What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-13 15:15:44 CVE-2023-41843 (lien direct) Une neutralisation incorrecte de l'entrée pendant la génération de pages Web (\\ 'scripting inter-site \') dans Fortinet FortisandBox version 4.4.1 et 4.4.0 et 4.2.0 à 4.2.5 et 4.0.0 à 4.0.3 permet à l'attaquantPour exécuter du code ou des commandes non autorisés via des demandes HTTP conçues.
A improper neutralization of input during web page generation (\'cross-site scripting\') in Fortinet FortiSandbox version 4.4.1 and 4.4.0 and 4.2.0 through 4.2.5 and 4.0.0 through 4.0.3 allows attacker to execute unauthorized code or commands via crafted HTTP requests.
CVE.webp 2023-10-13 15:15:43 CVE-2023-33303 (lien direct) Une expiration de session insuffisante dans Fortinet Fortiedr version 5.0.0 à 5.0.1 permet à l'attaquant d'exécuter du code ou des commandes non autorisés via une demande d'API
A insufficient session expiration in Fortinet FortiEDR version 5.0.0 through 5.0.1 allows attacker to execute unauthorized code or commands via api request
CVE.webp 2023-10-13 14:15:10 CVE-2023-45109 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Whitepage de Zakstan Vulnerability
CVE.webp 2023-10-13 14:15:10 CVE-2023-45391 (lien direct) Une vulnérabilité de script inter-site stockée (XSS) dans la fonction de création d'une nouvelle fonction d'employée de Granding Utime Master V9.0.7-Build: 4 avril 2023 permet aux attaquants authentifiés d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le prénomparamètre.
A stored cross-site scripting (XSS) vulnerability in the Create A New Employee function of Granding UTime Master v9.0.7-Build:Apr 4,2023 allows authenticated attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the First Name parameter.
Vulnerability
CVE.webp 2023-10-13 14:15:10 CVE-2023-45393 (lien direct) Une référence d'objet indirecte (IDOR) dans Granding Utime Master V9.0.7-Build: 4 avril 2023 permet aux attaquants authentifiés d'accéder aux informations sensibles via un cookie fabriqué.
An indirect object reference (IDOR) in GRANDING UTime Master v9.0.7-Build:Apr 4,2023 allows authenticated attackers to access sensitive information via a crafted cookie.
CVE.webp 2023-10-13 13:15:12 CVE-2023-4995 (lien direct) Le plugin intégrant de WordPress est vulnérable aux scripts inter-sites stockés via \\ 'raccourcis calendly \' dans les versions jusqu'aux et incluant 3,6 en raison de la désinfection et de la sortie des entrées insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Embed Calendly plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'calendly\' shortcode in versions up to, and including, 3.6 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-13 13:15:12 CVE-2023-5240 (lien direct) Contrôle d'accès incorrect dans les scripts de propagation PAM dans Devolutions Server 2023.2.8.0 et Ealalier permet une attaque avec la permission de gérer les scripts de propagation PAM pour récupérer les mots de passe stockés via une demande GET.
Improper access control in PAM propagation scripts in Devolutions Server 2023.2.8.0 and ealier allows an attack with permission to manage PAM propagation scripts to retrieve passwords stored in it via a GET request.
CVE.webp 2023-10-13 13:15:12 CVE-2023-45465 (lien direct) NETIS N3MV2-V1.0.1.865 a été découvert qu'il contenait une vulnérabilité d'injection de commande via le paramètre DDNSDomainName dans les paramètres DNS dynamiques.
Netis N3Mv2-V1.0.1.865 was discovered to contain a command injection vulnerability via the ddnsDomainName parameter in the Dynamic DNS settings.
Vulnerability
CVE.webp 2023-10-13 13:15:12 CVE-2023-45466 (lien direct) NETIS N3MV2-V1.0.1.865 a été découvert qu'il contenait une vulnérabilité d'injection de commande via le paramètre PIN_HOST dans les paramètres WPS.
Netis N3Mv2-V1.0.1.865 was discovered to contain a command injection vulnerability via the pin_host parameter in the WPS Settings.
Vulnerability
CVE.webp 2023-10-13 13:15:12 CVE-2023-45467 (lien direct) NETIS N3MV2-V1.0.1.865 a été découvert qu'il contenait une vulnérabilité d'injection de commande via le paramètre NTPSERVIP dans les paramètres de temps.
Netis N3Mv2-V1.0.1.865 was discovered to contain a command injection vulnerability via the ntpServIP parameter in the Time Settings.
Vulnerability
CVE.webp 2023-10-13 13:15:12 CVE-2023-4829 (lien direct) Scripting inter-sites (XSS) - stocké dans le référentiel GitHub Froxlor / Froxlor avant 2.0.22.
Cross-site Scripting (XSS) - Stored in GitHub repository froxlor/froxlor prior to 2.0.22.
CVE.webp 2023-10-13 13:15:12 CVE-2023-45464 (lien direct) NETIS N3MV2-V1.0.1.865 a été découvert qu'il contenait un débordement de tampon via le paramètre ServDomain.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
Netis N3Mv2-V1.0.1.865 was discovered to contain a buffer overflow via the servDomain parameter. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-13 13:15:12 CVE-2023-4517 (lien direct) Scripting inter-sites (XSS) - stocké dans le référentiel GitHub HestiACP / HesTIACP avant 1,8.6.
Cross-site Scripting (XSS) - Stored in GitHub repository hestiacp/hestiacp prior to 1.8.6.
CVE.webp 2023-10-13 13:15:12 CVE-2023-45468 (lien direct) Netis N3MV2-V1.0.1.865 a été découvert qu'il contenait un débordement de tampon via le Pingwdogip.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
Netis N3Mv2-V1.0.1.865 was discovered to contain a buffer overflow via the pingWdogIp. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-13 13:15:11 CVE-2023-45107 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Goodbarber Vulnerability
CVE.webp 2023-10-13 13:15:11 CVE-2023-45130 (lien direct) Frontier est la couche de compatibilité Ethereum de substrat \\.Avant de commettre AEA528198B3B226E0D20CCE878551FD4C0E3D5D0, à la fin d'une exécution du contrat, lorsque le suicide OPCode marque un contrat à supprimer, le logiciel utilise `Storage :: Remo4.Il s'agit d'un seul appel primitif IO qui passe la limite de la cassemblage.Pour les grands contrats, l'appel (sans fournir un paramètre «limite») peut être lent.De plus, pour les parachiens, tous les stockages à supprimer feront partie du POV, qui dépassera facilement la limite de taille du POV de la chaîne de relais.D'un autre côté, les mainteneurs de Frontier \\ ne facturent qu'un coût fixe pour le suicide d'opcode.Les mainteneurs considèrent la gravité de ce problème élevé, car un attaquant peut créer un contrat avec de nombreuses valeurs de stockage sur une parachain, puis appeler le suicide Opcode sur le contrat.Si la transaction se transforme en bloc de parachain, la parachain calendra alors car la taille POV dépassera la limite de la chaîne de relais.Il s'agit particulièrement d'un problème pour les transactions XCM, car ils ne peuvent pas être ignorés.Commissez AEA528198B3B226E0D20CCE878551FD4C0E3D5D0 contient un correctif pour ce problème.Pour les parachiens, il est recommandé d'émettre une mise à niveau d'exécution d'urgence dès que possible.Pour les chaînes autonomes, l'impact est moins grave car le problème affecte principalement les tailles POV.Il est recommandé d'émettre une mise à niveau normale du temps d'exécution dès que possible.Il n'y a pas de solution de contournement connu.
Frontier is Substrate\'s Ethereum compatibility layer. Prior to commit aea528198b3b226e0d20cce878551fd4c0e3d5d0, at the end of a contract execution, when opcode SUICIDE marks a contract to be deleted, the software uses `storage::remove_prefix` (now renamed to `storage::clear_prefix`) to remove all storages associated with it. This is a single IO primitive call passing the WebAssembly boundary. For large contracts, the call (without providing a `limit` parameter) can be slow. In addition, for parachains, all storages to be deleted will be part of the PoV, which easily exceed relay chain PoV size limit. On the other hand, Frontier\'s maintainers only charge a fixed cost for opcode SUICIDE. The maintainers consider the severity of this issue high, because an attacker can craft a contract with a lot of storage values on a parachain, and then call opcode SUICIDE on the contract. If the transaction makes into a parachain block, the parachain will then stall because the PoV size will exceed relay chain\'s limit. This is especially an issue for XCM transactions, because they can\'t be skipped. Commit aea528198b3b226e0d20cce878551fd4c0e3d5d0 contains a patch for this issue. For parachains, it\'s recommended to issue an emergency runtime upgrade as soon as possible. For standalone chains, the impact is less severe because the issue mainly affects PoV sizes. It\'s recommended to issue a normal runtime upgrade as soon as possible. There are no known workarounds.
CVE.webp 2023-10-13 13:15:11 CVE-2023-45162 (lien direct) Les versions de plate-forme affectées 1E ont une vulnérabilité d'injection SQL aveugle qui peut conduire à une exécution de code arbitraire. & Acirc; & nbsp; L'application du hotfix pertinent résout ce problème. Pour V8.1.2 Appliquer Hotfix Q23166 Pour V8.4.1 Appliquer Hotfix Q23164 Pour V9.0.1, appliquez Hotfix Q23173 Les implémentations SAAS sur V23.7.1 seront automatiquement appliquées par Hotfix Q23173.Les clients avec des versions SaaS ci-dessous sont invités à mettre à niveau de toute urgence - veuillez contacter 1E pour organiser ceci
Affected 1E Platform versions have a Blind SQL Injection vulnerability that can lead to arbitrary code execution.  Application of the relevant hotfix remediates this issue. for v8.1.2 apply hotfix Q23166 for v8.4.1 apply hotfix Q23164 for v9.0.1 apply hotfix Q23173 SaaS implementations on v23.7.1 will automatically have hotfix Q23173 applied. Customers with SaaS versions below this are urged to upgrade urgently - please contact 1E to arrange this
Vulnerability Cloud
CVE.webp 2023-10-13 13:15:11 CVE-2023-45463 (lien direct) NETIS N3MV2-V1.0.1.865 a été découvert qu'il contenait un débordement de tampon via le paramètre du nom d'hôte dans la fonction Fun_0040dabc.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
Netis N3Mv2-V1.0.1.865 was discovered to contain a buffer overflow via the hostName parameter in the FUN_0040dabc function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-13 13:15:11 CVE-2023-39960 (lien direct) NextCloud Server fournit un stockage de données pour NextCloud, une plate-forme cloud open source.Dans NextCloud Server commençant par 25.0.0 et avant 25.09 et 26.04;ainsi que NextCloud Enterprise Server à partir de 22.0.0 et avant 22.2.10.14, 23.0.12.9, 24.0.12.5, 25.0.9 et 26.0.4;La protection manquante permet à un attaquant de forcer brute des mots de passe sur l'API WebDAV.NextCloud Server 25.0.9 et 26.0.4 et NextCloud Enterprise Server 22.2.10.14, 23.0.12.9, 24.0.12.5, 25.0.9 et 26.0.4 contiennent des correctifs pour ce problème.Aucune solution de contournement connue n'est disponible.
Nextcloud Server provides data storage for Nextcloud, an open source cloud platform. In Nextcloud Server starting with 25.0.0 and prior to 25.09 and 26.04; as well as Nextcloud Enterprise Server starting with 22.0.0 and prior to 22.2.10.14, 23.0.12.9, 24.0.12.5, 25.0.9, and 26.0.4; missing protection allows an attacker to brute force passwords on the WebDAV API. Nextcloud Server 25.0.9 and 26.0.4 and Nextcloud Enterprise Server 22.2.10.14, 23.0.12.9, 24.0.12.5, 25.0.9, and 26.0.4 contain patches for this issue. No known workarounds are available.
Cloud
CVE.webp 2023-10-13 13:15:11 CVE-2023-45108 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin MailRelay Vulnerability
CVE.webp 2023-10-13 13:15:11 CVE-2023-29464 (lien direct) FactoryTalk Linx, dans le Rockwell Automation PanelView Plus, permet à un acteur de menace non authentifié de lire les données de la mémoire via des paquets malveillants fabriqués.L'envoi d'une taille supérieure à la taille du tampon entraîne une fuite de données de la mémoire, ce qui entraîne une divulgation d'informations.Si la taille est suffisamment grande, elle fait que les communications sur le protocole industriel commune ne répondent pas à tout type de paquet, entraînant un déni de service à FactoryTalk Linx sur le protocole industriel commun.
FactoryTalk Linx, in the Rockwell Automation PanelView Plus, allows an unauthenticated threat actor to read data from memory via crafted malicious packets. Sending a size larger than the buffer size results in leakage of data from memory resulting in an information disclosure. If the size is large enough, it causes communications over the common industrial protocol to become unresponsive to any type of packet, resulting in a denial-of-service to FactoryTalk Linx over the common industrial protocol.
Threat Industrial
CVE.webp 2023-10-13 12:15:10 CVE-2023-43079 (lien direct) Dell Openmanage Server Administrator, Versions 11.0.0.0 et Prior, contient une vulnérabilité de contrôle d'accès incorrect.Un utilisateur malveillant peu privilégié local pourrait potentiellement exploiter cette vulnérabilité pour exécuter du code arbitraire afin d'élever des privilèges sur le système. & Acirc; & nbsp; l'exploitation peut conduire à un compromis complet du système.
Dell OpenManage Server Administrator, versions 11.0.0.0 and prior, contains an Improper Access Control vulnerability. A local low-privileged malicious user could potentially exploit this vulnerability to execute arbitrary code in order to elevate privileges on the system. Exploitation may lead to a complete system compromise.
Vulnerability
CVE.webp 2023-10-13 12:15:09 CVE-2023-39999 (lien direct) Exposition d'informations sensibles à un acteur non autorisé dans WordPress & acirc; & nbsp; de 6.3 à 6.3.1, de 6.2 à 6.2.2, de 6.1 à 6.13, de 6.0 à 6.0.5, de 5.9 à 5.9.7, de 5,8 à 5,8 5,8.7, de 5.7 à 5.7.9, de 5.6 à 5.6.11, de 5.5 à 5.5.12, de 5.4 à 5.4.13, de 5.3 à 5.3.15, de 5.2 à 5.2.18, de 5.1 à 5.1.16, de 5.0 à 5.0.19, de 4,9 à 4.9.23, de 4,8 à 4.8.22, de 4,7 à 4,7.26, de 4,6 à 4,6,26, de 4,5 à 4.5.29, de 4.4 à 4.4.30, de 4.3 à 4.3.31, de 4.2 à 4.2.35, de 4.1 à 4.1.38.
Exposure of Sensitive Information to an Unauthorized Actor in WordPress from 6.3 through 6.3.1, from 6.2 through 6.2.2, from 6.1 through 6.13, from 6.0 through 6.0.5, from 5.9 through 5.9.7, from 5.8 through 5.8.7, from 5.7 through 5.7.9, from 5.6 through 5.6.11, from 5.5 through 5.5.12, from 5.4 through 5.4.13, from 5.3 through 5.3.15, from 5.2 through 5.2.18, from 5.1 through 5.1.16, from 5.0 through 5.0.19, from 4.9 through 4.9.23, from 4.8 through 4.8.22, from 4.7 through 4.7.26, from 4.6 through 4.6.26, from 4.5 through 4.5.29, from 4.4 through 4.4.30, from 4.3 through 4.3.31, from 4.2 through 4.2.35, from 4.1 through 4.1.38.
CVE.webp 2023-10-13 10:15:10 CVE-2023-5572 (lien direct) Fonctionnement de la demande du serveur (SSRF) dans le référentiel GitHub Vriteio / Vrite avant 0.3.0.
Server-Side Request Forgery (SSRF) in GitHub repository vriteio/vrite prior to 0.3.0.
CVE.webp 2023-10-13 10:15:10 CVE-2023-5571 (lien direct) Validation d'entrée incorrecte dans le référentiel GitHub Vriteio / Vrite avant 0.3.0.
Improper Input Validation in GitHub repository vriteio/vrite prior to 0.3.0.
CVE.webp 2023-10-13 10:15:10 CVE-2023-5573 (lien direct) Attribution des ressources sans limites ou étranglement dans le référentiel GitHub Vriteio / Vrite avant 0.3.0.
Allocation of Resources Without Limits or Throttling in GitHub repository vriteio/vrite prior to 0.3.0.
CVE.webp 2023-10-13 10:15:09 CVE-2023-38000 (lien direct) Auth.Vulnérabilité des scripts inter-sites (contributeur +) stockés (XSS) dans WordPress Core & acirc; & nbsp; 6.3 à 6.3.1, de 6.2 à 6.2.2, de 6.1 à 6.1.3, de 6.0 à 6.0.5, de 5,9 à 5,9.7 et plugin Gutenberg Vulnerability
CVE.webp 2023-10-13 07:15:41 CVE-2023-38251 (lien direct) Adobe Commerce Versions 2.4.7-beta1 (et plus tôt), 2.4.6-p2 (et plus tôt), 2.4.5-p4 (et plus tôt) et 2.4.4-p5 (et plus tôt) sont affectés par une vulnérabilité de consommation de ressources non contrôléeCela pourrait mener dans le déni de service mineur.L'exploitation de ce problème ne nécessite pas d'interaction utilisateur.
Adobe Commerce versions 2.4.7-beta1 (and earlier), 2.4.6-p2 (and earlier), 2.4.5-p4 (and earlier) and 2.4.4-p5 (and earlier) are affected by a Uncontrolled Resource Consumption vulnerability that could lead in minor application denial-of-service. Exploitation of this issue does not require user interaction.
Vulnerability
CVE.webp 2023-10-13 07:15:41 CVE-2023-38249 (lien direct) Adobe Commerce Versions 2.4.7-beta1 (et plus tôt), 2.4.6-p2 (et plus tôt), 2.4.5-p4 (et plus tôt)Éléments utilisés dans une vulnérabilité SQL Commande (\\ 'SQL Injection \') qui pourrait mener dans l'exécution de code arbitraire par un attaquant authentifié admin-privilége.L'exploitation de ce problème ne nécessite pas l'interaction des utilisateurs et la complexité des attaques est élevée car elle nécessite une connaissance de l'outillage au-delà de l'utilisation de l'interface utilisateur.
Adobe Commerce versions 2.4.7-beta1 (and earlier), 2.4.6-p2 (and earlier), 2.4.5-p4 (and earlier) and 2.4.4-p5 (and earlier) are affected by an Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability that could lead in arbitrary code execution by an admin-privilege authenticated attacker. Exploitation of this issue does not require user interaction and attack complexity is high as it requires knowledge of tooling beyond just using the UI.
Vulnerability
CVE.webp 2023-10-13 07:15:41 CVE-2023-38250 (lien direct) Adobe Commerce Versions 2.4.7-beta1 (et plus tôt), 2.4.6-p2 (et plus tôt), 2.4.5-p4 (et plus tôt)Éléments utilisés dans une vulnérabilité SQL Commande (\\ 'SQL Injection \') qui pourrait mener dans l'exécution de code arbitraire par un attaquant authentifié admin-privilége.L'exploitation de ce problème ne nécessite pas l'interaction des utilisateurs et la complexité des attaques est élevée car elle nécessite une connaissance de l'outillage au-delà de l'utilisation de l'interface utilisateur.
Adobe Commerce versions 2.4.7-beta1 (and earlier), 2.4.6-p2 (and earlier), 2.4.5-p4 (and earlier) and 2.4.4-p5 (and earlier) are affected by an Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability that could lead in arbitrary code execution by an admin-privilege authenticated attacker. Exploitation of this issue does not require user interaction and attack complexity is high as it requires knowledge of tooling beyond just using the UI.
Vulnerability
CVE.webp 2023-10-13 07:15:40 CVE-2023-38220 (lien direct) Adobe Commerce Versions 2.4.7-beta1 (et plus tôt), 2.4.6-p2 (et plus tôt), 2.4.5-p4 (et plus tôt) et 2.4.4-p5 (et plus tôt) sont affectés par une mauvaise vulnérabilité d'autorisation quepourrait mener dans un contournement de fonctionnalité de sécurité d'une manière qu'un attaquant pourrait accéder aux données non autorisées.L'exploitation de ce problème ne nécessite pas d'interaction utilisateur.
Adobe Commerce versions 2.4.7-beta1 (and earlier), 2.4.6-p2 (and earlier), 2.4.5-p4 (and earlier) and 2.4.4-p5 (and earlier) are affected by an Improper Authorization vulnerability that could lead in a security feature bypass in a way that an attacker could access unauthorised data. Exploitation of this issue does not require user interaction.
Vulnerability
CVE.webp 2023-10-13 07:15:40 CVE-2023-38219 (lien direct) Adobe Commerce Versions 2.4.7-beta1 (et plus tôt), 2.4.6-p2 (et plus tôt), 2.4.5-p4 (et plus tôt) et 2.4.4-p5 (et plus tôt) sont affectés par un site transversal stockéLa vulnérabilité des scripts (XSS) qui pourrait être abusée par un attaquant peu privilégié pour injecter des scripts malveillants dans des champs de forme vulnérable.Le JavaScript malveillant peut être exécuté dans un navigateur victime et acirt; & euro; & commerce lorsqu'ils naviguent sur la page contenant le champ vulnérable.La charge utile est stockée dans une zone d'administration, entraînant une forte confidentialité et un impact sur l'intégrité.
Adobe Commerce versions 2.4.7-beta1 (and earlier), 2.4.6-p2 (and earlier), 2.4.5-p4 (and earlier) and 2.4.4-p5 (and earlier) are affected by a stored Cross-Site Scripting (XSS) vulnerability that could be abused by a low-privileged attacker to inject malicious scripts into vulnerable form fields. Malicious JavaScript may be executed in a victim’s browser when they browse to the page containing the vulnerable field. Payload is stored in an admin area, resulting in high confidentiality and integrity impact.
Vulnerability
CVE.webp 2023-10-13 07:15:40 CVE-2023-38218 (lien direct) Les versions Adobe Commerce 2.4.7-Beta1 (et plus tôt), 2.4.6-p2 (et plus tôt), 2.4.5-p4 (et plus tôt) et 2.4.4-p5 (et plus tôt) sont affectées par une vulnérabilité de validation d'entrée incorrecte.Un attaquant authentifié peut déclencher une référence d'objet directe insécurisée dans le point de terminaison `v1 / clients / me` pour réaliser l'exposition aux informations et l'escalade des privilèges.
Adobe Commerce versions 2.4.7-beta1 (and earlier), 2.4.6-p2 (and earlier), 2.4.5-p4 (and earlier) and 2.4.4-p5 (and earlier) are affected by an improper input validation vulnerability. An authenticated attacker can trigger an insecure direct object reference in the `V1/customers/me` endpoint to achieve information exposure and privilege escalation.
CVE.webp 2023-10-13 07:15:40 CVE-2023-38221 (lien direct) Adobe Commerce Versions 2.4.7-beta1 (et plus tôt), 2.4.6-p2 (et plus tôt), 2.4.5-p4 (et plus tôt)Éléments utilisés dans une vulnérabilité SQL Commande (\\ 'SQL Injection \') qui pourrait mener dans l'exécution de code arbitraire par un attaquant authentifié admin-privilége.L'exploitation de ce problème ne nécessite pas l'interaction des utilisateurs et la complexité des attaques est élevée car elle nécessite une connaissance de l'outillage au-delà de l'utilisation de l'interface utilisateur.
Adobe Commerce versions 2.4.7-beta1 (and earlier), 2.4.6-p2 (and earlier), 2.4.5-p4 (and earlier) and 2.4.4-p5 (and earlier) are affected by an Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability that could lead in arbitrary code execution by an admin-privilege authenticated attacker. Exploitation of this issue does not require user interaction and attack complexity is high as it requires knowledge of tooling beyond just using the UI.
Vulnerability
CVE.webp 2023-10-13 07:15:39 CVE-2023-26367 (lien direct) Adobe Commerce Versions 2.4.7-beta1 (et plus tôt), 2.4.6-p2 (et plus tôt), 2.4.5-p4 (et plus tôt) et 2.4.4-p5 (et plus tôt) sont affectés par une vulnérabilité de validation d'entrée incorrecteCela pourrait conduire à un système de fichiers arbitraire lu par un attaquant authentifié Admin-Privilege.L'exploitation de ce problème ne nécessite pas d'interaction utilisateur.
Adobe Commerce versions 2.4.7-beta1 (and earlier), 2.4.6-p2 (and earlier), 2.4.5-p4 (and earlier) and 2.4.4-p5 (and earlier) are affected by an Improper Input Validation vulnerability that could lead to arbitrary file system read by an admin-privilege authenticated attacker. Exploitation of this issue does not require user interaction.
Vulnerability
CVE.webp 2023-10-13 07:15:38 CVE-2023-26366 (lien direct) Adobe Commerce Versions 2.4.7-beta1 (et plus tôt), 2.4.6-p2 (et plus tôt), 2.4.5-p4 (et plus tôt) et 2.4.4-p5 (et plus tôt) sont affectés par une demande côté serveurLa vulnérabilité de contrefaçon (SSRF) qui pourrait conduire à une lecture arbitraire du système de fichiers.Un attaquant authentifié de haut niveau peut forcer la demande à faire des demandes arbitraires via l'injection d'URL arbitraires.L'exploitation de ce problème ne nécessite pas d'interaction utilisateur, la portée est modifiée en raison du fait qu'un attaquant peut appliquer le fichier lu en dehors de la limite de chemin de l'application \\.
Adobe Commerce versions 2.4.7-beta1 (and earlier), 2.4.6-p2 (and earlier), 2.4.5-p4 (and earlier) and 2.4.4-p5 (and earlier) are affected by a Server-Side Request Forgery (SSRF) vulnerability that could lead to arbitrary file system read. A high-privileged authenticated attacker can force the application to make arbitrary requests via injection of arbitrary URLs. Exploitation of this issue does not require user interaction, scope is changed due to the fact that an attacker can enforce file read outside the application\'s path boundary.
Vulnerability
CVE.webp 2023-10-13 02:15:11 CVE-2023-5557 (lien direct) Une faille a été trouvée dans le package Tracker-Miners.Une faiblesse dans le bac à sable permet à un fichier crafé de manière malveillante d'exécuter du code à l'extérieur du bac à sable si le processus de tracker-Extrait a d'abord été compromis par une vulnérabilité distincte.
A flaw was found in the tracker-miners package. A weakness in the sandbox allows a maliciously-crafted file to execute code outside the sandbox if the tracker-extract process has first been compromised by a separate vulnerability.
CVE.webp 2023-10-13 02:15:09 CVE-2023-4562 (lien direct) Une mauvaise vulnérabilité d'authentification dans les modules principaux de Mitsubishi Electric Corporation MELSEC-F permet à un attaquant non authentifié distant d'obtenir des programmes de séquence du produit ou d'écrire des programmes de séquence malveillante ou des données inappropriées dans le produit sans authentification en envoyant des messages illégitimes.
Improper Authentication vulnerability in Mitsubishi Electric Corporation MELSEC-F Series main modules allows a remote unauthenticated attacker to obtain sequence programs from the product or write malicious sequence programs or improper data in the product without authentication by sending illegitimate messages.
Vulnerability
CVE.webp 2023-10-13 02:15:09 CVE-2023-42752 (lien direct) Un défaut de débordement entier a été trouvé dans le noyau Linux.Ce problème conduit à l'allocation du noyau `skb_shared_info` dans l'espace utilisateur, qui est exploitable dans les systèmes sans protection SMAP car` skb_shared_info` contient des références aux pointeurs de fonction.
An integer overflow flaw was found in the Linux kernel. This issue leads to the kernel allocating `skb_shared_info` in the userspace, which is exploitable in systems without SMAP protection since `skb_shared_info` contains references to function pointers.
CVE.webp 2023-10-13 01:15:56 CVE-2023-5564 (lien direct) Scripting inter-sites (XSS) - stocké dans le référentiel GitHub Froxlor / Froxlor avant 2.1.0-Dev1.
Cross-site Scripting (XSS) - Stored in GitHub repository froxlor/froxlor prior to 2.1.0-dev1.
CVE.webp 2023-10-13 00:15:13 CVE-2023-5563 (lien direct) Le backend du pilote SJA1000 peut tenter automatiquement de se remettre d'un événement de bus lors de la construction avec config_can_auto_bus_off_recovery = y.Il en résulte d'appeler k_sleep () dans le contexte IRQ, provoquant une exception fatale.
The SJA1000 CAN controller driver backend automatically attempt to recover from a bus-off event when built with CONFIG_CAN_AUTO_BUS_OFF_RECOVERY=y. This results in calling k_sleep() in IRQ context, causing a fatal exception.
CVE.webp 2023-10-13 00:15:13 CVE-2023-44204 (lien direct) Une mauvaise validation de l'exactitude syntaxique de la vulnérabilité des entrées dans les réseaux Junos OS et Junos OS de réseaux de protocole de routage (RPD) Junos OS et Junos OS permettent un attaquant non authentifié basé sur le réseau pour provoquer un déni de service (DOS). Lorsqu'un paquet de mise à jour BGP malformé est reçu sur une session BGP établie, le RPD se bloque et redémarre. Ce problème affecte les implémentations EBGP et IBGP. Ce problème affecte: Juniper Networks Junos OS * 21.4 versions avant 21.4R3-S4; * 22.1 versions avant 22.1r3-s3; * 22.2 Versions avant 22.2R3-S2; * 22.3 versions avant 22.3r2-s2, 22.3r3; * 22.4 Versions avant 22.4R2-S1, 22.4R3; * 23.2 Versions avant 23.2R1, 23.2R2; Juniper Networks Junos OS a évolué * 21.4 versions avant 21.4R3-S5-EVO; * 22.1 versions avant 22.1r3-S3-EVO; * 22.2 Versions avant 22.2R3-S3-EVO; * 22.3 Versions avant 22.3R2-S2-EVO; * 22.4 Versions avant 22.4R3-EVO; * 23.2 Versions avant 23.2R2-EVO;
An Improper Validation of Syntactic Correctness of Input vulnerability in Routing Protocol Daemon (rpd) Juniper Networks Junos OS and Junos OS Evolved allows an unauthenticated, network based attacker to cause a Denial of Service (DoS). When a malformed BGP UPDATE packet is received over an established BGP session, the rpd crashes and restarts. This issue affects both eBGP and iBGP implementations. This issue affects: Juniper Networks Junos OS * 21.4 versions prior to 21.4R3-S4; * 22.1 versions prior to 22.1R3-S3; * 22.2 versions prior to 22.2R3-S2; * 22.3 versions prior to 22.3R2-S2, 22.3R3; * 22.4 versions prior to 22.4R2-S1, 22.4R3; * 23.2 versions prior to 23.2R1, 23.2R2; Juniper Networks Junos OS Evolved * 21.4 versions prior to 21.4R3-S5-EVO; * 22.1 versions prior to 22.1R3-S3-EVO; * 22.2 versions prior to 22.2R3-S3-EVO; * 22.3 versions prior to 22.3R2-S2-EVO; * 22.4 versions prior to 22.4R3-EVO; * 23.2 versions prior to 23.2R2-EVO;
Vulnerability
CVE.webp 2023-10-13 00:15:12 CVE-2023-44198 (lien direct) Une mauvaise vérification des conditions inhabituelles ou exceptionnelles vulnérabilité dans le SIP ALG de Juniper Networks Junos OS sur la série SRX et la série MX permet à un attaquant basé sur le réseau non authentifié de provoquer un impact d'intégrité dans les réseaux connectés. Si le SIP ALG est configuré et qu'un périphérique reçoit un paquet SIP spécifiquement mal formé, l'appareil empêche ce paquet d'être transmis, mais toute retransmissions reçus par la suite du même paquet sont transmis comme s'ils étaient valides. Ce numéro affecte Juniper Networks Junos OS sur la série SRX et la série MX: * 20,4 versions avant 20.4R3-S5; * 21.1 versions avant 21.1r3-s4; * 21.2 versions avant 21.2R3-S4; * 21.3 Versions avant 21.3R3-S3; * 21.4 versions avant 21.4R3-S2; * 22.1 versions avant 22.1r2-s2, 22.1r3; * 22.2 Versions avant 22.2R2-S1, 22.2R3; * 22.3 Versions avant 22.3R1-S2, 22.3R2. Ce problème ne fait pas de versions non affectées avant 20.4r1.
An Improper Check for Unusual or Exceptional Conditions vulnerability in the SIP ALG of Juniper Networks Junos OS on SRX Series and MX Series allows an unauthenticated network-based attacker to cause an integrity impact in connected networks. If the SIP ALG is configured and a device receives a specifically malformed SIP packet, the device prevents this packet from being forwarded, but any subsequently received retransmissions of the same packet are forwarded as if they were valid. This issue affects Juniper Networks Junos OS on SRX Series and MX Series: * 20.4 versions prior to 20.4R3-S5; * 21.1 versions prior to 21.1R3-S4; * 21.2 versions prior to 21.2R3-S4; * 21.3 versions prior to 21.3R3-S3; * 21.4 versions prior to 21.4R3-S2; * 22.1 versions prior to 22.1R2-S2, 22.1R3; * 22.2 versions prior to 22.2R2-S1, 22.2R3; * 22.3 versions prior to 22.3R1-S2, 22.3R2. This issue doesn\'t not affected releases prior to 20.4R1.
Vulnerability
CVE.webp 2023-10-13 00:15:12 CVE-2023-44199 (lien direct) Une mauvaise vérification des conditions inhabituelles ou exceptionnelles dans le moteur de transfert de paquets (PFE) de Juniper Networks Junos OS sur la série MX permet à un attaquant non authentifié basé sur le réseau de provoquer un déni de service (DOS). Sur les plates-formes Junos MX Series avec Précision Time Protocol (PTP) configuré, un désabonnement prolongé de protocole de routage peut conduire à un crash et un redémarrage du FPC. Ce problème affecte Juniper Networks Junos OS sur la série MX: * Toutes les versions avant 20.4R3-S4; * 21.1 version 21.1r1 et versions ultérieures; * 21.2 Versions avant 21.2R3-S2; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4r3; * 22.1 versions avant 22.1r3; * 22.2 Versions avant 22.2R1-S1, 22.2R2.
An Improper Check for Unusual or Exceptional Conditions vulnerability in the Packet Forwarding Engine (PFE) of Juniper Networks Junos OS on MX Series allows a network-based, unauthenticated attacker to cause a Denial of Service (DoS). On Junos MX Series platforms with Precision Time Protocol (PTP) configured, a prolonged routing protocol churn can lead to an FPC crash and restart. This issue affects Juniper Networks Junos OS on MX Series: * All versions prior to 20.4R3-S4; * 21.1 version 21.1R1 and later versions; * 21.2 versions prior to 21.2R3-S2; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3; * 22.1 versions prior to 22.1R3; * 22.2 versions prior to 22.2R1-S1, 22.2R2.
Vulnerability
CVE.webp 2023-10-13 00:15:12 CVE-2023-44196 (lien direct) Une mauvaise vérification des conditions inhabituelles ou exceptionnelles dans le moteur de transfert de paquets (PFE) de Juniper Networks Junos OS a évolué sur la série PTX10003 permet à un attaquant adjacent non authentifié de provoquer un impact sur l'intégrité du système. Lorsque des paquets de transit spécifiques sont reçus par le PFE, ces paquets sont transmis en interne vers le RE.Ce problème est une condition préalable à CVE-2023-44195. Ce problème affecte les réseaux Juniper Junos OS a évolué: * Toutes les versions avant 20.4R3-S8-EVO; * 21.1-EVO version 21.1r1-evo et plus tard; * 21.2-EVO Versions avant 21.2R3-S6-EVO; * 21.3-EVO Version 21.3R1-EVO et plus tard; * 21.4-EVO Versions avant 21.4R3-S3-EVO; * Versions 22.1-EVO avant 22.1R3-S4-EVO; * 22.2-EVO Versions avant 22.2R3-S3-EVO; * Versions 22.3-EVO avant 22.3R2-S2-EVO, 22.3R3-EVO; * 22.4-EVO Versions avant 22.4R2-EVO.
An Improper Check for Unusual or Exceptional Conditions in the Packet Forwarding Engine (pfe) of Juniper Networks Junos OS Evolved on PTX10003 Series allows an unauthenticated adjacent attacker to cause an impact to the integrity of the system. When specific transit MPLS packets are received by the PFE, these packets are internally forwarded to the RE. This issue is a prerequisite for CVE-2023-44195. This issue affects Juniper Networks Junos OS Evolved: * All versions prior to 20.4R3-S8-EVO; * 21.1-EVO version 21.1R1-EVO and later; * 21.2-EVO versions prior to 21.2R3-S6-EVO; * 21.3-EVO version 21.3R1-EVO and later; * 21.4-EVO versions prior to 21.4R3-S3-EVO; * 22.1-EVO versions prior to 22.1R3-S4-EVO; * 22.2-EVO versions prior to 22.2R3-S3-EVO; * 22.3-EVO versions prior to 22.3R2-S2-EVO, 22.3R3-EVO; * 22.4-EVO versions prior to 22.4R2-EVO.
CVE.webp 2023-10-13 00:15:12 CVE-2023-44192 (lien direct) Une vulnérabilité de validation d'entrée inappropriée dans le moteur de transfert de paquets de Juniper Networks Junos OS permet à un attaquant non authentifié et basé sur le réseau de provoquer une fuite de mémoire, conduisant au déni de service (DOS). Sur toutes les plates-formes Junos OS QFX5000, lorsque le pseudo-VTEP (point final du tunnel virtuel) est configuré dans le scénario EVPN-VXLAN et que les paquets DHCP spécifiques sont transmis, une fuite de mémoire DMA est observée.La réception continue de ces paquets DHCP spécifiques entraînera une fuite de mémoire à 99%, puis entraînera l'arrêt des protocoles et le trafic est affecté, conduisant à la condition de déni de service (DOS).Un redémarrage manuel du système récupère à partir de la fuite de mémoire. Pour confirmer la fuite de mémoire, surveillez les messages "Sheaf: possible" et "VTEP non trouvé" dans les journaux. Ce problème affecte: Série Juniper Networks Junos OS QFX5000: * Toutes les versions avant 20.4R3-S6; * 21.1 versions avant 21.1r3-s5; * 21.2 versions avant 21.2R3-S5; * 21.3 Versions avant 21.3R3-S4; * 21.4 versions avant 21.4R3-S3; * 22.1 versions avant 22.1r3-s2; * 22.2 Versions avant 22.2R2-S2, 22.2R3; * 22.3 versions avant 22.3r2-s1, 22.3r3; * 22.4 Versions avant 22.4R1-S2, 22.4R2.
An Improper Input Validation vulnerability in the Packet Forwarding Engine of Juniper Networks Junos OS allows an unauthenticated, network-based attacker to cause memory leak, leading to Denial of Service (DoS). On all Junos OS QFX5000 Series platforms, when pseudo-VTEP (Virtual Tunnel End Point) is configured under EVPN-VXLAN scenario, and specific DHCP packets are transmitted, DMA memory leak is observed. Continuous receipt of these specific DHCP packets will cause memory leak to reach 99% and then cause the protocols to stop working and traffic is impacted, leading to Denial of Service (DoS) condition. A manual reboot of the system recovers from the memory leak. To confirm the memory leak, monitor for "sheaf:possible leak" and "vtep not found" messages in the logs. This issue affects: Juniper Networks Junos OS QFX5000 Series: * All versions prior to 20.4R3-S6; * 21.1 versions prior to 21.1R3-S5; * 21.2 versions prior to 21.2R3-S5; * 21.3 versions prior to 21.3R3-S4; * 21.4 versions prior to 21.4R3-S3; * 22.1 versions prior to 22.1R3-S2; * 22.2 versions prior to 22.2R2-S2, 22.2R3; * 22.3 versions prior to 22.3R2-S1, 22.3R3; * 22.4 versions prior to 22.4R1-S2, 22.4R2.
Vulnerability
CVE.webp 2023-10-13 00:15:12 CVE-2023-44185 (lien direct) Une mauvaise vulnérabilité de validation d'entrée dans le démon de protocole de routage (RPD) des réseaux Juniper permet à un attaquant de provoquer un déni de service (DOS) à l'appareil lors de la réception et du traitement d'un paquet de mise à jour ISO VPN ISO spécifique malformé. La réception continue de ce paquet entraînera un déni de service soutenu. Ce problème affecte: * Juniper Networks Junos OS: * Toutes les versions avant 20.4R3-S6; * 21.1 versions avant 21.1r3-s5; * 21.2 versions avant 21.2R3-S4; * 21.3 Versions avant 21.3R3-S3; * 21.4 versions avant 21.4R3-S3; * 22.1 versions avant 22.1r2-s2, 22.1r3; * 22.2 Versions avant 22.2R2-S1, 22.2R3; * 22.3 Versions avant 22.3R1-S2, 22.3R2. Juniper Networks Junos OS a évolué: * Toutes les versions avant 20.4R3-S6-EVO; * 21.1-EVO Version 21.1r1-EVO et versions ultérieures avant 21.2R3-S4-EVO; * 21.3-EVO Versions avant 21.3R3-S3-EVO; * 21.4-EVO Versions avant 21.4R3-S3-EVO; * Versions 22.1-EVO avant 22.1r3-EVO; * Versions 22.2-EVO avant 22.2R2-S1-EVO, 22.2R3-EVO; * Versions 22.3-EVO avant 22.3R1-S2-EVO, 22.3R2-EVO.
An Improper Input Validation vulnerability in the routing protocol daemon (rpd) of Juniper Networks allows an attacker to cause a Denial of Service (DoS )to the device upon receiving and processing a specific malformed ISO VPN BGP UPDATE packet. Continued receipt of this packet will cause a sustained Denial of Service condition. This issue affects: * Juniper Networks Junos OS: * All versions prior to 20.4R3-S6; * 21.1 versions prior to 21.1R3-S5; * 21.2 versions prior to 21.2R3-S4; * 21.3 versions prior to 21.3R3-S3; * 21.4 versions prior to 21.4R3-S3; * 22.1 versions prior to 22.1R2-S2, 22.1R3; * 22.2 versions prior to 22.2R2-S1, 22.2R3; * 22.3 versions prior to 22.3R1-S2, 22.3R2. Juniper Networks Junos OS Evolved: * All versions prior to 20.4R3-S6-EVO; * 21.1-EVO version 21.1R1-EVO and later versions prior to 21.2R3-S4-EVO; * 21.3-EVO versions prior to 21.3R3-S3-EVO; * 21.4-EVO versions prior to 21.4R3-S3-EVO; * 22.1-EVO versions prior to 22.1R3-EVO; * 22.2-EVO versions prior to 22.2R2-S1-EVO, 22.2R3-EVO; * 22.3-EVO versions prior to 22.3R1-S2-EVO, 22.3R2-EVO.
Vulnerability
CVE.webp 2023-10-13 00:15:12 CVE-2023-44197 (lien direct) Une vulnérabilité d'écriture hors limites dans le démon du protocole de routage (RPD) des réseaux Juniper Networks Junos OS et Junos OS a évolué permet à un attaquant non authentifié de réseau de provoquer un déni de service (DOS). Sur tous les périphériques évolués Junos OS et Junos OS, un crash et redémarrage du RPD peuvent se produire lors du traitement des mises à jour de la route BGP reçus sur une session BGP établie.Ce problème spécifique est observé pour les routes BGP apprises via un pair qui est configuré avec une stratégie d'importation BGP qui a des centaines de termes correspondant aux préfixes IPv4 et / ou IPv6. Ce problème affecte Juniper Networks Junos OS: * Toutes les versions avant 20.4R3-S8; * 21.1 version 21.1r1 et versions ultérieures; * 21.2 Versions avant 21.2R3-S2; * 21.3 Versions avant 21.3R3-S5; * 21.4 Versions avant 21.4R2-S1, 21.4R3-S5. Ce problème affecte les réseaux Juniper Junos OS a évolué: * Toutes les versions avant 20.4R3-S8-EVO; * 21.1-EVO Version 21.1r1-EVO et versions ultérieures; * 21.2-EVO Versions avant 21.2R3-S2-EVO; * 21.3-EVO Version 21.3r1-EVO et versions ultérieures; * Versions 21.4-EVO avant 21.4R2-S1-EVO, 21.4R3-S5-EVO.
An Out-of-Bounds Write vulnerability in the Routing Protocol Daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows an unauthenticated, network-based attacker to cause a Denial of Service (DoS). On all Junos OS and Junos OS Evolved devices an rpd crash and restart can occur while processing BGP route updates received over an established BGP session. This specific issue is observed for BGP routes learned via a peer which is configured with a BGP import policy that has hundreds of terms matching IPv4 and/or IPv6 prefixes. This issue affects Juniper Networks Junos OS: * All versions prior to 20.4R3-S8; * 21.1 version 21.1R1 and later versions; * 21.2 versions prior to 21.2R3-S2; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R2-S1, 21.4R3-S5. This issue affects Juniper Networks Junos OS Evolved: * All versions prior to 20.4R3-S8-EVO; * 21.1-EVO version 21.1R1-EVO and later versions; * 21.2-EVO versions prior to 21.2R3-S2-EVO; * 21.3-EVO version 21.3R1-EVO and later versions; * 21.4-EVO versions prior to 21.4R2-S1-EVO, 21.4R3-S5-EVO.
Vulnerability
CVE.webp 2023-10-13 00:15:12 CVE-2023-44191 (lien direct) Une allocation de ressources sans limites ou une vulnérabilité étrangle dans les réseaux Juniper Networks Junos OS permet à un attaquant non authentifié de réseau de provoquer le déni de service (DOS). Sur toutes les plates-formes JUNOS OS QFX5000 et EX4000, lorsqu'un nombre élevé de VLAN est configuré, un paquet DHCP spécifique provoquera du sofging PFE qui entraînera une baisse des connexions de socket. Ce problème affecte: Juniper Networks Junos OS sur la série QFX5000 et la série EX4000 * 21.1 versions avant 21.1r3-s5; * 21.2 versions avant 21.2R3-S5; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S4; * 22.1 versions avant 22.1r3-s3; * 22.2 Versions avant 22.2R3-S1; * 22.3 versions avant 22.3r2-s2, 22.3r3; * 22.4 Versions avant 22.4R2. Ce problème n'affecte pas les versions Juniper Networks Junos OS avant 21.1r1
An Allocation of Resources Without Limits or Throttling vulnerability in Juniper Networks Junos OS allows an unauthenticated, network-based attacker to cause Denial of Service (DoS). On all Junos OS QFX5000 Series and EX4000 Series platforms, when a high number of VLANs are configured, a specific DHCP packet will cause PFE hogging which will lead to dropping of socket connections. This issue affects: Juniper Networks Junos OS on QFX5000 Series and EX4000 Series * 21.1 versions prior to 21.1R3-S5; * 21.2 versions prior to 21.2R3-S5; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S4; * 22.1 versions prior to 22.1R3-S3; * 22.2 versions prior to 22.2R3-S1; * 22.3 versions prior to 22.3R2-S2, 22.3R3; * 22.4 versions prior to 22.4R2. This issue does not affect Juniper Networks Junos OS versions prior to 21.1R1
Vulnerability
CVE.webp 2023-10-13 00:15:12 CVE-2023-44184 (lien direct) Une mauvaise restriction des opérations dans les limites d'une vulnérabilité de tampon de mémoire dans le processus de démon de gestion (MGD) des réseaux Juniper Networks Junos OS et Junos OS a évolué permet à un attaquant authentifié authentifié de réseau, en exécutant une commande spécifique via NetConf, àprovoquer un déni de service du processeur au plan de contrôle du périphérique. Ce problème affecte: Juniper Networks Junos OS * Toutes les versions avant 20.4R3-S7; * 21.2 versions avant 21.2R3-S5; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S4; * 22.1 versions avant 22.1r3-s2; * 22.2 versions avant 22.2r3; * 22.3 versions avant 22.3r2-s1, 22.3r3; * 22.4 Versions avant 22.4R1-S2, 22.4R2. Juniper Networks Junos OS a évolué * Toutes les versions avant 21.4R3-S4-EVO; * 22.1 Versions avant 22.1r3-s2-EVO; * 22.2 Versions avant 22.2r3-EVO; * 22.3 Versions avant 22.3r3-EVO; * 22.4 Versions avant 22.4R2-EVO. Un indicateur de compromis peut être vu en déterminant d'abord si le client NetConf est connecté et ne parvient pas à se déconnecter après une période raisonnable et à examiner deuxièmement le pourcentage WCPU pour le processus MGD en exécutant la commande suivante: Exemple de processus MGD: user @ device-re #> Afficher les processus système étendus |correspondre à "mgd | pid" |sauf dernier Nom d'utilisateur PID PRI NICE SIME Res State C Time WCPU Commande 92476 ROOT 100 0 500M 89024K CPU3 3 57.5H 89,60% MGD Vulnerability
Last update at: 2024-07-16 15:07:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter