What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecurityWeek.webp 2023-11-07 12:31:39 37 vulnérabilités corrigées dans Android avec les mises à jour de sécurité novembre 2023
37 Vulnerabilities Patched in Android With November 2023 Security Updates
(lien direct)
> Les mises à jour Android Security publiées cette semaine résolvent 37 vulnérabilités, y compris un bug de divulgation d'informations critiques.
>The Android security updates released this week resolve 37 vulnerabilities, including a critical information disclosure bug.
Vulnerability Mobile ★★★
The_Hackers_News.webp 2023-11-07 10:38:00 Flaws critiques découverts dans Veeam One IT Suiviling Software & # 8211;Patch maintenant
Critical Flaws Discovered in Veeam ONE IT Monitoring Software – Patch Now
(lien direct)
Veeam a publié des mises à jour de sécurité pour aborder quatre défauts dans sa plate-forme de surveillance et d'analyse informatique, dont deux sont critiques en gravité. La liste des vulnérabilités est la suivante - CVE-2023-38547 (score CVSS: 9.9) - Un défaut non spécifié qui peut être exploité par un utilisateur non authentifié pour obtenir des informations sur la connexion SQL Server Veeam que One utilise pour accéder à sa configuration
Veeam has released security updates to address four flaws in its ONE IT monitoring and analytics platform, two of which are rated critical in severity. The list of vulnerabilities is as follows - CVE-2023-38547 (CVSS score: 9.9) - An unspecified flaw that can be leveraged by an unauthenticated user to gain information about the SQL server connection Veeam ONE uses to access its configuration
Vulnerability ★★
Incogni.webp 2023-11-07 09:10:54 Escroqueries de fraude aux personnes âgées en majorité résulte de vulnérabilités de données personnelles
Elder fraud scams in majority a result of personal data vulnerabilities
(lien direct)
Vulnerability
globalsecuritymag.webp 2023-11-07 08:40:50 LogPoint améliore la sécurité critique (BCS)
Logpoint enhances Business-Critical Security (BCS)
(lien direct)
LogPoint améliore la solution de sécurité commerciale (BCS) avec des capacités d'automatisation pour simplifier le correctif SAP Systems • L'analyseur de surveillance de la vulnérabilité de LogPoint \\ aide les organisations à automatiser et à simplifier la gestion des vulnérabilités dans les systèmes SAP. • Les organisations peuvent obtenir un aperçu complet et faciliter la hiérarchisation des correctifs critiques de la sécurité. - revues de produits
Logpoint enhances Business-Critical Security (BCS) solution with automation capabilities to simplify patching SAP systems • Logpoint\'s new Vulnerability Monitoring Analyzer helps organizations automate and simplify vulnerability management in SAP systems. • Organizations can get a complete overview and ease prioritization of security-critical patches. - Product Reviews
Vulnerability Patching ★★
CVE.webp 2023-11-07 00:15:07 CVE-2023-36409 (lien direct) Microsoft Edge (basée sur le chrome) Vulnérabilité de divulgation
Microsoft Edge (Chromium-based) Information Disclosure Vulnerability
Vulnerability
RedCanary.webp 2023-11-06 23:19:48 Les adversaires exploitent la vulnérabilité de la confluence au déploiement des ransomwares
Adversaries exploit Confluence vulnerability to deploy ransomware
(lien direct)
Red Canary a détecté l'exploitation apparente de la confluence Atlassian CVE-2023-22518 dans une tentative de campagne de ransomware de cercle.
Red Canary has detected apparent exploitation of Atlassian Confluence CVE-2023-22518 in an attempted Cerber ransomware campaign.
Ransomware Vulnerability Threat ★★
CVE.webp 2023-11-06 23:15:10 CVE-2023-36769 (lien direct) Vulnérabilité de l'usurpation de Microsoft Onenote
Microsoft OneNote Spoofing Vulnerability
Vulnerability
The_Hackers_News.webp 2023-11-06 22:25:00 QNAP libère le patch pour 2 défauts critiques menaçant vos appareils NAS
QNAP Releases Patch for 2 Critical Flaws Threatening Your NAS Devices
(lien direct)
QNAP a publié des mises à jour de sécurité pour aborder deux défauts de sécurité critiques ayant un impact sur son système d'exploitation qui pourrait entraîner une exécution arbitraire de code. Suivi en CVE-2023-23368 (score CVSS: 9.8), la vulnérabilité est décrite comme un bogue d'injection de commande affectant QTS, QUTS Hero et Qutscloud. "S'il est exploité, la vulnérabilité pourrait permettre aux attaquants distants d'exécuter des commandes via un réseau"
QNAP has released security updates to address two critical security flaws impacting its operating system that could result in arbitrary code execution. Tracked as CVE-2023-23368 (CVSS score: 9.8), the vulnerability is described as a command injection bug affecting QTS, QuTS hero, and QuTScloud. "If exploited, the vulnerability could allow remote attackers to execute commands via a network," the
Vulnerability ★★★
CVE.webp 2023-11-06 22:15:08 CVE-2023-47004 (lien direct) La vulnérabilité de débordement de tampon dans Redis Redisgraph V.2.x via V.2.12.8 et fixe dans V.2.12.9 permet à un attaquant d'exécuter du code arbitraire via la logique de code après une authentification valide.
Buffer Overflow vulnerability in Redis RedisGraph v.2.x through v.2.12.8 and fixed in v.2.12.9 allows an attacker to execute arbitrary code via the code logic after valid authentication.
Vulnerability
CVE.webp 2023-11-06 22:15:07 CVE-2023-45556 (lien direct) La vulnérabilité de script du site croisé dans les forums MYBB MYBB V.1.8.33 permet à un attaquant local d'exécuter du code arbitraire via le paramètre de nom de thème dans le composant de gestion de thème.
Cross Site Scripting vulnerability in Mybb Mybb Forums v.1.8.33 allows a local attacker to execute arbitrary code via the theme Name parameter in the theme management component.
Vulnerability
CVE.webp 2023-11-06 21:15:10 CVE-2023-5771 (lien direct) ProofPoint Enterprise Protection contient une vulnérabilité XSS stockée dans l'administration.Un attaquant non authentifié peut envoyer un e-mail spécialement conçu avec HTML dans le sujet qui déclenche XSS lors de la visualisation des messages en quarantaine. & Acirc; & nbsp; & acirc; & nbsp; ce problème affecte la protection de la preuve en entreprise: de 8.20.0 avant le patch 4796, de 8.18.6 avantPatch 4795 et toutes les autres versions antérieures.
Proofpoint Enterprise Protection contains a stored XSS vulnerability in the AdminUI. An unauthenticated attacker can send a specially crafted email with HTML in the subject which triggers XSS when viewing quarantined messages.  This issue affects Proofpoint Enterprise Protection: from 8.20.0 before patch 4796, from 8.18.6 before patch 4795 and all other prior versions.
Vulnerability
RiskIQ.webp 2023-11-06 20:22:17 Exploitation rapide-observée de la confluence atlasienne CVE-2023-22518
Rapid7-Observed Exploitation of Atlassian Confluence CVE-2023-22518
(lien direct)
#### Description Au 5 novembre 2023, la détection et la réponse gérées Rapid7 (MDR) observent l'exploitation de la confluence Atlassian dans plusieurs environnements clients, y compris pour le déploiement des ransomwares.Rapid 7 a confirmé qu'au moins certains des exploits ciblent le CVE-2023-22518, une vulnérabilité d'autorisation incorrecte affectant le centre de données Confluence et le serveur Confluence.Atlassian a publié un avis de vulnérabilité le 31 octobre 2023. MDR a également observé des tentatives d'exploiter le CVE-2023-22515, une vulnérabilité critique de contrôle d'accès brisé dans la confluence qui s'est révélée le 4 octobre. La chaîne d'exécution du processus, pour la plupartLa partie, est cohérente dans plusieurs environnements, indiquant une éventuelle exploitation de masse de serveurs de confluence atlassienne vulnérables orientés Internet. #### URL de référence (s) 1. https://www.rapid7.com/blog/post/2023/11/06/etr-rapid7-observded-exploitation-of-atlassian-confluence-cve-2023-22518 #### Date de publication 6 novembre 2023 #### Auteurs) Daniel Lydon Conor Quinn Rapid7
#### Description As of November 5, 2023, Rapid7 Managed Detection and Response (MDR) is observing exploitation of Atlassian Confluence in multiple customer environments, including for ransomware deployment. Rapid 7 confirmed that at least some of the exploits are targeting CVE-2023-22518, an improper authorization vulnerability affecting Confluence Data Center and Confluence Server. Atlassian published an advisory for the vulnerability on October 31, 2023. MDR has also observed attempts to exploit CVE-2023-22515, a critical broken access control vulnerability in Confluence that came to light on October 4. The process execution chain, for the most part, is consistent across multiple environments, indicating possible mass exploitation of vulnerable internet-facing Atlassian Confluence servers. #### Reference URL(s) 1. https://www.rapid7.com/blog/post/2023/11/06/etr-rapid7-observed-exploitation-of-atlassian-confluence-cve-2023-22518 #### Publication Date November 6, 2023 #### Author(s) Daniel Lydon Conor Quinn Rapid7
Ransomware Vulnerability Threat ★★
CVE.webp 2023-11-06 20:15:08 CVE-2023-5777 (lien direct) WeIntek EasyBuilder Pro contient une vulnérabilité qui, même lorsque la clé privée est immédiatement supprimée une fois la transmission de rapport de crash terminé, la clé privée est exposée au public, ce qui pourrait entraîner une télécommande du serveur de rapport de crash.
Weintek EasyBuilder Pro contains a vulnerability that, even when the private key is immediately deleted after the crash report transmission is finished, the private key is exposed to the public, which could result in obtaining remote control of the crash report server.
Vulnerability
CVE.webp 2023-11-06 20:15:07 CVE-2023-5719 (lien direct) L'outil de configuration Windows Crimson 3.2 permet aux utilisateurs ayant un accès administratif pour définir de nouveaux mots de passe pour les utilisateurs et télécharger la configuration de sécurité résultante sur un appareil.Si un tel mot de passe contient le caractère en pourcentage (%), des valeurs non valides seront incluses, tronquant potentiellement la chaîne si un NUL est rencontré.Si le mot de passe simplifié n'est pas détecté par l'administrateur, l'appareil peut être laissé dans un état vulnérable en raison des informations d'identification plus bien compromises.Notez que les mots de passe entrés via le serveur Web Crimson System ne souffrent pas de cette vulnérabilité.
The Crimson 3.2 Windows-based configuration tool allows users with administrative access to define new passwords for users and to download the resulting security configuration to a device. If such a password contains the percent (%) character, invalid values will be included, potentially truncating the string if a NUL is encountered. If the simplified password is not detected by the administrator, the device might be left in a vulnerable state as a result of more-easily compromised credentials. Note that passwords entered via the Crimson system web server do not suffer from this vulnerability.
Tool Vulnerability
CVE.webp 2023-11-06 20:15:07 CVE-2022-48192 (lien direct) Vulnérabilité de script inter-sites dans le smartLink SmartLink SW-HT avant 1.30, ce qui permet à un attaquant d'exécuter un script dynamique (JavaScript, VBScript) dans le contexte de l'application.
Cross-site Scripting vulnerability in Softing smartLink SW-HT before 1.30, which allows an attacker to execute a dynamic script (JavaScript, VBScript) in the context of the application.
Vulnerability
DarkReading.webp 2023-11-06 19:59:00 Aqua Security présente l'industrie d'abord de la vulnérabilité de Kubernetes Scanning avec Trivy Kbom
Aqua Security Introduces Industry-First Kubernetes Vulnerability Scanning With Trivy KBOM
(lien direct)
Vulnérabilité de script inter-sites dans le smartLink SmartLink SW-HT avant 1.30, ce qui permet à un attaquant d'exécuter un script dynamique (JavaScript, VBScript) dans le contexte de l'application.
Cross-site Scripting vulnerability in Softing smartLink SW-HT before 1.30, which allows an attacker to execute a dynamic script (JavaScript, VBScript) in the context of the application.
Vulnerability Uber ★★
CVE.webp 2023-11-06 19:15:09 CVE-2023-46731 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.Xwiki n'échappe pas correctement au paramètre URL de section utilisé dans le code pour afficher les sections d'administration.Cela permet à tout utilisateur d'avoir un accès en lecture au document `xwiki.adminsheet '(par défaut, tout le monde, y compris les utilisateurs non authentifiés) pour exécuter du code, y compris le code Groovy.Cela a un impact sur la confidentialité, l'intégrité et la disponibilité de toute l'instance Xwiki.Cette vulnérabilité a été corrigée dans Xwiki 14.10.14, 15.6 RC1 et 15.5.1.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs UNALR à mettre à niveau peuvent appliquer le correctif dans la validation manuellement `FEC8E0E53F9`.Alternativement, pour protéger contre les attaques contre les utilisateurs non authentifiés, la bonne affaire des invités peut être supprimée de ce document (elle n'est nécessaire que pour l'espace et les administrateurs de wiki).
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. XWiki doesn\'t properly escape the section URL parameter that is used in the code for displaying administration sections. This allows any user with read access to the document `XWiki.AdminSheet` (by default, everyone including unauthenticated users) to execute code including Groovy code. This impacts the confidentiality, integrity and availability of the whole XWiki instance. This vulnerability has been patched in XWiki 14.10.14, 15.6 RC1 and 15.5.1. Users are advised to upgrade. Users unablr to upgrade may apply the fix in commit `fec8e0e53f9` manually. Alternatively, to protect against attacks from unauthenticated users, view right for guests can be removed from this document (it is only needed for space and wiki admins).
Vulnerability
CVE.webp 2023-11-06 19:15:09 CVE-2023-39345 (lien direct) Strapi est un CMS sans tête open source.Les versions antérieures à 4.13.1 n'ont pas correctement restreint l'accès à l'écriture à la mise en service marquée comme privé dans le point de terminaison de l'enregistrement de l'utilisateur.En tant que tels, les utilisateurs malveillants peuvent être en mesure de modifier de façon errante leurs enregistrements utilisateur.Ce problème a été résolu dans la version 4.13.1.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
strapi is an open-source headless CMS. Versions prior to 4.13.1 did not properly restrict write access to fielded marked as private in the user registration endpoint. As such malicious users may be able to errantly modify their user records. This issue has been addressed in version 4.13.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-11-06 19:15:09 CVE-2023-46732 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.Xwiki est vulnérable aux scripts transversaux réfléchis (RXSS) via le paramètre `Rev` utilisé dans le contenu du menu de contenu sans échapper.Si un attaquant peut convaincre un utilisateur de visiter un lien avec un paramètre fabriqué, cela permet à l'attaquant d'exécuter des actions arbitraires au nom de l'utilisateur, y compris l'exécution du code distant (Groovy) dans le cas d'un utilisateur à correction de programmation, compromettant leConfidentialité, intégrité et disponibilité de toute l'installation de Xwiki.Cela a été corrigé dans Xwiki 15.6 RC1, 15.5.1 et 14.10.14.Le correctif de la validation `04E325D57` peut être appliqué manuellement sans mettre à niveau (ou redémarrer) l'instance.Il est conseillé aux utilisateurs de mettre à niveau ou d'appliquer manuellement le correctif.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. XWiki is vulnerable to reflected cross-site scripting (RXSS) via the `rev` parameter that is used in the content of the content menu without escaping. If an attacker can convince a user to visit a link with a crafted parameter, this allows the attacker to execute arbitrary actions in the name of the user, including remote code (Groovy) execution in the case of a user with programming right, compromising the confidentiality, integrity and availability of the whole XWiki installation. This has been patched in XWiki 15.6 RC1, 15.5.1 and 14.10.14. The patch in commit `04e325d57` can be manually applied without upgrading (or restarting) the instance. Users are advised to upgrade or to manually apply the patch. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-11-06 19:15:09 CVE-2023-46254 (lien direct) Capsule-Proxy est un proxy inverse du cadre multi-tension de capsule Kubernetes.Un bug dans le réflecteur de binding de rôle utilisé par «capsule-proxy» donne aux propriétaires de locataires de service.Le droit de répertorier les espaces de noms d'autres locataires soutenus par le même type de propriétaire et le même nom.Par exemple, considérez deux locataires «solaire» et «vent».Locataire «solaire», détenu par un service de service nommé «locataire-propriétaire» dans l'espace de noms «solaire».Locataire «Wind», appartenant à un service de service nommé «locataire-propriétaire» dans l'espace de noms «vent».Le propriétaire du locataire «solaire» pourrait énumérer les espaces de noms du locataire «vent» et vice-versa, bien que ce ne soit pas correct.Le bug introduit une vulnérabilité d'exfiltration car permet la liste des ressources d'espace de noms d'autres locataires, bien que dans certaines conditions spécifiques: 1. `capsule-proxy` s'exécute avec le` --disable-caching = false` (valeur par défaut: `false`) et 2. Les propriétaires de locataires sont ServiceAccount, avec le même nom de ressource, mais dans des espaces de noms différents.Cette vulnérabilité n'autorise aucune escalade de privilège sur les ressources spécialisées dans l'espace de noms de locataire, car le RBAC de Kubernetes applique cela.Ce problème a été résolu dans la version 0.4.5.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
capsule-proxy is a reverse proxy for Capsule kubernetes multi-tenancy framework. A bug in the RoleBinding reflector used by `capsule-proxy` gives ServiceAccount tenant owners the right to list Namespaces of other tenants backed by the same owner kind and name. For example consider two tenants `solar` and `wind`. Tenant `solar`, owned by a ServiceAccount named `tenant-owner` in the Namespace `solar`. Tenant `wind`, owned by a ServiceAccount named `tenant-owner` in the Namespace `wind`. The Tenant owner `solar` would be able to list the namespaces of the Tenant `wind` and vice-versa, although this is not correct. The bug introduces an exfiltration vulnerability since allows the listing of Namespace resources of other Tenants, although just in some specific conditions: 1. `capsule-proxy` runs with the `--disable-caching=false` (default value: `false`) and 2. Tenant owners are ServiceAccount, with the same resource name, but in different Namespaces. This vulnerability doesn\'t allow any privilege escalation on the outer tenant Namespace-scoped resources, since the Kubernetes RBAC is enforcing this. This issue has been addressed in version 0.4.5. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability Uber
CVE.webp 2023-11-06 18:15:08 CVE-2023-45827 (lien direct) Dot Diver est une bibliothèque utilitaire de typescript légère, puissante et sans dépendance qui fournit des types et des fonctions pour travailler avec des chemins d'objet en notation DOT.Dans les versions antérieures à 1.0.2, il existe une vulnérabilité de pollution prototype dans la fonction «setBypath» qui peut conduire à l'exécution du code distant (RCE).Ce problème a été résolu dans Commit `98DAF567` qui a été inclus dans la version 1.0.2.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue à cette vulnérabilité.
Dot diver is a lightweight, powerful, and dependency-free TypeScript utility library that provides types and functions to work with object paths in dot notation. In versions prior to 1.0.2 there is a Prototype Pollution vulnerability in the `setByPath` function which can leads to remote code execution (RCE). This issue has been addressed in commit `98daf567` which has been included in release 1.0.2. Users are advised to upgrade. There are no known workarounds to this vulnerability.
Vulnerability
CVE.webp 2023-11-06 18:15:08 CVE-2023-44398 (lien direct) EXIV2 est une bibliothèque C ++ et un utilitaire de ligne de commande pour lire, écrire, supprimer et modifier les métadonnées d'image EXIF, IPTC, XMP et ICC.Une écriture hors limites a été trouvée dans EXIV2 Version V0.28.0.La fonction vulnérable, `BMFFIMAGE :: BrotliunCompress`, est nouvelle en v0.28.0, donc les versions antérieures d'EXIV2 sont _not_ affectées.L'écriture hors limites est déclenchée lorsque EXIV2 est utilisé pour lire les métadonnées d'un fichier d'image conçu.Un attaquant pourrait potentiellement exploiter la vulnérabilité pour obtenir l'exécution de code, si elle peut inciter la victime à exécuter EXIV2 sur un fichier d'image conçu.Ce bogue est corrigé dans la version V0.28.1.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Exiv2 is a C++ library and a command-line utility to read, write, delete and modify Exif, IPTC, XMP and ICC image metadata. An out-of-bounds write was found in Exiv2 version v0.28.0. The vulnerable function, `BmffImage::brotliUncompress`, is new in v0.28.0, so earlier versions of Exiv2 are _not_ affected. The out-of-bounds write is triggered when Exiv2 is used to read the metadata of a crafted image file. An attacker could potentially exploit the vulnerability to gain code execution, if they can trick the victim into running Exiv2 on a crafted image file. This bug is fixed in version v0.28.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability Threat
CVE.webp 2023-11-06 18:15:08 CVE-2023-46251 (lien direct) MYBB est un logiciel de forum gratuit et open source.Mycode personnalisé (BBCode) pour l'éditeur visuel (_Sceditor_) ne fait pas d'échappement correctement en échapper lors de la rendu HTML, résultant en une vulnérabilité XSS basée sur DOM.Cette faiblesse peut être exploitée en pointant une victime vers une page où l'éditeur visuel est actif (par exemple en tant que message ou message privé) et opère sur un message Mycode élaboré avec malveillance.Cela peut se produire sur les pages où le contenu du message est pré-rempli à l'aide d'un paramètre Get / Post, ou sur des pages de réponse où un message malveillant précédemment enregistré est cité.L'impact est atténué lorsque: 1. L'éditeur visuel est désactivé globalement (_Admin CP? Configuration? Paramètres? Clickable Smilies et BB Code: [Clickable MyCode Editor] (https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#l2087-l2094)_ est défini sur _off_), ou 2. L'éditeur visuel est désactivé pour les comptes d'utilisateurs individuels (_user CP? Votre profil? Edit Options_: _show les options de mise en forme MyCode sur la publicationPages_ La boîte à cocher n'est pas cochée).MYBB 1.8.37 résout ce problème avec la validation `6DCAF0B4D`.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau peuvent atténuer l'impact sans mettre à niveau MYBB en modifiant le paramètre suivant (_Admin CP? Configuration? Settings_): - _Clicable Smilies et BB Code?[Clickable MyCode Editor] (https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#l2087-l2094) _: _off_.De même, les utilisateurs individuels du forum MYBB sont capables de désactiver l'éditeur visuel en diant l'option de compte (_User CP? Votre profil? Edit Options_) _show les options de mise en forme MyCode sur les pages de publication_.
MyBB is a free and open source forum software. Custom MyCode (BBCode) for the visual editor (_SCEditor_) doesn\'t escape input properly when rendering HTML, resulting in a DOM-based XSS vulnerability. This weakness can be exploited by pointing a victim to a page where the visual editor is active (e.g. as a post or Private Message) and operates on a maliciously crafted MyCode message. This may occur on pages where message content is pre-filled using a GET/POST parameter, or on reply pages where a previously saved malicious message is quoted. The impact is be mitigated when: 1. the visual editor is disabled globally (_Admin CP ? Configuration ? Settings ? Clickable Smilies and BB Code: [Clickable MyCode Editor](https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#L2087-L2094)_ is set to _Off_), or 2. the visual editor is disabled for individual user accounts (_User CP ? Your Profile ? Edit Options_: _Show the MyCode formatting options on the posting pages_ checkbox is not checked). MyBB 1.8.37 resolves this issue with the commit `6dcaf0b4d`. Users are advised to upgrade. Users unable to upgrade may mitigate the impact without upgrading MyBB by changing the following setting (_Admin CP ? Configuration ? Settings_): - _Clickable Smilies and BB Code ? [Clickable MyCode Editor](https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#L2087-L2094)_: _Off_. Similarly, individual MyBB forum users are able to disable the visual editor by diabling the account option (_User CP ? Your Profile ? Edit Options_) _Show the MyCode formatting options on the posting pages_.
Vulnerability
CVE.webp 2023-11-06 17:15:12 CVE-2023-4535 (lien direct) Une vulnérabilité de lecture hors limites a été trouvée dans les packages OpenSC dans le pilote Myeid lors de la gestion du cryptage des clés symétriques.L'exploitation de cette faille nécessite un attaquant pour avoir un accès physique à l'ordinateur et un périphérique USB ou une carte à puce spécialement conçu.Ce défaut permet à l'attaquant de manipuler les réponses APDU et potentiellement d'obtenir un accès non autorisé aux données sensibles, compromettant la sécurité du système.
An out-of-bounds read vulnerability was found in OpenSC packages within the MyEID driver when handling symmetric key encryption. Exploiting this flaw requires an attacker to have physical access to the computer and a specially crafted USB device or smart card. This flaw allows the attacker to manipulate APDU responses and potentially gain unauthorized access to sensitive data, compromising the system\'s security.
Vulnerability
CVE.webp 2023-11-06 17:15:11 CVE-2023-40661 (lien direct) Plusieurs vulnérabilités de mémoire ont été identifiées dans les packages OpenSC, en particulier dans le processus d'inscription de la carte à l'aide de PKCS15-INT lorsqu'un utilisateur ou un administrateur inscrit des cartes.Pour profiter de ces défauts, un attaquant doit avoir un accès physique au système informatique et utiliser un périphérique USB ou une carte à puce fabriquée sur mesure pour manipuler les réponses à APDUS.Cette manipulation peut potentiellement permettre Compromettre la génération de clés, le chargement des certificats et d'autres opérations de gestion des cartes lors de l'inscription.
Several memory vulnerabilities were identified within the OpenSC packages, particularly in the card enrollment process using pkcs15-init when a user or administrator enrolls cards. To take advantage of these flaws, an attacker must have physical access to the computer system and employ a custom-crafted USB device or smart card to manipulate responses to APDUs. This manipulation can potentially allow compromise key generation, certificate loading, and other card management operations during enrollment.
Vulnerability
CVE.webp 2023-11-06 15:15:14 CVE-2023-5950 (lien direct) Les versions Velociraptor Rapid7 avant 0,7,0-4 souffrent d'une vulnérabilité de script de site transversale réfléchie.Cette vulnérabilité permet aux attaquants d'injecter JS dans le chemin d'erreur, conduisant potentiellement à une exécution non autorisée de scripts dans le navigateur Web d'un utilisateur. & Acirc; & nbsp; Cette vulnérabilité est fixée dans & acirc; & nbsp; version 0.7.0-04 et a & acirc;& nbsp; patch est disponible en téléchargement.Des correctifs sont également disponibles pour la version 0.6.9 (0,6.9-1).
Rapid7 Velociraptor versions prior to 0.7.0-4 suffer from a reflected cross site scripting vulnerability. This vulnerability allows attackers to inject JS into the error path, potentially leading to unauthorized execution of scripts within a user\'s web browser. This vulnerability is fixed in version 0.7.0-04 and a patch is available to download. Patches are also available for version 0.6.9 (0.6.9-1).
Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46781 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans l'élément de menu actuel de Roland Murg pour les types de messages personnalisés Plugin Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46778 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Reloaded Freewindows Posts Reloaded Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46777 (lien direct) Vulnérabilité de la contrefaçon de demande de site transversal (CSRF) dans la page de connexion personnalisée |Utilisateurs temporaires |Connexion de changement de marque |Plugin de connexion CAPTCHA Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46780 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin alter Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46776 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Serena Villa Auto Extrost Everywhere Plugin Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-5823 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin conforme aux polices google de Themekraft Tk Plugin Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-47186 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans KADENCE WP KADENCE WOOCOMMERCE Plugin de concepteur de messagerie Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46779 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Easyrecipe Vulnerability
CVE.webp 2023-11-06 11:15:09 CVE-2023-46775 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans DJO Textes originaux Plugin webmaster yandex Vulnerability
CVE.webp 2023-11-06 11:15:09 CVE-2023-4996 (lien direct) Netskope a été informé d'une vulnérabilité de sécurité dans son produit NSClient pour la version 100 & amp;Avant, où un utilisateur malveillant non admin peut désactiver le client NetSkope en utilisant un package spécialement conçu.La cause profonde du problème était un code de contrôle de l'utilisateur lorsqu'il est appelé par un Windows ServiceController n'a pas validé les autorisations associées à l'utilisateur avant d'exécuter le code de contrôle de l'utilisateur.Ce code de contrôle utilisateur avait des autorisations pour résilier le service NSClient. & Acirc; & nbsp;
Netskope was made aware of a security vulnerability in its NSClient product for version 100 & prior where a malicious non-admin user can disable the Netskope client by using a specially-crafted package. The root cause of the problem was a user control code when called by a Windows ServiceController did not validate the permissions associated with the user before executing the user control code. This user control code had permissions to terminate the NSClient service. 
Vulnerability
CVE.webp 2023-11-06 11:15:09 CVE-2023-47185 (lien direct) Unauth.Vulnérabilité des scripts inter-sites stockés (XSS) dans les commentaires de l'équipe Gvectors & acirc; & euro; & rdquo;Plugin WPDiscuz Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-46822 (lien direct) Unauth.Vulnérabilité reflétée de script inter-sites \\ ') dans le magasin de magasin Visser Labs pour WooCommerce & acirc; & euro; & ldquo;Produits d'exportation, commandes d'exportation, abonnements à l'exportation et plus de plugin Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-47184 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans la bonne fraction LLC.Admin Bar & amp;Plugin de contrôle d'accès du tableau de bord Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-46821 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') dans les en-têtes de sécurité Milan Petrovic GD permettent l'auth.(Admin +) Injection SQL. Ce problème affecte les en-têtes de sécurité GD: de N / A à 1,7.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Milan Petrovic GD Security Headers allows auth. (admin+) SQL Injection.This issue affects GD Security Headers: from n/a through 1.7.
Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-46783 (lien direct) Auth.(Contributeur +) Vulnérabilité des scripts inter-sites stockés (XSS) dans les plugins brillants Préorders pour le plugin WooCommerce Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-47177 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin de liaison Yakir Sitbon, Ariel Klikstein Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-46824 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans les solutions OM AK Slick Popup: Contact Form 7 Plugin Pobin Plugin Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-47182 (lien direct) Le contrefaçon de demande de site transversal (CSRF) conduisant à une vulnérabilité de script de script inter-sites (XSS) stockée dans le plugin de gestionnaire d'écran de connexion Nazmul Hossain Nihal Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-46823 (lien direct) La neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') vulnérabilité dans Avirtum ImageLinks Builder d'image interactif pour WordPress permet l'injection SQL.Ce problème affecte ImageLink Image Builder interactive pour WordPress: de N / A à 1,5.4
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Avirtum ImageLinks Interactive Image Builder for WordPress allows SQL Injection.This issue affects ImageLinks Interactive Image Builder for WordPress: from n/a through 1.5.4.
Vulnerability
CVE.webp 2023-11-06 10:15:07 CVE-2023-46084 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans le chargeur de police des icônes Bplugins LLC permet l'injection SQL. Ce problème affecte le chargeur de police des icônes: de N / A à 1.1.2.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in bPlugins LLC Icons Font Loader allows SQL Injection.This issue affects Icons Font Loader: from n/a through 1.1.2.
Vulnerability
CVE.webp 2023-11-06 10:15:07 CVE-2023-23702 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans Pixellgrade Commentaires Plugin Vulnerability
CVE.webp 2023-11-06 10:15:07 CVE-2023-46782 (lien direct) Auth.(Contributeur +) Vulnérabilité de script inter-sites entre le site transversal (XSS) dans Chris Yee MomentOPress pour le plugin MomentO360 Vulnerability
CVE.webp 2023-11-06 09:15:08 CVE-2023-38382 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL Command (\\ 'sql injection \') dans Daniel S & Atilde; & Para; Derstr & Atilde; & Para; M / Sidney van de stouw: De N / A à 2.7.4.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Daniel Söderström / Sidney van de Stouwe Subscribe to Category allows SQL Injection.This issue affects Subscribe to Category: from n/a through 2.7.4.
Vulnerability
CVE.webp 2023-11-06 09:15:08 CVE-2023-45657 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') dans la vulnérabilité dans Posimyth Nexter permet l'injection de SQL.Ce problème affecte Nexter: de N / A à 2.0.3.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in POSIMYTH Nexter allows SQL Injection.This issue affects Nexter: from n/a through 2.0.3.
Vulnerability
Last update at: 2024-05-20 04:07:52
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter