What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-12 09:15:08 CVE-2023-37878 (lien direct) Les autorisations par défaut insécurisées dans Wing FTP Server (Admin Web Client) permet l'escalade de privilèges. Ce problème affecte le serveur FTP Wing:
CVE.webp 2023-09-12 09:15:07 CVE-2023-37875 (lien direct) Encodage ou échappement incorrect de la sortie dans le serveur FTP Wing (client d'utilisateur) permet des scripts croisés (XSS). Ce problème affecte le serveur FTP Wing:
CVE.webp 2023-09-12 08:15:13 CVE-2022-48475 (lien direct) Vulnérabilité de débordement de tampon dans le contrôle de Ciber version 1.650, dans la fonction d'impression.L'envoi d'une demande modifiée par l'attaquant peut provoquer un débordement de tampon lorsque l'administrateur essaie d'accepter ou de supprimer la requête d'impression créée par la demande.
Buffer Overflow vulnerability in Control de Ciber version 1.650, in the printing function. Sending a modified request by the attacker could cause a Buffer Overflow when the adminitrator tries to accept or delete the print query created by the request.
Vulnerability
CVE.webp 2023-09-12 08:15:13 CVE-2022-4896 (lien direct) Le cyber-contrôle, dans sa version 1.650, est affecté par une vulnérabilité et acirc; & nbsp; dans la génération sur le serveur de fenêtres pop-up avec les messages "PntMedidas", "pedir", "haydiscoa" ou "spouler".Un déni de service complet peut être réalisé en envoyant plusieurs demandes simultanément sur un noyau.
Cyber Control, in its 1.650 version, is affected by a vulnerability in the generation on the server of pop-up windows with the messages "PNTMEDIDAS", "PEDIR", "HAYDISCOA" or "SPOOLER". A complete denial of service can be achieved by sending multiple requests simultaneously on a core.
CVE.webp 2023-09-12 08:15:13 CVE-2022-48474 (lien direct) Le contrôle de Ciber, dans sa version 1.650, est affecté par une condition de déni de service via la fonction de version.L'envoi d'une demande malveillante pourrait amener le serveur à vérifier si un composant non reconnu est à jour, provoquant une erreur de défaillance de la mémoire qui arrête le processus.
Control de Ciber, in its 1.650 version, is affected by a Denial of Service condition through the version function. Sending a malicious request could cause the server to check if an unrecognized component is up to date, causing a memory failure error that shuts down the process.
CVE.webp 2023-09-12 08:15:12 CVE-2022-24093 (lien direct) Les versions Adobe Commerce 2.4.3-P1 (et plus tôt) et 2.3.7-P2 (et plus tôt) sont affectées par une vulnérabilité de validation d'entrée incorrecte.L'exploitation de ce problème ne nécessite pas d'interaction utilisateur et pourrait entraîner une exécution de code arbitraire post-authentification.
Adobe Commerce versions 2.4.3-p1 (and earlier) and 2.3.7-p2 (and earlier) are affected by an improper input validation vulnerability. Exploitation of this issue does not require user interaction and could result in a post-authentication arbitrary code execution.
CVE.webp 2023-09-12 07:15:08 CVE-2023-3039 (lien direct) L'utilitaire SD ROM, les versions avant 1.0.2.0 contiennent une vulnérabilité de contrôle d'accès incorrect.Un utilisateur malveillant peu privilégié peut potentiellement exploiter cette vulnérabilité pour effectuer une exécution de code arbitraire avec un accès limité.
SD ROM Utility, versions prior to 1.0.2.0 contain an Improper Access Control vulnerability. A low-privileged malicious user may potentially exploit this vulnerability to perform arbitrary code execution with limited access.
Vulnerability
CVE.webp 2023-09-12 05:15:41 CVE-2023-26142 (lien direct) Toutes les versions du package corbeau sont vulnérables à la division de la réponse HTTP lorsque l'entrée utilisateur non fiable est utilisée pour créer des valeurs d'en-tête.Les valeurs d'en-tête ne sont pas correctement désinfectées par rapport à l'injection de CRLF dans les fonctions SET_HEADER et ADD_HEADER.Un attaquant peut ajouter les caractères \ r \ n (flux de retour de retour en voiture) pour mettre fin aux en-têtes de réponse HTTP et injecter du contenu malveillant.
All versions of the package crow are vulnerable to HTTP Response Splitting when untrusted user input is used to build header values. Header values are not properly sanitized against CRLF Injection in the set_header and add_header functions. An attacker can add the \r\n (carriage return line feeds) characters to end the HTTP response headers and inject malicious content.
CVE.webp 2023-09-12 03:15:14 CVE-2023-40625 (lien direct) S4Core (Gérer l'application Contracts Achat) - Les versions 102, 103, 104, 105, 106, 107, n'effectuent pas les vérifications d'autorisation nécessaires pour un utilisateur authentifié.Cela pourrait permettre à un attaquant d'effectuer des actions involontaires entraînant l'escalade de privilèges qui a un faible impact sur la confidentialité et l'intégrité sans impact sur la disponibilité du système.
S4CORE (Manage Purchase Contracts App) - versions 102, 103, 104, 105, 106, 107, does not perform necessary authorization checks for an authenticated user. This could allow an attacker to perform unintended actions resulting in escalation of privileges which has low impact on confidentiality and integrity with no impact on availibility of the system.
CVE.webp 2023-09-12 03:15:13 CVE-2023-40623 (lien direct) SAP BusinessObjects Suite & acirc; & nbsp; installateur - version 420, 430, permet à un attaquant du réseau de créer un répertoire sous répertoire temporaire et de le relier à un répertoire avec des fichiers du système d'exploitation.Au cours de l'exploitation réussie, l'attaquant peut supprimer tous les fichiers du système d'exploitation provoquant un impact limité sur l'intégrité et compromet complètement la disponibilité du système.
SAP BusinessObjects Suite Installer - version 420, 430, allows an attacker within the network to create a directory under temporary directory and link it to a directory with operating system files. On successful exploitation the attacker can delete all the operating system files causing a limited impact on integrity and completely compromising the availability of the system.
CVE.webp 2023-09-12 03:15:13 CVE-2023-40624 (lien direct) SAP Netweaver en ABAP (applications basées sur le rendu unifié) & acirc; & nbsp; - versions SAP_UI 754, SAP_UI 755, SAP_UI 756, SAP_UI 757, SAP_UI 758, SAP_BASIS 702, SAP_BASIS 731, permet à un vifla candidature Web.Un attaquant pourrait ainsi contrôler le comportement de cette application Web.
SAP NetWeaver AS ABAP (applications based on Unified Rendering) - versions SAP_UI 754, SAP_UI 755, SAP_UI 756, SAP_UI 757, SAP_UI 758, SAP_BASIS 702, SAP_BASIS 731, allows an attacker to inject JavaScript code that can be executed in the web-application. An attacker could thereby control the behavior of this web-application.
CVE.webp 2023-09-12 03:15:12 CVE-2023-40309 (lien direct) SAP CommonCryptolib n'effectue pas les vérifications d'authentification nécessaires, ce qui peut entraîner des vérifications d'autorisation manquantes ou erronées pour un utilisateur authentifié, entraînant une escalade de privilèges.Selon l'application et le niveau de privilèges acquis, & acirc; & nbsp; un attaquant pourrait abuser des fonctionnalités limitées à un groupe d'utilisateurs particulier ainsi que de lire, de modifier ou de supprimer des données restreintes.
SAP CommonCryptoLib does not perform necessary authentication checks, which may result in missing or wrong authorization checks for an authenticated user, resulting in escalation of privileges. Depending on the application and the level of privileges acquired, an attacker could abuse functionality restricted to a particular user group as well as read, modify or delete restricted data.
CVE.webp 2023-09-12 03:15:12 CVE-2023-40622 (lien direct) SAP BusinessObjects Business Intelligence Platform (Gestion de la promotion) - Les versions 420, 430, dans une certaine condition, permet à un attaquant authentifié de visualiser des informations sensibles qui sont autrement restreintes.Au cours de l'exploitation réussie, l'attaquant peut compromettre complètement l'application provoquant un impact élevé sur la confidentialité, l'intégrité et la disponibilité.
SAP BusinessObjects Business Intelligence Platform (Promotion Management) - versions 420, 430, under certain condition allows an authenticated attacker to view sensitive information which is otherwise restricted. On successful exploitation, the attacker can completely compromise the application causing high impact on confidentiality, integrity, and availability.
CVE.webp 2023-09-12 03:15:12 CVE-2023-40621 (lien direct) SAP PowerDesigner Client - Version 16.7, permet à un attaquant non authentifié d'injecter du code VBScript dans un document et de le faire ouvert par un utilisateur sans méfiance, de le faire exécuter par l'application au nom de l'utilisateur.L'application a une option de sécurité pour désactiver ou inviter les utilisateurs avant que les scripts non fiables ne soient exécutés, mais cela n'est pas défini par défaut.
SAP PowerDesigner Client - version 16.7, allows an unauthenticated attacker to inject VBScript code in a document and have it opened by an unsuspecting user, to have it executed by the application on behalf of the user. The application has a security option to disable or prompt users before untrusted scripts are executed, but this is not set as default.
CVE.webp 2023-09-12 02:15:13 CVE-2023-42472 (lien direct) En raison de la validation insuffisante du type de fichier, SAP BusinessObjects & acirc; & nbsp; Business Intelligence Platform (Web Intelligence HTML Interface) - Version 420, permet à un créateur de rapport de télécharger des fichiers du système local dans le rapport sur le réseau.Lors du téléchargement du fichier image, un attaquant authentifié peut intercepter la demande, modifier le type de contenu et l'extension pour lire et modifier des données sensibles, ce qui a provoqué un impact élevé sur la confidentialité et l'intégrité de l'application.
Due to insufficient file type validation, SAP BusinessObjects Business Intelligence Platform (Web Intelligence HTML interface) - version 420, allows a report creator to upload files from local system into the report over the network. When uploading the image file, an authenticated attacker could intercept the request, modify the content type and the extension to read and modify sensitive data causing a high impact on confidentiality and integrity of the application.
CVE.webp 2023-09-12 02:15:13 CVE-2023-4890 (lien direct) Le widget de menu JQuery Accordeon pour le plugin WordPress pour WordPress est vulnérable aux scripts inter-sites stockés via \\ 'dcwp-jQuery-Accordion \' shortcode dans les versions jusqu'à et incluant, 3.1.2 en raison de l'insuffisance de la désinfection d'entrée et de l'échappement de la sortiesur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The JQuery Accordion Menu Widget for WordPress plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'dcwp-jquery-accordion\' shortcode in versions up to, and including, 3.1.2 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-09-12 02:15:13 CVE-2023-4893 (lien direct) Le plugin de surligneur de syntaxe Crayon pour WordPress est vulnérable à la contrefaçon de demande côté serveur via le raccourci \\ 'crayon \' dans les versions jusqu'à et incluant 2.8.4.Cela peut permettre aux attaquants authentifiés avec des autorisations au niveau des contributeurs ou plus de faire des demandes Web à des emplacements arbitraires provenant de l'application Web et peut être utilisé pour interroger et modifier des informations à partir de services internes.
The Crayon Syntax Highlighter plugin for WordPress is vulnerable to Server Side Request Forgery via the \'crayon\' shortcode in versions up to, and including, 2.8.4. This can allow authenticated attackers with contributor-level permissions or above to make web requests to arbitrary locations originating from the web application and can be used to query and modify information from internal services.
CVE.webp 2023-09-12 02:15:13 CVE-2023-4840 (lien direct) Les cartes Mappress pour le plugin WordPress pour WordPress sont vulnérables aux scénaristes entre le site transversal via \\ 'mappress \' shortcode dans les versions jusqu'à et incluant 2,88.4 en raison de la désinfection et de la sortie insuffisantes et de la sortie sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The MapPress Maps for WordPress plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'mappress\' shortcode in versions up to, and including, 2.88.4 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-09-12 02:15:13 CVE-2023-4887 (lien direct) Le plugin Google Maps par intergeo pour le plugin wordpress pour wordpress est vulnérable aux scripts inter-sites stockés via \\ 'intergeo \' raccourcis dans les versions jusqu'à et incluant 2.3.2 en raison de l'insuffisance de la désinfection des entrées et de l'échappement de sortie sur l'utilisateur fourni par l'utilisateur fourni par l'utilisateur fourni par l'utilisateur fourniles attributs.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Google Maps Plugin by Intergeo for WordPress plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'intergeo\' shortcode in versions up to, and including, 2.3.2 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-09-12 02:15:12 CVE-2023-41368 (lien direct) Le service ODATA du S4 HANA (Gérer les applications de chéquier) - Les versions 102, 103, 104, 105, 106, 107, permet à un attaquant de modifier le nom du chéquier en simulant un appel ODATA de mise à jour.
The OData service of the S4 HANA (Manage checkbook apps) - versions 102, 103, 104, 105, 106, 107, allows an attacker to change the checkbook name by simulating an update OData call.
CVE.webp 2023-09-12 02:15:12 CVE-2023-41369 (lien direct) La création de l'application de paiement unique de SAP S / 4HANA & ACIRC; & NBSP; - Versions 100, 101, 102, 103, 104, 105, 106, 107, 108, permet à un attaquant de télécharger le fichier XML en tant que pièce jointe. & Acirc; & nbsp; lorsqueCliquez sur le fichier XML dans la section de pièce jointe, le fichier s'ouvre dans le navigateur pour faire ralentir le navigateur & acirc; & nbsp;
The Create Single Payment application of SAP S/4HANA - versions 100, 101, 102, 103, 104, 105, 106, 107, 108, allows an attacker to upload the XML file as an attachment. When clicked on the XML file in the attachment section, the file gets opened in the browser to cause the entity loops to slow down the browser.
CVE.webp 2023-09-12 02:15:12 CVE-2023-37489 (lien direct) En raison du manque de validation, SAP BusinessObjects Business Intelligence Platform (Système de gestion de version) - Version 403, permet à un utilisateur non authentifié de lire l'extrait de code via l'interface utilisateur, ce qui entraîne un faible impact sur la confidentialité et aucun impact sur l'application \\ 'S la disponibilité ou l'intégrité.
Due to the lack of validation, SAP BusinessObjects Business Intelligence Platform (Version Management System) - version 403, permits an unauthenticated user to read the code snippet through the UI, which leads to low impact on confidentiality and no impact on the application\'s availability or integrity.
CVE.webp 2023-09-12 02:15:12 CVE-2023-41367 (lien direct) En raison de la vérification de l'authentification manquante dans l'application WebDynpro, un utilisateur non autorisé dans SAP Netweaver (procédures guidées) - Version 7.50, peut accéder à la vue d'administration de fonction spécifique de manière anonyme.Au cours de l'exploitation réussie de la vulnérabilité dans des circonstances spécifiques, l'attaquant peut afficher l'adresse e-mail de l'utilisateur & acirc; & euro;Il n'y a pas d'impact d'intégrité / disponibilité.
Due to missing authentication check in webdynpro application, an unauthorized user in SAP NetWeaver (Guided Procedures) - version 7.50, can gain access to admin view of specific function anonymously. On successful exploitation of vulnerability under specific circumstances, attacker can view user’s email address. There is no integrity/availability impact.
Vulnerability
CVE.webp 2023-09-12 02:15:12 CVE-2023-32558 (lien direct) L'utilisation de l'API dépréciée `processus.binding ()` peut contourner le modèle d'autorisation à travers la traversée du chemin. Cette vulnérabilité affecte tous les utilisateurs à l'aide du modèle de permission expérimentale dans Node.js 20.x. Veuillez noter qu'au moment où ce CVE a été émis, le modèle d'autorisation est une caractéristique expérimentale de Node.js.
The use of the deprecated API `process.binding()` can bypass the permission model through path traversal. This vulnerability affects all users using the experimental permission model in Node.js 20.x. Please note that at the time this CVE was issued, the permission model is an experimental feature of Node.js.
Vulnerability
CVE.webp 2023-09-12 02:15:12 CVE-2023-40308 (lien direct) SAP CommonCryptolib & acirc; & nbsp; permet à un attaquant non authentifié de rédiger une demande, qui, lorsqu'elle est soumise à un port ouvert, provoque une erreur de corruption de mémoire dans une bibliothèque qui à son tour provoque le plantage du composant cible, ce qui le rend indisponible.Il n'y a pas de possibilité d'afficher ou de modifier des informations.
SAP CommonCryptoLib allows an unauthenticated attacker to craft a request, which when submitted to an open port causes a memory corruption error in a library which in turn causes the target component to crash making it unavailable. There is no ability to view or modify any information.
CVE.webp 2023-09-12 02:15:11 CVE-2023-32005 (lien direct) Une vulnérabilité a été identifiée dans Node.js version 20, affectant les utilisateurs du modèle d'autorisation expérimentale lorsque l'indicateur - Allow-FS Read est utilisé avec un argument non *. Ce défaut résulte d'un modèle d'autorisation inadéquat qui ne restreint pas les statistiques de fichiers via l'API `Fsatfs`.En conséquence, les acteurs malveillants peuvent récupérer des statistiques à partir de fichiers auxquels ils n'ont pas un accès à lecture explicite. Cette vulnérabilité affecte tous les utilisateurs à l'aide du modèle d'autorisation expérimental dans Node.js 20. Veuillez noter qu'au moment où ce CVE a été émis, le modèle d'autorisation est une caractéristique expérimentale de Node.js.
A vulnerability has been identified in Node.js version 20, affecting users of the experimental permission model when the --allow-fs-read flag is used with a non-* argument. This flaw arises from an inadequate permission model that fails to restrict file stats through the `fs.statfs` API. As a result, malicious actors can retrieve stats from files that they do not have explicit read access to. This vulnerability affects all users using the experimental permission model in Node.js 20. Please note that at the time this CVE was issued, the permission model is an experimental feature of Node.js.
Vulnerability
CVE.webp 2023-09-12 02:15:10 CVE-2023-25519 (lien direct) Le micrologiciel de l'hôte NVIDIA ConnectX pour l'unité de traitement des données Bluefield contient une vulnérabilité où un hôte restreint peut entraîner une erreur de gestion des utilisateurs incorrecte.Un exploit réussi de cette vulnérabilité peut conduire à l'escalade des privilèges. & Acirc; & nbsp;
NVIDIA ConnectX Host Firmware for the BlueField Data Processing Unit contains a vulnerability where a restricted host may cause an incorrect user management error. A successful exploit of this vulnerability may lead to escalation of privileges. 
Vulnerability
CVE.webp 2023-09-12 00:15:10 CVE-2023-4899 (lien direct) Injection SQL dans le référentiel GitHub Mintplex-labs / n'importe quoi avant 0,0.1.
SQL Injection in GitHub repository mintplex-labs/anything-llm prior to 0.0.1.
CVE.webp 2023-09-12 00:15:09 CVE-2023-40440 (lien direct) Ce problème a été résolu avec une meilleure gestion de l'État des e-mails cryptés S / MIME.Ce problème est résolu dans MacOS Monterey 12.6.8.Un e-mail crypté S / MIME peut être envoyé par inadvertance non crypté.
This issue was addressed with improved state management of S/MIME encrypted emails. This issue is fixed in macOS Monterey 12.6.8. A S/MIME encrypted email may be inadvertently sent unencrypted.
CVE.webp 2023-09-12 00:15:09 CVE-2023-4898 (lien direct) Tenage d'authentification par faiblesse primaire dans le référentiel GitHub Mintplex-labs / quoi que ce soit-llm avant 0,0.1.
Authentication Bypass by Primary Weakness in GitHub repository mintplex-labs/anything-llm prior to 0.0.1.
CVE.webp 2023-09-12 00:15:09 CVE-2023-40442 (lien direct) Un problème de confidentialité a été résolu avec une amélioration des données privées pour les entrées de journal.Ce problème est résolu dans iOS 15.7.8 et iPados 15.7.8, MacOS Big Sur 11.7.9, MacOS Monterey 12.6.8.Une application peut être en mesure de lire les informations de localisation sensibles.
A privacy issue was addressed with improved private data redaction for log entries. This issue is fixed in iOS 15.7.8 and iPadOS 15.7.8, macOS Big Sur 11.7.9, macOS Monterey 12.6.8. An app may be able to read sensitive location information.
CVE.webp 2023-09-12 00:15:09 CVE-2023-41990 (lien direct) Le problème a été résolu avec une meilleure gestion des caches.Ce problème est résolu dansMacOS Ventura 13.2, IOS 15.7.8 et iPados 15.7.8, Watchos 9.3, TVOS 16.3, iOS 16.3 et iPados 16.3, MacOS Big Sur 11.7.9, MacOS Monterey 12.6.8.Le traitement d'un fichier de police peut conduire à un code arbitraireexécution.Apple est conscient d'un rapport selon lequel ce problème peut avoir été activement exploité contre les versions d'iOS publiées avant iOS 15.7.1.
The issue was addressed with improved handling of caches. This issue is fixed in macOS Ventura 13.2, iOS 15.7.8 and iPadOS 15.7.8, watchOS 9.3, tvOS 16.3, iOS 16.3 and iPadOS 16.3, macOS Big Sur 11.7.9, macOS Monterey 12.6.8. Processing a font file may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited against versions of iOS released before iOS 15.7.1.
CVE.webp 2023-09-11 23:15:07 CVE-2023-39069 (lien direct) Un problème dans StrangeBee Thehive V.5.0.8, V.4.1.21 et Cortex V.3.1.6 permet à un attaquant distant d'obtenir des privilèges via le mécanisme d'authentification Active Directory.
An issue in StrangeBee TheHive v.5.0.8, v.4.1.21 and Cortex v.3.1.6 allows a remote attacker to gain privileges via Active Directory authentication mechanism.
CVE.webp 2023-09-11 22:15:08 CVE-2023-41879 (lien direct) Magento LTS est la base de code OpenMage LTS officielle.Les commandes d'invités peuvent être visualisées sans authentification à l'aide d'un cookie "View Guest" qui contient le "Protect_code" de l'Ordre \\.Ce code est de 6 caractères hexadécimaux, ce qui n'est sans doute pas suffisant pour empêcher une attaque par force brute.Exposer chaque commande nécessiterait une attaque de force brute distincte.Ce numéro a été corrigé dans les versions 19.5.1 et 20.1.1.
Magento LTS is the official OpenMage LTS codebase. Guest orders may be viewed without authentication using a "guest-view" cookie which contains the order\'s "protect_code". This code is 6 hexadecimal characters which is arguably not enough to prevent a brute-force attack. Exposing each order would require a separate brute force attack. This issue has been patched in versions 19.5.1 and 20.1.1.
CVE.webp 2023-09-11 22:15:08 CVE-2023-38878 (lien direct) Une vulnérabilité de script de sites croisées réfléchie (XSS) dans les versions de Devcode OpenStamanager 2.4.24 à 2.4.47 peut permettre à un attaquant distant d'exécuter un JavaScript arbitraire dans le navigateur Web d'une victime en injectant une charge utile malveillante dans la \\ 'error \\ \'et \' error_description \\ 'Paramètres de \' oauth2.php \\ '.
A reflected cross-site scripting (XSS) vulnerability in DevCode OpenSTAManager versions 2.4.24 to 2.4.47 may allow a remote attacker to execute arbitrary JavaScript in the web browser of a victim by injecting a malicious payload into the \'error\' and \'error_description\' parameters of \'oauth2.php\'.
Vulnerability
CVE.webp 2023-09-11 21:15:42 CVE-2023-35687 (lien direct) Dans mtpprpertyValue de mtpprperty.h, il y a une possible corruption de la mémoire due à une utilisation après gratuitement.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In MtpPropertyValue of MtpProperty.h, there is a possible memory corruption due to a use after free. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-09-11 21:15:42 CVE-2023-35684 (lien direct) Dans AVDT_MSG_ASMBL de AVDT_MSG.CC, il y a une écriture hors limites possible en raison d'un débordement entier.Cela pourrait entraîner une escalade de privilège d'appareil apparié sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In avdt_msg_asmbl of avdt_msg.cc, there is a possible out of bounds write due to an integer overflow. This could lead to paired device escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-09-11 21:15:42 CVE-2023-35680 (lien direct) Dans plusieurs emplacements, il existe un moyen possible d'importer des contacts appartenant à d'autres utilisateurs en raison d'un député confus.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In multiple locations, there is a possible way to import contacts belonging to other users due to a confused deputy. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-09-11 21:15:42 CVE-2023-35682 (lien direct) Dans HaspermissionForActivity of PackageManagerHelper.java, il existe un moyen possible de commencer des composants arbitraires en raison d'un député confus.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur est nécessaire pour l'exploitation.
In hasPermissionForActivity of PackageManagerHelper.java, there is a possible way to start arbitrary components due to a confused deputy. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is needed for exploitation.
CVE.webp 2023-09-11 21:15:42 CVE-2023-35670 (lien direct) Dans ComputeValuesFromdata de FileUtils.java, il existe un moyen possible d'insérer des fichiers à d'autres répertoires privés externes en raison d'une erreur de traversée de chemin.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In computeValuesFromData of FileUtils.java, there is a possible way to insert files to other apps\' external private directories due to a path traversal error. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-09-11 21:15:42 CVE-2023-35673 (lien direct) Dans Build_Read_Multi_Rsp de GATT_SR.CC, il y a une écriture de limites possibles en raison d'un débordement entier.Cela pourrait conduire à une exécution de code distante (proximale / adjacent) sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In build_read_multi_rsp of gatt_sr.cc, there is a possible out of bounds write due to an integer overflow. This could lead to remote (proximal/adjacent) code execution with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-09-11 21:15:42 CVE-2023-35677 (lien direct) Dans OnCreate de DeviceAdminadd.java, il existe un moyen possible d'ajouter de force un administrateur de périphérique en raison d'une vérification d'autorisation manquante.Cela pourrait conduire au déni de service local (réinitialisation d'usine ou verrouillage continu) sans privilèges d'exécution supplémentaires nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In onCreate of DeviceAdminAdd.java, there is a possible way to forcibly add a device admin due to a missing permission check. This could lead to local denial of service (factory reset or continuous locking) with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-09-11 21:15:42 CVE-2023-35675 (lien direct) Dans LoadMediaRessumptionControls de MediaResumeListener.kt, il existe un moyen possible de lire et d'écouter des fichiers multimédias lus par un autre utilisateur sur le même appareil en raison d'une erreur logique dans le code.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In loadMediaResumptionControls of MediaResumeListener.kt, there is a possible way to play and listen to media files played by another user on the same device due to a logic error in the code. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-09-11 21:15:42 CVE-2023-35683 (lien direct) Dans BindSelection of DatabaseUtils.java, il existe un moyen possible d'accéder aux fichiers à partir d'autres applications en raison de l'injection SQL.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In bindSelection of DatabaseUtils.java, there is a possible way to access files from other applications due to SQL injection. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-09-11 21:15:42 CVE-2023-35674 (lien direct) Dans onCreate of WindowState.java, il existe un moyen possible de lancer une activité d'arrière-plan en raison d'une erreur logique dans le code.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In onCreate of WindowState.java, there is a possible way to launch a background activity due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-09-11 21:15:42 CVE-2023-35679 (lien direct) Dans mtpprpertyvalue de mtpprperty.h, il y a une lecture hors limites possible en raison de données non initialisées.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur est nécessaire pour l'exploitation.
In MtpPropertyValue of MtpProperty.h, there is a possible out of bounds read due to uninitialized data. This could lead to local information disclosure with no additional execution privileges needed. User interaction is needed for exploitation.
CVE.webp 2023-09-11 21:15:42 CVE-2023-35681 (lien direct) Dans EATT_L2CAP_RECONFIG_COMPLETED OF EATT_impl.h, il y a une écriture de limites possibles en raison d'un débordement entier.Cela pourrait conduire à l'exécution du code distant sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In eatt_l2cap_reconfig_completed of eatt_impl.h, there is a possible out of bounds write due to an integer overflow. This could lead to remote code execution with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-09-11 21:15:42 CVE-2023-4897 (lien direct) Traversé de chemin relatif dans le référentiel GitHub Mintplex-labs / quoi que ce soit-llm avant 0,0.1.
Relative Path Traversal in GitHub repository mintplex-labs/anything-llm prior to 0.0.1.
CVE.webp 2023-09-11 21:15:42 CVE-2023-35671 (lien direct) Dans onhostemulationData de HostemulationManager.java, il existe un moyen possible pour un lecteur NFC à usage général de lire le numéro de carte complet et d'expirer les détails lorsque l'appareil est en mode écran verrouillé en raison d'une erreur logique dans le code.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In onHostEmulationData of HostEmulationManager.java, there is a possible way for a general purpose NFC reader to read the full card number and expiry details when the device is in locked screen mode due to a logic error in the code. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-09-11 21:15:42 CVE-2023-35676 (lien direct) Dans CreateQuickShareAction de SaveImageInBackgroundTask.java, il existe un moyen possible de déclencher un lancement d'activité de fond en raison d'une en attente non sûre.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In createQuickShareAction of SaveImageInBackgroundTask.java, there is a possible way to trigger a background activity launch due to an unsafe PendingIntent. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
Last update at: 2024-08-01 12:19:09
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter