What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-10 18:15:12 CVE-2023-36416 (lien direct) Microsoft Dynamics 365 (sur site) Vulnérabilité des scripts croisés
Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability
Vulnerability
CVE.webp 2023-10-10 18:15:12 CVE-2023-36417 (lien direct) Microsoft SQL ODBC Pilote Distéctricité Vulnérabilité Exécution du code à distance
Microsoft SQL ODBC Driver Remote Code Execution Vulnerability
Vulnerability
CVE.webp 2023-10-10 18:15:11 CVE-2023-35349 (lien direct) Vulnérabilité d'exécution de code à distance de mise en file d'attente Microsoft
Microsoft Message Queuing Remote Code Execution Vulnerability
Vulnerability
CVE.webp 2023-10-10 18:15:11 CVE-2023-29348 (lien direct) Windows Remote Desktop Gateway (RD Gateway) Informations Divullabilité Vulnérabilité
Windows Remote Desktop Gateway (RD Gateway) Information Disclosure Vulnerability
Vulnerability
CVE.webp 2023-10-10 17:15:13 CVE-2023-5496 (lien direct) Une vulnérabilité a été trouvée dans le traducteur POQDEV complémentaire 1.0.11 sur Firefox.Il a été considéré comme problématique.Ce problème affecte un traitement inconnu du gestionnaire de texte de sélection des composants.La manipulation conduit à des scripts croisés.L'attaque peut être initiée à distance.La complexité d'une attaque est plutôt élevée.L'exploitation est connue pour être difficile.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-241649 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Translator PoqDev Add-On 1.0.11 on Firefox. It has been rated as problematic. This issue affects some unknown processing of the component Select Text Handler. The manipulation leads to cross site scripting. The attack may be initiated remotely. The complexity of an attack is rather high. The exploitation is known to be difficult. The exploit has been disclosed to the public and may be used. The identifier VDB-241649 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-10-10 17:15:13 CVE-2023-44249 (lien direct) Un contournement d'autorisation via la vulnérabilité de Key et Acirc; & nbsp; [CWE-639] à l'utilisateur dans Fortinet Fortimanager version 7.4.0 et avant 7.2.3 et Fortianalyzer version 7.4.0 et avant 7.2.3 Permet à un attaquant distant avec de faibles privilèges de lire la sensibilisation sensible et avant 7.2.3Informations via des demandes HTTP fabriquées.
An authorization bypass through user-controlled key [CWE-639] vulnerability in Fortinet FortiManager version 7.4.0 and before 7.2.3 and FortiAnalyzer version 7.4.0 and before 7.2.3 allows a remote attacker with low privileges to read sensitive information via crafted HTTP requests.
Vulnerability
CVE.webp 2023-10-10 17:15:13 CVE-2023-5495 (lien direct) A vulnerability was found in QDocs Smart School 6.4.1. It has been classified as critical. This affects an unknown part of the file /course/filterRecords/ of the component HTTP POST Request Handler. The manipulation of the argument searchdata[0][title]/searchdata[0][searchfield]/searchdata[0][searchvalue] leads to sql injection. It is possible to initiate the attack remotely. The associated identifier of this vulnerability is VDB-241647. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
A vulnerability was found in QDocs Smart School 6.4.1. It has been classified as critical. This affects an unknown part of the file /course/filterRecords/ of the component HTTP POST Request Handler. The manipulation of the argument searchdata[0][title]/searchdata[0][searchfield]/searchdata[0][searchvalue] leads to sql injection. It is possible to initiate the attack remotely. The associated identifier of this vulnerability is VDB-241647. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-10-10 17:15:13 CVE-2023-44399 (lien direct) Zitadel fournit une infrastructure d'identité.Dans les versions 2.37.2 et précédemment, les administrateurs de Zitadel peuvent activer un paramètre appelé "ignorer les noms d'utilisateur inconnus" qui aident à atténuer les attaques qui essaient de deviner / énumérer les noms d'utilisateur.Bien que ces paramètres fonctionnent correctement pendant le processus d'authentification, il ne fonctionnait pas correctement sur le flux de réinitialisation du mot de passe.Cela signifiait que même si cette fonctionnalité était active, un attaquant pouvait utiliser la fonction de réinitialisation du mot de passe pour vérifier si un compte existe dans Zitadel.Ce bogue a été corrigé dans les versions 2.37.3 et 2.38.0.Aucune solution de contournement connue n'est disponible.
ZITADEL provides identity infrastructure. In versions 2.37.2 and prior, ZITADEL administrators can enable a setting called "Ignoring unknown usernames" which helps mitigate attacks that try to guess/enumerate usernames. While this settings was properly working during the authentication process it did not work correctly on the password reset flow. This meant that even if this feature was active that an attacker could use the password reset function to verify if an account exist within ZITADEL. This bug has been patched in versions 2.37.3 and 2.38.0. No known workarounds are available.
CVE.webp 2023-10-10 17:15:12 CVE-2023-41675 (lien direct) Une utilisation après une vulnérabilité gratuite [CWE-416] dans Fortios version 7.2.0 à 7.2.4 et version 7.0.0 à 7.0.10 et Fortiproxy version 7.2.0 à 7.2.2 et version 7.0.0 à 7.0.8 peut autoriserUn attaquant distant non authentifié pour écraser le processus WAD via plusieurs paquets fabriqués atteignant des politiques proxy ou des politiques de pare-feu avec le mode proxy aux côtés de l'inspection des paquets profonds SSL.
A use after free vulnerability [CWE-416] in FortiOS version 7.2.0 through 7.2.4 and version 7.0.0 through 7.0.10 and FortiProxy version 7.2.0 through 7.2.2 and version 7.0.0 through 7.0.8 may allow an unauthenticated remote attacker to crash the WAD process via multiple crafted packets reaching proxy policies or firewall policies with proxy mode alongside SSL deep packet inspection.
Vulnerability
CVE.webp 2023-10-10 17:15:12 CVE-2023-42787 (lien direct) Une application côté client de la sécurité côté serveur [CWE-602] Vulnérabilité & acirc; & nbsp; dans Fortinet Fortimanager version 7.4.0 et avant 7.2.3 et Fortianalyzer version 7.4.0 et avant 7.2.3 peut permettre un attaquant distant avec de faibles privilèges à faible privilègesPour accéder à une console Web privilégiée via l'exécution du code côté client.
A client-side enforcement of server-side security [CWE-602] vulnerability in Fortinet FortiManager version 7.4.0 and before 7.2.3 and FortiAnalyzer version 7.4.0 and before 7.2.3 may allow a remote attacker with low privileges to access a privileged web console via client side code execution.
CVE.webp 2023-10-10 17:15:12 CVE-2023-36637 (lien direct) Une neutralisation incorrecte de l'entrée pendant la vulnérabilité de génération de pages Web [CWE-79] dans Fortimail version 7.2.0 à 7.2.2 et avant 7.0.5 permet à un attaquant authentifié d'injecter des balises HTML dans le calendrier de Fortimail \\ via des champs d'entrée.
An improper neutralization of input during web page generation vulnerability [CWE-79] in FortiMail version 7.2.0 through 7.2.2 and before 7.0.5 allows an authenticated attacker to inject HTML tags in FortiMail\'s calendar via input fields.
Vulnerability
CVE.webp 2023-10-10 17:15:12 CVE-2023-40718 (lien direct) Un conflit d'interprétation dans les versions de moteur IPS Fortinet 7.321, 7.166 et 6.158 permet à l'attaquant d'échapper aux fonctionnalités IPS via des paquets TCP conçus.
A interpretation conflict in Fortinet IPS Engine versions 7.321, 7.166 and 6.158 allows attacker to evade IPS features via crafted TCP packets.
CVE.webp 2023-10-10 17:15:12 CVE-2023-41841 (lien direct) Une mauvaise vulnérabilité d'autorisation dans Fortinet Fortios 7.0.0 - 7.0.11 et 7.2.0 - 7.2.4 permet à un attaquant appartenant au profil Pro-Admin pour effectuer des actions élevées.
An improper authorization vulnerability in Fortinet FortiOS 7.0.0 - 7.0.11 and 7.2.0 - 7.2.4 allows an attacker belonging to the prof-admin profile to perform elevated actions.
Vulnerability
CVE.webp 2023-10-10 17:15:12 CVE-2023-37939 (lien direct) Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans & acirc; & nbsp; Forticlient pour Windows 7.2.0, 7.0 Toutes les versions, 6.4 Toutes les versions, 6.2 Toutes les versions, Linux 7.2.0, 7.0 Toutes les versions, 6.4 Toutes les versions, 6.2, 6.2 Toutes les versions et Mac 7.2.0 à 7.2.1, 7.0 Toutes les versions, 6.4 Toutes les versions, 6.2 Toutes les versions, peuvent autoriser un attaquant authentifié local sans privilèges administratifs pour récupérer la liste des fichiers ou dossiers ou des dossiers ou des dossiersbalayage.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiClient for Windows 7.2.0, 7.0 all versions, 6.4 all versions, 6.2 all versions, Linux 7.2.0, 7.0 all versions, 6.4 all versions, 6.2 all versions and Mac 7.2.0 through 7.2.1, 7.0 all versions, 6.4 all versions, 6.2 all versions, may allow a local authenticated attacker with no Administrative privileges to retrieve the list of files or folders excluded from malware scanning.
Malware Vulnerability
CVE.webp 2023-10-10 17:15:12 CVE-2023-42782 (lien direct) Une vérification insuffisante de la vulnérabilité de l'authenticité des données [CWE-345] dans Fortianalyzer version 7.4.0 et inférieure 7.2.3 permet à un attaquant non authentifié distant d'envoyer des messages au serveur syslog de Fortianalyzer via la connaissance d'un numéro de série de périphérique autorisé.
A insufficient verification of data authenticity vulnerability [CWE-345] in FortiAnalyzer version 7.4.0 and below 7.2.3 allows a remote unauthenticated attacker to send messages to the syslog server of FortiAnalyzer via the knoweldge of an authorized device serial number.
Vulnerability
CVE.webp 2023-10-10 17:15:12 CVE-2023-37935 (lien direct) Une utilisation de la méthode de demande de GET avec vulnérabilité des chaînes de requête sensibles dans Fortinet Fortios 7.0.0 - 7.0.12, 7.2.0 - 7.2.5 et 7.4.0 permet à un attaquant d'afficher des mots de passe en texte clair de services distants tels que RDP ou VNC, siL'attaquant est en mesure de lire les demandes GET à ces services.
A use of GET request method with sensitive query strings vulnerability in Fortinet FortiOS 7.0.0 - 7.0.12, 7.2.0 - 7.2.5 and 7.4.0 allows an attacker to view plaintext passwords of remote services such as RDP or VNC, if the attacker is able to read the GET requests to those services.
Vulnerability
CVE.webp 2023-10-10 17:15:12 CVE-2023-36555 (lien direct) Une neutralisation incorrecte des balises HTML liées au script dans une page Web (Basic XSS) dans Fortinet FortiOS 7.2.0 - 7.2.4 permet à un attaquant d'exécuter du code ou des commandes non autorisés via les composants SAML et de tissu de sécurité.
An improper neutralization of script-related html tags in a web page (basic xss) in Fortinet FortiOS 7.2.0 - 7.2.4 allows an attacker to execute unauthorized code or commands via the SAML and Security Fabric components.
CVE.webp 2023-10-10 17:15:12 CVE-2023-41838 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS Command injection \') dans Fortimanager 7.4.0 et 7.2.0 à 7.2.3 peut permettre à l'attaquant d'exécuter du code ou des commandes non autorisés via FortiManager CLI.
An improper neutralization of special elements used in an os command (\'os command injection\') in FortiManager 7.4.0 and 7.2.0 through 7.2.3 may allow attacker to execute unauthorized code or commands via FortiManager cli.
CVE.webp 2023-10-10 17:15:12 CVE-2023-36550 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS de commande injection \') dans Fortinet Fortiwlm version 8.6.0 à 8.6.5 et 8.5.0 à 8.5.4 permet à l'attaquant d'exécuter du code ou des commandes non autorisés via via via via via via via via via via via via les commandes via VIspécifiquement conçu les paramètres de demande HTTP Get.
A improper neutralization of special elements used in an os command (\'os command injection\') in Fortinet FortiWLM version 8.6.0 through 8.6.5 and 8.5.0 through 8.5.4 allows attacker to execute unauthorized code or commands via specifically crafted http get request parameters.
CVE.webp 2023-10-10 17:15:12 CVE-2023-36556 (lien direct) Demandes HTTP ou HTTPS fabriquées.
An incorrect authorization vulnerability [CWE-863] in FortiMail webmail version 7.2.0 through 7.2.2, version 7.0.0 through 7.0.5 and below 6.4.7 allows an authenticated attacker to login on other users accounts from the same web domain via crafted HTTP or HTTPs requests.
Vulnerability
CVE.webp 2023-10-10 17:15:12 CVE-2023-42788 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS Command Injection \') Vulnérabilité [CWE-78] dans Fortimanager & amp;Fortianalyzer version 7.4.0, version 7.2.0 à 7.2.3, version 7.0.0 à 7.0.8, version 6.4.0 à 6.4.12 et version 6.2.0 à 6.2.11Exécuter du code non autorisé via des arguments spécifiquement conçus à une commande CLI
An improper neutralization of special elements used in an os command (\'OS Command Injection\') vulnerability [CWE-78] in FortiManager & FortiAnalyzer version 7.4.0, version 7.2.0 through 7.2.3, version 7.0.0 through 7.0.8, version 6.4.0 through 6.4.12 and version 6.2.0 through 6.2.11 may allow a local attacker with low privileges to execute unauthorized code via specifically crafted arguments to a CLI command
Vulnerability
CVE.webp 2023-10-10 17:15:12 CVE-2023-41679 (lien direct) Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans l'interface de gestion de Fortimanager 7.2.0 à 7.2.2, 7.0.0 à 7.0.7, 6.4.0 à 6.4.11, 6.2 Toutes les versions, 6.0 Toutes les versions peuvent autoriser une télécommande etAttaquant authentifié avec au moins l'autorisation de "gestion de l'appareil" sur son profil et appartenant à un ADOM spécifique pour ajouter et supprimer le script CLI sur d'autres Adoms
An improper access control vulnerability [CWE-284] in FortiManager management interface 7.2.0 through 7.2.2, 7.0.0 through 7.0.7, 6.4.0 through 6.4.11, 6.2 all versions, 6.0 all versions may allow a remote and authenticated attacker with at least "device management" permission on his profile and belonging to a specific ADOM to add and delete CLI script on other ADOMs
Vulnerability
CVE.webp 2023-10-10 17:15:11 CVE-2023-34985 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS de commande injection \') dans Fortinet Fortiwlm version 8.6.0 à 8.6.5 et 8.5.0 à 8.5.4 permet à l'attaquant d'exécuter du code ou des commandes non autorisés via via via via via via via via via via via via les commandes via VIspécifiquement conçu les paramètres de demande HTTP Get.
A improper neutralization of special elements used in an os command (\'os command injection\') in Fortinet FortiWLM version 8.6.0 through 8.6.5 and 8.5.0 through 8.5.4 allows attacker to execute unauthorized code or commands via specifically crafted HTTP get request parameters.
CVE.webp 2023-10-10 17:15:11 CVE-2023-36549 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS de commande injection \') dans Fortinet Fortiwlm version 8.6.0 à 8.6.5 et 8.5.0 à 8.5.4 permet à l'attaquant d'exécuter du code ou des commandes non autorisés via via via via via via via via via via via via les commandes via VIspécifiquement conçu les paramètres de demande HTTP Get.
A improper neutralization of special elements used in an os command (\'os command injection\') in Fortinet FortiWLM version 8.6.0 through 8.6.5 and 8.5.0 through 8.5.4 allows attacker to execute unauthorized code or commands via specifically crafted http get request parameters.
CVE.webp 2023-10-10 17:15:11 CVE-2023-36548 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS de commande injection \') dans Fortinet Fortiwlm version 8.6.0 à 8.6.5 et 8.5.0 à 8.5.4 permet à l'attaquant d'exécuter du code ou des commandes non autorisés via via via via via via via via via via via via les commandes via VIspécifiquement conçu les paramètres de demande HTTP Get.
A improper neutralization of special elements used in an os command (\'os command injection\') in Fortinet FortiWLM version 8.6.0 through 8.6.5 and 8.5.0 through 8.5.4 allows attacker to execute unauthorized code or commands via specifically crafted http get request parameters.
CVE.webp 2023-10-10 17:15:11 CVE-2023-34987 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS de commande injection \') dans Fortinet Fortiwlm version 8.6.0 à 8.6.5 et 8.5.0 à 8.5.4 permet à l'attaquant d'exécuter du code ou des commandes non autorisés via via via via via via via via via via via via les commandes via VIspécifiquement conçu les paramètres de demande HTTP Get.
A improper neutralization of special elements used in an os command (\'os command injection\') in Fortinet FortiWLM version 8.6.0 through 8.6.5 and 8.5.0 through 8.5.4 allows attacker to execute unauthorized code or commands via specifically crafted HTTP get request parameters.
CVE.webp 2023-10-10 17:15:11 CVE-2023-25604 (lien direct) Une insertion d'informations sensibles dans la vulnérabilité des fichiers journaux dans Fortinet Fortigust 1.0.0 permet à un attaquant local d'accéder aux mots de passe en texte clair dans les journaux de rayon.
An insertion of sensitive information into log file vulnerability in Fortinet FortiGuest 1.0.0 allows a local attacker to access plaintext passwords in the RADIUS logs.
Vulnerability
CVE.webp 2023-10-10 17:15:11 CVE-2023-34992 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS Command Injection \') dans Fortinet Fortisiem version 7.0.0 et 6.7.0à 6.7.5 et 6.6.0 à 6.6.3 et 6.5.0 à 6.5.1 et 6.4.0 à 6.4.2 permetAttaquant pour exécuter du code ou des commandes non autorisés via & acirc; & nbsp; requêtes API fabriquées.
A improper neutralization of special elements used in an os command (\'os command injection\') in Fortinet FortiSIEM version 7.0.0 and 6.7.0 through 6.7.5 and 6.6.0 through 6.6.3 and 6.5.0 through 6.5.1 and 6.4.0 through 6.4.2 allows attacker to execute unauthorized code or commands via crafted API requests.
CVE.webp 2023-10-10 17:15:11 CVE-2023-34986 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS de commande injection \') dans Fortinet Fortiwlm version 8.6.0 à 8.6.5 et 8.5.0 à 8.5.4 permet à l'attaquant d'exécuter du code ou des commandes non autorisés via via via via via via via via via via via via les commandes via VIspécifiquement conçu les paramètres de demande HTTP Get.
A improper neutralization of special elements used in an os command (\'os command injection\') in Fortinet FortiWLM version 8.6.0 through 8.6.5 and 8.5.0 through 8.5.4 allows attacker to execute unauthorized code or commands via specifically crafted HTTP get request parameters.
CVE.webp 2023-10-10 17:15:11 CVE-2023-34993 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS de commande injection \') dans Fortinet Fortiwlm version 8.6.0 à 8.6.5 et 8.5.0 à 8.5.4 permet à l'attaquant d'exécuter du code ou des commandes non autorisés via via via via via via via via via via via via les commandes via VIspécifiquement conçu les paramètres de demande HTTP Get.
A improper neutralization of special elements used in an os command (\'os command injection\') in Fortinet FortiWLM version 8.6.0 through 8.6.5 and 8.5.0 through 8.5.4 allows attacker to execute unauthorized code or commands via specifically crafted http get request parameters.
CVE.webp 2023-10-10 17:15:11 CVE-2023-34988 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS de commande injection \') dans Fortinet Fortiwlm version 8.6.0 à 8.6.5 et 8.5.0 à 8.5.4 permet à l'attaquant d'exécuter du code ou des commandes non autorisés via via via via via via via via via via via via les commandes via VIspécifiquement conçu les paramètres de demande HTTP Get.
A improper neutralization of special elements used in an os command (\'os command injection\') in Fortinet FortiWLM version 8.6.0 through 8.6.5 and 8.5.0 through 8.5.4 allows attacker to execute unauthorized code or commands via specifically crafted HTTP get request parameters.
CVE.webp 2023-10-10 17:15:11 CVE-2023-33301 (lien direct) Une vulnérabilité de contrôle d'accès inapproprié dans Fortinet Fortios 7.2.0 - 7.2.4 et 7.4.0 permet à un attaquant d'accéder à une ressource restreinte d'un hôte non fiable.
An improper access control vulnerability in Fortinet FortiOS 7.2.0 - 7.2.4 and 7.4.0 allows an attacker to access a restricted resource from a non trusted host.
Vulnerability
CVE.webp 2023-10-10 17:15:11 CVE-2023-25607 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS Command Injection \') Vulnérabilité [CWE-78] dans Fortimanager 7.2.0 à 7.2.2, 7.0.0 à 7.0.7, 6.4.0 à6.4.11, 6.2 Toutes les versions, 6.0 Toutes les versions, Fortianalyzer 7.2.0 à 7.2.2, 7.0.0 à 7.0.7, 6.4.0 à 6.4.11, 6.2 Toutes les versions, 6.0 Toutes les versions et Fortiadc & acirc; & nbsp;7.1.0, 7.0.0 à 7.0.3, 6.2 Toutes les versions, 6.1 Toutes les versions, 6.0 Toutes les versions Interface de gestion peuvent autoriser un attaquant authentifié avec au moins des autorisations de lecture sur les paramètres du système pour exécuter des commandes arbitraires sur le shell sous-jacent en raison d'un non-sécurité et acirg; & nbsp; utilisation de la fonction WordExp.
An improper neutralization of special elements used in an OS Command (\'OS Command Injection\') vulnerability [CWE-78 ] in FortiManager 7.2.0 through 7.2.2, 7.0.0 through 7.0.7, 6.4.0 through 6.4.11, 6.2 all versions, 6.0 all versions, FortiAnalyzer 7.2.0 through 7.2.2, 7.0.0 through 7.0.7, 6.4.0 through 6.4.11, 6.2 all versions, 6.0 all versions and FortiADC  7.1.0, 7.0.0 through 7.0.3, 6.2 all versions, 6.1 all versions, 6.0 all versions management interface may allow an authenticated attacker with at least READ permissions on system settings to execute arbitrary commands on the underlying shell due to an unsafe usage of the wordexp function.
Vulnerability
CVE.webp 2023-10-10 17:15:11 CVE-2023-36478 (lien direct) Eclipse Jetty fournit un serveur Web et un conteneur de servlet.Dans les versions 11.0.0 à 11.0.15, 10.0.0 à 10.0.15 et 9.0.0 à 9.4.52, un débordement entier dans `Metadatabuilder.CheckSize` permet aux valeurs d'en-tête HTTP / 2 HPACK à dépasser leur limite de taille.`Metadatabuilder.java` détermine si un nom ou une valeur d'en-tête dépasse la limite de taille et lance une exception si la limite est dépassée.Cependant, lorsque la longueur est très grande et que Huffman est vrai, la multiplication de 4 en ligne 295 Va déborder et la longueur deviendra négative.`(_Size + Longueur)` sera désormais négatif, et la vérification de la ligne 296 ne sera pas déclenchée.En outre, «Metadatabuilder.CheckSize» permet de négatif sur les tailles de valeur d'en-tête HPACK entre l'utilisateur, conduisant potentiellement à une très grande allocation de tampon plus tard lorsque la taille entre l'utilisateur est multipliée par 2. Cela signifie que si un utilisateur fournit un négatifValeur de longueur (ou, plus précisément, une valeur de longueur qui, lorsqu'elle est multipliée par le facteur de fudge 4/3, est négative), et cette valeur de longueur est un très grand nombre positif lorsqu'il est multiplié par 2, alors l'utilisateur peut provoquer un très grandtampon à attribuer sur le serveur.Les utilisateurs de HTTP / 2 peuvent être touchés par un déni de service à distance.Le problème a été résolu dans les versions 11.0.16, 10.0.16 et 9.4.53.Il n'y a pas de solution de contournement connu.
Eclipse Jetty provides a web server and servlet container. In versions 11.0.0 through 11.0.15, 10.0.0 through 10.0.15, and 9.0.0 through 9.4.52, an integer overflow in `MetaDataBuilder.checkSize` allows for HTTP/2 HPACK header values to exceed their size limit. `MetaDataBuilder.java` determines if a header name or value exceeds the size limit, and throws an exception if the limit is exceeded. However, when length is very large and huffman is true, the multiplication by 4 in line 295 will overflow, and length will become negative. `(_size+length)` will now be negative, and the check on line 296 will not be triggered. Furthermore, `MetaDataBuilder.checkSize` allows for user-entered HPACK header value sizes to be negative, potentially leading to a very large buffer allocation later on when the user-entered size is multiplied by 2. This means that if a user provides a negative length value (or, more precisely, a length value which, when multiplied by the 4/3 fudge factor, is negative), and this length value is a very large positive number when multiplied by 2, then the user can cause a very large buffer to be allocated on the server. Users of HTTP/2 can be impacted by a remote denial of service attack. The issue has been fixed in versions 11.0.16, 10.0.16, and 9.4.53. There are no known workarounds.
CVE.webp 2023-10-10 17:15:11 CVE-2023-34989 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS de commande injection \') dans Fortinet Fortiwlm version 8.6.0 à 8.6.5 et 8.5.0 à 8.5.4 permet à l'attaquant d'exécuter du code ou des commandes non autorisés via via via via via via via via via via via via les commandes via VIspécifiquement conçu les paramètres de demande HTTP Get.
A improper neutralization of special elements used in an os command (\'os command injection\') in Fortinet FortiWLM version 8.6.0 through 8.6.5 and 8.5.0 through 8.5.4 allows attacker to execute unauthorized code or commands via specifically crafted HTTP get request parameters.
CVE.webp 2023-10-10 17:15:11 CVE-2023-36547 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS de commande injection \') dans Fortinet Fortiwlm version 8.6.0 à 8.6.5 et 8.5.0 à 8.5.4 permet à l'attaquant d'exécuter du code ou des commandes non autorisés via via via via via via via via via via via via les commandes via VIspécifiquement conçu les paramètres de demande HTTP Get.
A improper neutralization of special elements used in an os command (\'os command injection\') in Fortinet FortiWLM version 8.6.0 through 8.6.5 and 8.5.0 through 8.5.4 allows attacker to execute unauthorized code or commands via specifically crafted http get request parameters.
CVE.webp 2023-10-10 17:15:10 CVE-2020-27213 (lien direct) Un problème a été découvert dans Ethernut Nut / OS 5.1.Le code qui génère des numéros de séquence initiaux (ISN) pour les connexions TCP dérive le ISN d'une source insuffisamment aléatoire.En conséquence, un attaquant peut être en mesure de déterminer l'ISN des connexions TCP actuelles et futures et de détourner les connexions existantes ou de parodier futures.Bien que le générateur ISN semble adhérer à la RFC 793 (où un compteur global 32 bits est incrémenté environ toutes les 4 microsecondes), une bonne génération de l'ISN devrait viser à suivre au moins les spécifications décrites dans RFC 6528.
An issue was discovered in Ethernut Nut/OS 5.1. The code that generates Initial Sequence Numbers (ISNs) for TCP connections derives the ISN from an insufficiently random source. As a result, an attacker may be able to determine the ISN of current and future TCP connections and either hijack existing ones or spoof future ones. While the ISN generator seems to adhere to RFC 793 (where a global 32-bit counter is incremented roughly every 4 microseconds), proper ISN generation should aim to follow at least the specifications outlined in RFC 6528.
CVE.webp 2023-10-10 17:15:10 CVE-2020-27635 (lien direct) Dans PICOTCP 1.7.0, les ISN TCP sont mal aléatoires.
In PicoTCP 1.7.0, TCP ISNs are improperly random.
CVE.webp 2023-10-10 17:15:10 CVE-2022-22298 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS Command Injection \') dans Fortinet Fortiisolator version 1.0.0, Fortiisolator version 1.1.0, Fortiisolator version 1.2.0 à 1.2.2, Fortiisolator version 2.0.0 à 2.0.1, Fortiisolator version 2.1.0 à 2.1.2, Fortiisolator version 2.2.0, Fortiisolator version 2.3.0 à 2.3.4 permet à l'attaquant d'exécuter des commandes de système d'exploitation arbitraires dans le shell sous-jacent via des paramètres d'entrée spécialement conçus.
A improper neutralization of special elements used in an os command (\'os command injection\') in Fortinet FortiIsolator version 1.0.0, FortiIsolator version 1.1.0, FortiIsolator version 1.2.0 through 1.2.2, FortiIsolator version 2.0.0 through 2.0.1, FortiIsolator version 2.1.0 through 2.1.2, FortiIsolator version 2.2.0, FortiIsolator version 2.3.0 through 2.3.4 allows attacker to execute arbitrary OS commands in the underlying shell via specially crafted input parameters.
CVE.webp 2023-10-10 17:15:10 CVE-2020-27636 (lien direct) Dans Microchip MPLAB Net 3.6.1, les ISN TCP sont mal aléatoires.
In Microchip MPLAB Net 3.6.1, TCP ISNs are improperly random.
CVE.webp 2023-10-10 17:15:10 CVE-2020-27631 (lien direct) Dans ORYX Cyclonetcp 1.9.6, les ISN TCP sont mal aléatoires.
In Oryx CycloneTCP 1.9.6, TCP ISNs are improperly random.
CVE.webp 2023-10-10 17:15:10 CVE-2020-27630 (lien direct) Dans Silicon Labs UC / TCP-IP 3.6.0, les ISN TCP sont mal aléatoires.
In Silicon Labs uC/TCP-IP 3.6.0, TCP ISNs are improperly random.
CVE.webp 2023-10-10 17:15:10 CVE-2020-27633 (lien direct) Dans FNET 4.6.3, les ISN TCP sont mal aléatoires.
In FNET 4.6.3, TCP ISNs are improperly random.
CVE.webp 2023-10-10 17:15:10 CVE-2020-27634 (lien direct) Dans Contiki 4.5, les ISN TCP sont mal aléatoires.
In Contiki 4.5, TCP ISNs are improperly random.
CVE.webp 2023-10-10 16:15:10 CVE-2023-5493 (lien direct) Une vulnérabilité a été trouvée dans Pékin Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Plateforme jusqu'à 20230928 et classé comme critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier /useratte/web.php.La manipulation de l'argument File_upload mène à un téléchargement sans restriction.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-241645 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform up to 20230928 and classified as critical. Affected by this vulnerability is an unknown functionality of the file /useratte/web.php. The manipulation of the argument file_upload leads to unrestricted upload. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-241645 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-10-10 16:15:10 CVE-2023-43896 (lien direct) A buffer overflow in Macrium Reflect 8.1.7544 and below allows attackers to escalate privileges or execute arbitrary code.
A buffer overflow in Macrium Reflect 8.1.7544 and below allows attackers to escalate privileges or execute arbitrary code.
CVE.webp 2023-10-10 16:15:10 CVE-2023-44995 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de redirection de connexion WP Doctorce WOOCommerce Vulnerability
CVE.webp 2023-10-10 16:15:10 CVE-2023-5494 (lien direct) Une vulnérabilité a été trouvée dans Pékin Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Plateforme jusqu'en 20230928 et classé comme critique.Ce problème est une fonctionnalité inconnue du fichier /log/download.php.La manipulation du fichier d'argument conduit à l'injection de commande du système d'exploitation.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-241646 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform up to 20230928 and classified as critical. Affected by this issue is some unknown functionality of the file /log/download.php. The manipulation of the argument file leads to os command injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. VDB-241646 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-10-10 16:15:10 CVE-2023-44996 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Naresh Parmar Post View Vulnerability
CVE.webp 2023-10-10 16:15:10 CVE-2023-5492 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans la plate-forme de gestion intelligente Secure Gateway Baichuo Smart S45F jusqu'en 20230928.La manipulation de l'argument File_upload mène à un téléchargement sans restriction.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-241644.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability, which was classified as critical, was found in Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform up to 20230928. Affected is an unknown function of the file /sysmanage/licence.php. The manipulation of the argument file_upload leads to unrestricted upload. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-241644. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
Last update at: 2024-07-16 15:07:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter