What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SocRadar.webp 2023-11-15 10:36:57 Le correctif de novembre 2023 de Microsoft \\ est des vulnérabilités exploitées de vulnérabilités zéro-jours, désormais répertoriée dans CISA Kev
Microsoft\\'s November 2023 Patch Tuesday Tackles Exploited Zero-Day Vulnerabilities, Now Listed in CISA KEV
(lien direct)
Microsoft a récemment déployé son correctif mardi pour novembre 2023, abordant un total de 63 ...
Microsoft recently rolled out its Patch Tuesday for November 2023, tackling a total of 63...
Vulnerability ★★
InfoSecurityMag.webp 2023-11-15 10:00:00 Microsoft corrige cinq vulnérabilités zéro jour
Microsoft Fixes Five Zero-Day Vulnerabilities
(lien direct)
Patch Mardi comprend des correctifs pour trois bogues activement exploités
Patch Tuesday includes fixes for three actively exploited bugs
Vulnerability ★★★
The_Hackers_News.webp 2023-11-15 09:48:00 Urgent: VMware met en garde contre la vulnérabilité du directeur du cloud critique non corrigé
Urgent: VMware Warns of Unpatched Critical Cloud Director Vulnerability
(lien direct)
VMware avertit un défaut de sécurité critique et non corrigé dans le directeur du cloud qui pourrait être exploité par un acteur malveillant pour contourner les protections d'authentification. Suivi en CVE-2023-34060 (score CVSS: 9.8), la vulnérabilité a un impact sur les instances qui ont été mises à niveau vers la version 10.5 à partir d'une ancienne version. "Sur une version améliorée de VMware Cloud Director Appliance 10.5, un acteur malveillant avec
VMware is warning of a critical and unpatched security flaw in Cloud Director that could be exploited by a malicious actor to get around authentication protections. Tracked as CVE-2023-34060 (CVSS score: 9.8), the vulnerability impacts instances that have been upgraded to version 10.5 from an older version. "On an upgraded version of VMware Cloud Director Appliance 10.5, a malicious actor with
Vulnerability Cloud ★★
SecurityWeek.webp 2023-11-15 09:30:00 Nouvelle vulnérabilité Intel CPU \\ 'Reptar \\' peut permettre des attaques DOS, une escalade de privilège
New Intel CPU Vulnerability \\'Reptar\\' Can Allow DoS Attacks, Privilege Escalation
(lien direct)
Une nouvelle vulnérabilité Intel CPU suivie en tant que reptar et CVE-2023-23583 peut être exploitée pour les attaques DOS et éventuellement une escalade de privilège.
A new Intel CPU vulnerability tracked as Reptar and CVE-2023-23583 can be exploited for DoS attacks and possibly privilege escalation.
Vulnerability ★★★
globalsecuritymag.webp 2023-11-15 08:48:52 Vigilance.fr - Envoy: fuite de mémoire via le codec nghttp2, analysé le 15/09/2023
Vigilance.fr - Envoy: memory leak via Nghttp2 Codec, analyzed on 15/09/2023
(lien direct)
Un attaquant peut créer une fuite de mémoire de l'envoyé, via le codec nghttp2, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of Envoy, via Nghttp2 Codec, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★★
RecordedFuture.webp 2023-11-15 04:15:00 CISA ajoute trois bogues Microsoft Patch mardi aux vulnérabilités
CISA adds three Microsoft Patch Tuesday bugs to vulnerability list
(lien direct)
Aux États-Unis, la principale agence de cybersécurité a averti que les pirates exploitent trois vulnérabilités divulguées mardi par Microsoft.L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) Ajout CVE-2023-36033, CVE-2023-36025 et CVE-2023-36036 à son catalogue connu sur les vulnérabilités exploitée mardi, donnant mardi au 5 décembre.Plusieurs experts en cybersécurité différents ont dit
The top cybersecurity agency in the U.S. warned that hackers are exploiting three vulnerabilities disclosed by Microsoft on Tuesday. The Cybersecurity and Infrastructure Security Agency (CISA) added CVE-2023-36033, CVE-2023-36025 and CVE-2023-36036 to its Known Exploited vulnerabilities catalog on Tuesday, giving federal civilian agencies until December 5 to patch the issues. Several different cybersecurity experts said
Vulnerability ★★
RecordedFuture.webp 2023-11-15 04:00:00 Près de deux douzaines de sociétés d'énergie danoise ont piraté le bug du pare-feu en mai
Nearly two dozen Danish energy companies hacked through firewall bug in May
(lien direct)
L'infrastructure critique du Danemark \\ a connu la plus grande cyberattaque de l'histoire du pays ce printemps, avec 22 sociétés énergétiques violées en quelques jours, selon un nouveau rapport de l'une des principales cyber-agences du pays \\.Les attaques sont passées inaperçues par les citoyens danois ordinaires, mais ont considérablement perturbé les opérations des installations ciblées, [selon
Denmark\'s critical infrastructure experienced the largest cyberattack in the country\'s history this spring, with 22 energy companies breached in just a few days, according to a new report from one of the country\'s top cyber agencies. The attacks went unnoticed by ordinary Danish citizens but significantly disrupted the operations of the targeted facilities, [according to
Vulnerability ★★★★
The_Hackers_News.webp 2023-11-15 00:10:00 Attaque de Cachewarp: Une nouvelle vulnérabilité dans AMD Sev expose les machines virtuelles cryptées
CacheWarp Attack: New Vulnerability in AMD SEV Exposes Encrypted VMs
(lien direct)
Un groupe d'universitaires a révélé une nouvelle "attaque de défaut de logiciel" sur la technologie de virtualisation cryptée (SEV) sécurisée d'AMD \\ qui pourrait être potentiellement exploitée par les acteurs de la menace pour infiltrer les machines virtuelles cryptées (VM) et même effectuer une escalade de privilèges. L'attaque a été nommée Cachewarp (CVE-2023-20592) par des chercheurs du Cispa Helmholtz Center for Information Security.Il
A group of academics has disclosed a new "software fault attack" on AMD\'s Secure Encrypted Virtualization (SEV) technology that could be potentially exploited by threat actors to infiltrate encrypted virtual machines (VMs) and even perform privilege escalation. The attack has been codenamed CacheWarp (CVE-2023-20592) by researchers from the CISPA Helmholtz Center for Information Security. It
Vulnerability Threat ★★★
Chercheur.webp 2023-11-14 23:00:59 Microsoft Patch Mardi, novembre 2023 Édition
Microsoft Patch Tuesday, November 2023 Edition
(lien direct)
Microsoft a publié aujourd'hui des mises à jour pour réparer plus de cinq douzaines de trous de sécurité dans ses systèmes d'exploitation Windows et des logiciels connexes, y compris trois vulnérabilités "zéro jour" que Microsoft avertit déjà exploitées dans des attaques actives.
Microsoft today released updates to fix more than five dozen security holes in its Windows operating systems and related software, including three "zero day" vulnerabilities that Microsoft warns are already being exploited in active attacks.
Vulnerability ★★
DarkReading.webp 2023-11-14 22:00:00 Les vulnérabilités logicielles sont en déclin, selon la recherche de nouvelles synopsys
Software Vulnerabilities Are on the Decline, According to New Synopsys Research
(lien direct)
Microsoft a publié aujourd'hui des mises à jour pour réparer plus de cinq douzaines de trous de sécurité dans ses systèmes d'exploitation Windows et des logiciels connexes, y compris trois vulnérabilités "zéro jour" que Microsoft avertit déjà exploitées dans des attaques actives.
Microsoft today released updates to fix more than five dozen security holes in its Windows operating systems and related software, including three "zero day" vulnerabilities that Microsoft warns are already being exploited in active attacks.
Vulnerability Studies ★★★
DarkReading.webp 2023-11-14 19:14:00 21 vulnérabilités découvertes dans les routeurs Connective IT-OT cruciaux
21 Vulnerabilities Discovered in Crucial IT-OT Connective Routers
(lien direct)
Dans cet aperçu de Black Hat Europe, les appareils portant des machines critiques avec l'Internet plus large sont exposées et soumises à de nombreux bogues induits par la chaîne d'approvisionnement.
In this Black Hat Europe preview, devices bridging critical machinery with the wider Internet are exposed and subject to numerous supply chain-induced bugs.
Vulnerability Industrial ★★★★
SonarSource.webp 2023-11-14 18:00:00 Visual Studio Code Security: Markdown Vulnérabilités dans les extensions tierces (2/3)
Visual Studio Code Security: Markdown Vulnerabilities in Third-Party Extensions (2/3)
(lien direct)
Nous avons examiné la sécurité de l'éditeur de code le plus populaire, Visual Studio Code!Ce billet de blog couvre les vulnérabilités que nos chercheurs ont découvertes dans des extensions tierces.
We took a look at the security of the most popular code editor, Visual Studio Code! This blog post covers vulnerabilities our researchers discovered in third-party extensions.
Vulnerability ★★★
bleepingcomputer.webp 2023-11-14 15:34:15 La nouvelle attaque Cachewarp AMD CPU permet aux pirates de gagner de la racine dans les machines virtuelles Linux
New CacheWarp AMD CPU attack lets hackers gain root in Linux VMs
(lien direct)
Une nouvelle attaque d'injection de défauts basée sur un logiciel, Cachewarp, peut laisser les acteurs de menace pirater les machines virtuelles protégées par AMD SEV en ciblant les écritures de mémoire pour augmenter les privilèges et gagner l'exécution de code distant.[...]
A new software-based fault injection attack, CacheWarp, can let threat actors hack into AMD SEV-protected virtual machines by targeting memory writes to escalate privileges and gain remote code execution. [...]
Hack Vulnerability Threat ★★
The_State_of_Security.webp 2023-11-14 15:12:07 Alerte Vert Threat: novembre 2023 Patch mardi analyse
VERT Threat Alert: November 2023 Patch Tuesday Analysis
(lien direct)
Aujourd'hui, les adresses d'alerte VERT de \\ sont des mises à jour de sécurité novembre 2023 de Microsoft.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1082 le mercredi 15 novembre.IN-THE-the-wild et divulgué CVES CVE-2023-36033 Une vulnérabilité dans le Microsoft Desktop Window Manager (DWM) pourrait permettre à un attaquant d'obtenir des privilèges de niveau du système.Cette vulnérabilité a été divulguée publiquement et a vu une exploitation active.Microsoft a signalé cette vulnérabilité à la détection de l'exploitation.CVE-2023-36025 Windows SmartScreen est la technologie qui apparaît lors de l'exécution d'un fichier ...
Today\'s VERT Alert addresses Microsoft\'s November 2023 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1082 on Wednesday, November 15th. In-The-Wild & Disclosed CVEs CVE-2023-36033 A vulnerability in the Microsoft Desktop Window Manager (DWM) could allow an attacker to gain SYSTEM level privileges. This vulnerability has been publicly disclosed and seen active exploitation. Microsoft has reported this vulnerability as Exploitation Detected . CVE-2023-36025 Windows SmartScreen is the technology that pops up when running a file...
