What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-09 21:15:10 CVE-2023-44813 (lien direct) La vulnérabilité des scripts de site croisé (XSS) dans Moosocial V.3.1.8 permet à un attaquant distant d'exécuter du code arbitraire via une charge utile fabriquée au paramètre de mode de la fonction de connexion Invite Friend.
Cross Site Scripting (XSS) vulnerability in mooSocial v.3.1.8 allows a remote attacker to execute arbitrary code via a crafted payload to the mode parameter of the invite friend login function.
Vulnerability
CVE.webp 2023-10-09 21:15:10 CVE-2022-48182 (lien direct) Une vulnérabilité a été rapportée dans ThinkPad T14S Gen 3 et X13 Gen3 qui pourrait amener le mécanisme de détection du BIOS le sabot à ne pas déclencher dans des circonstances spécifiques qui pourraient permettre un accès non autorisé.
A vulnerability was reported in ThinkPad T14s Gen 3 and X13 Gen3 that could cause the BIOS tamper detection mechanism to not trigger under specific circumstances which could allow unauthorized access.
Vulnerability
CVE.webp 2023-10-09 21:15:10 CVE-2022-48183 (lien direct) Une vulnérabilité a été rapportée dans ThinkPad T14S Gen 3 et X13 Gen3 qui pourrait amener le mécanisme de détection du BIOS le sabot à ne pas déclencher dans des circonstances spécifiques qui pourraient permettre un accès non autorisé.
A vulnerability was reported in ThinkPad T14s Gen 3 and X13 Gen3 that could cause the BIOS tamper detection mechanism to not trigger under specific circumstances which could allow unauthorized access.
Vulnerability
CVE.webp 2023-10-09 21:15:09 CVE-2022-3728 (lien direct) Une vulnérabilité a été rapportée dans ThinkPad T14S Gen 3 et X13 Gen3 qui pourrait amener le mécanisme de détection du BIOS le sabot à ne pas déclencher dans des circonstances spécifiques qui pourraient permettre un accès non autorisé.
A vulnerability was reported in ThinkPad T14s Gen 3 and X13 Gen3 that could cause the BIOS tamper detection mechanism to not trigger under specific circumstances which could allow unauthorized access.
Vulnerability
CVE.webp 2023-10-09 21:15:09 CVE-2022-36228 (lien direct) Nokelock Smart Padlock O1 La version 5.3.0 est vulnérable aux autorisations en insécurité.En envoyant une demande, vous pouvez ajouter n'importe quel appareil et définir le mot de passe de l'appareil dans l'application Nokelock.
Nokelock Smart padlock O1 Version 5.3.0 is vulnerable to Insecure Permissions. By sending a request, you can add any device and set the device password in the Nokelock app.
CVE.webp 2023-10-09 20:15:10 CVE-2023-44821 (lien direct) La vulnérabilité de débordement de tampon dans Gifsicle V.1.92 permet à un attaquant distant de provoquer un déni de service via le paramètre --crop dans les paramètres de la ligne de commande.
Buffer Overflow vulnerability in gifsicle v.1.92 allows a remote attacker to cause a denial of service via the --crop parameter in the command line parameters.
Vulnerability
CVE.webp 2023-10-09 20:15:10 CVE-2023-44392 (lien direct) Garden offre l'automatisation du développement et des tests de Kubernetes.Avant les tov ersions de 0,13,17 et 0,12,65, Garden dépend de la bibliothèque cryo, qui est vulnérable à l'injection de code en raison d'une implémentation non sécurisée de la désérialisation.Garden Stocks a sérialisé des objets à l'aide de cryo dans les ressources de Kubernetes `CONFICMAP` préfixées avec des« tests de test »et du« Run-Result »pour cacher le test du jardin et exécuter les résultats.Ces `configmaps» sont stockés soit dans l'espace de noms `` Garden-System 'ou dans l'espace de noms d'utilisateur configuré.Lorsqu'un utilisateur invoque la commande «Garden Test» ou «Garden Run» stocké dans les «configmap» sont récupérés et désérialisés.Cela peut être utilisé par un attaquant avec accès au cluster Kubernetes pour stocker des objets malveillants dans le `CONFIGMAP`, ce qui peut déclencher une exécution de code distante sur la machine des utilisateurs lorsque Cryo désérialise l'objet.Afin d'exploiter cette vulnérabilité, un attaquant doit avoir accès au cluster Kubernetes utilisé pour déployer des environnements à distance de jardin.De plus, un utilisateur doit invoquer activement un «test de jardin» ou une «course de jardin» qui a précédemment mis en cache les résultats.Le problème a été corrigé dans les versions du jardin «0,13,17» (bonsaï) et «0,12,65» (acorn).Seules les versions du jardin sont vulnérables.Aucune solution de contournement connue n'est disponible.
Garden provides automation for Kubernetes development and testing. Prior tov ersions 0.13.17 and 0.12.65, Garden has a dependency on the cryo library, which is vulnerable to code injection due to an insecure implementation of deserialization. Garden stores serialized objects using cryo in the Kubernetes `ConfigMap` resources prefixed with `test-result` and `run-result` to cache Garden test and run results. These `ConfigMaps` are stored either in the `garden-system` namespace or the configured user namespace. When a user invokes the command `garden test` or `garden run` objects stored in the `ConfigMap` are retrieved and deserialized. This can be used by an attacker with access to the Kubernetes cluster to store malicious objects in the `ConfigMap`, which can trigger a remote code execution on the users machine when cryo deserializes the object. In order to exploit this vulnerability, an attacker must have access to the Kubernetes cluster used to deploy garden remote environments. Further, a user must actively invoke either a `garden test` or `garden run` which has previously cached results. The issue has been patched in Garden versions `0.13.17` (Bonsai) and `0.12.65` (Acorn). Only Garden versions prior to these are vulnerable. No known workarounds are available.
Uber
CVE.webp 2023-10-09 20:15:10 CVE-2023-5461 (lien direct) Une vulnérabilité a été trouvée dans Delta Electronics WPLSoft 2.51.Il a été classé comme problématique.Affecté est une fonction inconnue du gestionnaire de modbus composant.La manipulation conduit à la transmission en texte clair d'informations sensibles.Il est possible de lancer l'attaque à distance.La complexité d'une attaque est plutôt élevée.L'exploitabilité est dite difficile.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-241584.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Delta Electronics WPLSoft 2.51. It has been classified as problematic. Affected is an unknown function of the component Modbus Handler. The manipulation leads to cleartext transmission of sensitive information. It is possible to launch the attack remotely. The complexity of an attack is rather high. The exploitability is told to be difficult. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-241584. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-10-09 20:15:10 CVE-2023-44467 (lien direct) Langchain_Experimental 0.0.14 permet à un attaquant de contourner le CVE-2023-36258 corriger et d'exécuter du code arbitraire via la Palchain dans la méthode Python Exec.
langchain_experimental 0.0.14 allows an attacker to bypass the CVE-2023-36258 fix and execute arbitrary code via the PALChain in the python exec method.
CVE.webp 2023-10-09 20:15:10 CVE-2023-44811 (lien direct) La vulnérabilité de la contrefaçon de demande de site croisé (CSRF) dans Moosocial V.3.1.8 permet à un attaquant distant d'exécuter du code arbitraire et d'obtenir des informations sensibles via la fonction de changement de mot de passe admin.
Cross Site Request Forgery (CSRF) vulnerability in MooSocial v.3.1.8 allows a remote attacker to execute arbitrary code and obtain sensitive information via the admin Password Change Function.
Vulnerability
CVE.webp 2023-10-09 19:15:10 CVE-2023-41672 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans R & aLilde; & Copy; Mi leClercq Hide Admin Notices & acirc; & euro; & ldquo;Plugin de centre de notification d'administration Vulnerability
CVE.webp 2023-10-09 19:15:10 CVE-2023-5459 (lien direct) Une vulnérabilité a été trouvée dans Delta Electronics DVP32es2 plc 1.48 et classifiée comme critique.Cette vulnérabilité affecte le code inconnu du gestionnaire de transmission de mot de passe du composant.La manipulation conduit au déni de service.L'exploit a été divulgué au public et peut être utilisé.VDB-241582 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in Delta Electronics DVP32ES2 PLC 1.48 and classified as critical. This vulnerability affects unknown code of the component Password Transmission Handler. The manipulation leads to denial of service. The exploit has been disclosed to the public and may be used. VDB-241582 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-10-09 19:15:10 CVE-2023-41670 (lien direct) La vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Palasthotel (en personne: Edward Bock) utilise le plugin memcached Vulnerability
CVE.webp 2023-10-09 19:15:10 CVE-2023-41669 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Daext Live News Plugin Vulnerability
CVE.webp 2023-10-09 19:15:10 CVE-2023-5460 (lien direct) Une vulnérabilité a été trouvée dans Delta Electronics WPLSoft jusqu'à 2,51 et classée comme problématique.Ce problème affecte un traitement inconnu du gestionnaire de paquets de données MODBUS composant.La manipulation conduit à un débordement de tampon basé sur un tas.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-241583.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Delta Electronics WPLSoft up to 2.51 and classified as problematic. This issue affects some unknown processing of the component Modbus Data Packet Handler. The manipulation leads to heap-based buffer overflow. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-241583. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-10-09 19:15:09 CVE-2022-3431 (lien direct) Une vulnérabilité potentielle dans un pilote utilisé pendant le processus de fabrication sur certains dispositifs de carnet Lenovo grand public qui n'a pas été désactivé à tort peut permettre à un attaquant avec des privilèges élevés de modifier le paramètre de démarrage sécurisé en modifiant une variable NVRAM.
A potential vulnerability in a driver used during manufacturing process on some consumer Lenovo Notebook devices that was mistakenly not deactivated may allow an attacker with elevated privileges to modify secure boot setting by modifying an NVRAM variable.
Vulnerability
CVE.webp 2023-10-09 18:15:10 CVE-2023-39192 (lien direct) Une faille a été trouvée dans le sous-système NetFilter dans le noyau Linux.Le module XT_U32 n'a pas validé les champs dans la structure XT_U32.Ce défaut permet à un attaquant privilégié local de déclencher une lecture hors limites en définissant les champs de taille avec une valeur au-delà des limites du tableau, conduisant à un accident ou à une divulgation d'informations.
A flaw was found in the Netfilter subsystem in the Linux kernel. The xt_u32 module did not validate the fields in the xt_u32 structure. This flaw allows a local privileged attacker to trigger an out-of-bounds read by setting the size fields with a value beyond the array boundaries, leading to a crash or information disclosure.
CVE.webp 2023-10-09 18:15:10 CVE-2023-39194 (lien direct) Une faille a été trouvée dans le sous-système XFRM dans le noyau Linux.Le défaut spécifique existe dans le traitement des filtres d'état, ce qui peut entraîner une lecture après la fin d'un tampon alloué.Ce défaut permet à un attaquant local privilégié (CAP_NET_ADMIN) de déclencher une lecture hors limites, conduisant potentiellement à une divulgation d'informations.
A flaw was found in the XFRM subsystem in the Linux kernel. The specific flaw exists within the processing of state filters, which can result in a read past the end of an allocated buffer. This flaw allows a local privileged (CAP_NET_ADMIN) attacker to trigger an out-of-bounds read, potentially leading to an information disclosure.
CVE.webp 2023-10-09 18:15:10 CVE-2023-39189 (lien direct) Une faille a été trouvée dans le sous-système NetFilter dans le noyau Linux.La fonction NFNL_OSF_ADD_CALLBACK n'a pas validé le champ OPT_NUM contrôlé par le mode utilisateur.Ce défaut permet à un attaquant local privilégié (CAP_NET_ADMIN) de déclencher une lecture hors limites, conduisant à un accident ou à une divulgation d'informations.
A flaw was found in the Netfilter subsystem in the Linux kernel. The nfnl_osf_add_callback function did not validate the user mode controlled opt_num field. This flaw allows a local privileged (CAP_NET_ADMIN) attacker to trigger an out-of-bounds read, leading to a crash or information disclosure.
CVE.webp 2023-10-09 18:15:10 CVE-2023-41668 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Leadster Vulnerability
CVE.webp 2023-10-09 18:15:10 CVE-2023-39193 (lien direct) Une faille a été trouvée dans le sous-système NetFilter dans le noyau Linux.Le SCTP_MT_CHECK n'a pas validé le champ Flag_count.Ce défaut permet à un attaquant local privilégié (CAP_NET_ADMIN) de déclencher une lecture hors limites, conduisant à un accident ou à une divulgation d'informations.
A flaw was found in the Netfilter subsystem in the Linux kernel. The sctp_mt_check did not validate the flag_count field. This flaw allows a local privileged (CAP_NET_ADMIN) attacker to trigger an out-of-bounds read, leading to a crash or information disclosure.
CVE.webp 2023-10-09 18:15:10 CVE-2023-41667 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin ulf benjaminsson wp-dtree Vulnerability
CVE.webp 2023-10-09 17:15:09 CVE-2023-42455 (lien direct) Wazuh est un projet de détection de sécurité, de visibilité et de conformité.Dans les versions 4.4.0 et 4.4.1, il est possible d'obtenir la clé d'administrateur API WAZUH utilisée par le tableau de bord à l'aide des outils de développement du navigateur.Cela permet à un utilisateur enregistré au tableau de bord de devenir administrateur de l'API, même si son rôle de tableau de bord ne l'est pas.La version 4.4.2 contient un correctif.Il n'y a pas de solution de contournement connu.
Wazuh is a security detection, visibility, and compliance open source project. In versions 4.4.0 and 4.4.1, it is possible to get the Wazuh API administrator key used by the Dashboard using the browser development tools. This allows a logged user to the dashboard to become administrator of the API, even if their dashboard role is not. Version 4.4.2 contains a fix. There are no known workarounds.
CVE.webp 2023-10-09 16:15:11 CVE-2023-5365 (lien direct) L'application mobile HP Life Android est potentiellement vulnérable à l'escalade des privilèges et / ou de la divulgation d'informations.
HP LIFE Android Mobile application is potentially vulnerable to escalation of privilege and/or information disclosure.
CVE.webp 2023-10-09 16:15:10 CVE-2023-30910 (lien direct) Contrôleur HPE MSA avant la version & acirc; & nbsp; in210r004 pourrait être exploité à distance pour permettre une interprétation incohérente des demandes HTTP. & Acirc; & nbsp;
HPE MSA Controller prior to version IN210R004 could be remotely exploited to allow inconsistent interpretation of HTTP requests. 
CVE.webp 2023-10-09 16:15:10 CVE-2023-41047 (lien direct) Octoprint est une interface Web pour les imprimantes 3D.Les versions octoprint jusqu'à et incluant 1.9.2 contiennent une vulnérabilité qui permet aux administrateurs malveillants de configurer un script GCODE spécialement conçu qui permettra l'exécution du code lors du rendu de ce script.Un attaquant peut l'utiliser pour extraire des données gérées par Octoprint ou manipuler des données gérées par Octoprint, ainsi que pour exécuter des commandes arbitraires avec les droits du processus d'octoprint sur le système serveur.Les versions octoprint à partir de 1.9.3 ont été corrigées.Il est conseillé aux administrateurs d'Octoprint de s'assurer qu'ils peuvent faire confiance à tous les autres administrateurs sur leur instance et à ne pas également configurer aveuglément des scripts GCODE arbitraires trouvés en ligne ou fournis par des tiers.
OctoPrint is a web interface for 3D printers. OctoPrint versions up until and including 1.9.2 contain a vulnerability that allows malicious admins to configure a specially crafted GCODE script that will allow code execution during rendering of that script. An attacker might use this to extract data managed by OctoPrint, or manipulate data managed by OctoPrint, as well as execute arbitrary commands with the rights of the OctoPrint process on the server system. OctoPrint versions from 1.9.3 onward have been patched. Administrators of OctoPrint instances are advised to make sure they can trust all other administrators on their instance and to also not blindly configure arbitrary GCODE scripts found online or provided to them by third parties.
Vulnerability
CVE.webp 2023-10-09 16:15:10 CVE-2023-44400 (lien direct) Uptime Kuma est un outil de surveillance auto-hébergé.Avant la version 1.23.3, les attaquants ayant accès à un appareil utilisateur \\ peuvent obtenir un accès de compte persistant.Cela est causé par la vérification manquante des jetons de session après les modifications de mot de passe et / ou les périodes d'inactivité écoulées.La version 1.23.3 a un correctif pour le problème.
Uptime Kuma is a self-hosted monitoring tool. Prior to version 1.23.3, attackers with access to a user\'s device can gain persistent account access. This is caused by missing verification of Session Tokens after password changes and/or elapsed inactivity periods. Version 1.23.3 has a patch for the issue.
CVE.webp 2023-10-09 15:15:10 CVE-2023-44393 (lien direct) Piwigo est une application de galerie de photos open source.Avant la version 14.0.0beta4, un reflétéLa vulnérabilité des scripts inter-sites (XSS) se trouve dans la '/admin.php?page=plugins&tab=new&instalstatus=ok&plugin_id= [ici] `page.Cette vulnérabilitéPeut être exploité par un attaquant pour injecter du code HTML et JS malveillant dans la page HTML, qui pourrait ensuite être exécuté par les utilisateurs de l'administrateur lorsqu'ils visitent l'URL avec la charge utile.La vulnérabilité est causée par l'injection non sécurisée de la valeur «Plugin_id» de l'URL dans la page HTML.Un attaquant peut exploiter cette vulnérabilité en fabriquant une URL malveillante qui contient une valeur «plugin_id» spécialement conçue.Lorsqu'une victime qui est connectée en tant qu'administrateur visite cette URL, le code malveillant sera injecté dans la page HTML et exécuté.Cette vulnérabilité peut être exploitée par tout attaquant qui a accès à une URL malveillante.Cependant, seuls les utilisateurs connectés en tant qu'administrateurs sont affectés.En effet, la vulnérabilité n'est présente que sur le `/admin.php?page=plugins&tab=new&instalstatus=ok&plugin_id= [ici]` page, qui n'est accessible qu'aux administrateurs.La version 14.0.0.beta4 contient un correctif pour ce problème.
Piwigo is an open source photo gallery application. Prior to version 14.0.0beta4, a reflected cross-site scripting (XSS) vulnerability is in the` /admin.php?page=plugins&tab=new&installstatus=ok&plugin_id=[here]` page. This vulnerability can be exploited by an attacker to inject malicious HTML and JS code into the HTML page, which could then be executed by admin users when they visit the URL with the payload. The vulnerability is caused by the insecure injection of the `plugin_id` value from the URL into the HTML page. An attacker can exploit this vulnerability by crafting a malicious URL that contains a specially crafted `plugin_id` value. When a victim who is logged in as an administrator visits this URL, the malicious code will be injected into the HTML page and executed. This vulnerability can be exploited by any attacker who has access to a malicious URL. However, only users who are logged in as administrators are affected. This is because the vulnerability is only present on the `/admin.php?page=plugins&tab=new&installstatus=ok&plugin_id=[here]` page, which is only accessible to administrators. Version 14.0.0.beta4 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-09 14:15:10 CVE-2023-41660 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin WPSynchro WP Synchro Vulnerability
CVE.webp 2023-10-09 14:15:10 CVE-2023-36820 (lien direct) MicronAut Security est une solution de sécurité pour les applications.Avant les versions 3.1.2, 3.2.4, 3.3.2, 3.4.3, 3.5.3, 3.6.6, 3.7.4, 3.8.4, 3.9.6, 3.10.2 et 3.11.1, idTokencScladsValidator SkipsValidation de la réclamation «AUD» Si le jeton est émis par le même émetteur / fournisseur d'identité.Toute configuration OIDC utilisant MicronAut où plusieurs applications OIDC existent pour le même émetteur mais que Token Auth n'est pas censé être partagé.Ce problème a été corrigé dans les versions 3.1.2, 3.2.4, 3.3.2, 3.4.3, 3.5.3, 3.6.6, 3.7.4, 3.8.4, 3.9.6, 3.10.2 et 3.11.1.
Micronaut Security is a security solution for applications. Prior to versions 3.1.2, 3.2.4, 3.3.2, 3.4.3, 3.5.3, 3.6.6, 3.7.4, 3.8.4, 3.9.6, 3.10.2, and 3.11.1, IdTokenClaimsValidator skips `aud` claim validation if token is issued by same identity issuer/provider. Any OIDC setup using Micronaut where multiple OIDC applications exists for the same issuer but token auth are not meant to be shared. This issue has been patched in versions 3.1.2, 3.2.4, 3.3.2, 3.4.3, 3.5.3, 3.6.6, 3.7.4, 3.8.4, 3.9.6, 3.10.2, and 3.11.1.
CVE.webp 2023-10-09 14:15:10 CVE-2023-25822 (lien direct) ReportPortal est une plate-forme d'automatisation de test alimentée par l'IA.Avant la version 5.10.0 du module «com.epam.reportportal: Service-API», correspondant à ReportPortal version 23.2, la base de données ReportPortal devient instable et les rapports s'arrêtent presque entièrement, sauf pour les petits lancements avec environ 1 test à l'intérieur lorsque le test_item.Le champ de chemin est dépassé la limite d'indexation du type de champ `Ltree` admissible (longueur du chemin> = 120, nidification approximativement récursive des étapes imbriquées).Reindex index path_gist_idx et path_idx are \\ 't aid.Le problème a été résolu dans `com.epam.reportportal: Service-API` module version 5.10.0 (version du produit 23.2), où le nombre maximum d'éléments imbriqués était limité par programme.Une solution de contournement est disponible.Après la suppression des données avec de longs chemins et réindexant les deux index (path_gist_idx et path_idx), la base de données devient stable et ReportPortal fonctionne correctement.
ReportPortal is an AI-powered test automation platform. Prior to version 5.10.0 of the `com.epam.reportportal:service-api` module, corresponding to ReportPortal version 23.2, the ReportPortal database becomes unstable and reporting almost fully stops except for small launches with approximately 1 test inside when the test_item.path field is exceeded the allowable `ltree` field type indexing limit (path length>=120, approximately recursive nesting of the nested steps). REINDEX INDEX path_gist_idx and path_idx aren\'t helped. The problem was fixed in `com.epam.reportportal:service-api` module version 5.10.0 (product release 23.2), where the maximum number of nested elements were programmatically limited. A workaround is available. After deletion of the data with long paths, and reindexing both indexes (path_gist_idx and path_idx), the database becomes stable and ReportPortal works properly.
CVE.webp 2023-10-09 14:15:10 CVE-2023-43643 (lien direct) L'antisamie est une bibliothèque pour effectuer un nettoyage rapide et configurable de HTML provenant de sources non fiables.Avant la version 1.7.4, il existe un potentiel pour une vulnérabilité de mutation XSS (MXSS) dans l'antisamie causée par l'analyse défectueuse du HTML désinfecté.Pour être soumis à cette vulnérabilité, la directive «PreservComments» doit être activée dans votre fichier de stratégie et autorisez également certaines balises en même temps.En conséquence, certaines entrées astucieuses peuvent entraîner l'interprétation d'éléments des balises de commentaire comme exécutable lors de l'utilisation de la sortie désinfectée d'Antisamy \\.Ce problème a été corrigé dans Antisamie 1.7.4 et plus tard.
AntiSamy is a library for performing fast, configurable cleansing of HTML coming from untrusted sources. Prior to version 1.7.4, there is a potential for a mutation XSS (mXSS) vulnerability in AntiSamy caused by flawed parsing of the HTML being sanitized. To be subject to this vulnerability the `preserveComments` directive must be enabled in your policy file and also allow for certain tags at the same time. As a result, certain crafty inputs can result in elements in comment tags being interpreted as executable when using AntiSamy\'s sanitized output. This issue has been patched in AntiSamy 1.7.4 and later.
Vulnerability
CVE.webp 2023-10-09 14:15:10 CVE-2023-44378 (lien direct) Gnark est une bibliothèque ZK-Snark qui propose une API de haut niveau aux circuits de conception.Avant la version 0.9.0, pour certaines valeurs en circuit, il est possible de construire deux décompositions valides en bits.En plus de la décomposition canonique de «A», pour de petites valeurs, il existe une deuxième décomposition pour «a + r» (où «R» est le module que les valeurs sont réduites par).La deuxième décomposition a été possible en débordant du champ où les valeurs sont définies.La mise à niveau vers la version 0.9.0 devrait résoudre le problème sans avoir à changer les appels en méthodes de comparaison de valeur.
gnark is a zk-SNARK library that offers a high-level API to design circuits. Prior to version 0.9.0, for some in-circuit values, it is possible to construct two valid decomposition to bits. In addition to the canonical decomposition of `a`, for small values there exists a second decomposition for `a+r` (where `r` is the modulus the values are being reduced by). The second decomposition was possible due to overflowing the field where the values are defined. Upgrading to version 0.9.0 should fix the issue without needing to change the calls to value comparison methods.
CVE.webp 2023-10-09 14:15:10 CVE-2022-35950 (lien direct) Orocommerce est une application de commerce open source à Business Commerce.Dans les versions 4.1.0 à 4.1.13, 4.2.0 à 4.2.10, 5.0.0 avant 5.0.11 et 5.1.0 avant 5.1.1, la charge utile JS ajoutée au nom du produit peut être exécutée auStorefront lors de l'ajout d'une note à l'élément de ligne de liste d'achat contenant un produit vulnérable.Un attaquant doit être en mesure de modifier un produit dans la zone d'administration et de forcer un utilisateur à ajouter ce produit à la liste d'achats et à cliquer sur Ajouter une note pour cela.Les versions 5.0.11 et 5.1.1 contiennent une correction pour ce problème.
OroCommerce is an open-source Business to Business Commerce application. In versions 4.1.0 through 4.1.13, 4.2.0 through 4.2.10, 5.0.0 prior to 5.0.11, and 5.1.0 prior to 5.1.1, the JS payload added to the product name may be executed at the storefront when adding a note to the shopping list line item containing a vulnerable product. An attacker should be able to edit a product in the admin area and force a user to add this product to Shopping List and click add a note for it. Versions 5.0.11 and 5.1.1 contain a fix for this issue.
CVE.webp 2023-10-09 13:15:10 CVE-2023-5100 (lien direct) La transmission en texte clair d'informations sensibles dans le RDT400 en APU malade permet un Attaquant distant non privilégié pour récupérer des informations potentiellement sensibles via l'interception du trafic réseau ce n'est pas crypté.
Cleartext Transmission of Sensitive Information in RDT400 in SICK APU allows an unprivileged remote attacker to retrieve potentially sensitive information via intercepting network traffic that is not encrypted.
CVE.webp 2023-10-09 13:15:10 CVE-2023-5103 (lien direct) Une mauvaise restriction des couches ou cadres d'interface utilisateur rendus dans le RDT400 en APU malade permet à un attaquant distant non privilégié de révéler potentiellement des informations sensibles en trompant un utilisateur dans Cliquez sur un élément exploitable à l'aide d'un iframe.
Improper Restriction of Rendered UI Layers or Frames in RDT400 in SICK APU allows an unprivileged remote attacker to potentially reveal sensitive information via tricking a user into clicking on an actionable item using an iframe.
CVE.webp 2023-10-09 13:15:10 CVE-2023-5102 (lien direct) La gestion des flux de contrôle insuffisante dans RDT400 dans APU malade permet à un attaquant distant non privilégié d'activer potentiellement les fonctionnalités cachées via les demandes HTTP.
Insufficient Control Flow Management in RDT400 in SICK APU allows an unprivileged remote attacker to potentially enable hidden functionality via HTTP requests.
CVE.webp 2023-10-09 13:15:10 CVE-2023-43698 (lien direct) Une mauvaise neutralisation des contributions lors de la génération de pages Web (& acirc; & euro; & commerce; Scripting inter-site & acirc; & euro; & commerce;) dans le RDT400 en APU malade permet à un attaquant distant sans privilège d'exécuter un code arbitraire chez les clients navigateur via l'injection du code dans le site Web.
Improper Neutralization of Input During Web Page Generation (’Cross-site Scripting’) in RDT400 in SICK APU allows an unprivileged remote attacker to run arbitrary code in the clients browser via injecting code into the website.
CVE.webp 2023-10-09 13:15:10 CVE-2023-43697 (lien direct) La modification des données supposées immuables (Maid) dans RDT400 en APU malade permet un Attaquant distant non privilégié pour rendre le site incapable de charger les chaînes nécessaires en modifiant les chemins de fichier en utilisant les demandes HTTP.
Modification of Assumed-Immutable Data (MAID) in RDT400 in SICK APU allows an unprivileged remote attacker to make the site unable to load necessary strings via changing file paths using HTTP requests.
CVE.webp 2023-10-09 13:15:10 CVE-2023-5101 (lien direct) Les fichiers ou répertoires accessibles aux parties externes du RDT400 en APU malade permet un Attaquant distant non privilégié pour télécharger divers fichiers à partir du serveur via les demandes HTTP.
Files or Directories Accessible to External Parties in RDT400 in SICK APU allows an unprivileged remote attacker to download various files from the server via HTTP requests.
CVE.webp 2023-10-09 12:15:10 CVE-2023-45248 (lien direct) Escalade des privilèges locaux en raison de la vulnérabilité de détournement de la DLL.Les produits suivants sont affectés: Acronis Agent (Windows) Avant la construction 36497.
Local privilege escalation due to DLL hijacking vulnerability. The following products are affected: Acronis Agent (Windows) before build 36497.
CVE.webp 2023-10-09 12:15:10 CVE-2023-43696 (lien direct) Un contrôle accès inapproprié en APU malade permet à un attaquant distant sans privilage Téléchargez ainsi que télécharger des fichiers arbitraires via un accès anonyme au serveur FTP.
Improper Access Control in SICK APU allows an unprivileged remote attacker to download as well as upload arbitrary files via anonymous access to the FTP server.
CVE.webp 2023-10-09 12:15:10 CVE-2023-43700 (lien direct) L'autorisation manquante dans RDT400 dans APU malade permet à un attaquant distant non privilégié de modifier les données via des demandes HTTP qui ne nécessitent pas d'authentification.
Missing Authorization in RDT400 in SICK APU allows an unprivileged remote attacker to modify data via HTTP requests that no not require authentication.
CVE.webp 2023-10-09 12:15:10 CVE-2023-45247 (lien direct) Divulgation et manipulation d'informations sensibles dues à l'autorisation manquante.Les produits suivants sont affectés: Acronis Agent (Linux, MacOS, Windows) avant de construire 36497.
Sensitive information disclosure and manipulation due to missing authorization. The following products are affected: Acronis Agent (Linux, macOS, Windows) before build 36497.
CVE.webp 2023-10-09 12:15:10 CVE-2023-43699 (lien direct) Restriction incorrecte des tentatives d'authentification excessive dans le RDT400 dans APU malade Permet à un attaquant distant non privilégié de deviner le mot de passe via des essais et des erreurs pendant que la connexion tente ne sont pas limités.
Improper Restriction of Excessive Authentication Attempts in RDT400 in SICK APU allows an unprivileged remote attacker to guess the password via trial-and-error as the login attempts are not limited.
CVE.webp 2023-10-09 11:15:11 CVE-2023-5330 (lien direct) Matter Most échoue à & acirc; & nbsp; appliquer une limite pour la taille de l'entrée de cache pour les données OpenGraph permettant à un attaquant d'envoyer une demande spécialement conçue au / API / V4 / OpenGraph pour remplir le cache et redonner le serveur indisponible.
Mattermost fails to enforce a limit for the size of the cache entry for OpenGraph data allowing an attacker to send a specially crafted request to the /api/v4/opengraph filling the cache and turning the server unavailable.
CVE.webp 2023-10-09 11:15:11 CVE-2023-5333 (lien direct) La matière ne parvient pas à dédupliquer les ID d'entrée permettant à A & acirc; & nbsp; l'utilisateur simple à faire consommer l'application des ressources excessives et éventuellement à s'écraser en envoyant une demande spécialement conçue à / api / v4 / utilisateurs / IDS avec plusieurs ID identiques.
Mattermost fails to deduplicate input IDs allowing a simple user to cause the application to consume excessive resources and possibly crash by sending a specially crafted request to /api/v4/users/ids with multiple identical IDs.
CVE.webp 2023-10-09 11:15:11 CVE-2023-45612 (lien direct) Dans JetBrains, Ktor avant 2.3.5 La configuration par défaut de la naissance de contenu avec le format XML était vulnérable à xxe
In JetBrains Ktor before 2.3.5 default configuration of ContentNegotiation with XML format was vulnerable to XXE
CVE.webp 2023-10-09 11:15:11 CVE-2023-45613 (lien direct) Dans Jetbrains, Ktor avant 2.3.5 Les certificats de serveur n'ont pas été vérifiés
In JetBrains Ktor before 2.3.5 server certificates were not verified
CVE.webp 2023-10-09 11:15:11 CVE-2023-5331 (lien direct) Matter la plupart vérifient correctement le créateur d'un fichier joint lors de l'ajout du fichier à un projet de publication, & acirc; & nbsp; exposant potentiellement des informations de fichier non autorisées.
Mattermost fails to properly check the creator of an attached file when adding the file to a draft post, potentially exposing unauthorized file information.
Last update at: 2024-07-16 15:07:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter