What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-08-30 23:15:08 CVE-2023-23765 (lien direct) Une vulnérabilité de comparaison incorrecte a été identifiée dans GitHub Enterprise Server qui permettait de commettre la contrebande en affichant un DIFF incorrect dans une demande de traction rouverte.Pour exploiter cette vulnérabilité, un attaquant aurait besoin d'un accès en écriture au référentiel.Cette vulnérabilité a été signalée via le programme GitHub Bug Bounty https://bounty.github.com/.
An incorrect comparison vulnerability was identified in GitHub Enterprise Server that allowed commit smuggling by displaying an incorrect diff in a re-opened Pull Request. To exploit this vulnerability, an attacker would need write access to the repository. This vulnerability was reported via the GitHub Bug Bounty Program https://bounty.github.com/ .
Vulnerability
CVE.webp 2023-08-30 22:15:10 CVE-2023-41041 (lien direct) Graylog est une plate-forme de gestion de journaux gratuite et ouverte.Dans un cluster Graylog multi-NODE, une fois qu'un utilisateur s'est explicitement déconnecté, une session utilisateur peut toujours être utilisée pour les demandes d'API jusqu'à ce qu'elle atteigne son temps d'expiration d'origine.Chaque nœud maintient un cache en mémoire de sessions utilisateur.Sur un cache-miss, la session est chargée à partir de la base de données.Après cela, le nœud fonctionne uniquement sur la session mise en cache.Les modifications des sessions mettront à jour la version mise en cache ainsi que la session persistante dans la base de données.Cependant, chaque nœud maintient sa version isolée de la session.Lorsque l'utilisateur se déconnecte, la session est supprimée du cache nœud-local et supprimée de la base de données.Les autres nœuds utiliseront cependant la session en cache.Ces nœuds n'accepteront l'ID de la session que s'ils ont l'intention de mettre à jour la session dans la base de données.Ils remarqueront alors que la session a disparu.Cela est vrai pour la plupart des demandes d'API provenant de l'interaction utilisateur avec l'interface utilisateur Graylog, car elles conduiront à une mise à jour de l'horodatage "Last Access" de la session \\.Si la mise à jour de la session est toutefois évitée en définissant l'appteur `x-graylog-no-sasion-extension: True` dans la demande, le nœud examinera la session (mise en cache) valide jusqu'à ce que la session soit expirée en fonction de son paramètre de délai d'attente.Aucun identificateur de session n'est divulgué.Une fois qu'un utilisateur s'est déconnecté, l'interface utilisateur affiche à nouveau l'écran de connexion, ce qui donne à l'utilisateur l'impression que sa session n'est plus valide.Cependant, si la session est compromise plus tard, elle peut toujours être utilisée pour effectuer des demandes d'API contre le cluster Graylog.Le délai pour cela est limité à la durée de vie de session configurée, à partir du moment où l'utilisateur s'est déconnecté.Ce problème a été résolu dans les versions 5.0.9 et 5.1.3.Il est conseillé aux utilisateurs de mettre à niveau.
Graylog is a free and open log management platform. In a multi-node Graylog cluster, after a user has explicitly logged out, a user session may still be used for API requests until it has reached its original expiry time. Each node maintains an in-memory cache of user sessions. Upon a cache-miss, the session is loaded from the database. After that, the node operates solely on the cached session. Modifications to sessions will update the cached version as well as the session persisted in the database. However, each node maintains their isolated version of the session. When the user logs out, the session is removed from the node-local cache and deleted from the database. The other nodes will however still use the cached session. These nodes will only fail to accept the session id if they intent to update the session in the database. They will then notice that the session is gone. This is true for most API requests originating from user interaction with the Graylog UI because these will lead to an update of the session\'s "last access" timestamp. If the session update is however prevented by setting the `X-Graylog-No-Session-Extension:true` header in the request, the node will consider the (cached) session valid until the session is expired according to its timeout setting. No session identifiers are leaked. After a user has logged out, the UI shows the login screen again, which gives the user the impression that their session is not valid anymore. However, if the session becomes compromised later, it can still be used to perform API requests against the Graylog cluster. The time frame for this is limited to the configured session lifetime, starting from the time when the user logged out. This issue has been addressed in versions 5.0.9 and 5.1.3. Users are advised to upgrade.
CVE.webp 2023-08-30 22:15:10 CVE-2023-41163 (lien direct) Une vulnérabilité reflétée de script inter-sites (XSS) dans l'onglet Manager de fichiers dans Usermin 2.000 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le champ Remplacer dans les résultats tout en remplaçant les résultats sous les outils déroulants.
A Reflected Cross-site scripting (XSS) vulnerability in the file manager tab in Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the replace in results field while replacing the results under the tools drop down.
Tool Vulnerability
CVE.webp 2023-08-30 22:15:09 CVE-2023-39138 (lien direct) Un problème dans ZipFoundation V0.9.16 permet aux attaquants d'exécuter une traversée de chemin via l'extraction d'un fichier zip fabriqué.
An issue in ZIPFoundation v0.9.16 allows attackers to execute a path traversal via extracting a crafted zip file.
CVE.webp 2023-08-30 22:15:09 CVE-2023-41040 (lien direct) Gitpython est une bibliothèque Python utilisée pour interagir avec les référentiels Git.Afin de résoudre certaines références GIT, Gitpython lit les fichiers du répertoire `.git`, à certains endroits, le nom du fichier en cours de lecture est fourni par l'utilisateur, Gitpython ne vérifie pas si ce fichier est situé à l'extérieur du`.git` répertoire.Cela permet à un attaquant de faire en sorte que Gitpython lise n'importe quel fichier du système.Cette vulnérabilité est présentedans https://github.com/gitpython-develovers/gitpython/blob/1c8310d7cae144f74a671cbe17e51f63a830adbf/git/refs/symbolic.py#l174-l175.Ce code rejoint leRépertoire de base avec une chaîne donnée par l'utilisateur sans vérifier si le chemin final est situé à l'extérieur du répertoire de base.Cette vulnérabilité ne peut pas être utilisée pour lire le contenu des fichiers mais pourrait en théorie être utilisée pour déclencher un déni de service pour le programme.Ce problème n'a pas encore été résolu.
GitPython is a python library used to interact with Git repositories. In order to resolve some git references, GitPython reads files from the `.git` directory, in some places the name of the file being read is provided by the user, GitPython doesn\'t check if this file is located outside the `.git` directory. This allows an attacker to make GitPython read any file from the system. This vulnerability is present in https://github.com/gitpython-developers/GitPython/blob/1c8310d7cae144f74a671cbe17e51f63a830adbf/git/refs/symbolic.py#L174-L175. That code joins the base directory with a user given string without checking if the final path is located outside the base directory. This vulnerability cannot be used to read the contents of files but could in theory be used to trigger a denial of service for the program. This issue has not yet been addressed.
Vulnerability
CVE.webp 2023-08-30 22:15:09 CVE-2023-39139 (lien direct) Un problème dans Archive V3.3.7 permet aux attaquants d'exécuter une traversée de chemin via l'extraction d'un fichier zip fabriqué.
An issue in Archive v3.3.7 allows attackers to execute a path traversal via extracting a crafted zip file.
CVE.webp 2023-08-30 22:15:09 CVE-2023-39137 (lien direct) Un problème dans Archive V3.3.7 permet aux attaquants de parcourir des noms de fichiers zip qui peuvent conduire à une analyse de nom de fichier incohérente.
An issue in Archive v3.3.7 allows attackers to spoof zip filenames which can lead to inconsistent filename parsing.
CVE.webp 2023-08-30 22:15:08 CVE-2023-31714 (lien direct) Chitor-CMS avant la V1.1.2 a été découvert qu'il contenait plusieurs vulnérabilités d'injection SQL.
Chitor-CMS before v1.1.2 was discovered to contain multiple SQL injection vulnerabilities.
CVE.webp 2023-08-30 22:15:08 CVE-2023-38970 (lien direct) Les scripts du site transversal vulnérabiltiy dans Badaso V.0.0.1 à V.2.9.7 permet à un attaquant distant d'exécuter du code arbitraire via une charge utile fabriquée au nom du paramètre de membre dans la fonction Ajouter un nouveau membre.
Cross Site Scripting vulnerabiltiy in Badaso v.0.0.1 thru v.2.9.7 allows a remote attacker to execute arbitrary code via a crafted payload to the Name of member parameter in the add new member function.
CVE.webp 2023-08-30 22:15:08 CVE-2023-39135 (lien direct) Un problème dans Zip Swift V2.1.2 permet aux attaquants d'exécuter une attaque de traversée de chemin via une entrée ZIP fabriquée.
An issue in Zip Swift v2.1.2 allows attackers to execute a path traversal attack via a crafted zip entry.
CVE.webp 2023-08-30 22:15:08 CVE-2023-39136 (lien direct) Un boîtier de bord non géré dans le composant _SanitizedPath de Ziparchive V2.5.4 permet aux attaquants de provoquer un déni de service (DOS) via un fichier zip fabriqué.
An unhandled edge case in the component _sanitizedPath of ZipArchive v2.5.4 allows attackers to cause a Denial of Service (DoS) via a crafted zip file.
CVE.webp 2023-08-30 18:15:09 CVE-2023-40582 (lien direct) find-exec est un utilitaire permettant de découvrir les commandes shell disponibles.Les versions antérieures à 1.0.3 n'échappaient pas correctement aux entrées de l'utilisateur et sont vulnérables à l'injection de commandes via un paramètre contrôlé par un attaquant.En conséquence, les attaquants peuvent exécuter des commandes shell malveillantes dans le contexte du processus en cours.Ce problème a été résolu dans la version 1.0.3.il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs qui ne peuvent pas effectuer la mise à niveau doivent s'assurer que toutes les entrées transmises à find-exec proviennent d'une source fiable.
find-exec is a utility to discover available shell commands. Versions prior to 1.0.3 did not properly escape user input and are vulnerable to Command Injection via an attacker controlled parameter. As a result, attackers may run malicious shell commands in the context of the running process. This issue has been addressed in version 1.0.3. users are advised to upgrade. Users unable to upgrade should ensure that all input passed to find-exec comes from a trusted source.
CVE.webp 2023-08-30 18:15:09 CVE-2023-41039 (lien direct) RestrictedPython est un environnement d'exécution restreint permettant à Python d'exécuter du code non fiable.La fonctionnalité "format" de Python permet à quelqu'un contrôlant la chaîne de format de "lire" tous les objets accessibles via la recherche d'attributs récursifs et l'abonnement à partir des objets auxquels il peut accéder.Cela peut conduire à la divulgation d’informations critiques.Avec `RestrictedPython`, la fonctionnalité de format est disponible via les méthodes `format` et `format_map` de `str` (et `unicode`) (accessibles via la classe ou ses instances) et via `string.Formatter`.Toutes les versions connues de « RestrictedPython » sont vulnérables.Ce problème a été résolu dans le commit `4134aedcff1` qui a été inclus dans les versions 5.4 et 6.2.Il est conseillé aux utilisateurs de mettre à niveau.Il n’existe aucune solution de contournement connue pour cette vulnérabilité.
RestrictedPython is a restricted execution environment for Python to run untrusted code. Python\'s "format" functionality allows someone controlling the format string to "read" all objects accessible through recursive attribute lookup and subscription from objects he can access. This can lead to critical information disclosure. With `RestrictedPython`, the format functionality is available via the `format` and `format_map` methods of `str` (and `unicode`) (accessed either via the class or its instances) and via `string.Formatter`. All known versions of `RestrictedPython` are vulnerable. This issue has been addressed in commit `4134aedcff1` which has been included in the 5.4 and 6.2 releases. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-08-30 18:15:09 CVE-2023-40184 (lien direct) xrdp est un serveur RDP (Remote Desktop Protocol) open source.Dans les versions antérieures à 0.9.23, une mauvaise gestion des erreurs d'établissement de session permet de contourner les restrictions de session au niveau du système d'exploitation.La fonction `auth_start_session` peut renvoyer une valeur non nulle (1), par exemple, sur une erreur PAM, ce qui peut entraîner des restrictions de session telles que le nombre maximum de sessions simultanées par utilisateur par PAM (ex ./etc/security/limits.conf).contourné.Les utilisateurs (administrateurs) qui n'utilisent pas les restrictions de PAM ne sont pas affectés.Ce problème a été résolu dans la version 0.9.23.Il est conseillé aux utilisateurs de mettre à niveau.Il n’existe aucune solution de contournement connue pour ce problème.
xrdp is an open source remote desktop protocol (RDP) server. In versions prior to 0.9.23 improper handling of session establishment errors allows bypassing OS-level session restrictions. The `auth_start_session` function can return non-zero (1) value on, e.g., PAM error which may result in in session restrictions such as max concurrent sessions per user by PAM (ex ./etc/security/limits.conf) to be bypassed. Users (administrators) don\'t use restrictions by PAM are not affected. This issue has been addressed in release version 0.9.23. Users are advised to upgrade. There are no known workarounds for this issue.
CVE.webp 2023-08-30 18:15:09 CVE-2023-36811 (lien direct) borgbackup est un archiveur de déduplication open source avec compression et cryptage authentifié.Une faille dans le schéma d'authentification cryptographique de borgbackup a permis à un attaquant de falsifier des archives et potentiellement indirectement de provoquer une perte de données de sauvegarde dans le référentiel.L'attaque nécessite qu'un attaquant soit capable de : 1. insérer des fichiers (sans en-têtes supplémentaires) dans les sauvegardes et 2. obtenir un accès en écriture au référentiel.Cette vulnérabilité ne divulgue pas de texte en clair à l'attaquant et n'affecte pas non plus l'authenticité des archives existantes.La création de fausses archives plausibles peut être réalisable pour des archives vides ou de petite taille, mais cela est peu probable pour des archives volumineuses.Le problème a été résolu dans borgbackup 1.2.5.Il est conseillé aux utilisateurs de mettre à niveau.En plus d'installer le code fixe, les utilisateurs doivent suivre la procédure de mise à niveau telle que documentée dans le journal des modifications.La perte de données après une attaque peut être évitée en examinant les archives (horodatage et contenu valides et comme prévu) après tout "borg check --repair" et avant "borg prune".Il n’existe aucune solution de contournement connue pour cette vulnérabilité.
borgbackup is an opensource, deduplicating archiver with compression and authenticated encryption. A flaw in the cryptographic authentication scheme in borgbackup allowed an attacker to fake archives and potentially indirectly cause backup data loss in the repository. The attack requires an attacker to be able to: 1. insert files (with no additional headers) into backups and 2. gain write access to the repository. This vulnerability does not disclose plaintext to the attacker, nor does it affect the authenticity of existing archives. Creating plausible fake archives may be feasible for empty or small archives, but is unlikely for large archives. The issue has been fixed in borgbackup 1.2.5. Users are advised to upgrade. Additionally to installing the fixed code, users must follow the upgrade procedure as documented in the change log. Data loss after being attacked can be avoided by reviewing the archives (timestamp and contents valid and as expected) after any "borg check --repair" and before "borg prune". There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-08-30 17:15:11 CVE-2023-4640 (lien direct) Le contrôleur responsable de la définition du niveau de journalisation n'inclut aucune autorisation vérifie que l'utilisateur est authentifié.Cela peut être vu en notant qu'il s'étend Controller plutôt qu'AuthentifiedController et n'inclut aucune autre vérification. Ce problème affecte YugabyteDB Anywhere : de 2.0.0 à 2.17.3
The controller responsible for setting the logging level does not include any authorization checks to ensure the user is authenticated. This can be seen by noting that it extends Controller rather than AuthenticatedController and includes no further checks. This issue affects YugabyteDB Anywhere: from 2.0.0 through 2.17.3
CVE.webp 2023-08-30 17:15:11 CVE-2023-4571 (lien direct) Dans les versions Splunk IT Service Intelligence (ITSI) inférieures à 4.13.3 ou 4.15.3, un acteur malveillant peut injecter des codes d'échappement de l'American National Standards Institute (ANSI) dans les fichiers journaux Splunk ITSI qui, lorsqu'une application de terminal vulnérable les lit, peuvent exécuter des codes malveillants.code dans l’application vulnérable.Cette attaque nécessite qu'un utilisateur utilise une application de terminal qui traduit les codes d'échappement ANSI pour lire le fichier journal malveillant localement dans le terminal vulnérable.La vulnérabilité nécessite également une interaction supplémentaire de l’utilisateur pour réussir. La vulnérabilité n’affecte pas directement Splunk ITSI.L'impact indirect sur Splunk ITSI peut varier considérablement en fonction des autorisations de l'application de terminal vulnérable, ainsi que de l'endroit et de la manière dont l'utilisateur lit le fichier journal malveillant.Par exemple, les utilisateurs peuvent copier le fichier malveillant depuis Splunk ITSI et le lire sur leur ordinateur local.
In Splunk IT Service Intelligence (ITSI) versions below 4.13.3 or 4.15.3, a malicious actor can inject American National Standards Institute (ANSI) escape codes into Splunk ITSI log files that, when a vulnerable terminal application reads them, can run malicious code in the vulnerable application. This attack requires a user to use a terminal application that translates ANSI escape codes to read the malicious log file locally in the vulnerable terminal. The vulnerability also requires additional user interaction to succeed. The vulnerability does not directly affect Splunk ITSI. The indirect impact on Splunk ITSI can vary significantly depending on the permissions in the vulnerable terminal application, as well as where and how the user reads the malicious log file. For example, users can copy the malicious file from Splunk ITSI and read it on their local machine.
Vulnerability
CVE.webp 2023-08-30 17:15:10 CVE-2023-40596 (lien direct) Dans les versions de Splunk Enterprise antérieures à 8.2.12, 9.0.6 et 9.1.1, une bibliothèque de liens dynamiques (DLL) fournie avec Splunk Enterprise fait référence à un chemin non sécurisé pour la définition de build OPENSSLDIR.Un attaquant peut abuser de cette référence et ensuite installer du code malveillant pour obtenir une élévation de privilèges sur la machine Windows.
In Splunk Enterprise versions earlier than 8.2.12, 9.0.6, and 9.1.1, a dynamic link library (DLL) that ships with Splunk Enterprise references an insecure path for the OPENSSLDIR build definition. An attacker can abuse this reference and subsequently install malicious code to achieve privilege escalation on the Windows machine.
CVE.webp 2023-08-30 17:15:10 CVE-2023-40838 (lien direct) La fonction Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin \'sub_3A1D0\' contient une vulnérabilité d'exécution de commande.
Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin function \'sub_3A1D0\' contains a command execution vulnerability.
CVE.webp 2023-08-30 17:15:10 CVE-2023-40848 (lien direct) Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin est vulnérable au Buffer Overflow via la fonction "sub_7D858".
Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin is vulnerable to Buffer Overflow via the function "sub_7D858."
CVE.webp 2023-08-30 17:15:10 CVE-2023-40843 (lien direct) Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin est vulnérable au débordement de tampon via la fonction "sub_73004".
Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin is vulnerable to Buffer Overflow via function "sub_73004."
CVE.webp 2023-08-30 17:15:10 CVE-2023-40842 (lien direct) Tengda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin est vulnérable au débordement de tampon via la fonction "R7WebsSecurityHandler".
Tengda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin is vulnerable to Buffer Overflow via function "R7WebsSecurityHandler."
CVE.webp 2023-08-30 17:15:10 CVE-2023-40840 (lien direct) Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin est vulnérable au débordement de tampon via la fonction « fromGetWirelessRepeat ».
Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin is vulnerable to Buffer Overflow via function "fromGetWirelessRepeat."
CVE.webp 2023-08-30 17:15:10 CVE-2023-40839 (lien direct) La fonction Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin \'sub_ADF3C\' contient une vulnérabilité d'exécution de commande.Dans la fonction "formSetIptv", obtention des champs "list" et "vlanId", sans filtre en passant ces deux champs en paramètres à la fonction "sub_ADF3C" pour exécuter des commandes.
Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin function \'sub_ADF3C\' contains a command execution vulnerability. In the "formSetIptv" function, obtaining the "list" and "vlanId" fields, unfiltered passing these two fields as parameters to the "sub_ADF3C" function to execute commands.
CVE.webp 2023-08-30 17:15:10 CVE-2023-40841 (lien direct) Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin est vulnérable au débordement de tampon via la fonction "add_white_node",
Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin is vulnerable to Buffer Overflow via function "add_white_node,"
CVE.webp 2023-08-30 17:15:10 CVE-2023-40837 (lien direct) La fonction Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin \'sub_ADD50\' contient une vulnérabilité d'exécution de commande.Dans la fonction "formSetIptv", obtention des champs "list" et "vlanId", sans filtre en passant ces deux champs en paramètres à la fonction "sub_ADD50" pour exécuter des commandes.
Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin function \'sub_ADD50\' contains a command execution vulnerability. In the "formSetIptv" function, obtaining the "list" and "vlanId" fields, unfiltered passing these two fields as parameters to the "sub_ADD50" function to execute commands.
CVE.webp 2023-08-30 17:15:10 CVE-2023-40847 (lien direct) Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin est vulnérable au Buffer Overflow via la fonction "initIpAddrInfo".Dans la fonction, il lit un paramètre fourni par l'utilisateur et la variable est transmise à la fonction sans aucune vérification de longueur.
Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin is vulnerable to Buffer Overflow via the function "initIpAddrInfo." In the function, it reads in a user-provided parameter, and the variable is passed to the function without any length check.
CVE.webp 2023-08-30 17:15:10 CVE-2023-40598 (lien direct) Dans les versions de Splunk Enterprise inférieures à 8.2.12, 9.0.6 et 9.1.1, un attaquant peut créer une recherche externe qui appelle une fonction interne héritée.L'attaquant peut utiliser cette fonction interne pour insérer du code dans le répertoire d'installation de la plateforme Splunk.À partir de là, un utilisateur peut exécuter du code arbitraire sur l’instance de la plateforme Splunk.
In Splunk Enterprise versions below 8.2.12, 9.0.6, and 9.1.1, an attacker can create an external lookup that calls a legacy internal function. The attacker can use this internal function to insert code into the Splunk platform installation directory. From there, a user can execute arbitrary code on the Splunk platform Instance.
CVE.webp 2023-08-30 17:15:10 CVE-2023-40597 (lien direct) Dans les versions de Splunk Enterprise inférieures à 8.2.12, 9.0.6 et 9.1.1, un attaquant peut exploiter une traversée de chemin absolu pour exécuter du code arbitraire situé sur un disque distinct.
In Splunk Enterprise versions lower than 8.2.12, 9.0.6, and 9.1.1, an attacker can exploit an absolute path traversal to execute arbitrary code that is located on a separate disk.
CVE.webp 2023-08-30 17:15:10 CVE-2023-40845 (lien direct) Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin est vulnérable au débordement de tampon via la fonction \'sub_34FD0.\' Dans la fonction, il lit les paramètres fournis par l'utilisateur et transmet les variables à la fonction sans aucune vérification de longueur.
Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin is vulnerable to Buffer Overflow via function \'sub_34FD0.\' In the function, it reads user provided parameters and passes variables to the function without any length checks.
CVE.webp 2023-08-30 17:15:10 CVE-2023-40595 (lien direct) Dans les versions de Splunk Enterprise inférieures à 8.2.12, 9.0.6 et 9.1.1, un attaquant peut exécuter une requête spécialement conçue qu'il peut ensuite utiliser pour sérialiser des données non fiables.L'attaquant peut utiliser la requête pour exécuter du code arbitraire.
In Splunk Enterprise versions lower than 8.2.12, 9.0.6, and 9.1.1, an attacker can execute a specially crafted query that they can then use to serialize untrusted data. The attacker can use the query to execute arbitrary code.
CVE.webp 2023-08-30 17:15:10 CVE-2023-40844 (lien direct) Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin est vulnérable au débordement de tampon via la fonction \'formWifiBasicSet.\'
Tenda AC6 US_AC6V1.0BR_V15.03.05.16_multi_TD01.bin is vulnerable to Buffer Overflow via function \'formWifiBasicSet.\'
CVE.webp 2023-08-30 17:15:09 CVE-2023-40593 (lien direct) Dans les versions de Splunk Enterprise antérieures à 9.0.6 et 8.2.12, un acteur malveillant peut envoyer une requête SAML (Security Assertion Markup Language) mal formée au point de terminaison REST « /saml/acs », ce qui peut provoquer un déni de service via un crash oublocage du démon Splunk.
In Splunk Enterprise versions lower than 9.0.6 and 8.2.12, a malicious actor can send a malformed security assertion markup language (SAML) request to the `/saml/acs` REST endpoint which can cause a denial of service through a crash or hang of the Splunk daemon.
CVE.webp 2023-08-30 17:15:09 CVE-2023-40592 (lien direct) Dans les versions de Splunk Enterprise inférieures à 9.1.1, 9.0.6 et 8.2.12, un attaquant peut créer une requête Web spéciale qui peut entraîner l'affichage de scripts intersite (XSS) sur le “/app/search./tableâ€�point de terminaison Web.L'exploitation de cette vulnérabilité peut conduire à l'exécution de commandes arbitraires sur l'instance de la plateforme Splunk.
In Splunk Enterprise versions below 9.1.1, 9.0.6, and 8.2.12, an attacker can craft a special web request that can result in reflected cross-site scripting (XSS) on the “/app/search/table� web endpoint. Exploitation of this vulnerability can lead to the execution of arbitrary commands on the Splunk platform instance.
Vulnerability
CVE.webp 2023-08-30 17:15:09 CVE-2023-40594 (lien direct) Dans les versions de Splunk Enterprise inférieures à 8.2.12, 9.0.6 et 9.1.1, un attaquant peut utiliser la fonction SPL `printf` pour effectuer un déni de service (DoS) contre l'instance de Splunk Enterprise.
In Splunk Enterprise versions lower than 8.2.12, 9.0.6, and 9.1.1, an attacker can use the `printf` SPL function to perform a denial of service (DoS) against the Splunk Enterprise instance.
CVE.webp 2023-08-30 17:15:08 CVE-2023-20266 (lien direct) Une vulnérabilité dans Cisco Emergency Responder, Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager Session Management Edition (Unified CM SME) et Cisco Unity Connection pourrait permettre à un attaquant distant authentifié d'élever ses privilèges pour rooter un périphérique affecté. Cette vulnérabilité existe car l'application ne restreint pas correctement les fichiers utilisés pour les mises à niveau.Un attaquant pourrait exploiter cette vulnérabilité en fournissant un fichier de mise à niveau contrefait.Un exploit réussi pourrait permettre à l’attaquant d’élever les privilèges au niveau root.Pour exploiter cette vulnérabilité, l'attaquant doit disposer d'informations d'identification d'administrateur de plateforme valides sur un appareil concerné.
A vulnerability in Cisco Emergency Responder, Cisco Unified Communications Manager (Unified CM), Cisco Unified Communications Manager Session Management Edition (Unified CM SME), and Cisco Unity Connection could allow an authenticated, remote attacker to elevate privileges to root on an affected device. This vulnerability exists because the application does not properly restrict the files that are being used for upgrades. An attacker could exploit this vulnerability by providing a crafted upgrade file. A successful exploit could allow the attacker to elevate privileges to root. To exploit this vulnerability, the attacker must have valid platform administrator credentials on an affected device.
Vulnerability
CVE.webp 2023-08-30 16:15:10 CVE-2023-32294 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans le plug-in Radical Web Design GDPR Cookie Consent Notice Box Vulnerability
CVE.webp 2023-08-30 16:15:10 CVE-2023-35092 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans le plugin simple Abhay Yadav Breadcrumb Vulnerability
CVE.webp 2023-08-30 16:15:10 CVE-2023-35094 (lien direct) Auth.(contributeur+) Vulnérabilité Stored Cross-Site Scripting (XSS) dans les versions Julien Berthelot / MPEmbed WP Matterport Shortcode Vulnerability
CVE.webp 2023-08-30 16:15:10 CVE-2023-34372 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans les versions Vulnerability
CVE.webp 2023-08-30 16:15:09 CVE-2023-28415 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans les versions Vulnerability
CVE.webp 2023-08-30 16:15:09 CVE-2023-25471 (lien direct) Annuler l'authentification.Vulnérabilité XSS (Reflected Cross-Site Scripting) dans les versions Vulnerability
CVE.webp 2023-08-30 16:15:09 CVE-2023-25466 (lien direct) Annuler l'authentification.Vulnérabilité XSS (Cross-Site Scripting) reflétée dans Mahlamusa Who Hit The Page –Plugin Hit Counter Vulnerability
CVE.webp 2023-08-30 16:15:09 CVE-2023-27621 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans les versions Vulnerability
CVE.webp 2023-08-30 16:15:09 CVE-2023-28692 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans les versions Vulnerability
CVE.webp 2023-08-30 16:15:08 CVE-2023-25453 (lien direct) Annuler l'authentification.Vulnérabilité XSS (Reflected Cross-Site Scripting) dans les versions Vulnerability
CVE.webp 2023-08-30 16:15:08 CVE-2023-24397 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans les versions Reservation.Studio Reservation.Studio widget Vulnerability
CVE.webp 2023-08-30 16:15:08 CVE-2023-24401 (lien direct) Auth.(admin+) Vulnérabilité XSS (Stored Cross-Site Scripting) dans Davidsword Mobile Call Now &Plugin Map Buttons Vulnerability
CVE.webp 2023-08-30 15:15:10 CVE-2023-4209 (lien direct) Le plugin POEditor WordPress avant 0.9.8 ne dispose pas de contrôles CSRF à divers endroits, ce qui pourrait permettre aux attaquants de forcer les administrateurs connectés à effectuer des actions indésirables, telles que réinitialiser les paramètres du plugin et mettre à jour sa clé API via des attaques CSRF.
The POEditor WordPress plugin before 0.9.8 does not have CSRF checks in various places, which could allow attackers to make logged in admins perform unwanted actions, such as reset the plugin\'s settings and update its API key via CSRF attacks.
CVE.webp 2023-08-30 15:15:09 CVE-2023-4013 (lien direct) Le plugin WordPress de conformité aux cookies RGPD (CCPA, DSGVO, Cookie Consent) avant 4.12.5 ne dispose pas de contrôles CSRF appropriés lors de la gestion de sa licence, ce qui pourrait permettre aux attaquants de mettre à jour les administrateurs connectés et de désactiver la licence du plugin via CSRF.attaques
The GDPR Cookie Compliance (CCPA, DSGVO, Cookie Consent) WordPress plugin before 4.12.5 does not have proper CSRF checks when managing its license, which could allow attackers to make logged in admins update and deactivate the plugin\'s license via CSRF attacks
Last update at: 2024-08-01 16:18:29
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter