What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-10-25 15:41:00 Agir maintenant: VMware libère le correctif pour la vulnérabilité critique du serveur vCenter RCE
Act Now: VMware Releases Patch for Critical vCenter Server RCE Vulnerability
(lien direct)
VMware a publié des mises à jour de sécurité pour aborder un défaut critique dans le serveur vCenter qui pourrait entraîner une exécution de code distante sur les systèmes affectés. Le problème, suivi comme CVE-2023-34048 (score CVSS: 9.8), a été décrit comme une vulnérabilité d'écriture hors limites dans la mise en œuvre du protocole DCE / RPC. "Un acteur malveillant ayant un accès au réseau au serveur vCenter peut déclencher un limon
VMware has released security updates to address a critical flaw in the vCenter Server that could result in remote code execution on affected systems. The issue, tracked as CVE-2023-34048 (CVSS score: 9.8), has been described as an out-of-bounds write vulnerability in the implementation of the DCE/RPC protocol. "A malicious actor with network access to vCenter Server may trigger an out-of-bounds
Vulnerability ★★★
RecordedFuture.webp 2023-10-25 12:47:00 Grammarly dit avoir corrigé les vulnérabilités de connexion après l'alerte des cyber chercheurs
Grammarly says it corrected sign-in vulnerabilities after alert from cyber researchers
(lien direct)
L'assistant de dactylographie populaire a déclaré qu'il avait des vulnérabilités fixes affectant les connexions des utilisateurs après avoir été informée par une société de sécurité des problèmes.Les bogues ont affecté la connexion sociale - lorsque quelqu'un accède à un service Web via ses informations d'identification existantes pour une plate-forme comme Facebook ou Google - et a été causée par des problèmes avec les implémentations d'Open
Popular typing assistant Grammarly said it has fixed vulnerabilities affecting user logins after being notified by a security company of the issues. The bugs affected social sign-in - when someone accesses a web service through their existing credentials for a platform like Facebook or Google - and were caused by issues with implementations of Open
Vulnerability ★★
RecordedFuture.webp 2023-10-25 12:00:00 Espionage Group utilise le serveur Web Mail Zero-Day pour cibler les gouvernements européens
Espionage group uses webmail server zero-day to target European governments
(lien direct)
Un groupe d'espionnage bien connu vu généralement soutenant la Russie et le Biélorussie a été surpris à exploiter une vulnérabilité zéro-jour affectant un service de messagerie Web populaire utilisé par les gouvernements à travers l'Europe.Des chercheurs de la société de sécurité ESET ont déclaré qu'ils avaient suivi une nouvelle campagne d'hiver Vivern - un groupe avancé de menace persistante (APT) précédemment impliquée dans les cyberattaques sur [le
A well-known espionage group typically seen supporting Russia and Belarus was caught exploiting a zero-day vulnerability affecting a popular webmail service used by governments across Europe. Researchers at security firm ESET said they have been tracking a new campaign by Winter Vivern -- an advanced persistent threat (APT) group previously implicated in cyberattacks on [the
Vulnerability Threat ★★
SocRadar.webp 2023-10-25 11:35:37 Sur les acteurs de menace \\ 'radar: exploits POC pour la vulnérabilité des opérations Aria VMware (CVE-2023-34051), et plus
On Threat Actors\\' Radar: PoC Exploits for VMware Aria Operations Vulnerability (CVE-2023-34051), and More
(lien direct)
Les vulnérabilités nouvellement découvertes sont une source constante de préoccupation pour la communauté de la cybersécurité, en particulier lorsque ...
Newly discovered vulnerabilities are a constant source of concern for the cybersecurity community, particularly when...
Vulnerability Threat ★★
The_Hackers_News.webp 2023-10-25 10:17:00 Alerte: exploits POC publiés pour les vulnérabilités Citrix et VMware
Alert: PoC Exploits Released for Citrix and VMware Vulnerabilities
(lien direct)
Le fournisseur de services de virtualisation VMware a alerté les clients de l'existence d'un exploit de preuve de concept (POC) pour une faille de sécurité récemment corrigée dans les opérations ARIA pour les journaux. Suivi en CVE-2023-34051 (score CVSS: 8.1), la vulnérabilité à haute sévérité est liée à un cas de contournement d'authentification qui pourrait conduire à l'exécution du code distant. "Un acteur malveillant non authentifié peut injecter des fichiers
Virtualization services provider VMware has alerted customers to the existence of a proof-of-concept (PoC) exploit for a recently patched security flaw in Aria Operations for Logs. Tracked as CVE-2023-34051 (CVSS score: 8.1), the high-severity vulnerability relates to a case of authentication bypass that could lead to remote code execution. "An unauthenticated, malicious actor can inject files
Vulnerability Threat ★★★
AlienVault.webp 2023-10-25 10:00:00 Ingénierie sociale: piratage d'esprit sur les octets
Social engineering: Hacking minds over bytes
(lien direct)
In this blog, lets focus on the intersection of psychology and technology, where cybercriminals manipulate human psychology through digital means to achieve their objectives. Our world has become more interconnected over time, and this has given rise to an entirely new breed of criminal masterminds: digital criminals with deep psychological insights who use technology as the ultimate battlefield for social engineering activities. Welcome to social engineering - where your mind becomes the battlefield! Before the digital revolution, social engineering was practiced face-to-face and practitioners of this form were known as "con men," regardless of gender. Today however, cybercriminals use psychological methods to trick individuals into compromising their systems, divulging sensitive data, or participating in malicious activities unwittingly. An unsuspecting employee receives an email purporting to be from an official subscription service for software used at their organization, prompting them to log-in as quickly as possible and avoid having their account frozen due to inactivity. Following a link in this email leading them directly to a convincing fake login page, unknowingly giving away their credentials which give a threat actor access to company systems and confidential data. This deception was an ideal example of Business Email Compromise (BEC). An attacker created an urgent phishing email designed to distort employee judgment. There was reconnaissance conducted beforehand by threat actors, so they already possessed information regarding both an employee\'s email address and web-based applications, making the attack became even more effective. social engineering graphic Social engineering is one of the primary strategies criminals use in their attempts to attack our systems. From an information security perspective, social engineering is the use of manipulative psychological tactics and deception to commit fraud. The goal of these tactics is to establish some level of trust to convince the unsuspecting victim to hand over sensitive or confidential information. Here are some books that offer a range of perspectives and insights into the world of social engineering, from the psychology behind it to practical defenses against it. Reading them can help you better understand the tactics used by social engineers and how to protect yourself and your organization. 1. Influence: The Psychology of Persuasion" by Robert B. Cialdini Robert Cialdini\'s classic book explores the six key principles of influence: reciprocity, commitment and consistency, social proof, liking, authority, and scarcity. While not solely focused on social engineering, it provides valuable insights into the psychology of persuasion that are highly relevant to understanding and defending against social engineering tactics. 2. "The Art of Deception: Controlling the Human Element of Security" by Kevin D. Mitnick A former hacker turned cybersecurity consultant, delves into the art of deception and social engineering. He shares real-life examples of social engineering attacks and provides practical advice on how to protect yourself and your organization from such threats. 3. "Ghost in the Wires: My Adventures as the World\'s Most Wanted Hacker" by Kevin D. Mitnick  In this autobiography, Kevin Mitnick recounts his personal experiences as a hacker and social engineer. He provides a fascinating insider\'s perspective on the tactics used by hackers to manipulate people and systems, shedding light on the world of cybercrime and social engineering. 4. "Social Engineering: The Art of Human Hacking" by Christopher Hadnagy Summary: A comprehensive guide to social engineering techniques and strategies. It co Vulnerability Threat ★★
ESET.webp 2023-10-25 09:30:00 Winter Vivern exploite la vulnérabilité du jour zéro dans les serveurs de la cmaillard Roundcube
Winter Vivern exploits zero-day vulnerability in Roundcube Webmail servers
(lien direct)
ESET Research recommande de mettre à jour la carte Web Roundcube à la dernière version disponible dès que possible
ESET Research recommends updating Roundcube Webmail to the latest available version as soon as possible
Vulnerability ★★
CyberWarzone.webp 2023-10-25 00:18:14 Alerte de sécurité critique: action immédiate requise pour NetScaler ADC et NetScaler Gateway en raison de vulnérabilités graves
Critical Security Alert: Immediate Action Required for NetScaler ADC and NetScaler Gateway Due to Severe Vulnerabilities
(lien direct)
Introduction Citrix a publié un bulletin de sécurité urgent concernant plusieurs vulnérabilités critiques dans NetScaler ADC et NetScaler Gateway.Si tu
Introduction Citrix has issued an urgent security bulletin concerning multiple critical vulnerabilities in NetScaler ADC and NetScaler Gateway. If you
Vulnerability ★★
InfoSecurityMag.webp 2023-10-24 16:00:00 La faille de sécurité de l'API a eu un impact grammaire, Vidio et Bukalapak
API Security Flaw Impacted Grammarly, Vidio and Bukalapak
(lien direct)
La sécurité du sel a découvert les vulnérabilités des implémentations du protocole OAuth
Salt Security discovered the vulnerabilities in implementations of the OAuth protocol
Vulnerability ★★
Google.webp 2023-10-24 15:45:52 GCP-2023-033 (lien direct) Publié: 2023-10-24 Description Vulnerability
Checkpoint.webp 2023-10-24 12:59:50 Le point de contrôle dévoile quantum robuste 1595r: fortifier l'infrastructure critique et les réseaux OT avec sécurité AI et connectivité 5G
Check Point Unveils Quantum Rugged 1595R: Fortifying Critical Infrastructure and OT Networks with AI Security and 5G Connectivity
(lien direct)
> La lutte contre la hausse des menaces pour les réseaux de systèmes de contrôle industriel (ICS) et les réseaux de technologie opérationnelle (OT), Check Point introduit son haut de gamme de passerelles robustes conçues spécifiquement pour les environnements difficiles et les réseaux OT jouent un rôle vital dans notre monde modernemais sont également des cibles prises pour les cyberattaques.Les acteurs de menace sont attirés par les infrastructures critiques et SCADA / ICS en raison de leur capacité inhérente à provoquer des perturbations économiques, de l'espionnage, du vol de propriété intellectuelle et des motifs géopolitiques.Les vulnérabilités et les menaces des systèmes ICS / OT ICS et les systèmes OT existent depuis longtemps, en hiérarchisant les processus de production sur [& # 8230;]
>  Addressing the rising threats to Industrial Control Systems (ICS) and Operational Technology (OT) networks, Check Point introduces its top of the range ruggedized gateways designed specifically for harsh environments ICS and OT networks play a vital role in our modern world but are also prime targets for cyberattacks. Threat actors are drawn to critical infrastructure and SCADA/ICS due to their inherent ability to cause economic disruption, espionage, intellectual property theft, and for geopolitical motives. The Vulnerabilities and Threats of ICS/OT Systems ICS and OT systems have been in existence for a long period of time, prioritizing production processes over […]
Vulnerability Threat Industrial ★★
RecordedFuture.webp 2023-10-24 12:14:00 La Norvège émet un avertissement après \\ 'Entreprises importantes \\' affectées par Cisco Zero-Days
Norway issues warning after \\'important businesses\\' affected by Cisco zero-days
(lien direct)
Le chef de la Norvège National Security Authority (NSM) a averti lundi que l'exploitation de deux vulnérabilités de Cisco récemment divulguées a entraîné des «entreprises importantes» dans le pays compromises par des pirates.S'exprimant au journal norwegian Dagens N & Aelig; Ringsliv , le chef de NSM Sofie Nystr & Oslash; M a déclaré que son agence coordonnait la réponse nationale à la paire de zéro-jour
The head of Norway\'s National Security Authority (NSM) warned on Monday that the exploitation of two recently disclosed Cisco vulnerabilities has resulted in “important businesses” in the country being compromised by hackers. Speaking to Norwegian newspaper Dagens Næringsliv, NSM chief Sofie Nystrøm said her agency was coordinating the national response to the pair of zero-day
Vulnerability ★★
AlienVault.webp 2023-10-24 10:00:00 Comment établir une grande culture de sensibilisation à la sécurité
How to establish a great security awareness culture
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  As we mark another Cybersecurity Awareness Month, it\'s essential to recognize that this is more than a calendar event; it\'s a wake-up call for proactive vigilance in the digital age. In an environment rife with technological threats, the cornerstone of robust cybersecurity isn\'t just advanced systems and firewalls—it\'s informed and empowered individuals. There are three most important insights organizations can learn before implementing any cybersecurity awareness-raising campaign: More than a reminder: Each October, organizations and individuals worldwide pause to reflect on the ever-evolving digital cybersecurity. But it’s not just about ticking off a box or recognizing threats. The month serves as an empowering signal, urging everyone, from top-tier management to the newest intern, to equip themselves with knowledge and best practices. The central role of individuals: While the technological landscape continually shifts, one factor remains constant—the human element. Properly informed individuals stand as the first and often most crucial line of defense against a myriad of cyber threats. From awareness to action: True cybersecurity is about transitioning from passive recognition to active defense. Cybersecurity Awareness Month lays the foundation, but the responsibility is on each of us to translate that knowledge into tangible actions. This involves understanding the risks inherent in the digital space and cultivating a culture of security within our spheres of influence. When diving deeper into the various digital vulnerabilities in this article, always remember that every individual, armed with awareness - can make a difference. Cultivating a culture of cybersecurity awareness Creating a culture where security awareness is a top priority demands actionable steps, consistent reinforcement, and collective responsibility. Here\'s how: Security-first leadership—Leading by example Leaders play a pivotal role in shaping organizational culture. When top management emphasizes cybersecurity, it cascades down the ranks, instilling a security-first mindset across all tiers. Security as a shared responsibility—Beyond the IT department Security isn\'t a realm exclusive to the IT department. Every employee, irrespective of their role, has a stake in maintaining a secure digital environment. Promoting this understanding can foster collective ownership, ensuring that everyone feels responsible for and participates in the company\'s security efforts. Feedback-driven fortifications—Sharpening defense with dialogue Open channels of communication can be powerful tools for refining security strategies. A two-way dialogue encourages employees to voice concerns and observations, resulting in a dynamic defense system that\'s constantly refined based on ground realities. Learning from the landscape—Stay updated, stay safe The cyber landscape is in flux, shaped by emerging technologies and evolving threats. Organizations can preemptively adjust strategies by actively monitoring global trends and incidents, ensuring they\'re always a step ahead. Architecting a bespoke security culture—Beyond templates Organizations are as unique as fingerprints. A one-size-fits-all approach may not capture the specific needs of a particular enterprise. Tailoring security measures to an organization\'s unique characteristics ensures precision protection, leaving no blind spots. Maintaining awareness—The marathon mindset Cybersecurity isn\'t about sprinting through a checklist; it\'s a marathon of maintaining awareness. With Tool Vulnerability ★★★
globalsecuritymag.webp 2023-10-24 08:35:21 Ivanti dévoile de nouvelles capacités pour la plate-forme de neurones ivanti
Ivanti Unveils New Capabilities for Ivanti Neurons Platform
(lien direct)
ivanti dévoile de nouvelles capacités pour la plate-forme des neurones ivanti afin de continuer à permettre aux clients de l'optimiser et de durcir leur posture de sécurité Ivanti continue d'améliorer les solutions de sécurité conçues pour améliorer les expériences des employés numériques et simplifier la hiérarchisation et l'assainissement de la vulnérabilité. - revues de produits
Ivanti Unveils New Capabilities for Ivanti Neurons Platform to Continue to Enable Customers to Optimize IT and Harden their Security Posture Ivanti continues to enhance security solutions designed to improve digital employee experiences and simplify vulnerability prioritization and remediation. - Product Reviews
Vulnerability ★★
CVE.webp 2023-10-24 00:15:08 CVE-2023-46059 (lien direct) La vulnérabilité des scripts du site croisé (XSS) dans Geeklog-core GeekLog V.2.2.2 permet à un attaquant distant d'exécuter un code arbitrairevia une charge utile fabriquée au service et URL du site Web aux paramètres de ping du composant admin / trackback.php.
Cross Site Scripting (XSS) vulnerability in Geeklog-Core geeklog v.2.2.2 allows a remote attacker to execute arbitrary code via a crafted payload to the Service, and website URL to Ping parameters of the admin/trackback.php component.
Vulnerability
CVE.webp 2023-10-24 00:15:08 CVE-2023-46058 (lien direct) La vulnérabilité des scripts du site croisé (XSS) dans GeekLog-core GeekLog V.2.2.2 permet à un attaquant distant d'exécuter du code arbitraire via une charge utile fabriquée sur le paramètre GRP_DESC du composant admin / groupe.php.
Cross Site Scripting (XSS) vulnerability in Geeklog-Core geeklog v.2.2.2 allows a remote attacker to execute arbitrary code via a crafted payload to the grp_desc parameter of the admin/group.php component.
Vulnerability
CVE.webp 2023-10-23 22:15:09 CVE-2023-43358 (lien direct) La vulnérabilité des scripts du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre de titre dans le composant de menu d'actualités.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the Title parameter in the News Menu component.
Vulnerability
CVE.webp 2023-10-23 22:15:09 CVE-2023-44760 (lien direct) Les vulnérabilités de script de sites croisées (XSS) dans le béton CMS V.9.2.1 permettent à un attaquant d'exécuter du code arbitraire via un script artisanal sur les codes de suivi de l'en-tête et du pied de page du SEO & amp;Statistiques.
Multiple Cross Site Scripting (XSS) vulnerabilities in Concrete CMS v.9.2.1 allow an attacker to execute arbitrary code via a crafted script to the Header and Footer Tracking Codes of the SEO & Statistics.
Vulnerability
CVE.webp 2023-10-23 21:15:08 CVE-2023-37636 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) dans UVDESK Community Skeleton v1.1.1 permet aux attaquants d'exécuter des scripts Web arbitraires ou du HTML via une charge utile fabriquée injectée dans le champ Message lors de la création d'un billet.
A stored cross-site scripting (XSS) vulnerability in UVDesk Community Skeleton v1.1.1 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the Message field when creating a ticket.
Vulnerability
CVE.webp 2023-10-23 20:15:09 CVE-2023-33840 (lien direct) IBM Security Verify Governance 10.0 est vulnérable aux scripts croisés.Cette vulnérabilité permet aux utilisateurs d'incorporer le code JavaScript arbitraire dans l'interface utilisateur Web modifiant ainsi la fonctionnalité prévue conduisant potentiellement à la divulgation des informations d'identification au sein d'une session de confiance.IBM X-FORCE ID: 256037.
IBM Security Verify Governance 10.0 is vulnerable to cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session. IBM X-Force ID: 256037.
Vulnerability
CVE.webp 2023-10-23 20:15:08 CVE-2023-27148 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) dans le panneau d'administration dans Enhancesoft Ostticket v1.17.2 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le paramètre de nom de rôle.
A stored cross-site scripting (XSS) vulnerability in the Admin panel in Enhancesoft osTicket v1.17.2 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the Role Name parameter.
Vulnerability
CVE.webp 2023-10-23 20:15:08 CVE-2023-27149 (lien direct) Une vulnérabilité de script de script inter-sites stockée (XSS) dans Enhancesoft Osticket v1.17.2 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le paramètre d'entrée d'étiquette lors de la mise à jour d'une liste personnalisée.
A stored cross-site scripting (XSS) vulnerability in Enhancesoft osTicket v1.17.2 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the Label input parameter when updating a custom list.
Vulnerability
CVE.webp 2023-10-23 19:15:11 CVE-2023-46288 (lien direct) Exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée dans le flux d'air d'Apache. Ce problème affecte le flux d'air Apache de 2.4.0 à 2.7.0. Les informations de configuration sensibles ont été exposées à des utilisateurs authentifiés avec la possibilité de lire la configuration via Airflow REST REST pour la configuration même lorsque l'option Expose_Config & Acirc; & nbsp; est définie sur non sensible.L'option Expose_Config est fausse par défaut.Il est recommandé de passer à une version qui n'est pas affectée si vous définissez Expose_config & acirc; & nbsp; vers la configuration non sensible et acirc; & nbsp;Il s'agit d'une erreur différente de CVE-2023-45348 & acirc; & nbsp; qui permet à l'utilisateur authentifié de récupérer des valeurs de configuration individuelles en 2.7. * En fabriquant spécialement leur demande (résolu en 2.7.2). Il est recommandé aux utilisateurs de passer à la version 2.7.2, ce qui résout le problème et corrige en outre & acirc; & nbsp; CVE-2023-45348.
Exposure of Sensitive Information to an Unauthorized Actor vulnerability in Apache Airflow.This issue affects Apache Airflow from 2.4.0 to 2.7.0. Sensitive configuration information has been exposed to authenticated users with the ability to read configuration via Airflow REST API for configuration even when the expose_config option is set to non-sensitive-only. The expose_config option is False by default. It is recommended to upgrade to a version that is not affected if you set expose_config to non-sensitive-only configuration. This is a different error than CVE-2023-45348 which allows authenticated user to retrieve individual configuration values in 2.7.* by specially crafting their request (solved in 2.7.2). Users are recommended to upgrade to version 2.7.2, which fixes the issue and additionally fixes CVE-2023-45348.
Vulnerability
CVE.webp 2023-10-23 18:15:09 CVE-2023-38722 (lien direct) IBM Sterling Partner Engagement Manager 6.1.2, 6.2.0 et 6.2.2 est vulnérable aux scripts inter-sites stockés.Cette vulnérabilité permet aux utilisateurs d'incorporer le code JavaScript arbitraire dans l'interface utilisateur Web modifiant ainsi la fonctionnalité prévue conduisant potentiellement à la divulgation des informations d'identification au sein d'une session de confiance.IBM X-FORCE ID: 262174.
IBM Sterling Partner Engagement Manager 6.1.2, 6.2.0, and 6.2.2 is vulnerable to stored cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session. IBM X-Force ID: 262174.
Vulnerability
CVE.webp 2023-10-23 16:15:09 CVE-2023-46122 (lien direct) SBT est un outil de construction pour Scala, Java et autres.Étant donné un fichier zip ou jar spécialement conçu, `io.unzip` permet l'écriture d'un fichier arbitraire.Cela aurait le potentiel de remplacer `/ root / .ssh / autorisé_keys`.Dans le code principal de SBT \\, `io.unzip` est utilisé dans la tâche` PulreMoteCache` et `résolvers.remote`;Cependant, de nombreux projets utilisent «io.unzip (...)» directement pour implémenter des tâches personnalisées.Cette vulnérabilité a été corrigée dans la version 1.9.7.
sbt is a build tool for Scala, Java, and others. Given a specially crafted zip or JAR file, `IO.unzip` allows writing of arbitrary file. This would have potential to overwrite `/root/.ssh/authorized_keys`. Within sbt\'s main code, `IO.unzip` is used in `pullRemoteCache` task and `Resolvers.remote`; however many projects use `IO.unzip(...)` directly to implement custom tasks. This vulnerability has been patched in version 1.9.7.
Tool Vulnerability
CVE.webp 2023-10-23 16:15:09 CVE-2023-43067 (lien direct) Dell Unity Avant 5.3 contient une vulnérabilité d'injection d'externes externes XML.Une attaque XXE pourrait potentiellement exploiter cette vulnérabilité divulguant des fichiers locaux dans le système de fichiers.
Dell Unity prior to 5.3 contains an XML External Entity injection vulnerability. An XXE attack could potentially exploit this vulnerability disclosing local files in the file system.
Vulnerability Threat
CVE.webp 2023-10-23 16:15:09 CVE-2023-43066 (lien direct) Dell Unity avant 5.3 contient une vulnérabilité de dérivation de coquille restreinte.Cela pourrait permettre à un attaquant local authentifié d'exploiter cette vulnérabilité en s'authentifiant au CLI de l'appareil et en émettant certaines commandes.
Dell Unity prior to 5.3 contains a Restricted Shell Bypass vulnerability. This could allow an authenticated, local attacker to exploit this vulnerability by authenticating to the device CLI and issuing certain commands.
Vulnerability Threat
CVE.webp 2023-10-23 15:15:09 CVE-2023-46127 (lien direct) FRAPPE est un cadre d'application Web complet qui utilise Python et MariADB côté serveur et une bibliothèque côté client intégré.Un utilisateur de Frappe malveillant avec accès au bureau pourrait créer des documents contenant des charges utiles HTML permettant l'injection HTML.Cette vulnérabilité a été corrigée dans la version 14.49.0.
Frappe is a full-stack web application framework that uses Python and MariaDB on the server side and an integrated client side library. A malicious Frappe user with desk access could create documents containing HTML payloads allowing HTML Injection. This vulnerability has been patched in version 14.49.0.
Vulnerability
CVE.webp 2023-10-23 15:15:09 CVE-2023-43074 (lien direct) Dell Unity 5.3 Contient (s) une vulnérabilité arbitraire de création de fichiers.Un attaquant non authentifié distant pourrait potentiellement exploiter cette vulnérabilité en fabriquant des fichiers arbitraires via une demande au serveur.
Dell Unity 5.3 contain(s) an Arbitrary File Creation vulnerability. A remote unauthenticated attacker could potentially exploit this vulnerability by crafting arbitrary files through a request to the server.
Vulnerability Threat
CyberWarzone.webp 2023-10-23 14:58:11 Le dilemme Cisco: dévoiler la deuxième vulnérabilité zéro jour et le patch imminent
The Cisco Quandary: Unveiling the Second Zero-Day Vulnerability and the Impending Patch
(lien direct)
INTRODUCTION: Une histoire de deux jours zéro alors que l'horloge coche, les administrateurs de réseaux s'appuyant sur le matériel Cisco sont sur des plats de tente.
Introduction: A Tale of Two Zero-Days As the clock ticks away, network administrators relying on Cisco hardware are on tenterhooks.
Vulnerability ★★★
CVE.webp 2023-10-23 14:15:09 CVE-2023-28793 (lien direct) La vulnérabilité de débordement de tampon dans la bibliothèque SignElf utilisée par le connecteur client ZSCaler sur Linux permet l'injection de code.Ce problème affecte le connecteur client ZSCaler pour Linux: avant 1.3.1.6.
Buffer overflow vulnerability in the signelf library used by Zscaler Client Connector on Linux allows Code Injection. This issue affects Zscaler Client Connector for Linux: before 1.3.1.6.
Vulnerability
CVE.webp 2023-10-23 14:15:09 CVE-2023-28805 (lien direct) Une mauvaise vulnérabilité de validation d'entrée dans le connecteur client ZSCaler sur Linux permet une escalade de privilège.Ce problème affecte le connecteur du client: avant 1.4.0.105
An Improper Input Validation vulnerability in Zscaler Client Connector on Linux allows Privilege Escalation. This issue affects Client Connector: before 1.4.0.105
Vulnerability
CVE.webp 2023-10-23 14:15:09 CVE-2023-28804 (lien direct) Une vérification inappropriée de la vulnérabilité de signature cryptographique dans le connecteur client ZSCaler sur Linux permet de remplacer les binaires. Ce problème affecte le connecteur client Linux: avant 1.4.0.105
An Improper Verification of Cryptographic Signature vulnerability in Zscaler Client Connector on Linux allows replacing binaries.This issue affects Linux Client Connector: before 1.4.0.105
Vulnerability
CVE.webp 2023-10-23 14:15:09 CVE-2023-28796 (lien direct) Une mauvaise vérification de la vulnérabilité de signature cryptographique dans le connecteur client ZSCaler sur Linux permet l'injection de code.Ce problème affecte le connecteur client ZSCaler pour Linux: avant 1.3.1.6.
Improper Verification of Cryptographic Signature vulnerability in Zscaler Client Connector on Linux allows Code Injection. This issue affects Zscaler Client Connector for Linux: before 1.3.1.6.
Vulnerability
CVE.webp 2023-10-23 14:15:09 CVE-2023-28795 (lien direct) La vulnérabilité d'erreur de validation d'origine dans le connecteur client ZSCaler sur Linux permet l'inclusion du code dans le processus existant.Ce problème affecte le connecteur client ZSCaler pour Linux: avant 1.3.1.6.
Origin Validation Error vulnerability in Zscaler Client Connector on Linux allows Inclusion of Code in Existing Process. This issue affects Zscaler Client Connector for Linux: before 1.3.1.6.
Vulnerability
CVE.webp 2023-10-23 14:15:09 CVE-2021-26738 (lien direct) Le connecteur client ZSCaler pour macOS avant 3.7 avait une vulnérabilité de chemin de recherche non citée via la variable de chemin.Un adversaire local peut être en mesure d'exécuter du code avec des privilèges racine.
Zscaler Client Connector for macOS prior to 3.7 had an unquoted search path vulnerability via the PATH variable. A local adversary may be able to execute code with root privileges.
Vulnerability
CVE.webp 2023-10-23 14:15:09 CVE-2021-26736 (lien direct) Plusieurs vulnérabilités dans le programme d'installation du connecteur client ZSCaler et désinstaller pour Windows avant 3,6 ont permis l'exécution de binaires à partir d'un chemin privilégié faible.Un adversaire local peut être en mesure d'exécuter du code avec des privilèges système.
Multiple vulnerabilities in the Zscaler Client Connector Installer and Uninstaller for Windows prior to 3.6 allowed execution of binaries from a low privileged path. A local adversary may be able to execute code with SYSTEM privileges.
Vulnerability
bleepingcomputer.webp 2023-10-23 10:08:05 Cisco Patches iOS XE Zero-Days utilisé pour pirater plus de 50 000 appareils
Cisco patches IOS XE zero-days used to hack over 50,000 devices
(lien direct)
Cisco a abordé les deux vulnérabilités (CVE-2023-20198 et CVE-2023-20273) que les pirates ont exploité pour compromettre des dizaines de milliers d'appareils iOS XE au cours de la semaine dernière.[...]
Cisco has addressed the two vulnerabilities (CVE-2023-20198 and CVE-2023-20273) that hackers exploited to compromise tens of thousands of IOS XE devices over the past week. [...]
Hack Vulnerability ★★★
AlienVault.webp 2023-10-23 10:00:00 Planification de la continuité des activités: en regardant en arrière ou à l'avance
Business continuity planning: Looking back or ahead
(lien direct)
In September 2023, cybercriminals launched an extensive ransomware attack that disrupted several major businesses in the Las Vegas Casino Business/District. The attack shook the city and stopped consumer goods and services for several hours. The attack influenced security, visitor services, and financial activities. Businesses lost money and long-term reputational risks ensued.  Increasing op tempo A company can keep running after a disruption if it has a comprehensive Business Continuity Plan (BCP) that includes risk assessments, Business Impact Assessments (BIAs), and recovery strategies. A BCP is needed to minimize risk apprehensions, reduce financial loss, and maintain continuous business operations. A business impact analysis (BIA) must be part of Business Continuity Plans (BCPs). The plan sets recovery time and point goals, ranks the most important processes, and figures out how delays will affect business functions. BIAs help organizations figure out what tools and plans they need for recovery. Disaster Recovery Plans, or DRPs, lay out how a business will handle and rebound from a disaster. It includes tools for recovering systems, data, and infrastructure. A complete, well-tested DRP is necessary to keep problems to a minimum and get services back up and running quickly. To stay safe from cyber threats, businesses need to put their operating security footprint at the top of their list of priorities. In this way, networks, systems, apps, and data are kept safe. Data breaches and unauthorized access are less likely to happen with firewalls, intrusion detection systems, and encryption methods. Rearview The ransomware attack on the Las Vegas Casino Business/District in September 2023 shows that current risk management methods need to be looked at and updated. These steps cut down on operational disruptions, keep customer goods and services safe, and speed up the recovery of mission-critical systems. Being operationally ready is important for protecting your business and preparing for the unexpected. The most common way for threat players to take over a company\'s resources, assets, and people is through ransomware attacks. Recent statistics show that strong holding the most sought-after security principles can disrupt present business operations: The State of Ransomware Report in the US says that the average ransomware attack costs $8.1 million and takes 287 days to fix (Emsisoft, 2021). The number of ransom payments made by victims rose by 311% in 2020 (Crypto Crime Report, 2021). Going forward Ransomware attacks affect people all over the world, resulting in huge financial losses costs - compiled worldwide topping $20 billion in 2020. The COVID-19 pandemic has given hackers new avenues and threat vectors to hack, crack, and exploit. It is imperative for businesses to strengthen the home front to gain home-field advantage against cyber threat actors.  Having a comprehensive, repeatable, verifiable disaster recovery and business continuity plan minimizes the economic im Ransomware Tool Vulnerability Threat ★★
CVE.webp 2023-10-23 07:15:11 CVE-2023-31122 (lien direct) Out-of-Or-of-Bounds Lire la vulnérabilité dans MOD_MACRO d'Apache HTTP Server.Ce problème affecte Apache HTTP Server: via 2.4.57.
Out-of-bounds Read vulnerability in mod_macro of Apache HTTP Server.This issue affects Apache HTTP Server: through 2.4.57.
Vulnerability
The_State_of_Security.webp 2023-10-23 02:58:19 Sécurité de la blockchain: comprendre les vulnérabilités et atténuer les risques
Blockchain Security: Understanding vulnerabilities and mitigating risks
(lien direct)
Ces dernières années, la technologie de la blockchain a attiré une attention importante grâce à ses remarquables fonctionnalités excitées et à sa sécurité robuste.On s'attend également à ce que le marché des technologies de la blockchain dépasse 1,2 milliard de dollars américains d'ici 2030, avec un taux de croissance annuel de 82,8%.Cependant, les titres récents ont révélé de nombreuses vulnérabilités et cyberattaques ciblant la technologie de la blockchain.Cela souligne l'importance critique de la sécurité robuste de la blockchain et la nécessité d'une gestion efficace pour assurer la sécurité et les fonctionnalités optimales.La blockchain est décentralisée en ligne ...
In recent years, blockchain technology has garnered significant attention thanks to its remarkable tamper-proof features and robust security. It is also expected that the blockchain technology market will exceed 1.2 billion US dollars by 2030, with an annual growth rate of 82.8 percent. However, recent headlines have exposed numerous vulnerabilities and cyberattacks targeting blockchain technology. This underscores the critical importance of robust blockchain security and the need for effective management to ensure both security and optimal functionality. Blockchain is a decentralized online...
Vulnerability ★★
CVE.webp 2023-10-23 01:15:07 CVE-2023-5702 (lien direct) Une vulnérabilité a été trouvée dans Viessmann Vitogate 300 jusqu'à 2,1.3.0 et classifiée comme problématique.Ce problème est une fonctionnalité inconnue du fichier / cgi-bin /.La manipulation conduit à une demande directe.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243140.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Viessmann Vitogate 300 up to 2.1.3.0 and classified as problematic. Affected by this issue is some unknown functionality of the file /cgi-bin/. The manipulation leads to direct request. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243140. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-23 01:15:07 CVE-2023-5701 (lien direct) Une vulnérabilité a été trouvée dans VNOTEX VNOTE jusqu'à 3.17.0 et classifiée comme problématique.Cette vulnérabilité est une fonctionnalité inconnue du gestionnaire de fichiers de marque de composant.La manipulation avec l'entrée cliquez ici mène au script du site croisé.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243139.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in vnotex vnote up to 3.17.0 and classified as problematic. Affected by this vulnerability is an unknown functionality of the component Markdown File Handler. The manipulation with the input Click here leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243139. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-23 00:15:08 CVE-2023-5697 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans le système bancaire Internet Codeeastro 1.0.Cela affecte une partie inconnue du fichier pages_withdraw_money.php.La manipulation de l'argument compte_number avec l'entrée 287359614 -> alerte (1234) A vulnerability classified as problematic has been found in CodeAstro Internet Banking System 1.0. This affects an unknown part of the file pages_withdraw_money.php. The manipulation of the argument account_number with the input 287359614-->alert(1234) Vulnerability Threat
CVE.webp 2023-10-23 00:15:08 CVE-2023-5698 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans le système bancaire Internet Codeeastro 1.0.Cette vulnérabilité affecte le code inconnu du fichier pages_deposit_money.php.La manipulation de l'argument compte_number avec l'entrée 421873905 -> alerte (9523) Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5693 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeasstro 1.0 et classé comme critique.Ce problème affecte un traitement inconnu du fichier pages_reset_pwd.php.La manipulation de l'e-mail de l'argument conduit à l'injection SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243131.
A vulnerability was found in CodeAstro Internet Banking System 1.0 and classified as critical. This issue affects some unknown processing of the file pages_reset_pwd.php. The manipulation of the argument email leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243131.
Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5695 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été déclaré problématique.Cette vulnérabilité est une fonctionnalité inconnue du fichier pages_reset_pwd.php.La manipulation de l'e-mail d'argument avec le test d'entrée% 40Example.com \\ '% 26% 25 alert (9860) conduit à la script du site croisé.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243133 a été attribué à cette vulnérabilité.
A vulnerability was found in CodeAstro Internet Banking System 1.0. It has been declared as problematic. Affected by this vulnerability is an unknown functionality of the file pages_reset_pwd.php. The manipulation of the argument email with the input testing%40example.com\'%26%25alert(9860) leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243133 was assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5694 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été classé comme problématique.Affecté est une fonction inconnue du fichier pages_system_settings.php.La manipulation de l'argument SYS_NAME avec l'alerte d'entrée (991) mène au script du site croisé.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243132.
A vulnerability was found in CodeAstro Internet Banking System 1.0. It has been classified as problematic. Affected is an unknown function of the file pages_system_settings.php. The manipulation of the argument sys_name with the input alert(991) leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243132.
Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5696 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été considéré comme problématique.Ce problème est une fonctionnalité inconnue du fichier pages_transfer_money.php.La manipulation de l'argument compte_number avec l'entrée 357146928 -> alerte (9206) Vulnerability Threat
CVE.webp 2023-10-22 22:15:08 CVE-2023-46085 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin WPmet WP Ultimate Review Vulnerability
Last update at: 2024-06-03 01:07:57
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter