13 et antérieure n'échappe pas à l'URL du site Web Trac sur la page de construction, ce qui entraîne une vulnérabilité de script de script inter-site (XSS) exploitée par les attaquants avec une autorisation d'élément / configuration.
Jenkins Edgewall Trac Plugin 1.13 and earlier does not escape the Trac website URL on the build page, resulting in a stored cross-site scripting (XSS) vulnerability exploitable by attackers with Item/Configure permission.
Vulnerability
CVE.webp 2023-10-25 18:17:39 CVE-2023-46650 (lien direct) Jenkins GitHub Plugin 1.37.3 et antérieure n'échappe pas à l'URL du projet GitHub sur la page de construction lors de l'affichage des modifications, ce qui entraîne une vulnérabilité de script inter-site (XSS) stockée exploitée par les attaquants avec une autorisation d'élément / configuration.
Jenkins GitHub Plugin 1.37.3 and earlier does not escape the GitHub project URL on the build page when showing changes, resulting in a stored cross-site scripting (XSS) vulnerability exploitable by attackers with Item/Configure permission.
Vulnerability
CVE.webp 2023-10-25 18:17:38 CVE-2023-46518 (lien direct) Mercury A15 v1.0 20230818_1.0.3 a été découvert qu'il contenait une vulnérabilité d'exécution de commande via le composant clouddevicetokensucccb.
Mercury A15 V1.0 20230818_1.0.3 was discovered to contain a command execution vulnerability via the component cloudDeviceTokenSuccCB.
Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46373 (lien direct) TP-Link TL-WDR7660 2.0.30 a une vulnérabilité de débordement de pile via le fonctionnement de la fonction INSONTOBINCAUES.
TP-Link TL-WDR7660 2.0.30 has a stack overflow vulnerability via the function deviceInfoJsonToBincauses.
Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46202 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Jeff Sherk Auto Connexion New User après le plugin d'enregistrement Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46204 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Muller Digital Inc. Plugin de thème en double Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46370 (lien direct) Tenda W18E V16.01.0.8 (1576) a une vulnérabilité d'injection de commande via le paramètre du nom d'hôte dans la fonction FormSetNetcheckTools.
Tenda W18E V16.01.0.8(1576) has a command injection vulnerability via the hostName parameter in the formSetNetCheckTools function.
Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46190 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Novo-Media Novo-Map: Vos publications WP sur le plugin Google Maps personnalisé Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46193 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de création de liens internes de marketing Internet Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46198 (lien direct) Vulnérabilité de la contrefaçon de demande de site transversal (CSRF) dans le plugin Calendrier de rendez-vous de solution Scientech IT Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46371 (lien direct) Le périphérique TP-Link TL-WDR7660 2.0.30 a une vulnérabilité de débordement de pile via la fonction upgradeInfojSontobin.
TP-Link device TL-WDR7660 2.0.30 has a stack overflow vulnerability via the function upgradeInfoJsonToBin.
Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46189 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le calendrier simple & acirc; & euro; & ldquo;Plugin de calendrier Google Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46191 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Niels Van Renselaar Open Graph Metabox Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46369 (lien direct) Tenda W18E V16.01.0.8 (1576) contient une vulnérabilité de débordement de pile via le paramètre PortMirrorRoreports dans la fonction FormSetNetcheckTools.
Tenda W18E V16.01.0.8(1576) contains a stack overflow vulnerability via the portMirrorMirroredPorts parameter in the formSetNetCheckTools function.
Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46135 (lien direct) RS-stellar-Stryke est une lib rouille pour encoder / décodage de strkys stellaires.Une vulnérabilité de panique se produit lorsqu'une charge utile spécialement conçue est utilisée.`Inner_payload_len` ne devrait pas supérieure à 64. Cette vulnérabilité a été corrigée dans la version 0.0.8.
rs-stellar-strkey is a Rust lib for encode/decode of Stellar Strkeys. A panic vulnerability occurs when a specially crafted payload is used.`inner_payload_len` should not above 64. This vulnerability has been patched in version 0.0.8.
Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46151 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin d'arborescence de catégorie de produits Togi Awesome Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46120 (lien direct) La bibliothèque client Java RabbitMQ permet aux applications Java et JVM pour se connecter et interagir avec les nœuds RabbitMQ.`Maxbodylebgth 'n'a pas été utilisé lors de la réception d'objets de message.Les attaquants peuvent envoyer un très grand message provoquant un débordement de mémoire et déclenchant une erreur OOM.Les utilisateurs de RabbitMQ peuvent souffrir d'attaques DOS du client Java Rabbitmq qui épuisera finalement la mémoire du consommateur.Cette vulnérabilité a été corrigée dans la version 5.18.0.
The RabbitMQ Java client library allows Java and JVM-based applications to connect to and interact with RabbitMQ nodes. `maxBodyLebgth` was not used when receiving Message objects. Attackers could send a very large Message causing a memory overflow and triggering an OOM Error. Users of RabbitMQ may suffer from DoS attacks from RabbitMQ Java client which will ultimately exhaust the memory of the consumer. This vulnerability was patched in version 5.18.0.
Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46126 (lien direct) Fides est une plate-forme d'ingénierie de confidentialité open source pour gérer la réalisation des demandes de confidentialité des données dans les environnements d'exécution, contribuant à appliquer les réglementations de confidentialité dans le code.L'application Web Fides permet aux utilisateurs de modifier le consentement et les avis de confidentialité tels que les bannières cookies.La vulnérabilité permet d'élaborer une charge utile dans l'URL de la politique de confidentialité qui déclenche l'exécution JavaScript lorsque l'avis de confidentialité est desservi par un site Web intégré.La portée du domaine du JavaScript exécuté est celle du site Web intégré.L'exploitation est limitée aux utilisateurs d'administration d'administration avec le rôle de contributeur ou plus.La vulnérabilité a été corrigée dans la version Fides `2.22.1`.
Fides is an open-source privacy engineering platform for managing the fulfillment of data privacy requests in runtime environments, helping enforce privacy regulations in code. The Fides web application allows users to edit consent and privacy notices such as cookie banners. The vulnerability makes it possible to craft a payload in the privacy policy URL which triggers JavaScript execution when the privacy notice is served by an integrated website. The domain scope of the executed JavaScript is that of the integrated website. Exploitation is limited to Admin UI users with the contributor role or higher. The vulnerability has been patched in Fides version `2.22.1`.
Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46125 (lien direct) Fides est une plate-forme d'ingénierie de confidentialité open source pour gérer la réalisation des demandes de confidentialité des données dans un environnement d'exécution et l'application des réglementations de confidentialité dans le code.L'API Fides WebServer permet aux utilisateurs de récupérer sa configuration à l'aide de l'API `Get API / V1 / Config` Point.Les données de configuration sont filtrées pour supprimer les informations de configuration les plus sensibles avant qu'elles ne soient renvoyées à l'utilisateur, mais même les données filtrées contiennent des informations sur les internes et l'infrastructure backend, telles que divers paramètres, serveurs & acirc; & euro; & commerce;Adresses et ports et nom d'utilisateur de base de données.Ces informations sont utiles pour les utilisateurs administratifs ainsi que pour les attaquants, il ne faut donc pas révéler aux utilisateurs peu privilégiés.Cette vulnérabilité permet aux utilisateurs de l'interface utilisateur d'administration avec des rôles inférieurs au rôle du propriétaire, par exempleLe rôle de la visionneuse pour récupérer les informations de configuration à l'aide de l'API.La vulnérabilité a été corrigée dans la version Fides `2.22.1`.
Fides is an open-source privacy engineering platform for managing the fulfillment of data privacy requests in a runtime environment, and the enforcement of privacy regulations in code. The Fides webserver API allows users to retrieve its configuration using the `GET api/v1/config` endpoint. The configuration data is filtered to suppress most sensitive configuration information before it is returned to the user, but even the filtered data contains information about the internals and the backend infrastructure, such as various settings, servers’ addresses and ports and database username. This information is useful for administrative users as well as attackers, thus it should not be revealed to low-privileged users. This vulnerability allows Admin UI users with roles lower than the owner role e.g. the viewer role to retrieve the config information using the API. The vulnerability has been patched in Fides version `2.22.1`.
Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46124 (lien direct) Fides est une plate-forme d'ingénierie de confidentialité open source pour gérer la réalisation des demandes de confidentialité des données dans les environnements d'exécution et l'application des réglementations de confidentialité dans le code.L'application Web Fides permet à une intégration personnalisée d'être téléchargée sous forme de fichiers zip contenant des définitions de configuration et d'ensemble de données au format YAML.Il a été découvert que des fichiers de données et de configuration YAML spécialement conçus permettent à un utilisateur malveillant d'effectuer des demandes arbitraires aux systèmes internes et à exfiltrer des données en dehors de l'environnement (également connu sous le nom de contrefaçon de demande côté serveur).L'application n'effectue pas une validation appropriée pour bloquer les tentatives de se connecter aux ressources internes (y compris locaux).La vulnérabilité a été corrigée dans la version Fides `2.22.1`.
Fides is an open-source privacy engineering platform for managing the fulfillment of data privacy requests in runtime environments, and the enforcement of privacy regulations in code. The Fides web application allows a custom integration to be uploaded as a ZIP file containing configuration and dataset definitions in YAML format. It was discovered that specially crafted YAML dataset and config files allow a malicious user to perform arbitrary requests to internal systems and exfiltrate data outside the environment (also known as a Server-Side Request Forgery). The application does not perform proper validation to block attempts to connect to internal (including localhost) resources. The vulnerability has been patched in Fides version `2.22.1`.
Vulnerability
Last update at: 2024-06-30 09:07:39
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter