What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-19 13:15:10 CVE-2023-45883 (lien direct) Une vulnérabilité d'escalade de privilège existe dans l'extension de multidiffusion QUMU V2 avant 2.0.63 pour Windows.Lorsqu'un utilisateur standard déclenche une réparation du logiciel, une fenêtre contextuelle s'ouvre avec les privilèges système.Les utilisateurs standard peuvent l'utiliser pour obtenir l'exécution de code arbitraire en tant que système.
A privilege escalation vulnerability exists within the Qumu Multicast Extension v2 before 2.0.63 for Windows. When a standard user triggers a repair of the software, a pop-up window opens with SYSTEM privileges. Standard users may use this to gain arbitrary code execution as SYSTEM.
Vulnerability
SocRadar.webp 2023-10-19 11:45:56 Les vulnérabilités zéro-jour dans Citrix NetScaler et Winrar sont sous exploitation active (CVE-2023-4966, CVE-2023-38831)
Zero-Day Vulnerabilities in Citrix NetScaler and WinRAR Are Under Active Exploitation (CVE-2023-4966, CVE-2023-38831)
(lien direct)
Les vulnérabilités graves de Citrix Netscaler et Winrar sont actuellement exploitées par des acteurs de menace ciblant ...
Serious vulnerabilities in Citrix NetScaler and WinRAR are currently being exploited by threat actors targeting...
Vulnerability Threat ★★
Chercheur.webp 2023-10-19 11:08:36 L'ancien Uber Ciso faisant appel de sa conviction
Former Uber CISO Appealing His Conviction
(lien direct)
Joe Sullivan, PDG d'Uber & # 8217; lors de leur violation de données 2016, est attrayant Sa conviction. Les procureurs ont inculpé Sullivan, qu'Uber a embauché comme CISO après la violation de 2014, de retenir des informations sur l'incident de 2016 de la FTC, alors même que ses enquêteurs examinaient les pratiques de sécurité et de confidentialité des données de l'entreprise.Le gouvernement a fait valoir que Sullivan aurait dû informer la FTC de l'incident de 2016, mais a plutôt fait tout son possible pour leur cacher. Les procureurs ont également accusé Sullivan d'avoir tenté de cacher la violation elle-même en payant 100 000 $ pour acheter le silence des deux pirates derrière le compromis.Sullivan avait caractérisé le paiement comme une prime de bogue similaire à celle que d'autres sociétés font régulièrement aux chercheurs qui leur rapportent des vulnérabilités et d'autres problèmes de sécurité.Ses avocats ont souligné que Sullivan avait effectué le paiement avec la pleine connaissance et la bénédiction de Travis Kalanick, PDG d'Uber à l'époque, et d'autres membres de l'équipe juridique du géant du géant du conducteur ...
Joe Sullivan, Uber’s CEO during their 2016 data breach, is appealing his conviction. Prosecutors charged Sullivan, whom Uber hired as CISO after the 2014 breach, of withholding information about the 2016 incident from the FTC even as its investigators were scrutinizing the company’s data security and privacy practices. The government argued that Sullivan should have informed the FTC of the 2016 incident, but instead went out of his way to conceal it from them. Prosecutors also accused Sullivan of attempting to conceal the breach itself by paying $100,000 to buy the silence of the two hackers behind the compromise. Sullivan had characterized the payment as a bug bounty similar to ones that other companies routinely make to researchers who report vulnerabilities and other security issues to them. His lawyers pointed out that Sullivan had made the payment with the full knowledge and blessing of Travis Kalanick, Uber’s CEO at the time, and other members of the ride-sharing giant’s legal team...
Vulnerability Uber ★★
CVE.webp 2023-10-19 10:15:10 CVE-2023-46227 (lien direct) Désérialisation de la vulnérabilité des données non fiables dans la fondation du logiciel Apache Apache Inlong. Ce problème affecte Apache Inlong: de 1.4.0 à 1.8.0, l'attaquant peut utiliser \ t pour contourner. & Acirc; & nbsp; les utilisateurs sont invités à passer à Apache Inlong \\ 'S 1.9.0 ou Cherry-Pick [1]pour le résoudre. [1] https://github.com/apache/inlong/pull/8814
Deserialization of Untrusted Data Vulnerability in Apache Software Foundation Apache InLong. This issue affects Apache InLong: from 1.4.0 through 1.8.0, the attacker can use \t to bypass. Users are advised to upgrade to Apache InLong\'s 1.9.0 or cherry-pick [1] to solve it. [1] https://github.com/apache/inlong/pull/8814
Vulnerability
CVE.webp 2023-10-19 10:15:09 CVE-2022-26941 (lien direct) Une vulnérabilité de chaîne de format existe dans le micrologiciel de la série Motorola MTM5000 à la commande de commande pour la commande AT + CTGL.Une chaîne contrôlable contre l'attaquant est mal gérée, permettant un scénario d'écriture à tout autre.Cela peut être exploité pour obtenir une exécution de code arbitraire à l'intérieur du binaire Teds_App, qui fonctionne avec les privilèges racine.