Vulnerability Threat ★★
bleepingcomputer.webp 2023-11-14 15:03:21 Lockbit Ransomware exploite Citrix Said dans les attaques, les serveurs 10k exposés
LockBit ransomware exploits Citrix Bleed in attacks, 10K servers exposed
(lien direct)
Les attaques de ransomware de verrouillage utilisent des exploits accessibles au public pour la vulnérabilité des saignements Citrix (CVE-2023-4966) pour violer les systèmes des grandes organisations, voler des données et crypter les fichiers.[...]
The Lockbit ransomware attacks use publicly available exploits for the Citrix Bleed vulnerability (CVE-2023-4966) to breach the systems of large organizations, steal data, and encrypt files. [...]
Ransomware Vulnerability ★★★
securityintelligence.webp 2023-11-14 14:00:00 L'évolution des ransomwares: leçons pour l'avenir
The evolution of ransomware: Lessons for the future
(lien direct)
> Les ransomwares font partie de l'écosystème de la cybercriminalité depuis la fin des années 1980 et restent une menace majeure dans le cyber paysage aujourd'hui.Les attaques en évolution des ransomwares deviennent de plus en plus sophistiquées à mesure que les acteurs de la menace tirent parti des vulnérabilités, de l'ingénierie sociale et des menaces d'initiés.Bien que l'avenir des ransomwares regorge de menaces inconnues, nous pouvons nous tourner vers [& # 8230;]
>Ransomware has been part of the cyber crime ecosystem since the late 1980s and remains a major threat in the cyber landscape today. Evolving ransomware attacks are becoming increasingly more sophisticated as threat actors leverage vulnerabilities, social engineering and insider threats. While the future of ransomware is full of unknown threats, we can look to […]
Ransomware Vulnerability Threat ★★★
The_Hackers_News.webp 2023-11-14 11:33:00 La CISA établit une date limite - Patch Juniper Junos OS Flaws avant le 17 novembre
CISA Sets a Deadline - Patch Juniper Junos OS Flaws Before November 17
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a donné une date limite pour les agences et organisations fédérales du 17 novembre 2023 pour appliquer des atténuations pour s'assurer contre un certain nombre de défauts de sécurité dans le Juniper Junos OS qui ont été révélés en août. L'agence a ajouté lundi cinq vulnérabilités au catalogue connu des vulnérabilités exploitées (KEV), sur la base de preuves
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has given a November 17, 2023, deadline for federal agencies and organizations to apply mitigations to secure against a number of security flaws in Juniper Junos OS that came to light in August. The agency on Monday added five vulnerabilities to the Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active
Vulnerability ★★
News.webp 2023-11-14 11:00:06 Le roman de la porte dérobée persiste même après la lutte contre la confluence critique
Novel backdoor persists even after critical Confluence vulnerability is patched
(lien direct)
Vous avez un serveur Confluence?Écoutez.Les logiciels malveillants auraient des capacités de grande envergure Une nouvelle porte dérobée a été trouvée cette semaine implantée dans les environnements des organisations pour exploiter la vulnérabilité critique récemment divulguée dans le confluence atlasienne.…
Got a Confluence server? Listen up. Malware said to have wide-ranging capabilities A new backdoor was this week found implanted in the environments of organizations to exploit the recently disclosed critical vulnerability in Atlassian Confluence.…
Malware Vulnerability Threat ★★
SocRadar.webp 2023-11-14 09:31:45 Explorer les meilleures vulnérabilités exploitées par des acteurs de menace parrainés par l'État
Exploring the Top Vulnerabilities Exploited by State-Sponsored Threat Actors
(lien direct)
Alors que les cyberattaques sont une préoccupation commune pour les individus et les organisations, le royaume sombre de ...
While cyberattacks are a common concern for individuals and organizations alike, the shadowy realm of...
Vulnerability Threat ★★
Fortinet.webp 2023-11-14 00:00:00 Vulnérabilités VPN Tunnelcrack
TunnelCrack VPN vulnerabilities
(lien direct)
Fortinet est au courant d'un article de recherche nommé Tunnelcrack, publié à Usenix [1], qui décrivent les attaques locales et serverip. Ces attaques visent à fuir le trafic client VPN en dehors du tunnel VPN protégé lorsque les clients se connectent via des réseaux non fiables, tels que des points d'accès Wi-Fi Rogue. L'attaque localet permet à un attaquant de forcer l'utilisation des fonctionnalités d'accès au réseau local du VPN pour accéder au trafic non crypté. L'attaque de serveur permet à un attaquant d'intercepter le trafic envoyé à une passerelle VPN usurpées via des attaques d'usurpation DNS. Ces attaques ne permettent pas à l'attaquant de décrypter le trafic crypté, mais essaiera plutôt de rediriger le trafic via des canaux contrôlés par l'attaquant avant que le trafic ne soit crypté par le VPN.
Fortinet is aware of a research article named TunnelCrack, published at Usenix [1], which describe the LocalNet and ServerIP attacks. These attacks aim to leak VPN client traffic outside of the protected VPN tunnel when clients connect via untrusted networks, such as rogue Wi-Fi access points.  The LocalNet attack allows an attacker to force the usage of local network access features of the VPN to access unencrypted traffic. The ServerIP attack allows an attacker to intercept traffic sent to a spoofed VPN gateway via DNS spoofing attacks. These attacks do not enable the attacker to decrypt the encrypted traffic but rather will try to redirect the traffic through attacker controlled channels before the traffic is encrypted by the VPN.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiwan - Secret de jeton Web JSON Static JSON STATIC
FortiWAN - Guessable static JSON web token secret
(lien direct)
* Produit hors soutien * Une vulnérabilité d'authentification inappropriée [CWE-287] à Fortwan peut permettre à un attaquant authentifié de dégénérer ses privilèges via des demandes HTTP ou HTTPS avec des valeurs de jeton JWT conçues.
*PRODUCT OUT OF SUPPORT* An improper authentication vulnerability [CWE-287] in FortWAN may allow an authenticated attacker to escalate his privileges via HTTP or HTTPs requests with crafted JWT token values.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortisiem - Mot de passe crypté stocké dans les journaux
FortiSIEM - Encrypted password stored in logs
(lien direct)
Une insertion d'informations sensibles dans la vulnérabilité des fichiers journaux [CWE-532] dans Fortisiem peut permettre à un utilisateur authentifié d'afficher un mot de passe Elasticsearch crypté via les fichiers journaux de débogage générés lorsque Fortisiem est configuré avec le stockage d'événements Elasticsearch.
An insertion of sensitive information into log file vulnerability [CWE-532] in FortiSIEM may allow an authenticated user to view an encrypted ElasticSearch password via debug log files generated when FortiSIEM is configured with ElasticSearch Event Storage.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 VM Fortios & Fortiproxy - contournement des vérifications d'intégrité du système de fichiers racine au moment du démarrage sur VM
FortiOS & FortiProxy VM - Bypass of root file system integrity checks at boot time on VM
(lien direct)
Une mauvaise validation de la vulnérabilité de la valeur de vérification de l'intégrité [CWE-354] dans Fortios et Fortiproxy VMS peut permettre à un attaquant local avec des privilèges d'administration de démarrer une image malveillante sur l'appareil et de contourner le contrôle d'intégrité de fichiers.
An improper validation of integrity check value vulnerability [CWE-354] in FortiOS and FortiProxy VMs may allow a local attacker with admin privileges to boot a malicious image on the device and bypass the filesytem integrity check in place.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortimail - L'utilisateur peut voir et modifier les dossiers d'adresses Titre des autres utilisateurs
FortiMail - User can see and modify address book folders title of other users
(lien direct)
Une mauvaise vulnérabilité d'autorisation [CWE-285] dans Fortimail Webmail peut permettre à un attaquant authentifié de voir et de modifier le titre de dossiers de carnets d'adresses d'autres utilisateurs via les demandes HTTP ou HTTPS fabriquées.
An improper authorization vulnerability [CWE-285] in FortiMail webmail may allow an authenticated attacker to see and modify the title of address book folders of other users via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Forticlient (Windows) - Suppression arbitraire des fichiers des utilisateurs non privilégiés
FortiClient (Windows) - Arbitrary file deletion from unprivileged users
(lien direct)
Une vulnérabilité d'autorisation incorrecte [CWE-863] dans Forticlient (Windows) peut permettre à un attaquant local privilégié de faiblesse d'effectuer une suppression arbitraire de fichiers dans le système de fichiers de l'appareil.
An incorrect authorization [CWE-863] vulnerability in FortiClient (Windows) may allow a local low privileged attacker to perform arbitrary file deletion in the device filesystem.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiadc - Vulnérabilité d'escalade des privilèges à l'aide de la fonction d'automatisation CLI-Script
FortiADC - Privilege escalation vulnerability using the automation cli-script feature
(lien direct)
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans la fonction d'automatisation FortiADC peut permettre à un attaquant authentifié peu privilégié de dégénérer leurs privilèges à Super_Admin via une configuration spécifique de la configuration CLI d'automatisation de tissu.
An improper access control vulnerability [CWE-284] in FortiADC automation feature may allow an authenticated low-privileged attacker to escalate their privileges to super_admin via a specific crafted configuration of fabric automation CLI script.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiwlm - Fichier arbitraire non authentifié Vulnérabilité
FortiWLM - Unauthenticated arbitrary file read vulnerability
(lien direct)
Une vulnérabilité de traversée de chemin relatif [CWE-23] dans FortiWLM peut permettre à un attaquant non authentifié distant de lire des fichiers arbitraires via des demandes HTTP fabriquées.
A relative path traversal vulnerability [CWE-23] in FortiWLM may allow a remote unauthenticated attacker to read arbitrary files via crafted HTTP requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortimail - Mécanisme de connexion sans limitation de taux
FortiMail - Login mechanism without rate limitation
(lien direct)
Une mauvaise restriction des tentatives d'authentification excessive de vulnérabilité [CWE-307] dans Fortimail webmail peut permettre à un attaquant non authentifié d'effectuer une attaque de force brute sur les critères d'évaluation affectés via des tentatives de connexion répétées.
An improper restriction of excessive authentication attempts vulnerability [CWE-307] in FortiMail webmail may allow an unauthenticated attacker to perform a brute force attack on the affected endpoints via repeated login attempts.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Forticlient pour Windows - des informations d'identification codées en dur dans VCM2.EXE
FortiClient for Windows - Hardcoded credentials in vcm2.exe
(lien direct)
Une utilisation de la vulnérabilité des informations d'identification à code dur [CWE-798] dans Forticlient pour Windows peut permettre à un attaquant de contourner les protections du système via l'utilisation des informations d'identification statiques.
A use of hard-coded credentials vulnerability [CWE-798] in FortiClient for Windows may allow an attacker to bypass system protections via the use of static credentials.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiadc & Fortiddos-F - CORS: Origine arbitraire fiable
FortiADC & FortiDDoS-F - CORS: arbitrary origin trusted
(lien direct)
A permissive cross-domain policy with untrusted domains (CWE-942) vulnerability in the API of FortiADC / FortiDDoS-F may allow an unauthorized attacker to carry out privileged actions and retrieve sensitive information via crafted web requests.
A permissive cross-domain policy with untrusted domains (CWE-942) vulnerability in the API of FortiADC / FortiDDoS-F may allow an unauthorized attacker to carry out privileged actions and retrieve sensitive information via crafted web requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiadc & Fortiddos-F - Buffer déborde dans les commandes CLI
FortiADC & FortiDDoS-F - Buffer overflows in CLI commands
(lien direct)
Copie de tampon multiple sans vérifier la taille de l'entrée (\\ 'Classic Buffer Overflow \') Les vulnérabilités [CWE-120] dans Fortiadc & Fortiddos-F peuvent permettre à un attaquant privilégié d'exécuter du code ou des commandes arbitraires via des requêtes CLI spécifiquement conçues.
Multiple buffer copy without checking size of input (\'classic buffer overflow\') vulnerabilities [CWE-120] in FortiADC & FortiDDoS-F may allow a privileged attacker to execute arbitrary code or commands via specifically crafted CLI requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Curl et Libcurl CVE-2023-38545 et CVE-2023-38546 Vulnérabilités
curl and libcurl CVE-2023-38545 and CVE-2023-38546 vulnerabilities
(lien direct)
CVE-2023-38545: Gravité élevée (affecte à la fois libcurl et l'outil Curl) Un défaut de débordement de tampon basé sur un tas a été trouvé dans la poignée de main proxy SCOSS5 dans le package Curl.Si Curl est incapable de résoudre l'adresse elle-même, il passe le nom d'hôte au proxy SOCKS5.Cependant, la longueur maximale du nom d'hôte qui peut être passé est de 255 octets.Si le nom d'hôte est plus long, Curl passe à la résolution du nom local et transmet l'adresse résolue uniquement au proxy.La variable locale qui demande à Curl de "laisser l'hôte résoudre le nom" pourrait obtenir la mauvaise valeur lors d'une poignée de main Socks5 lente, ce qui a entraîné le nom d'hôte trop long dans le tampon cible au lieu de l'adresse résolue, qui n'était pas lacomportement. https://curl.se/docs/cve-2023-38545.html CVE-2023-38546: Gravité faible (affecte libcurl uniquement, pas l'outil) Une faille a été trouvée dans le paquet Curl.Ce défaut permet à un attaquant d'insérer des cookies dans un programme en cours d'exécution en utilisant libcurl si la série spécifique de conditions est remplie. https://curl.se/docs/cve-2023-38546.html
CVE-2023-38545: severity HIGH (affects both libcurl and the curl tool) A heap-based buffer overflow flaw was found in the SOCKS5 proxy handshake in the Curl package. If Curl is unable to resolve the address itself, it passes the hostname to the SOCKS5 proxy. However, the maximum length of the hostname that can be passed is 255 bytes. If the hostname is longer, then Curl switches to the local name resolving and passes the resolved address only to the proxy. The local variable that instructs Curl to "let the host resolve the name" could obtain the wrong value during a slow SOCKS5 handshake, resulting in the too-long hostname being copied to the target buffer instead of the resolved address, which was not the intended behavior. https://curl.se/docs/CVE-2023-38545.html CVE-2023-38546: severity LOW (affects libcurl only, not the tool) A flaw was found in the Curl package. This flaw allows an attacker to insert cookies into a running program using libcurl if the specific series of conditions are met. https://curl.se/docs/CVE-2023-38546.html
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Fortiwan - Vulnérabilité de traversée de chemin
FortiWAN - Path traversal vulnerability
(lien direct)
* Produit hors soutien * Une limitation inappropriée d'un chemin d'accès à un répertoire restreint (\\ 'Path Traversal \') La vulnérabilité [CWE-22] à Fortiwan peut permettre à un attaquant authentifié de lire et de supprimer le fichier arbitraire du système via des demandes HTTP ou HTTPS conçues.
*PRODUCT OUT OF SUPPORT* A improper limitation of a pathname to a restricted directory (\'path traversal\') vulnerability [CWE-22] in FortiWAN may allow an authenticated attacker to read and delete arbitrary file of the system via crafted HTTP or HTTPs requests.
Vulnerability
Fortinet.webp 2023-11-14 00:00:00 Forticlient (Windows) - Rijacking DLL via OpenSSL.CNF
FortiClient (Windows) - DLL Hijacking via openssl.cnf
(lien direct)
Une vulnérabilité de chemin de recherche non fiable [CWE-426] dans Forticlient Windows OpenSSL Composant peut permettre à un attaquant d'effectuer une attaque de détournement de DLL via une bibliothèque de moteur OpenSSL malveillante dans le chemin de recherche.
An untrusted search path vulnerability [CWE-426] in FortiClient Windows OpenSSL component may allow an attacker to perform a DLL Hijack attack via a malicious OpenSSL engine library in the search path.
Vulnerability
kovrr.webp 2023-11-14 00:00:00 Les évaluations de la cybersécurité et la fortification des défenses numériques avec CRQ évaluant les cyber-risques sont essentielles pour développer des plans d'action basés sur les données pour stimuler les défenses numériques.Découvrez quelle évaluation vous soutient le mieux pour atteindre les objectifs de cybersécurité.En savoir plus
Cybersecurity Assessments and Fortifying Digital Defenses With CRQ Assessing cyber risk is critical for developing data-driven action plans to boost digital defenses. Discover which assessment best supports you in reaching cybersecurity goals. Read More
(lien direct)
The Vital Role of Cyber Assessments and Fortifying Digital Defenses ‍As cyber attacks become more sophisticated and complex and regulatory bodies impose stricter cybersecurity requirements, organizations worldwide are facing mounting pressure to adopt security solutions. Understandably, many executives have reacted by implementing a multitude of security tools that supposedly complement one another and better protect organization systems.  ‍However, this strategy often falls short, preventing stakeholders from comprehensively understanding their unique cyber environments. Instead of developing an intimate knowledge of the business units most vulnerable to threats, organizations risk exposing their assets due to their adopt-as-many-tools-as-possible approach. ‍After all, providing effective protection against what remains relatively unknown is impossible.‍This widespread ignorance about the cyber environment is precisely why cyber assessments are so crucial. These evaluations offer a structured approach to identifying, analyzing, and mitigating digital vulnerabilities and provide organizations with a detailed blueprint of their most susceptible business units.‍Not All Assessments Are Created Equal ‍While all cyber assessments help businesses become more aware of their cyber risk levels, it’s essential to note that not all reveal the same insights. There are various types of assessments, each tailored to meet specific goals. Some analyze overall cybersecurity posture, while others dive deeper into specific areas, such as compliance and incident response planning. ‍Each of the available assessments offers organizations valuable data, security leaders can leverage to make informed decisions. Before choosing which IT environment evaluation to invest in, it’s important to discuss with key stakeholders and executives what you’d like to achieve with the new information you’ll discover. ‍Defining a Goal: Risk, Governance, or Compliance ‍A great place to start when determining organizational goals for the assessment is cybersecurity risk, governance, and compliance (GRC). Cyber GRC is a commonly used industry framework and set of practices that businesses of all sizes harness to manage and secure their information systems, data, and assets. Each of these components serves a specific purpose.  ‍Risk ‍A cyber risk assessment aims to identify the factors that make a company vulnerable, generate conclusions regarding the vectors most likely to be the origin of an attack (due to those vulnerabilities), and offer insights about the level of damage a cyber event would cause. ‍Companies can proactively address the relevant business units by revealing threat likelihood levels. This information also helps cyber teams determine which areas they want to devote the most resources to. It\'s important to note that both qualitative and quantitative risk assessments exist. ‍Governance ‍The role of cyber governance is to establish a framework of policies, procedures, and decision-making processes to ensure that cybersecurity efforts are embedded within the broader company culture and align with business goals. It likewise evaluates how well cyber strategies match overall objectives, offering cyber teams an opportunity to better coordinate with other executives and teams. ‍An assessment focused on governance also determines if cybersecurity responsibilities are appropriately distributed throughout the organization, such as whether employees are required to use multi-factor authentication (MFA). Other included evaluation points are training programs, incident reporting mechanisms, and event response planning, all of which directly impact an organization’s risk level. ‍Compliance ‍One would conduct a compliance assessment to ensure an organization Data Breach Tool Vulnerability Threat Technical ★★★
Microsoft.webp 2023-11-14 00:00:00 Microsoft Guidance concernant les informations d'identification divulguées aux journaux de GitHub Actions via Azure CLI
Microsoft guidance regarding credentials leaked to GitHub Actions Logs through Azure CLI
(lien direct)
Résumé Résumé Le Microsoft Security Response Center (MSRC) a été informé d'une vulnérabilité où l'interface de ligne de commande (CLI) Azure pourrait exposer des informations sensibles, y compris les informations d'identification, via les journaux des actions GitHub.Le chercheur, du cloud Prisma de Palo Alto \\, a constaté que les commandes Azure CLI pouvaient être utilisées pour montrer les données sensibles et la sortie à l'intégration continue et aux journaux de déploiement continu (CI / CD).
Summary Summary The Microsoft Security Response Center (MSRC) was made aware of a vulnerability where Azure Command-Line Interface (CLI) could expose sensitive information, including credentials, through GitHub Actions logs. The researcher, from Palo Alto\'s Prisma Cloud, found that Azure CLI commands could be used to show sensitive data and output to Continuous Integration and Continuous Deployment (CI/CD) logs.
Vulnerability Cloud ★★★
Google.webp 2023-11-13 22:41:17 GCP-2023-043 (lien direct) Publié: 2023-11-14 Description Vulnerability Cloud
ZoneAlarm.webp 2023-11-13 13:01:01 Chatgpt Expérience de la panne de service en raison de l'attaque DDOS
ChatGPT Experienced Service Outage Due to DDoS Attack
(lien direct)
> Les API d'Openai et les API associées ont été confrontées à des interruptions de services importantes.Cette série d'événements, déclenchée par des attaques de déni de service distribué (DDOS), a soulevé des questions critiques sur la cybersécurité et les vulnérabilités des plateformes d'IA les plus sophistiquées.Chatgpt, une application de l'IA générative populaire, a récemment fait face à des pannes récurrentes ayant un impact sur son interface utilisateur et ses services API.Ceux-ci & # 8230;
>OpenAI’s ChatGPT and associated APIs have faced significant service disruptions. This series of events, triggered by Distributed Denial-of-Service (DDoS) attacks, has raised critical questions about cybersecurity and the vulnerabilities of even the most sophisticated AI platforms. ChatGPT, a popular generative AI application, recently faced recurring outages impacting both its user interface and API services. These …
Vulnerability ChatGPT ★★
SocRadar.webp 2023-11-13 10:41:50 Vulnérabilités du serveur d'accès OpenVPN: risque d'exposition aux informations, DOS et RCE (CVE-2023-46849, CVE-2023-46850)
OpenVPN Access Server Vulnerabilities: Risk of Information Exposure, DoS, and RCE (CVE-2023-46849, CVE-2023-46850)
(lien direct)
La semaine dernière, OpenVPN Access Server, une solution VPN open-source largement utilisée, a reçu une mise à jour adressant deux ...
Last week, OpenVPN Access Server, a widely-used open-source VPN solution, received an update addressing two...
Vulnerability ★★
globalsecuritymag.webp 2023-11-13 09:51:48 Vigilance.fr - curl: fuite de mémoire via des en-têtes HTTP, analysé le 13/09/2023
Vigilance.fr - cURL: memory leak via HTTP Headers, analyzed on 13/09/2023
(lien direct)
Un attaquant peut créer une fuite de mémoire de Curl, via des en-têtes HTTP, afin de déclencher un déni de service. - vulnérabilité de sécurité
An attacker can create a memory leak of cURL, via HTTP Headers, in order to trigger a denial of service. - Security Vulnerability
Vulnerability ★★
Sekoia.webp 2023-11-13 09:08:38 Game Over: Communauté de jeu à risque avec des voleurs d'information
Game Over: gaming community at risk with information stealers
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 26 octobre 2023. Le monde des jeux en ligne, une communauté mondiale florissante de millions de millions, est devenue une cible séduisante pour les acteurs malveillants cherchant à exploiter des vulnérabilités connexes.Dans leur engagement avec des expériences virtuelles, les joueurs interagissent fréquemment et téléchargement, une vaste gamme de contenu numérique, de [& # 8230;] la publication Suivante Jeu: communauté de jeux en danger avec des informationsStealers est un article de blog Sekoia.io .
>This report was originally published for our customers on 26 October 2023. The world of online gaming, a thriving global community of millions, has become an enticing target for malicious actors seeking to exploit related vulnerabilities. In their engagement with virtual experiences, gamers frequently interact with, and download, a vast array of digital content, from […] La publication suivante Game Over: gaming community at risk with information stealers est un article de Sekoia.io Blog.
Vulnerability Threat ★★
News.webp 2023-11-13 06:31:13 La cybersécurité du Mail Royal Encore un gâchis, disent les chercheurs de l'INFOSEC
Royal Mail cyber security still a mess, say infosec researchers
(lien direct)
Aussi: la plupart des Mainers sont des victimes de Moveit, une entreprise de radiologie de New York à une amende pour ne pas avoir mis à jour le kit et quelques vulnérabilités critiques infosec en bref après avoir passé presque un an à nettoyer après diversesSECTION SNAFUS, le Royal Mail du UK \\ a laissé une faille de redirection ouverte sur l'un de ses sites, selon les types InfoSec.Nous avons dit que cette vulnérabilité expose potentiellement les clients aux infections malveillantes et aux attaques de phishing…
ALSO: most Mainers are MOVEit victims, NY radiology firm fined for not updating kit, and some critical vulnerabilities Infosec in brief  After spending almost a year cleaning up after various security snafus, the UK\'s Royal Mail has left an open redirect flaw on one of its sites, according to infosec types. We\'re told this vulnerability potentially exposes customers to malware infections and phishing attacks.…
Malware Vulnerability ★★
Veracode.webp 2023-11-12 22:55:15 Sécuriser vos applications Web et vos API avec Veracode Dast Essentials
Securing Your Web Applications and APIs with Veracode DAST Essentials
(lien direct)
Les applications Web sont l'un des vecteurs les plus courants pour les violations, représentant plus de 40% des violations selon le rapport de violation de données de Verizon \'s 2022.S'assurer que vos applications Web sont suffisamment protégées et continuent d'être surveillées une fois qu'elles sont en production est essentielle à la sécurité de vos clients et de votre organisation. Rester en avance sur la menace Les attaquants recherchent constamment de nouvelles façons d'exploiter les vulnérabilités et de violer les applications Web, ce qui signifie que à mesure que leurs méthodes mûrissent et deviennent plus agressives, même les applications les plus développées peuvent devenir vulnérables.Les organisations qui effectuent uniquement des tests de pénétration annuelle sur leurs applications Web peuvent se laisser ouvertes à une violation qui pourrait être facilement empêchée par une analyse de production régulière. La sécurité des applications décrit une collection de processus et d'outils axés sur l'identification, la correction et la prévention des vulnérabilités au niveau des applications tout au long du développement logiciel…
Web applications are one of the most common vector for breaches, accounting for over 40% of breaches according to Verizon\'s 2022 Data Breach Report. Ensuring that your web applications are sufficiently protected and continue to be monitored once they are in production is vital to the security of your customers and your organization.  Staying Ahead of the Threat Attackers are constantly looking for new ways to exploit vulnerabilities and to breach web applications, which means that as their methods mature and they become more aggressive, even the most securely developed applications can become vulnerable. Organizations that only perform annual penetration tests on their web applications may be leaving themselves open to a breach that could be easily prevented with regular production scanning.  Application security outlines a collection of processes and tools focused on identifying, remediating, and preventing application-level vulnerabilities throughout the entire software development…
Data Breach Tool Vulnerability Threat ★★
DarkReading.webp 2023-11-10 22:12:00 Intel fait face à un procès de bogue Downfall \\ ', à la recherche de 10 000 $ par demandeur
Intel Faces \\'Downfall\\' Bug Lawsuit, Seeking $10K per Plaintiff
(lien direct)
Un recours collectif affirme que Intel a sciemment vendu des milliards de puces défectueuses pendant des années.Le résultat pourrait aider à définir où la mauvaise régime vulnérabilité devient une négligence pure et simple.
A class action suit claims Intel knowingly sold billions of faulty chips for years. The outcome could help define where poor vulnerability remediation becomes outright negligence.
Vulnerability Legislation ★★
TechRepublic.webp 2023-11-10 20:18:57 Microsoft et Sysaid trouver la vulnérabilité des logiciels malveillants Clop
Microsoft and SysAid Find Clop Malware Vulnerability
(lien direct)
SYSAID a corrigé une vulnérabilité zéro-jour qui pourrait permettre aux attaquants d'exfiltrer les données et de lancer des ransomwares.
SysAid has patched a zero-day vulnerability that could allow attackers to exfiltrate data and launch ransomware.
Ransomware Malware Vulnerability ★★★
DarkReading.webp 2023-11-10 18:59:00 \Ret
\\'CitrixBleed\\' Linked to Ransomware Hit on China\\'s State-Owned Bank
(lien direct)
Pendant ce temps, CISA rejoint l'appel au patch CVE-2023-4966 immédiatement au milieu des rapports d'activité exploite de masse;Au moins 5 000 organisations restent exposées.
Meanwhile, CISA joins the call to patch CVE-2023-4966 immediately amid reports of mass-exploit activity; at least 5,000 orgs remain exposed.
Ransomware Vulnerability ★★★
DarkReading.webp 2023-11-10 18:05:00 La norme médicale DICOM en fuite expose des millions de dossiers de patients
Leaky DICOM Medical Standard Exposes Millions of Patient Records
(lien direct)
Un protocole de 30 ans et rarement mis à jour pour les dispositifs médicaux a exposé des rames de données très personnelles, grâce à un manque de sécurité appropriée dans les environnements du propriétaire.
A 30-year-old, rarely updated protocol for medical devices has exposed reams of highly personal data, thanks to a lack of proper security throughout owner environments.
Vulnerability Medical ★★★
bleepingcomputer.webp 2023-11-10 14:57:04 Les pirates infligent les orgs de soins de santé via Screenconnect à distance un accès à distance
Hackers breach healthcare orgs via ScreenConnect remote access
(lien direct)
Les chercheurs en sécurité avertissent que les pirates ciblent plusieurs organisations de soins de santé aux États-Unis en abusant de l'outil d'accès à distance Screenconnect.[...]
Security researchers are warning that hackers are targeting multiple healthcare organizations in the U.S. by abusing the ScreenConnect remote access tool. [...]
Tool Vulnerability ★★
Checkpoint.webp 2023-11-10 13:00:34 Gestion de la posture de données en action: Rencontrez le nouveau point de contrôle CloudGuard
Data Posture Management in Action: Meet the New Check Point CloudGuard
(lien direct)
> Traditionnellement, la sécurisation des données sensibles commence par la numérisation de votre environnement et la classification des données, vous permettant de déterminer où réside les informations sensibles.Ce processus d'audit inculque la confiance en vous permettant d'établir des politiques pour prévenir les violations de données.Cependant, il est crucial de noter que les données sensibles ne sont pas le seul facteur de risque.La sécurité de votre stockage de données cloud joue un rôle central;S'il reste exempt de vulnérabilités et de erreurs de configuration, la probabilité d'une violation diminue considérablement.51% des organisations considèrent l'exfiltration des données comme une menace de cloud.Au contraire, lorsque vous rencontrez un actif de données cloud vulnérable [& # 8230;]
>Traditionally, securing sensitive data begins with scanning your environment and classifying the data, allowing you to pinpoint where sensitive information resides. This audit process instills confidence by enabling you to establish policies to prevent data breaches. However, it is crucial to note that sensitive data is not the sole risk factor. The security of your cloud data storage plays a pivotal role; if it remains free from vulnerabilities and misconfigurations, the likelihood of a breach decreases significantly. 51% of organizations consider data exfiltration to be a top cloud threat. On the contrary, when you encounter a vulnerable cloud data asset […]
Vulnerability Threat Cloud ★★
bleepingcomputer.webp 2023-11-10 11:21:23 Maine Govt informe 1,3 million de personnes de violation de données Moveit
Maine govt notifies 1.3 million people of MOVEit data breach
(lien direct)
L'État du Maine a annoncé que ses systèmes avaient été violés après que les acteurs de la menace ont exploité une vulnérabilité dans l'outil de transfert de fichiers Moveit et accédé à des informations personnelles d'environ 1,3 million, ce qui est proche de la population totale de l'État.[...]
The State of Maine has announced that its systems were breached after threat actors exploited a vulnerability in the MOVEit file transfer tool and accessed personal information of about 1.3 million, which is close to the state\'s entire population. [...]
Data Breach Vulnerability Threat ★★
Last update at: 2024-06-02 23:08:29
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter