What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-03 12:15:42 CVE-2023-38482 (lien direct) Auth.(ADMIN +) Vulnérabilité de script inter-sites stockées (XSS) dans le plugin QualityUnit Post Affiliate Pro Vulnerability
CVE.webp 2023-09-03 12:15:42 CVE-2023-38476 (lien direct) Auth.(Admin +) Vulnérabilité de script inter-site stockée (XSS) dans PARTESHASH :: One Dashboard & acirc; & reg;Portail client: Plugin de connexion Direct Pariteash Vulnerability
CVE.webp 2023-09-03 12:15:42 CVE-2023-38521 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin exifographie Vulnerability
CVE.webp 2023-09-03 12:15:42 CVE-2023-38518 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin sans bordure VisualModo Vulnerability
CVE.webp 2023-09-03 12:15:41 CVE-2023-38387 (lien direct) Auth.(Admin +) Vulnérabilité de script inter-site stockée (XSS) dans le plugin élastique de l'expéditeur de messagerie Vulnerability
CVE.webp 2023-09-02 20:15:07 CVE-2023-4738 (lien direct) Débordement de tampon basé sur un tas dans le référentiel GitHub VIM / VIM avant 9.0.1848.
Heap-based Buffer Overflow in GitHub repository vim/vim prior to 9.0.1848.
CVE.webp 2023-09-02 19:15:44 CVE-2023-4736 (lien direct) Chemin de recherche non fiable dans le référentiel GitHub VIM / VIM avant 9.0.1833.
Untrusted Search Path in GitHub repository vim/vim prior to 9.0.1833.
CVE.webp 2023-09-02 18:15:20 CVE-2023-4735 (lien direct) Out-of-Bounds Écrivez dans GitHub Repository VIM / VIM avant 9.0.1847.
Out-of-bounds Write in GitHub repository vim/vim prior to 9.0.1847.
CVE.webp 2023-09-02 18:15:17 CVE-2023-4734 (lien direct) Débordement entier ou enveloppement dans le référentiel GitHub VIM / VIM avant 9.0.1846.
Integer Overflow or Wraparound in GitHub repository vim/vim prior to 9.0.1846.
CVE.webp 2023-09-02 13:15:45 CVE-2023-39983 (lien direct) Une vulnérabilité qui présente un risque potentiel de polluer la base de données SQLite MXSECURITY et l'interface utilisateur NSM-WEB ont été identifiées dans les versions MXSECURITY avant la V1.0.1.Cette vulnérabilité peut permettre à un attaquant distant non authentifié de s'inscrire ou d'ajouter des appareils via l'application NSM-Web.
A vulnerability that poses a potential risk of polluting the MXsecurity sqlite database and the nsm-web UI has been identified in MXsecurity versions prior to v1.0.1. This vulnerability might allow an unauthenticated remote attacker to register or add devices via the nsm-web application.
Vulnerability
CVE.webp 2023-09-02 13:15:45 CVE-2023-39982 (lien direct) Une vulnérabilité a été identifiée dans les versions MXSECURITY avant V1.0.1.La vulnérabilité peut mettre en danger la confidentialité et l'intégrité des communications SSH sur l'appareil affecté.Cette vulnérabilité est attribuée à une clé hôte SSH à code dur, qui pourrait faciliter les attaques de l'homme au milieu et permettre le décryptage du trafic SSH.
A vulnerability has been identified in MXsecurity versions prior to v1.0.1. The vulnerability may put the confidentiality and integrity of SSH communications at risk on the affected device. This vulnerability is attributed to a hard-coded SSH host key, which might facilitate man-in-the-middle attacks and enable the decryption of SSH traffic.
Vulnerability
CVE.webp 2023-09-02 13:15:45 CVE-2023-39981 (lien direct) Une vulnérabilité qui permet un accès non autorisé a été découverte dans les versions MXSECURITY avant V1.0.1.Cette vulnérabilité résulte de mesures d'authentification inadéquates, conduisant potentiellement à la divulgation des informations sur l'appareil par un attaquant distant.
A vulnerability that allows for unauthorized access has been discovered in MXsecurity versions prior to v1.0.1. This vulnerability arises from inadequate authentication measures, potentially leading to the disclosure of device information by a remote attacker.
Vulnerability
CVE.webp 2023-09-02 13:15:45 CVE-2023-39980 (lien direct) Une vulnérabilité qui permet la divulgation non autorisée d'informations authentifiées a été identifiée dans les versions MXSECURITY avant V1.0.1.Cette vulnérabilité survient lorsque les éléments spéciaux ne sont pas neutralisés correctement, permettant aux attaquants distants de modifier les commandes SQL.
A vulnerability that allows the unauthorized disclosure of authenticated information has been identified in MXsecurity versions prior to v1.0.1. This vulnerability arises when special elements are not neutralized correctly, allowing remote attackers to alter SQL commands.
Vulnerability
CVE.webp 2023-09-02 13:15:44 CVE-2023-39979 (lien direct) Il existe une vulnérabilité dans les versions MXSECURITY avant 1.0.1 qui peuvent être exploitées pour contourner l'authentification.Un attaquant distant peut accéder au système si l'authentificateur du service Web a des valeurs aléatoires insuffisantes. & Acirc; & nbsp; & acirc; & nbsp;
There is a vulnerability in MXsecurity versions prior to 1.0.1 that can be exploited to bypass authentication. A remote attacker might access the system if the web service authenticator has insufficient random values.  
Vulnerability
CVE.webp 2023-09-02 04:15:09 CVE-2023-4718 (lien direct) Le plugin de menus Awesome 4 Awesome Font pour WordPress est vulnérable aux scripts inter-sites stockés via les shortcodes \\ 'fa \' et \\ 'FA-Stack \' dans les versions jusqu'à et incluant 4.7.0 en raison de l'insuffisance insuffisanteSaisie des entrées et sortie de sortie sur les attributs fournis par les utilisateurs.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Font Awesome 4 Menus plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the \'fa\' and \'fa-stack\' shortcodes in versions up to, and including, 4.7.0 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-09-01 21:15:07 CVE-2023-3297 (lien direct) Dans les comptes-service d'Ubuntu \\, un attaquant local non privilégié peut déclencher une vulnérabilité d'usage après le service des comptes en envoyant un message D-BUS au processus Accounts-Daemon.
In Ubuntu\'s accountsservice an unprivileged local attacker can trigger a use-after-free vulnerability in accountsservice by sending a D-Bus message to the accounts-daemon process.
Vulnerability
CVE.webp 2023-09-01 20:15:08 CVE-2023-4713 (lien direct) Une vulnérabilité a été trouvée dans IBOS OA 4.5.5 et classée comme critique.Cette vulnérabilité affecte la fonction addcomment du fichier? R = Weibo / commentaire / addcomment.La manipulation de l'argument Touid conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-238576.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in IBOS OA 4.5.5 and classified as critical. This vulnerability affects the function addComment of the file ?r=weibo/comment/addcomment. The manipulation of the argument touid leads to sql injection. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-238576. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-09-01 20:15:08 CVE-2023-4714 (lien direct) Une vulnérabilité a été trouvée dans PlayTube 3.0.1 et classée comme problématique.Ce problème affecte un traitement inconnu du gestionnaire de redirection des composants.La manipulation conduit à une divulgation d'informations.L'attaque peut être initiée à distance.L'identifiant VDB-238577 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in PlayTube 3.0.1 and classified as problematic. This issue affects some unknown processing of the component Redirect Handler. The manipulation leads to information disclosure. The attack may be initiated remotely. The identifier VDB-238577 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-09-01 20:15:08 CVE-2023-4711 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans D-Link DAR-8000-10 jusqu'en 20230819. affecté par ce problème est une fonctionnalité inconnue du fichier /log/decodmail.php.La manipulation du fichier d'argument conduit à l'injection de commande du système d'exploitation.L'attaque peut être lancée à distance.La complexité d'une attaque est plutôt élevée.L'exploitation est connue pour être difficile.L'exploit a été divulgué au public et peut être utilisé.VDB-238574 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability, which was classified as critical, has been found in D-Link DAR-8000-10 up to 20230819. Affected by this issue is some unknown functionality of the file /log/decodmail.php. The manipulation of the argument file leads to os command injection. The attack may be launched remotely. The complexity of an attack is rather high. The exploitation is known to be difficult. The exploit has been disclosed to the public and may be used. VDB-238574 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
CVE.webp 2023-09-01 20:15:08 CVE-2023-4712 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans le système de gestion intégré de la table intelligente Xintian 5.6.9.Cela affecte une partie inconnue du fichier /sysmanage/addupdaterole.aspx.La manipulation de l'argument Txtrolename conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-238575.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability, which was classified as critical, was found in Xintian Smart Table Integrated Management System 5.6.9. This affects an unknown part of the file /SysManage/AddUpdateRole.aspx. The manipulation of the argument txtRoleName leads to sql injection. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-238575. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-09-01 20:15:08 CVE-2023-4710 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans TOTVS RM 12.1.Cette vulnérabilité est une fonctionnalité inconnue du portail des composants.La manipulation de l'argument D conduit à des scripts croisés.L'attaque peut être lancée à distance.L'identifiant VDB-238573 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability classified as problematic was found in TOTVS RM 12.1. Affected by this vulnerability is an unknown functionality of the component Portal. The manipulation of the argument d leads to cross site scripting. The attack can be launched remotely. The identifier VDB-238573 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-09-01 20:15:07 CVE-2023-41049 (lien direct) @ DCL / SEUGN-SIGN-ON-CLIENT est une bibliothèque NPM open source qui traite des flux d'authentification unique.Une mauvaise validation d'entrée dans la fonction `Init` permet d'exécuter JavaScript arbitraire à l'aide du préfixe` javascript: `.Cette vulnérabilité a été corrigée sur la version `0.1.0`.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent limiter la saisie utilisateur non fiable à la fonction «Init».
@dcl/single-sign-on-client is an open source npm library which deals with single sign on authentication flows. Improper input validation in the `init` function allows arbitrary javascript to be executed using the `javascript:` prefix. This vulnerability has been patched on version `0.1.0`. Users are advised to upgrade. Users unable to upgrade should limit untrusted user input to the `init` function.
Vulnerability
CVE.webp 2023-09-01 20:15:07 CVE-2023-41046 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.Il est possible dans Xwiki d'exécuter du code Velocity sans avoir le script correctement en créant une XClass avec une propriété de type "TextArea" et de type de contenu "VelocityCode" ou "VelocityWiki".Pour le premier, la syntaxe du document doit être définie le `xwiki / 1.0` (cette syntaxe ne doit pas être installée).Dans les deux cas, lors de l'ajout de la propriété à un objet, le code de vitesse est exécuté quels que soient les droits de l'auteur de la propriété (le droit de modification est toujours requis).Dans les deux cas, le code est exécuté avec l'auteur de contexte correct, donc aucune API privilégiée ne peut être accessible.Cependant, la vitesse accorde toujours l'accès à des données et à des API autrement inaccessibles qui pourraient permettre une escalade de privilège supplémentaire.Au moins pour "VelocityCode", ce comportement est très probablement très ancien, mais seulement depuis Xwiki 7.2, le script est un droit distinct, avant que cette version ne soit autorisée à exécuter Velocity et donc cela était attendu et non un problème de sécurité.Cela a été corrigé dans Xwiki 14.10.10 et 15.4 RC1.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. It is possible in XWiki to execute Velocity code without having script right by creating an XClass with a property of type "TextArea" and content type "VelocityCode" or "VelocityWiki". For the former, the syntax of the document needs to be set the `xwiki/1.0` (this syntax doesn\'t need to be installed). In both cases, when adding the property to an object, the Velocity code is executed regardless of the rights of the author of the property (edit right is still required, though). In both cases, the code is executed with the correct context author so no privileged APIs can be accessed. However, Velocity still grants access to otherwise inaccessible data and APIs that could allow further privilege escalation. At least for "VelocityCode", this behavior is most likely very old but only since XWiki 7.2, script right is a separate right, before that version all users were allowed to execute Velocity and thus this was expected and not a security issue. This has been patched in XWiki 14.10.10 and 15.4 RC1. Users are advised to upgrade. There are no known workarounds.
CVE.webp 2023-09-01 19:15:43 CVE-2023-4709 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans TOTVS RM 12.1.Affecté est une fonction inconnue du fichier Login.aspx du portail des composants.La manipulation de l'argument Viewstate conduit à des scripts de site croisé.Il est possible de lancer l'attaque à distance.L'identifiant de cette vulnérabilité est VDB-238572.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability classified as problematic has been found in TOTVS RM 12.1. Affected is an unknown function of the file Login.aspx of the component Portal. The manipulation of the argument VIEWSTATE leads to cross site scripting. It is possible to launch the attack remotely. The identifier of this vulnerability is VDB-238572. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-09-01 19:15:43 CVE-2023-41633 (lien direct) CatDoc V0.95 a été découvert qu'il contenait une déréférence du pointeur nul via le composant XLS2CSV à SRC / FileUtil.c.
Catdoc v0.95 was discovered to contain a NULL pointer dereference via the component xls2csv at src/fileutil.c.
CVE.webp 2023-09-01 19:15:42 CVE-2023-41051 (lien direct) Dans un moniteur de machine virtuelle typique (VMM), il existe plusieurs composants, tels que le chargeur de démarrage, les pilotes de périphériques virtuels, les pilotes backend Virtio et les pilotes VHOST, qui doivent accéder à la mémoire physique VM.La caisse de rouille VM-Memory fournit un ensemble de traits pour découpler les consommateurs de mémoire VM des fournisseurs de mémoire VM.Un problème a été découvert dans les implémentations par défaut du `VolatileMemory :: {get_atomic_ref, aligned_as_ref, aligned_as_mut, get_ref, get_array_ref}` traits fonctions, ce qui permet un accès à la mémoire hors limites si la fonction `volatilemmemory :: get_slice 'renvoie une fonction`Volatileslice` dont la longueur est inférieure à l'argument de la fonction et acirc; & euro;Aucune implémentation de «get_slice» fournie dans `vm_memory» n'est affectée.Les utilisateurs d'implémentations «VolatileMemory» personnalisés peuvent être affectés si l'implémentation personnalisée n'adhère pas à la documentation de `get_slice` \\.Le problème a commencé dans la version 0.1.0 mais a été corrigé dans la version 0.12.2 en insérant une vérification qui vérifie que le `Volatileslice» renvoyé par `get_slice` est de la bonne longueur.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
In a typical Virtual Machine Monitor (VMM) there are several components, such as boot loader, virtual device drivers, virtio backend drivers and vhost drivers, that need to access the VM physical memory. The vm-memory rust crate provides a set of traits to decouple VM memory consumers from VM memory providers. An issue was discovered in the default implementations of the `VolatileMemory::{get_atomic_ref, aligned_as_ref, aligned_as_mut, get_ref, get_array_ref}` trait functions, which allows out-of-bounds memory access if the `VolatileMemory::get_slice` function returns a `VolatileSlice` whose length is less than the function’s `count` argument. No implementations of `get_slice` provided in `vm_memory` are affected. Users of custom `VolatileMemory` implementations may be impacted if the custom implementation does not adhere to `get_slice`\'s documentation. The issue started in version 0.1.0 but was fixed in version 0.12.2 by inserting a check that verifies that the `VolatileSlice` returned by `get_slice` is of the correct length. Users are advised to upgrade. There are no known workarounds for this issue.
CVE.webp 2023-09-01 19:15:42 CVE-2023-1523 (lien direct) En utilisant la demande Tioclinux IOCTL, un snap malveillant pourrait injecter le contenu dans l'entrée du terminal de contrôle qui pourrait lui permettre de faire en sorte que les commandes arbitraires soient exécutées à l'extérieur du sandbox snap après les sorties SNAP.Les émulateurs terminaux graphiques comme xterm, gnome-terminal et autres ne sont pas affectés - cela ne peut être exploité que lorsque les clichés sont exécutés sur une console virtuelle.
Using the TIOCLINUX ioctl request, a malicious snap could inject contents into the input of the controlling terminal which could allow it to cause arbitrary commands to be executed outside of the snap sandbox after the snap exits. Graphical terminal emulators like xterm, gnome-terminal and others are not affected - this can only be exploited when snaps are run on a virtual console.
CVE.webp 2023-09-01 18:15:07 CVE-2023-4708 (lien direct) Une vulnérabilité a été trouvée dans InfoSoftBD CLCKNSHOP 1.0.0.Il a été évalué comme critique.Ce problème affecte un traitement inconnu du fichier / collection / tous les composants GET PARAMETER HANDER.La manipulation de l'étiquette d'argument conduit à l'injection SQL.L'attaque peut être initiée à distance.L'identifiant associé de cette vulnérabilité est VDB-238571.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Infosoftbd Clcknshop 1.0.0. It has been rated as critical. This issue affects some unknown processing of the file /collection/all of the component GET Parameter Handler. The manipulation of the argument tag leads to sql injection. The attack may be initiated remotely. The associated identifier of this vulnerability is VDB-238571. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-09-01 18:15:07 CVE-2023-39714 (lien direct) Les vulnérabilités de scripts multiples-sites (XSS) dans le système de gestion des stocks gratuits et open source V1.0 permettent aux attaquants d'exécuter des scripts Web arbitraires ou HTML via l'injection d'une charge utile fabriquée dans le nom, l'adresse et les paramètres de l'entreprise dans la section Ajouter un nouveau membre.
Multiple cross-site scripting (XSS) vulnerabilities in Free and Open Source Inventory Management System v1.0 allows attackers to execute arbitrary web scripts or HTML via injecting a crafted payload into the Name, Address, and Company parameters under the Add New Member section.
Vulnerability
CVE.webp 2023-09-01 18:15:07 CVE-2023-4707 (lien direct) Une vulnérabilité a été trouvée dans InfoSoftBD CLCKNSHOP 1.0.0.Il a été déclaré problématique.Cette vulnérabilité affecte le code inconnu du fichier / collection / tous.La manipulation de l'argument Q conduit à des scripts croisés du site.L'attaque peut être initiée à distance.VDB-238570 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Infosoftbd Clcknshop 1.0.0. It has been declared as problematic. This vulnerability affects unknown code of the file /collection/all. The manipulation of the argument q leads to cross site scripting. The attack can be initiated remotely. VDB-238570 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-09-01 17:15:07 CVE-2023-41627 (lien direct) La communauté des logiciels O-Ran RIC-PLT-LIB-RMR V4.9.0 ne valide pas la source des tables de routage qu'il reçoit, permettant potentiellement aux attaquants d'envoyer des tables de routage forgées sur l'appareil.
O-RAN Software Community ric-plt-lib-rmr v4.9.0 does not validate the source of the routing tables it receives, potentially allowing attackers to send forged routing tables to the device.
CVE.webp 2023-09-01 17:15:07 CVE-2023-41628 (lien direct) Un problème dans la communauté des logiciels O-Ran E2 G-Release permet aux attaquants de provoquer un déni de service (DOS) en initiant à tort la procédure de messagerie entre les composants E2Node et E2term.
An issue in O-RAN Software Community E2 G-Release allows attackers to cause a Denial of Service (DoS) by incorrectly initiating the messaging procedure between the E2Node and E2Term components.
CVE.webp 2023-09-01 17:15:07 CVE-2022-3407 (lien direct) Dans certains cas, lorsque l'appareil est usb à un PC hôte, et que l'appareil partage sa connexion réseau mobile avec le PC hôte, si l'utilisateur est à l'origine d'un appel sur l'appareil, alors le modem de l'appareil \\ peut réinitialiseret a fait que l'appel téléphonique ne réussit pas.Cela peut empêcher l'utilisateur de composer des services d'urgence.Ce correctif résout le problème de réinitialisation du modem de l'appareil.
I some cases, when the device is USB-tethered to a host PC, and the device is sharing its mobile network connection with the host PC, if the user originates a call on the device, then the device\'s modem may reset and cause the phone call to not succeed. This may block the user from dialing emergency services. This patch resolves the device\'s modem reset issue.
CVE.webp 2023-09-01 16:15:08 CVE-2023-36326 (lien direct) La vulnérabilité de débordement entier dans Relic avant de commettre 34580D840469361BA9B5F001361CAD659687B9AB, permet aux attaquants d'exécuter du code arbitraire, de provoquer un déni de service et d'escalader les privilèges lors de l'appel de la fonction RealLoc dans la fonction BN_Grow.
Integer Overflow vulnerability in RELIC before commit 34580d840469361ba9b5f001361cad659687b9ab, allows attackers to execute arbitrary code, cause a denial of service, and escalate privileges when calling realloc function in bn_grow function.
Vulnerability
CVE.webp 2023-09-01 16:15:08 CVE-2023-40980 (lien direct) La vulnérabilité de téléchargement de fichiers dans DWSURVEY DWSURVEY-OSS V.3.2.0 et avant permet à un attaquant distant d'exécuter du code arbitraire via la méthode SaveImage et SavveFile dans le fichier Action / UploadAction.java.
File Upload vulnerability in DWSurvey DWSurvey-OSS v.3.2.0 and before allows a remote attacker to execute arbitrary code via the saveimage method and savveFile in the action/UploadAction.java file.
Vulnerability
CVE.webp 2023-09-01 16:15:08 CVE-2023-40968 (lien direct) La vulnérabilité de débordement de tampon dans Hzeller TIMG V.1.5.2 et avant permet à un attaquant distant de provoquer un déni de service via l'adresse 0x61200000045C.
Buffer Overflow vulnerability in hzeller timg v.1.5.2 and before allows a remote attacker to cause a denial of service via the 0x61200000045c address.
Vulnerability
CVE.webp 2023-09-01 16:15:08 CVE-2023-36187 (lien direct) La vulnérabilité de débordement de tampon dans NetGear R6400V2 avant la version 1.0.4.118, permet aux attaquants non authentifiés distants d'exécuter du code arbitraire via une URL fabriquée à HTTPD.
Buffer Overflow vulnerability in NETGEAR R6400v2 before version 1.0.4.118, allows remote unauthenticated attackers to execute arbitrary code via crafted URL to httpd.
Vulnerability
CVE.webp 2023-09-01 16:15:08 CVE-2023-39631 (lien direct) Un problème dans Lanchain-AI Langchain V.0.0.245 permet à un attaquant distant d'exécuter du code arbitraire via la fonction Evaluate dans la bibliothèque NuMExPR.
An issue in LanChain-ai Langchain v.0.0.245 allows a remote attacker to execute arbitrary code via the evaluate function in the numexpr library.
CVE.webp 2023-09-01 16:15:08 CVE-2023-4720 (lien direct) Comparaison des points flottants avec l'opérateur incorrect dans le référentiel GPAC / GPAC avant 2,3-DEV.
Floating Point Comparison with Incorrect Operator in GitHub repository gpac/gpac prior to 2.3-DEV.
CVE.webp 2023-09-01 16:15:08 CVE-2023-4721 (lien direct) LIRE DE LIRE DANS LE RECORD GPAC GPAC / GPAC avant 2.3-DEV.
Out-of-bounds Read in GitHub repository gpac/gpac prior to 2.3-DEV.
CVE.webp 2023-09-01 16:15:08 CVE-2023-36327 (lien direct) La vulnérabilité de débordement entier dans Relic avant de commettre 421F2E91CF2BA42473D4D54DAF24E295679E290E, permet aux attaquants d'exécuter du code arbitraire et de provoquer un déni de service dans l'argument POS dans la fonction BN_GET_PRIME.
Integer Overflow vulnerability in RELIC before commit 421f2e91cf2ba42473d4d54daf24e295679e290e, allows attackers to execute arbitrary code and cause a denial of service in pos argument in bn_get_prime function.
Vulnerability
CVE.webp 2023-09-01 16:15:08 CVE-2023-4722 (lien direct) Débordement entier ou enveloppement dans le référentiel GPAC / GPAC avant 2,3-DEV.
Integer Overflow or Wraparound in GitHub repository gpac/gpac prior to 2.3-DEV.
CVE.webp 2023-09-01 16:15:08 CVE-2023-39582 (lien direct) La vulnérabilité de l'injection SQL dans Chamilo LMS V.1.11 à travers V.1.11.20 permet à un attaquant privilégié distant d'obtenir des informations sensibles via les fonctions d'importation.
SQL Injection vulnerability in Chamilo LMS v.1.11 thru v.1.11.20 allows a remote privileged attacker to obtain sensitive information via the import sessions functions.
Vulnerability
CVE.webp 2023-09-01 16:15:08 CVE-2023-36328 (lien direct) La vulnérabilité de débordement entier dans MP_Grow dans libtom libtommath avant de commit beba892bc0d4e4ded4d667ab1d2a94f4d75109a9, permet aux attaquants d'exécuter du code arbitraire et de provoquer un déni de service (DOS).
Integer Overflow vulnerability in mp_grow in libtom libtommath before commit beba892bc0d4e4ded4d667ab1d2a94f4d75109a9, allows attackers to execute arbitrary code and cause a denial of service (DoS).
Vulnerability
CVE.webp 2023-09-01 16:15:08 CVE-2023-40771 (lien direct) La vulnérabilité de l'injection SQL dans DataEase V.1.18.9 permet à un attaquant distant d'obtenir des informations sensibles via une chaîne fabriquée en dehors de la fonction de liste noire.
SQL injection vulnerability in DataEase v.1.18.9 allows a remote attacker to obtain sensitive information via a crafted string outside of the blacklist function.
Vulnerability
CVE.webp 2023-09-01 16:15:07 CVE-2023-36088 (lien direct) La vulnérabilité de la contrefaçon de demande de serveur (SSRF) dans Nebulagraph Studio version 3.7.0, permet aux attaquants distants d'obtenir des informations sensibles.
Server Side Request Forgery (SSRF) vulnerability in NebulaGraph Studio version 3.7.0, allows remote attackers to gain sensitive information.
Vulnerability
CVE.webp 2023-09-01 16:15:07 CVE-2023-28366 (lien direct) Le courtier dans Eclipse Mosquitto 1.3.2 à 2.x avant 2.0.16 a une fuite de mémoire qui peut être abusée à distance lorsqu'un client envoie de nombreux messages QoS 2 avec des ID de message en double et ne répond pas aux commandes PubRec.Cela se produit en raison de la mauvaise gestion de l'Eagain de la fonction d'envoi de LIBC.
The broker in Eclipse Mosquitto 1.3.2 through 2.x before 2.0.16 has a memory leak that can be abused remotely when a client sends many QoS 2 messages with duplicate message IDs, and fails to respond to PUBREC commands. This occurs because of mishandling of EAGAIN from the libc send function.
CVE.webp 2023-09-01 16:15:07 CVE-2023-36076 (lien direct) La vulnérabilité de l'injection SQL dans Smanga version 3.1.9 et plus tôt, permet aux attaquants distants d'exécuter du code arbitraire et de gagner des informations sensibles via MediaId, Mangaid et UserId Paramètres dans PHP / History / Add.php.
SQL Injection vulnerability in smanga version 3.1.9 and earlier, allows remote attackers to execute arbitrary code and gain sensitive information via mediaId, mangaId, and userId parameters in php/history/add.php.
Vulnerability
CVE.webp 2023-09-01 16:15:07 CVE-2023-36100 (lien direct) Un problème a été découvert dans la version 2.0.1 de l'ICECMS, permet aux attaquants de dégénérer les privilèges et de gagner des informations sensibles via un paramètre utilisateur dans API / User / ChangeUser.
An issue was discovered in IceCMS version 2.0.1, allows attackers to escalate privileges and gain sensitive information via UserID parameter in api/User/ChangeUser.
CVE.webp 2023-09-01 16:15:07 CVE-2020-22612 (lien direct) Installateur RCE sur les paramètres du fichier Écrivez dans MYBB avant 1.8.22.
Installer RCE on settings file write in MyBB before 1.8.22.
Last update at: 2024-08-01 16:18:29
See our sources.
My email:

To see everything: RSS Twitter