A format string vulnerability exists in Motorola MTM5000 series firmware AT command handler for the AT+CTGL command. An attacker-controllable string is improperly handled, allowing for a write-anything-anywhere scenario. This can be leveraged to obtain arbitrary code execution inside the teds_app binary, which runs with root privileges.
Vulnerability
InfoSecurityMag.webp 2023-10-19 10:15:00 Attaquants nord-coréens exploitant la vulnérabilité critique CI / CD
North Korean Attackers Exploiting Critical CI/CD Vulnerability
(lien direct)
Microsoft a averti les organisations utilisant JetBrains TeamCity Server pour prendre des mesures immédiates pour atténuer cette menace
Microsoft has warned organizations using JetBrains TeamCity server to take immediate steps to mitigate this threat
Vulnerability Threat ★★★
AlienVault.webp 2023-10-19 10:00:00 Pourquoi les organisations ne détectent-elles pas les menaces de cybersécurité?
Why are organizations failing to detect cybersecurity threats?
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  With the changing security landscape, the most daunting task for the CISO and CIO is to fight an ongoing battle against hackers and cybercriminals. Bad actors stay ahead of the defenders and are always looking to find new vulnerabilities and loopholes to exploit and enter the business network. Failing to address these threats promptly can have catastrophic consequences for the organization. A survey finds that, on average, it takes more than five months to detect and remediate cyber threats. This is a significant amount of time, as a delayed response to cyber threats can result in a possible cyber-attack.  One can never forget the devastating impacts of the Equifax breach in 2017 and the Target breach in 2013  due to delayed detection and response. This is concerning and highlights the need for proactive cybersecurity measures to detect and mitigate rising cyber threats. Amidst this, it\'s also crucial to look into why it is challenging to detect cyber threats. Why do organizations fail to detect cyber threats? Security teams are dealing with more cyber threats than before. A report also confirmed that global cyber attacks increased by 38% in 2022 compared to the previous year. The increasing number and complexity of cyber-attacks make it challenging for organizations to detect them. Hackers use sophisticated techniques to bypass security systems and solutions - like zero-day vulnerabilities, phishing attacks, business email compromises (BEC), supply chain attacks, and Internet of Things (IoT) attacks. Some organizations are unaware of the latest cyber threat trends and lack the skills and resources to detect them. For instance, hackers offer professional services like ransomware-as-a-service (RaaS) to launch ransomware attacks. Surprisingly, two out of three ransomware attacks are facilitated by the RaaS setup, but still, companies fail to have a defensive strategy against them. Enterprises relying on legacy devices and outdated software programs are no longer effective at recognizing certain malicious activities, leaving the network vulnerable to potential threats. Additionally, the lack of trained staff, insider threats, and human errors are other reasons why many organizations suffer at the hands of threat actors. Besides this, much of the company\'s data is hidden as dark data. As the defensive teams and employees may be unaware of it, the hackers take complete advantage of dark data and either replicate it or use it to fulfill their malicious intentions. Moreover, cloud migration has rapidly increased in recent years, putting cybersecurity at significant risk. The complexity of the cloud environments, poorly secured remote and hybrid work environments, and sharing security responsibilities between cloud service providers and clients have complicated the situation. In addition, cloud vulnerabilities, which have risen to 194% from the previous year, have highlighted the need for organizations to look out for ways to strengthen their security infrastructure. Security measures to consider to prevent cyber threats Since businesses face complex cyber threats, mitigating them require Ransomware Data Breach Tool Vulnerability Threat Cloud Equifax ★★
The_Hackers_News.webp 2023-10-19 09:32:00 Google Tag détecte les acteurs de la menace soutenus par l'État exploitant Winrar Flaw
Google TAG Detects State-Backed Threat Actors Exploiting WinRAR Flaw
(lien direct)
Un certain nombre d'acteurs de menaces d'État de Russie et de Chine ont été observés exploitant une récente faille de sécurité dans l'outil d'archiver Winrar pour Windows dans le cadre de leurs opérations. La vulnérabilité en question est CVE-2023-38831 (score CVSS: 7.8), qui permet aux attaquants d'exécuter du code arbitraire lorsqu'un utilisateur tente d'afficher un fichier bénin dans une archive zip.La lacune a été active
A number of state-back threat actors from Russia and China have been observed exploiting a recent security flaw in the WinRAR archiver tool for Windows as part of their operations. The vulnerability in question is CVE-2023-38831 (CVSS score: 7.8), which allows attackers to execute arbitrary code when a user attempts to view a benign file within a ZIP archive. The shortcoming has been actively
Tool Vulnerability Threat ★★★
CVE.webp 2023-10-19 09:15:08 CVE-2023-25753 (lien direct) Il existe une vulnérabilité SSRF (Fonction de demande côté serveur) située au point de terminaison / Sandbox / Proxygateway.Cette vulnérabilité nous permet de manipuler des demandes arbitraires et de récupérer les réponses correspondantes en entrant toute URL dans le paramètre de demandeurl. Notre capacité à exercer un contrôle sur la méthode HTTP, les cookies, l'adresse IP et les en-têtes et les en-têtes.Cela nous accorde effectivement la capacité d'envoyer des demandes HTTP complètes aux hôtes de notre choix. Ce problème affecte Apache Shenyu: 2.5.1. Mettez à niveau vers Apache Shenyu 2.6.0 ou appliquez Patch & acirc; & nbsp;https://github.com/apache/shenyu/pull/476 & acirc; & nbsp;.
There exists an SSRF (Server-Side Request Forgery) vulnerability located at the /sandbox/proxyGateway endpoint. This vulnerability allows us to manipulate arbitrary requests and retrieve corresponding responses by inputting any URL into the requestUrl parameter. Of particular concern is our ability to exert control over the HTTP method, cookies, IP address, and headers. This effectively grants us the capability to dispatch complete HTTP requests to hosts of our choosing. This issue affects Apache ShenYu: 2.5.1. Upgrade to Apache ShenYu 2.6.0 or apply patch  https://github.com/apache/shenyu/pull/4776  .
Vulnerability
Korben.webp 2023-10-19 04:46:40 Vulnérabilité Synology – Quand simplicité rime avec insécurité (lien direct) Les chercheurs de Team82 ont découvert une vulnérabilité chez Synology, où l'utilisation de Math.random() pour générer des mots de passe administrateur n'est pas cryptographiquement sécurisée. Ils ont souligné l'importance d'utiliser des générateurs de nombres aléatoires sécurisés. Synology a rapidement publié un correctif pour les appareils concernés. Les utilisateurs de DSM 7.2 doivent mettre à niveau leur système vers la version 7.2-64561 ou ultérieure. Vulnerability ★★★
CVE.webp 2023-10-19 00:15:16 CVE-2023-34441 (lien direct) Baker Hughes & acirc; & euro; & ldquo;Bently Nevada 3500 System TDI Firmware version 5.05 contient & acirc; & nbsp; une vulnérabilité de transmission en texte clair qui pourrait permettre à un attaquant de Volez le secret d'authentification du trafic de communication vers l'appareil et réutilisez-le pour des demandes arbitraires.
Baker Hughes – Bently Nevada 3500 System TDI Firmware version 5.05 contains a cleartext transmission vulnerability which could allow an attacker to steal the authentication secret from communication traffic to the device and reuse it for arbitrary requests.
Vulnerability
CVE.webp 2023-10-19 00:15:16 CVE-2023-34437 (lien direct) Baker Hughes & acirc; & euro; & ldquo;Bently Nevada 3500 System TDI Firmware version 5.05 Contient & acirc; & nbsp; une vulnérabilité dans leur fonctionnalité de récupération de mot de passe qui pourrait permettre à un attaquant d'accéder aux mots de passe stockés sur l'appareil.
Baker Hughes – Bently Nevada 3500 System TDI Firmware version 5.05 contains a vulnerability in their password retrieval functionality which could allow an attacker to access passwords stored on the device.
Vulnerability
CVE.webp 2023-10-19 00:15:16 CVE-2023-36857 (lien direct) Baker Hughes & acirc; & euro; & ldquo;Bently Nevada 3500 System TDI Firmware version 5.05 contient & acirc; & nbsp; une vulnérabilité de relecture qui pourrait permettre à un attaquant de Rejouez des paquets capturés plus anciens de trafic vers l'appareil pour accéder.
Baker Hughes – Bently Nevada 3500 System TDI Firmware version 5.05 contains a replay vulnerability which could allow an attacker to replay older captured packets of traffic to the device to gain access.
Vulnerability
CVE.webp 2023-10-18 22:15:09 CVE-2023-43800 (lien direct) Arduino Create Agent est un package pour aider à gérer le développement d'Arduino.La vulnérabilité affecte le point de terminaison `/ v2 / pkgs / outils / installé`.Un utilisateur qui a la possibilité d'effectuer des demandes HTTP à l'interface localhost, ou qui est en mesure de contourner la configuration CORS, peut dégénérer ses privilèges à ceux de l'utilisateur exécutant le service d'agent Arduino Create via une demande de post HTTP fabriquée.Ce problème a été résolu dans la version `1.3.3`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
Arduino Create Agent is a package to help manage Arduino development. The vulnerability affects the endpoint `/v2/pkgs/tools/installed`. A user who has the ability to perform HTTP requests to the localhost interface, or is able to bypass the CORS configuration, can escalate his privileges to those of the user running the Arduino Create Agent service via a crafted HTTP POST request. This issue has been addressed in version `1.3.3`. Users are advised to upgrade. There are no known workarounds for this issue.
Vulnerability
CVE.webp 2023-10-18 22:15:09 CVE-2023-43801 (lien direct) Arduino Create Agent est un package pour aider à gérer le développement d'Arduino.Cette vulnérabilité affecte le point de terminaison `/ v2 / pkgs / outils / installé` et la façon dont il gère les noms de plugin fournis comme entrée utilisateur.Un utilisateur qui a la possibilité d'effectuer des demandes HTTP à l'interface localhost ou qui est capable de contourner la configuration CORS, peut supprimer des fichiers ou des dossiers arbitraires appartenant à l'utilisateur qui exécute l'agent Arduino Create via une demande de suppression HTTP fabriquée.Ce problème a été résolu dans la version `1.3.3`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
Arduino Create Agent is a package to help manage Arduino development. This vulnerability affects the endpoint `/v2/pkgs/tools/installed` and the way it handles plugin names supplied as user input. A user who has the ability to perform HTTP requests to the localhost interface, or is able to bypass the CORS configuration, can delete arbitrary files or folders belonging to the user that runs the Arduino Create Agent via a crafted HTTP DELETE request. This issue has been addressed in version `1.3.3`. Users are advised to upgrade. There are no known workarounds for this issue.
Vulnerability
CVE.webp 2023-10-18 22:15:09 CVE-2023-45812 (lien direct) Le routeur Apollo est un routeur graphique configurable et haute performance écrit en rouille pour exécuter un supergraphe fédéré qui utilise la fédération Apollo.Les versions affectées sont soumises à une vulnérabilité de type déni de service (DOS) qui provoque la panique du routeur et se termine lorsqu'une réponse en plusieurs parties est envoyée.Lorsque les utilisateurs envoient des requêtes au routeur qui utilise le «@ defer» ou les abonnements, le routeur paniquera.Pour être vulnérable, les utilisateurs du routeur doivent avoir un coprocesseur avec `Coprocessor.Supergraph.Response` configuré dans leur` router.yaml` et également pour prendre en charge «@ defer» ou des abonnements.La version 1.33.0 du routeur Apollo a une solution pour cette vulnérabilité qui a été introduite dans PR # 4014.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent éviter d'utiliser la réponse de supergraphe du coprocesseur ou de désactiver le support et les abonnements et continuer à utiliser la réponse du supergraphe du coprocesseur.
The Apollo Router is a configurable, high-performance graph router written in Rust to run a federated supergraph that uses Apollo Federation. Affected versions are subject to a Denial-of-Service (DoS) type vulnerability which causes the Router to panic and terminate when a multi-part response is sent. When users send queries to the router that uses the `@defer` or Subscriptions, the Router will panic. To be vulnerable, users of Router must have a coprocessor with `coprocessor.supergraph.response` configured in their `router.yaml` and also to support either `@defer` or Subscriptions. Apollo Router version 1.33.0 has a fix for this vulnerability which was introduced in PR #4014. Users are advised to upgrade. Users unable to upgrade should avoid using the coprocessor supergraph response or disable defer and subscriptions support and continue to use the coprocessor supergraph response.
Vulnerability
CVE.webp 2023-10-18 22:15:09 CVE-2023-45958 (lien direct) Il a été découvert que Trente Bees Core v1.4.0 contenait une vulnérabilité réfléchie de script de script croisé (XSS) via le paramètre Backup_pagination à /Controller/AdMinController.php.Cette vulnérabilité permet aux attaquants d'exécuter un JavaScript arbitraire dans le navigateur Web d'un utilisateur via une charge utile fabriquée.
Thirty Bees Core v1.4.0 was discovered to contain a reflected cross-site scripting (XSS) vulnerability via the backup_pagination parameter at /controller/AdminController.php. This vulnerability allows attackers to execute arbitrary JavaScript in the web browser of a user via a crafted payload.
Vulnerability
SonarSource.webp 2023-10-18 22:00:00 Blogpost |Faits saillants de Hexacon 2023
BlogPost | Highlights from Hexacon 2023
(lien direct)
La semaine dernière, les membres de notre équipe de recherche sur l'APPSEC et la vulnérabilité ont assisté au Hexacon à Paris pour apprendre, partager et réseauter.En savoir plus sur nos faits saillants.
Last week, members of our AppSec and Vulnerability Research teams attended the Hexacon in Paris to learn, share, and network. Read more about our highlights.
Vulnerability ★★
RecordedFuture.webp 2023-10-18 21:30:00 La vulnérabilité de Jet-Brains exploitée par les pirates de gouvernement nord-coréennes, dit Microsoft
JetBrains vulnerability being exploited by North Korean gov\\'t hackers, Microsoft says
(lien direct)
Plusieurs groupes de pirates liés au gouvernement de la Corée du Nord visent une vulnérabilité qui a émergé plus tôt cette année dans un produit populaire du géant des logiciels tchèques Jetbrains, dit Microsoft.Deux groupes suivis par Microsoft sous le nom de grésil en diamant et de grésil Onyx ont été vus exploitant CVE-2023-42793 - un bogue trouvé le mois dernier qui affecte un produit appelé
Multiple groups of hackers tied to North Korea\'s government are targeting a vulnerability that emerged earlier this year in a popular product from Czech software giant JetBrains, Microsoft says. Two groups tracked by Microsoft as Diamond Sleet and Onyx Sleet were seen exploiting CVE-2023-42793 - a bug found last month that affects a product called
Vulnerability
CVE.webp 2023-10-18 21:15:09 CVE-2023-45813 (lien direct) Torbot est un outil de renseignement Open Source Tor Network.Dans les versions affectées, la fonction `torbot.modules.validators.validate_link utilise le regex de la validation URL de Python-Validator.Cette expression régulière particulière a une complexité exponentielle qui permet à un attaquant de provoquer un crash d'application en utilisant un argument bien conçu.Un attaquant peut utiliser un argument URL bien conçu pour exploiter la vulnérabilité dans l'expression régulière et provoquer un déni de service sur le système.Le fichier Validators a été supprimé dans la version 4.0.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Torbot is an open source tor network intelligence tool. In affected versions the `torbot.modules.validators.validate_link function` uses the python-validators URL validation regex. This particular regular expression has an exponential complexity which allows an attacker to cause an application crash using a well-crafted argument. An attacker can use a well-crafted URL argument to exploit the vulnerability in the regular expression and cause a Denial of Service on the system. The validators file has been removed in version 4.0.0. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-18 21:15:09 CVE-2023-43802 (lien direct) Arduino Create Agent est un package pour aider à gérer le développement d'Arduino.Cette vulnérabilité affecte le point de terminaison «/ upload» qui gère la demande avec le paramètre «FileName».Un utilisateur qui a la possibilité d'effectuer des demandes HTTP à l'interface localhost ou qui est capable de contourner la configuration CORS, peut dégénérer ses privilèges à ceux de l'utilisateur exécutant le service d'agent Arduino Create via une demande de post HTTP fabriquée.Ce problème a été résolu dans la version `1.3.3`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Arduino Create Agent is a package to help manage Arduino development. This vulnerability affects the endpoint `/upload` which handles request with the `filename` parameter. A user who has the ability to perform HTTP requests to the localhost interface, or is able to bypass the CORS configuration, can escalate their privileges to those of the user running the Arduino Create Agent service via a crafted HTTP POST request. This issue has been addressed in version `1.3.3`. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-18 21:15:09 CVE-2023-43803 (lien direct) Arduino Create Agent est un package pour aider à gérer le développement d'Arduino.Cette vulnérabilité affecte le point de terminaison `/ v2 / pkgs / outils / installé` et la façon dont il gère les noms de plugin fournis comme entrée utilisateur.Un utilisateur qui a la possibilité d'effectuer des demandes HTTP à l'interface localhost ou qui est capable de contourner la configuration CORS, peut supprimer des fichiers ou des dossiers arbitraires appartenant à l'utilisateur qui exécute l'agent Arduino Create via une demande HTTP Crafted.Ce problème a été résolu dans la version `1.3.3`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Arduino Create Agent is a package to help manage Arduino development. This vulnerability affects the endpoint `/v2/pkgs/tools/installed` and the way it handles plugin names supplied as user input. A user who has the ability to perform HTTP requests to the localhost interface, or is able to bypass the CORS configuration, can delete arbitrary files or folders belonging to the user that runs the Arduino Create Agent via a crafted HTTP POST request. This issue has been addressed in version `1.3.3`. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-18 20:15:09 CVE-2023-4601 (lien direct) Une vulnérabilité de débordement de tampon basée sur la pile existe dans la configuration du système NI qui pourrait entraîner une divulgation d'informations et une exécution de code arbitraire.Une exploitation réussie nécessite qu'un attaquant puisse fournir une réponse spécialement conçue.Cela affecte la configuration du système NI 2023 Q3 et toutes les versions précédentes.
A stack-based buffer overflow vulnerability exists in NI System Configuration that could result in information disclosure and/or arbitrary code execution. Successful exploitation requires that an attacker can provide a specially crafted response. This affects NI System Configuration 2023 Q3 and all previous versions.
Vulnerability
CVE.webp 2023-10-18 19:15:08 CVE-2023-26300 (lien direct) Une vulnérabilité de sécurité potentielle a été identifiée dans le BIOS du système pour certains produits HP PC qui pourraient permettre une escalade de privilèges.HP publie des mises à jour du micrologiciel pour atténuer la vulnérabilité potentielle.
A potential security vulnerability has been identified in the system BIOS for certain HP PC products which might allow escalation of privilege. HP is releasing firmware updates to mitigate the potential vulnerability.
Vulnerability
DarkReading.webp 2023-10-18 18:49:19 Bogue critique Citrix exploitée comme un jour zéro, \\ 'Patching n'est pas suffisant \\'
Critical Citrix Bug Exploited as a Zero-Day, \\'Patching Is Not Enough\\'
(lien direct)
La dernière menace pour Citrix Netscaler, CVE-2023-4966, a été exploitée comme un bug zéro-jour pendant des mois avant l'émission d'un correctif.Les chercheurs s'attendent à des efforts d'exploitation pour augmenter.
The latest threat to Citrix NetScaler, CVE-2023-4966, was exploited as a zero-day bug for months before a patch was issued. Researchers expect exploitation efforts to surge.
Vulnerability Threat ★★★
bleepingcomputer.webp 2023-10-18 18:33:02 Les pirates nord-coréens exploitent la faille critique de Teamcity pour violer les réseaux
North Korean hackers exploit critical TeamCity flaw to breach networks
(lien direct)
Microsoft dit que les groupes nord-coréens de piratage de Lazare et Andariel exploitent le défaut CVE-2023-42793 dans les serveurs TeamCity pour déployer des logiciels malveillants de porte dérobée, susceptibles de mener des attaques de chaîne d'approvisionnement logicielles.[...]
Microsoft says that the North Korean Lazarus and Andariel hacking groups are exploiting the CVE-2023-42793 flaw in TeamCity servers to deploy backdoor malware, likely to conduct software supply chain attacks. [...]
Vulnerability APT 38 ★★★
The_Hackers_News.webp 2023-10-18 17:57:00 Flaw Critical Citrix Netscaler exploité pour cibler du gouvernement, les entreprises technologiques
Critical Citrix NetScaler Flaw Exploited to Target from Government, Tech Firms
(lien direct)
Citrix précède l'exploitation d'une faille de sécurité critique récemment divulguée dans les appareils NetScaler ADC et Gateway qui pourraient entraîner une exposition d'informations sensibles. Suivi en CVE-2023-4966 (score CVSS: 9.4), la vulnérabilité a un impact sur les versions prises en charge suivantes - NetScaler ADC et NetScaler Gateway 14.1 avant 14.1-8.50 NetScaler ADC et NetScaler Gateway 13.1 avant
Citrix is warning of exploitation of a recently disclosed critical security flaw in NetScaler ADC and Gateway appliances that could result in exposure of sensitive information. Tracked as CVE-2023-4966 (CVSS score: 9.4), the vulnerability impacts the following supported versions - NetScaler ADC and NetScaler Gateway 14.1 before 14.1-8.50 NetScaler ADC and NetScaler Gateway 13.1 before
Vulnerability ★★
CVE.webp 2023-10-18 17:15:08 CVE-2023-20261 (lien direct) Une vulnérabilité dans l'interface utilisateur Web de Cisco Catalyst SD-WAN Manager pourrait permettre à un attaquant distant authentifié de récupérer des fichiers arbitraires à partir d'un système affecté. Cette vulnérabilité est due à une mauvaise validation des paramètres envoyés à l'interface utilisateur Web.Un attaquant pourrait exploiter cette vulnérabilité en se connectant à Cisco Catalyst SD-WAN Manager et en émettant des demandes fabriquées à l'aide de l'interface utilisateur Web.Un exploit réussi pourrait permettre à l'attaquant d'obtenir des fichiers arbitraires à partir du système de fichiers Linux sous-jacent d'un système affecté.Pour exploiter cette vulnérabilité, l'attaquant doit être un utilisateur authentifié.
A vulnerability in the web UI of Cisco Catalyst SD-WAN Manager could allow an authenticated, remote attacker to retrieve arbitrary files from an affected system. This vulnerability is due to improper validation of parameters that are sent to the web UI. An attacker could exploit this vulnerability by logging in to Cisco Catalyst SD-WAN Manager and issuing crafted requests using the web UI. A successful exploit could allow the attacker to obtain arbitrary files from the underlying Linux file system of an affected system. To exploit this vulnerability, the attacker must be an authenticated user.
Vulnerability
The_Hackers_News.webp 2023-10-18 17:12:00 Déstaurer des chemins d'attaque réels & # 8211;Leçons clés apprises
Unraveling Real-Life Attack Paths – Key Lessons Learned
(lien direct)
In the ever-evolving landscape of cybersecurity, attackers are always searching for vulnerabilities and exploits within organizational environments. They don\'t just target single weaknesses; they\'re on the hunt for combinations of exposures and attack methods that can lead them to their desired objective. Despite the presence of numerous security tools, organizations often have to deal with two
In the ever-evolving landscape of cybersecurity, attackers are always searching for vulnerabilities and exploits within organizational environments. They don\'t just target single weaknesses; they\'re on the hunt for combinations of exposures and attack methods that can lead them to their desired objective. Despite the presence of numerous security tools, organizations often have to deal with two
Vulnerability ★★
CVE.webp 2023-10-18 16:15:08 CVE-2023-46009 (lien direct) Gifsicle-1.94 s'est avéré avoir une vulnérabilité d'exception à point flottante (FPE) via redimensi_stream sur src / xform.c.
gifsicle-1.94 was found to have a floating point exception (FPE) vulnerability via resize_stream at src/xform.c.
Vulnerability
RecordedFuture.webp 2023-10-18 15:45:00 La Russie et les pirates liés à la Chine exploitent Winrar Bug
Russia and China-linked hackers exploit WinRAR bug
(lien direct)
Les pirates liés aux gouvernements de la Russie et de la Chine utiliseraient une vulnérabilité dans un outil Windows populaire pour attaquer des cibles dans le monde, y compris en Ukraine et en Papouasie-Nouvelle-Guinée.Le groupe d'analyse des menaces de Google \\ a déclaré que ces dernières semaines, il a vu plusieurs groupes soutenus par le gouvernement exploitant CVE-2023-38831, une vulnérabilité affectant les fenêtres
Hackers connected to the governments of Russia and China are allegedly using a vulnerability in a popular Windows tool to attack targets around the world, including in Ukraine and Papua New Guinea. Google\'s Threat Analysis Group\'s (TAG) said that in recent weeks it has seen multiple government-backed groups exploiting CVE-2023-38831, a vulnerability affecting the Windows
Tool Vulnerability Threat ★★
CS.webp 2023-10-18 15:34:12 Les attaquants non identifiés contrecarrent des dizaines de milliers d'appareils Cisco
Unidentified attackers breach tens of thousands of Cisco devices
(lien direct)
> Les attaquants exploitent activement le logiciel vulnérable Cisco pour cibler principalement les sociétés de télécommunications, selon les chercheurs.
>Attackers are actively exploiting vulnerable Cisco software to primarily target telecommunications companies, researchers say.
Vulnerability ★★
CS.webp 2023-10-18 15:00:00 Les pirates russes ont offert une formation de drones bidon pour exploiter la vulnérabilité de Winrar
Russian hackers offered phony drone training to exploit WinRar vulnerability
(lien direct)
> Malgré un patch d'août, les pirates russes et chinois soutenus par l'État utilisent une vulnérabilité dans le logiciel populaire pour effectuer l'espionnage.
>Despite an August patch, Russian and Chinese state-backed hackers are using a vulnerability in the popular software to carry out espionage.
Vulnerability ★★
CVE.webp 2023-10-18 14:15:09 CVE-2023-30781 (lien direct) Unauth.Vulnérabilité reflétée de script inter-sites (XSS) dans le thème Plugin Blvd Tweeple Vulnerability
CVE.webp 2023-10-18 14:15:09 CVE-2023-45632 (lien direct) Unauth.Vulnérabilité reflétée de script inter-sites (XSS) dans le plugin webdorado spidervraplayer Vulnerability
CVE.webp 2023-10-18 14:15:09 CVE-2023-45630 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) stockés dans la galerie WPDevart & acirc; & euro; & ldquo;Image et galerie vidéo avec plugin miniatures Vulnerability
CVE.webp 2023-10-18 14:15:09 CVE-2023-45628 (lien direct) Auth.(Contributeur +) Vulnérabilité des scripts inter-sites (XSS) dans le plugin de widget Twitter QROKES QR Vulnerability
CVE.webp 2023-10-18 14:15:09 CVE-2023-45607 (lien direct) Auth.(Contributeur +) Vulnérabilité des scripts croisés (XSS) dans le plugin de poteaux populaires de Hector Cabrera WordPress Vulnerability
CVE.webp 2023-10-18 14:15:09 CVE-2023-45602 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans le plugin de magasin Ebook Stopfiles Ltd Vulnerability
CVE.webp 2023-10-18 14:15:09 CVE-2023-45604 (lien direct) Auth.(ADMIN +) Vulnérabilité de script inter-sites stockées (XSS) dans Scott Reilly Get Field Values Plugin Vulnerability
CVE.webp 2023-10-18 13:15:09 CVE-2023-45073 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin de plugin Michael Koch Mendeley Vulnerability
CVE.webp 2023-10-18 13:15:09 CVE-2023-45072 (lien direct) Auth.(Admin +) Vulnérabilité de script inter-site stockée (XSS) dans Kardi Order Auto Complete pour le plugin WooCommerce Vulnerability
CVE.webp 2023-10-18 13:15:09 CVE-2023-45608 (lien direct) Auth.(Contributeur +) Vulnérabilité des scripts inter-sites (XSS) dans le plugin de kit de cookie Smart Nicola Modurugno Vulnerability
CVE.webp 2023-10-18 13:15:09 CVE-2023-45071 (lien direct) Unauth.Vulnérabilité de script de script croisée (XSS) stockée dans le formulaire de formulaire d'équipe de formulaire 10web Builder par 10web & acirc; & euro; & ldquo;Drag et ampli par mobile;Plugin de création de formulaire de contact de dépôt Vulnerability
CVE.webp 2023-10-18 13:15:09 CVE-2023-45067 (lien direct) Auth.(Contributeur +) Vulnérabilité de script inter-sites entre le site transversal (XSS) dans Ashish Ajani WordPress Plugin Sitemap HTML Simple Vulnerability
CVE.webp 2023-10-18 13:15:09 CVE-2023-45070 (lien direct) Unauth.Vulnérabilité reflétée des scripts croisés (XSS) dans le formulaire de formulaire d'équipe de formulaire 10web Builder par 10web & acirc; & euro; & ldquo;Drag et ampli par mobile;Plugin de création de formulaire de contact de dépôt Vulnerability
CVE.webp 2023-10-18 13:15:08 CVE-2023-31217 (lien direct) Auth.(Contributeur +) Vulnérabilité des scripts inter-sites stockés (XSS) dans l'emplacement de l'utilisateur MyTechTalky et le plugin IP Vulnerability
CVE.webp 2023-10-18 13:15:08 CVE-2023-45065 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans Mad Fish numérique en vrac NOINDEX & amp;Plugin NOFollow Toolkit Vulnerability
The_Hackers_News.webp 2023-10-18 12:18:00 Nouvelle vulnérabilité d'administration de l'administration exposée dans le gestionnaire de diskstation de Synology \\
New Admin Takeover Vulnerability Exposed in Synology\\'s DiskStation Manager
(lien direct)
Une faille de sévérité moyenne a été découverte dans Diskstation Manager (DSM) de Synology \\ qui pourrait être exploitée pour déchiffrer le mot de passe d'un administrateur et détourner à distance le compte. "Dans certaines conditions rares, un attaquant pourrait divulguer suffisamment d'informations pour restaurer la graine du générateur de nombres pseudo-aléatoires (PRNG), reconstruire le mot de passe de l'administrateur et prendre en charge à distance le compte d'administration", "
A medium-severity flaw has been discovered in Synology\'s DiskStation Manager (DSM) that could be exploited to decipher an administrator\'s password and remotely hijack the account. "Under some rare conditions, an attacker could leak enough information to restore the seed of the pseudorandom number generator (PRNG), reconstruct the admin password, and remotely take over the admin account,"
Vulnerability ★★
TechRepublic.webp 2023-10-18 09:15:43 Le CISO dirigeant veut plus de proactivité de sécurité dans les entreprises australiennes pour éviter les attaques \\ 'surprises \\'
Leading CISO Wants More Security Proactivity in Australian Businesses to Avoid Attack \\'Surprises\\'
(lien direct)
Jaya Baloo de Rapid7 \\ affirme qu'un déficit dans la compréhension des actifs et de la vulnérabilité de l'organisation australienne et de la vulnérabilité aide les acteurs à menacer, et cela est exacerbé par une croissance rapide dans les environnements multicloud.
Rapid7\'s Jaya Baloo says a deficit in Australian organisational IT asset and vulnerability understanding is helping threat actors, and this is being exacerbated by fast growth in multicloud environments.
Vulnerability Threat ★★
Last update at: 2024-07-01 04:07:40
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter