What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Trend.webp 2023-11-10 00:00:00 Cerber Ransomware exploite Atlassian Confluence Vulnérabilité CVE-2023-22518
Cerber Ransomware Exploits Atlassian Confluence Vulnerability CVE-2023-22518
(lien direct)
Nous avons rencontré le Ransomware Cerber exploitant la vulnérabilité de la confluence Atlassian CVE-2023-22518 dans ses opérations.
We encountered the Cerber ransomware exploiting the Atlassian Confluence vulnerability CVE-2023-22518 in its operations.
Ransomware Vulnerability ★★★
The_Hackers_News.webp 2023-11-09 22:24:00 Alerte zéro-jour: Lace Tempest exploite Sysaid It Support Software Vulnérabilité
Zero-Day Alert: Lace Tempest Exploits SysAid IT Support Software Vulnerability
(lien direct)
L'acteur de menace connu sous le nom de Lace Tempest a été lié à l'exploitation d'un défaut zéro-jour dans le logiciel de support informatique SYSAID dans des attaques limitées, selon de nouvelles conclusions de Microsoft. Lace Tempest, connu pour la distribution du ransomware CL0P, a dans les défauts zéro-jour à effet de levier dans les serveurs de transfert Moveit et Papercut. Le problème, suivi comme CVE-2023-47246, concerne une traversée de chemin
The threat actor known as Lace Tempest has been linked to the exploitation of a zero-day flaw in SysAid IT support software in limited attacks, according to new findings from Microsoft. Lace Tempest, which is known for distributing the Cl0p ransomware, has in the past leveraged zero-day flaws in MOVEit Transfer and PaperCut servers. The issue, tracked as CVE-2023-47246, concerns a path traversal
Ransomware Vulnerability Threat ★★
RiskIQ.webp 2023-11-09 19:59:50 Les adversaires exploitent la vulnérabilité de la confluence au déploiement des ransomwares
Adversaries Exploit Confluence Vulnerability to Deploy Ransomware
(lien direct)
#### Description Red Canary a détecté l'exploitation apparente de la confluence Atlassian CVE-2023-22518 dans une tentative de campagne de ransomware de cercle. CVE-2023-22518 est une vulnérabilité d'autorisation inappropriée au sein du centre de données Confluence et du serveur Confluence qui permet aux utilisateurs non authentifiés d'effectuer une «restauration à partir de la sauvegarde» en soumettant leur propre fichier .zip arbitraire.Les adversaires peuvent exploiter la vulnérabilité pour détruire les instances de confluence, entraînant une perte de données.Alternativement, les adversaires peuvent également soumettre un fichier .zip contenant un shell Web pour réaliser l'exécution de code distant (RCE) sur des serveurs de confluence vulnérables et sur site. #### URL de référence (s) 1. https://redcanary.com/blog/confluence-exploit-ransomware/ #### Date de publication 6 novembre 2023 #### Auteurs) L'équipe Red Canary
#### Description Red Canary has detected apparent exploitation of Atlassian Confluence CVE-2023-22518 in an attempted Cerber ransomware campaign. CVE-2023-22518 is an improper authorization vulnerability within Confluence Data Center and Confluence Server that allows unauthenticated users to perform a “restore from backup” by submitting their own arbitrary .zip file. Adversaries can exploit the vulnerability to destroy Confluence instances, leading to data loss. Alternatively, adversaries may also submit a .zip file containing a web shell to achieve remote code execution (RCE) on vulnerable, on-premise Confluence servers. #### Reference URL(s) 1. https://redcanary.com/blog/confluence-exploit-ransomware/ #### Publication Date November 6, 2023 #### Author(s) The Red Canary Team
Ransomware Vulnerability Threat ★★
RecordedFuture.webp 2023-11-09 17:45:00 Un gang de ransomware derrière les attaques de Moevit cible le nouveau jour zéro, dit Microsoft
Ransomware gang behind MOEVit attacks are targeting new zero-day, Microsoft says
(lien direct)
Le gang de ransomes russes derrière l'exploitation de plusieurs outils de transfert de fichiers populaires exploite désormais une nouvelle vulnérabilité dans le logiciel de support informatique SYSAID, selon un nouveau rapport.Mercredi soir, les responsables de la sécurité à Microsoft a déclaré le gang ransomware declop - qu'ils appellent Lance Tempest - vise de nouvelles victimes à travers
The Russian ransomware gang behind the exploitation of several popular file transfer tools is now exploiting a new vulnerability in SysAid IT support software, according to a new report. On Wednesday night, security officials at Microsoft said the Clop ransomware gang - which they refer to as Lance Tempest - is targeting new victims through
Ransomware Tool Vulnerability ★★
SecurityWeek.webp 2023-11-09 15:33:43 La société médicale a condamné à une amende de 450 000 $ par New York AG pour une violation de données
Medical Company Fined $450,000 by New York AG Over Data Breach
(lien direct)
> Une société médicale a été condamnée à une amende de 450 000 $ par le New York AG pour une violation de données qui pourrait avoir impliqué l'exploitation d'une vulnérabilité de Sonicwall.
>A medical company has been fined $450,000 by the New York AG over a data breach that may have involved exploitation of a SonicWall vulnerability.
Data Breach Vulnerability Legislation Medical ★★
ProofPoint.webp 2023-11-09 14:25:13 Comment trouver vos identités risquées
How to Find Your Risky Identities
(lien direct)
Les acteurs de la menace utilisent de nombreuses techniques pour obtenir des informations d'identification de compte pour la simple raison qu'ils ouvrent la porte à une multitude de tactiques en aval. Lorsqu'ils ont des informations d'identification, les cybercriminels n'ont pas besoin de percer votre périmètre ou de rechercher des vulnérabilités existantes pour entrer. Au lieu de cela, ils peuvent s'attendre sans être détectés, se déplacer dans votre réseau, poser plusieurs charges utiles malveillantes, voler des données et ciblerAutres utilisateurs de grande valeur en cours de route.Toute défense efficace contre ce type d'attaque nécessite que vous compreniez quelle identité risquée est susceptible d'être à la réception de celle-ci. Toute identité unique peut être compromise et doit être protégée en conséquence.Cependant, certains sont plus à risque des attaques que d'autres et d'autres sont plus précieux.Lorsque vous obtenez une visibilité dans les identités les plus à risque, vous pouvez appliquer et améliorer les contrôles où ils sont le plus nécessaires. Voici un aperçu des identités sur lesquelles vous devez concentrer vos efforts ainsi que certains outils qui peuvent vous aider. 3 catégories d'identités risquées Les identités risquées peuvent être regroupées en trois catégories: Identités non gérées Les comptes de service ne sont généralement pas gérés par les outils de gestion de l'accès aux privilèges (PAM) car ils sont souvent non découverts lors de la mise en œuvre.De plus, les identités de la machine peuvent être erronées pour permettre à tort une connexion interactive par les humains. Les administrateurs locaux sont configurés pour faciliter les demandes de support informatique sur les points de terminaison et sont souvent oubliés après leur création. Les comptes privilégiés ne sont souvent pas gérés activement car ils ne sont pas constamment découverts. Identités mal configurées Les administrateurs fantômes sont généralement mal configurés en raison de la complexité des groupes d'identité imbriqués dans Active Directory.Cela peut rendre extrêmement difficile de voir les droits et les droits complets de toutes les identités.En conséquence, les administrateurs fantômes peuvent se voir accorder des privilèges excessifs involontaires. Les identités configurées avec un cryptage faible ou manquant et celles qui n'appliquent pas de mots de passe solides entrent également dans cette catégorie. Identités exposées Les informations d'identification en cache sont généralement stockées sur les points de terminaison, les navigateurs, la mémoire, le registre et le disque.En conséquence, ils peuvent être facilement exploités à l'aide d'outils d'attaquant communs. Les jetons d'accès cloud stockés sur les points de terminaison sont également un moyen courant pour les attaquants d'accéder aux actifs cloud. Les séances d'application à distance, telles que RDP, peuvent être mal fermées.Si cela se produit, les cybercriminels peuvent les utiliser pour compromettre une session ouverte et ses privilèges, sans risque de détection. Ces identités sont risquées. C'est là que vivent des identités risquées. Défense de la menace d'identité de la preuve Plus de 90% des attaques reposent sur des identités compromises.C'est pourquoi vous avez besoin de la défense de la menace d'identité de la preuve.ProofPoint peut vous aider à détecter les menaces actives et à éliminer les lacunes de votre posture d'identité qui peuvent être exploitées par les attaquants. La défense des menaces d'identité est invaincue dans plus de 160 exercices d'équipe rouge (et comptage).Cela peut vous aider: Découvrez et hiérarchisez vos vulnérabilités d'identité Retourner automatiquement les risques sur vos points de terminaison et vos serveurs Détecter les menaces actives au milieu de la chaîne d'attaque au moment de l'escalade des privilèges et du mouvement latéral Proofpoint vous donne les outils pour empêcher les Tool Vulnerability Threat Cloud ★★
globalsecuritymag.webp 2023-11-09 14:02:12 Ivanti et Securin Inc. unissent leurs forces (lien direct) Ivanti et Securin Inc. unissent leurs forces pour protéger leurs clients des cybermenaces Ce partenariat intègre Securin Vulnerability Intelligence dans Ivanti Neurons for Vulnerability Knowledge Base, qu'il enrichit des données provenant de nombreuses sources de confiance. - Business Vulnerability ★★
SocRadar.webp 2023-11-09 13:23:55 Path Traversal menant à un compromis: logiciel SYSAID sur prémage CVE-2023-47246 Vulnérabilité
Path Traversal Leading to Compromise: SysAid On-Prem Software CVE-2023-47246 Vulnerability
(lien direct)
Le 2 novembre, une vulnérabilité alarmante au jour zéro a été identifiée dans le logiciel SYSAID sur site.Ce ...
On November 2nd, an alarming zero-day vulnerability was identified within the SysAid on-premises software. This...
Vulnerability ★★
The_Hackers_News.webp 2023-11-09 11:03:00 Alertes CISA: vulnérabilité SLP à haute sévérité maintenant sous exploitation active
CISA Alerts: High-Severity SLP Vulnerability Now Under Active Exploitation
(lien direct)
Mercredi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté un défaut à haute sévérité du protocole de localisation du service (SLP) à son catalogue connu vulnérabilités exploitées (KEV), citant des preuves d'exploitation active. Suivi sous le nom de CVE-2023-29552 (score CVSS: 7,5), le problème concerne une vulnérabilité de déni de service (DOS) qui pourrait être armé pour lancer un DOS massif
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Wednesday added a high-severity flaw in the Service Location Protocol (SLP) to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2023-29552 (CVSS score: 7.5), the issue relates to a denial-of-service (DoS) vulnerability that could be weaponized to launch massive DoS
Vulnerability ★★
SocRadar.webp 2023-11-09 10:25:15 Augmenter l'attention vers les vulnérabilités critiques dans les services QNAP QTS et NAS (CVE-2023-23368, CVE-2023-23369)
Surge in Attention Towards Critical Vulnerabilities in QNAP QTS and NAS Services (CVE-2023-23368, CVE-2023-23369)
(lien direct)
QNAP a récemment publié des avis pour deux vulnérabilités d'injection de commandement critiques, suivis en CVE-2023-23368 et CVE-2023-23369 ....
QNAP recently published advisories for two critical command injection vulnerabilities, tracked as CVE-2023-23368 and CVE-2023-23369....
Vulnerability ★★
SecurityWeek.webp 2023-11-09 09:54:06 CISA dit que la vulnérabilité SLP permettant des attaques DOS amplifiées exploitées dans la nature
CISA Says SLP Vulnerability Allowing Amplified DoS Attacks Exploited in the Wild
(lien direct)
> CISA affirme qu'une vulnérabilité SLP permettant un facteur d'amplification DOS de 2 000 est exploitée dans les attaques.
>CISA says an SLP vulnerability allowing for a DoS amplification factor of 2,000 is being exploited in attacks.
Vulnerability ★★
RecordedFuture.webp 2023-11-08 21:00:00 NY AG émet une pénalité de 450 000 $ à la radiologie américaine après un bug non corrigé a conduit à une attaque de ransomware
NY AG issues $450k penalty to US Radiology after unpatched bug led to ransomware attack
(lien direct)
L'une des plus grandes sociétés privées de radiologie du pays a convenu de payer une amende de 450 000 $ après qu'une attaque de ransomware de 2021 a conduit à l'exposition d'informations sensibles de près de 200 000 patients.Dans un accord annoncé mercredi, le procureur général de New York, Letitia James, a déclaré que la radiologie américaine n'avait pas résisté à une vulnérabilité annoncée par la société de sécurité Sonicwall
One of the nation\'s largest private radiology companies agreed to pay a $450,000 fine after a 2021 ransomware attack led to the exposure of sensitive information from nearly 200,000 patients. In an agreement announced on Wednesday, New York Attorney General Letitia James said US Radiology failed to remediate a vulnerability announced by security company SonicWall
Ransomware Vulnerability ★★
PaloAlto.webp 2023-11-08 17:00:00 CVE-2023-3282 CORTEX XSOAR: Vulnérabilité locale d'escalade du privilège (PE) dans le moteur Cortex Xsoar (gravité: milieu)
CVE-2023-3282 Cortex XSOAR: Local Privilege Escalation (PE) Vulnerability in Cortex XSOAR Engine (Severity: MEDIUM)
(lien direct)
L'une des plus grandes sociétés privées de radiologie du pays a convenu de payer une amende de 450 000 $ après qu'une attaque de ransomware de 2021 a conduit à l'exposition d'informations sensibles de près de 200 000 patients.Dans un accord annoncé mercredi, le procureur général de New York, Letitia James, a déclaré que la radiologie américaine n'avait pas résisté à une vulnérabilité annoncée par la société de sécurité Sonicwall
One of the nation\'s largest private radiology companies agreed to pay a $450,000 fine after a 2021 ransomware attack led to the exposure of sensitive information from nearly 200,000 patients. In an agreement announced on Wednesday, New York Attorney General Letitia James said US Radiology failed to remediate a vulnerability announced by security company SonicWall
Vulnerability
SocRadar.webp 2023-11-08 12:56:31 Les nouvelles vulnérabilités de Microsoft Exchange Zero-Day pourraient conduire à RCE, SSRF (ZDI-23-1578, ZDI-23-1579, ZDI-23-1580, ZDI-23-1581)
New Microsoft Exchange Zero-Day Vulnerabilities Could Lead to RCE, SSRF (ZDI-23-1578, ZDI-23-1579, ZDI-23-1580, ZDI-23-1581)
(lien direct)
La découverte de quatre nouvelles vulnérabilités zéro-jours dans Microsoft Exchange soulève des préoccupations dans le ...
The discovery of four new zero-day vulnerabilities in Microsoft Exchange is raising concerns in the...
Vulnerability ★★★
AlienVault.webp 2023-11-08 11:00:00 Atténuer les menaces profondes dans le monde de l'entreprise: une approche médico-légale
Mitigating deepfake threats in the corporate world: A forensic approach
(lien direct)
The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In an era where technology advances at breakneck speed, the corporate world finds itself facing an evolving and insidious threat: deepfakes. These synthetic media creations, powered by artificial intelligence (AI) algorithms, can convincingly manipulate audio, video, and even text - posing significant risks to businesses, their reputation, and their security. To safeguard against this emerging menace, a forensic approach is essential. Understanding deepfakes “Deepfake” is a term used to describe a type of synthetic media that is created or manipulated using artificial intelligence (AI) and deep learning algorithms. The term "deepfake" is a combination of "deep learning" and "fake." Deep learning is a subset of machine learning that involves training artificial neural networks to perform specific tasks, such as image or speech recognition. Deepfake technology is primarily associated with the manipulation of audio and video content, although it can also be applied to text. It allows for the creation of highly convincing and often indistinguishable fake content by superimposing one person\'s likeness and voice onto another person\'s image or video. Deepfake technology has been used in various real-world scenarios, raising concerns about its potential for misinformation and deception. For instance, a deepfake video of former President Barack Obama was manipulated to make it seem like he was delivering a speech using synthetic audio and video. In the entertainment industry, deepfake technology has been used to recreate deceased actors for film or commercial purposes. For example, a deepfake version of actor James Dean was used in a Vietnamese commercial. Deepfake content has been circulated on social media and news platforms, contributing to the spread of fake news and disinformation. This can include fabricated speeches, interviews, or events involving public figures. Deepfake technology has been exploited to create explicit content featuring individuals without their consent. This content is often used for harassment, revenge, or extortion. These examples illustrate the versatility of deepfake technology and the potential risks associated with its misuse. As a result, there is growing concern about the need for effective detection and countermeasures to address the potential negative consequences of deepfake manipulation in various contexts. Here are some key aspects of deepfake technology: Face swapping: Deepfake algorithms can replace the face of a person in a video with the face of another individual, making it appear as though the second person is speaking or acting in the video. Voice cloning: Deepfake technology can replicate a person\'s voice by analyzing their speech patterns and using AI to generate new audio recordings in that person\'s voice. Realistic visuals: Deepfake videos are known for their high degree of realism, with facial expressions, movements, and lip-syncing that closely resemble the original subject. Manipulated text: While less common, deepfake technology can also be used to generate fake text content that mimics an individual\'s writing style or produces fictional narratives. Misinformation and deception: Deepfakes have the potential to spread misinformation, deceive people, and create convincing fake content for various purposes, both benign and malicious. Implications for corporations Reputation damage: Corporations invest years in building their brand and reputation. Deepfake videos or audio recordings featuring corporate leaders making controversial statements can have devastating consequences. Financial fraud: Deepfakes can be used to impersonate executives, leading to fraudulent requests for funds, Tool Vulnerability Threat Commercial ★★
Securonix.webp 2023-11-08 06:00:27 Securonix Threat Labs Monthly Intelligence Insights & # 8211;Octobre 2023
Securonix Threat Labs Monthly Intelligence Insights – October 2023
(lien direct)
Le Monthly Intelligence Insights fournit un résumé des principales menaces organisées, surveillées et analysées par Securonix Threat Labs en octobre.Le rapport fournit en outre un synopsis des menaces;indicateurs de compromis (CIO);tactiques, techniques et procédures (TTPS);et les balises connexes.Lisez la dernière de l'équipe sur l'exploitation de la confluence Atlassian CVE-2023-22515.Vulnérabilité Winrar, vulnérabilités critiques dans WS_FTP exploitées, attaques contre les gouvernements.
The Monthly Intelligence Insights provides a summary of top threats curated, monitored, and analyzed by Securonix Threat Labs in October. The report additionally provides a synopsis of the threats; indicators of compromise (IoCs); tactics, techniques, and procedures (TTPs); and related tags. Read the latest from the team about Exploitation of Atlassian Confluence CVE-2023-22515. WinRAR vulnerability, Critical vulnerabilities in WS_FTP exploited, attacks on governments.
Vulnerability Threat ★★
ProofPoint.webp 2023-11-08 06:00:00 Protéger vos chemins, partie 1: comment la gestion du chemin d'attaque peut arrêter les attaquants sur leurs traces
Protecting Your Paths, Part 1: How Attack Path Management Can Stop Attackers in Their Tracks
(lien direct)
This blog is the first in a series where we explore attack path management. We\'ll explain what you need to know and give you the tools you need to help you better protect the middle of the attack chain.  A big reason that successful cyberattacks are on the rise is that threat actors are shifting their tactics to identity-based attacks. Last year, 84% of businesses fell victim to an identity-related breach.   When attackers land on a host, it is rarely their end target. Instead, they look to escalate privilege and move laterally across an environment. Their next step is to exploit more privileged credentials, and they often do this by using shadow admin vulnerabilities.  It can be a challenge to stop them. To do so, you need to quickly discover, prioritize and remediate identity vulnerabilities. But first, you need to know what you\'re up against.   In this blog post, we explore the multitude of identity vulnerability challenges, and we explain why an attack path management (APM) view is so important. We also specify which identity-centric attack vectors are likely to exist in your environment.  Key terms   Before we dive into this topic further, let\'s define some key terms that are central to this area of security:  Attack path management. This refers to the process of identifying, analyzing, understanding and remediating attack paths within a business. Identities and other system resources are typically spread across multiple on-premises and cloud identity stores. These include Microsoft Active Directory (AD), Entra ID (formerly Azure AD), AWS and Okta.  Attack path. Threat actors follow a sequence of steps as they compromise security, which is called an attack path. The typical end result is the compromise of a tier-zero asset (TZA)-or what is generally referred to as a bad breach.  TZAs. Tier-zero assets are often referred to as the “crown jewels.” They are a company\'s most critical and sensitive assets. They can include systems, data or other resources (databases, web gateways) that are essential to its operation, reputation and overall resilience. In certain scenarios, AD domain controllers or authentication systems can be considered TZAs given the broad scope of damage that can arise with their breach.  The risks of TZA compromise  Compromising a tier-zero asset is a high-value objective for attackers because it allows them to achieve their financial or other malicious goals. Here are some common objectives:  Data exfiltration  TZAs may store or have access to critical and sensitive data or intellectual property. Or they might be critical system resources that, if compromised, could result in a service outage. Attackers aim to steal this information for financial gain, espionage or extortion. Data exfiltration clearly impacts the confidentiality part of the CIA triad.  Data manipulation  Attackers may alter or manipulate data within TZAs to achieve their goals. For instance, they could modify user account settings, insert malicious code or encrypt data as a step toward operational disruption. Data manipulation impacts the integrity part of the CIA triad.  Denial of service (DoS) or disruption  Attackers may use compromised tier-zero assets to launch DoS attacks against critical operational services in an enterprise. This can disrupt services and cause operational or financial harm to the business. This exposure category is about impacting the availability portion of the CIA triad.  Ransomware  Attackers may use their control over TZAs to deploy ransomware across a network. By encrypting critical systems and data, they can demand substantial ransom payments in exchange for the decryption keys. Ultimately ransomware attackers are focused on financial gain. One of their main tactics for extracting a ransom is threatening to directly impact system availability. (See this 2021 breach as an example.)  Lateral movement to more TZAs  Once attackers compromise a tier-zero asset, they can use it as a launch pad to move laterally to other TZAs.  Figure 1. Tier-zero Ransomware Tool Vulnerability Threat Cloud ★★
DarkReading.webp 2023-11-07 20:40:00 CVSS 4.0 offre beaucoup plus de contexte de correction
CVSS 4.0 Offers Significantly More Patching Context
(lien direct)
Le dernier système de notation de gravité de la vulnérabilité comble les lacunes dans la version précédente;Voici comment en tirer le meilleur parti.
The latest vulnerability severity scoring system addresses gaps in the previous version; here\'s how to get the most out of it.
Vulnerability Patching ★★★
RecordedFuture.webp 2023-11-07 19:03:00 Atlassian confirms ransomware is exploiting latest Confluence bug (lien direct) Software company Atlassian is now saying that a recently disclosed issue is being exploited by hackers using the Cerber ransomware. An Atlassian spokesperson said Tuesday that the company had evidence to support what cybersecurity researchers reported over the weekend: CVE-2023-22518 - a vulnerability affecting the Confluence Data Center and Confluence Server products - was being
Software company Atlassian is now saying that a recently disclosed issue is being exploited by hackers using the Cerber ransomware. An Atlassian spokesperson said Tuesday that the company had evidence to support what cybersecurity researchers reported over the weekend: CVE-2023-22518 - a vulnerability affecting the Confluence Data Center and Confluence Server products - was being
Ransomware Vulnerability ★★★
globalsecuritymag.webp 2023-11-07 17:32:49 Un nouveau rapport Wallarm expose les risques de sécurité de l'API pour les entreprises telles que Netflix et WordPress
New Wallarm report exposes API security risks for companies including Netflix and WordPress
(lien direct)
Le nouveau rapport Wallarm expose les risques de sécurité de l'API pour les entreprises telles que Netflix et WordPress Les résultats révèlent des vulnérabilités critiques et 239 nouvelles vulnérabilités d'API au T1 qui sont liées à l'authentification, à l'autorisation et au contrôle d'accès 07 novembre 2023 08:00 AM TEMPS NORMADE EST - rapports spéciaux
New Wallarm report exposes API security risks for companies including Netflix and WordPress The findings reveal critical and 239 new API vulnerabilities in Q3 that are linked to authentication, authorization and access control November 07, 2023 08:00 AM Eastern Standard Time - Special Reports
Vulnerability Studies ★★★★
SonarSource.webp 2023-11-07 16:00:00 Visual Studio Code Security: Deep Dive dans votre éditeur préféré (1/3)
Visual Studio Code Security: Deep Dive into Your Favorite Editor (1/3)
(lien direct)
Nous avons examiné la sécurité de l'éditeur de code le plus populaire, Visual Studio Code!Ce billet de blog couvre les risques communs et les surfaces d'attaque afin que vous sachiez à quoi vous attendre lorsque vous l'utilisez.
We took a look at the security of the most popular code editor, Visual Studio Code! This blog post covers common risks and attack surfaces so you know what to expect when using it.
Tool Vulnerability ★★★
globalsecuritymag.webp 2023-11-07 15:27:42 Les hacks de la chaîne d'approvisionnement frappent à nouveau alors que les cybercriminels continuent de cibler les vulnérabilités tierces
Supply chain hacks hit again as cyber criminals continue to target third party vulnerabilities
(lien direct)
Les hacks de la chaîne d'approvisionnement frappent à nouveau alors que les cybercriminels continuent de cibler les vulnérabilités tiers Les deux dernières semaines ont vu des exemples d'organisations publiques et privées piratées via la \\ 'baignard \' & # 8211;Tous doivent intensifier leurs efforts pour fermer les vulnérabilités de la chaîne d'approvisionnement - mise à jour malveillant
Supply chain hacks hit again as cyber criminals continue to target third party vulnerabilities The last two weeks have seen examples of both public and private organisations hacked via the \'back-door\' – all have to step up their efforts to close supply chain vulnerabilities - Malware Update
Vulnerability ★★
The_Hackers_News.webp 2023-11-07 14:29:00 Sidecopy exploitant Winrar Flaw dans les attaques ciblant les entités gouvernementales indiennes
SideCopy Exploiting WinRAR Flaw in Attacks Targeting Indian Government Entities
(lien direct)
L'acteur de menace lié au Pakistan, connu sous le nom de sidecopy, a été observé en tirant parti de la récente vulnérabilité de sécurité de Winrar dans ses attaques ciblant les entités gouvernementales indiennes pour livrer divers chevaux de Troie à distance tels que Allakore Rat, Ares Rat et Drat. La société de sécurité d'entreprise Seqrite a décrit la campagne comme multiplateforme, les attaques également conçues pour infiltrer les systèmes Linux avec un
The Pakistan-linked threat actor known as SideCopy has been observed leveraging the recent WinRAR security vulnerability in its attacks targeting Indian government entities to deliver various remote access trojans such as AllaKore RAT, Ares RAT, and DRat. Enterprise security firm SEQRITE described the campaign as multi-platform, with the attacks also designed to infiltrate Linux systems with a
Vulnerability Threat ★★
GoogleSec.webp 2023-11-07 14:06:03 MTE - le chemin prometteur à suivre pour la sécurité de la mémoire
MTE - The promising path forward for memory safety
(lien direct)
Posted by Andy Qin, Irene Ang, Kostya Serebryany, Evgenii Stepanov Since 2018, Google has partnered with ARM and collaborated with many ecosystem partners (SoCs vendors, mobile phone OEMs, etc.) to develop Memory Tagging Extension (MTE) technology. We are now happy to share the growing adoption in the ecosystem. MTE is now available on some OEM devices (as noted in a recent blog post by Project Zero) with Android 14 as a developer option, enabling developers to use MTE to discover memory safety issues in their application easily. The security landscape is changing dynamically, new attacks are becoming more complex and costly to mitigate. It\'s becoming increasingly important to detect and prevent security vulnerabilities early in the software development cycle and also have the capability to mitigate the security attacks at the first moment of exploitation in production.The biggest contributor to security vulnerabilities are memory safety related defects and Google has invested in a set of technologies to help mitigate memory safety risks. These include but are not limited to: Shifting to memory safe languages such as Rust as a proactive solution to prevent the new memory safety bugs from being introduced in the first place. Tools for detecting memory safety defects in the development stages and production environment, such as widely used sanitizer technologies1 (ASAN, HWASAN, GWP-ASAN, etc.) as well as fuzzing (with sanitizers enabled). Foundational technologies like MTE, which many experts believe is the most promising path forward for improving C/C++ software security and it can be deployed both in development and production at reasonably low cost. MTE is a hardware based capability that can detect unknown memory safety vulnerabilities in testing and/or mitigate them in production. It works by tagging the pointers and memory regions and comparing the tags to identify mismatches (details). In addition to the security benefits, MTE can also help ensure integrity because memory safety bugs remain one of the major contributors to silent data corruption that not only impact customer trust, but also cause lost productivity for software developers. At the moment, MTE is supported on some of the latest chipsets: Focusing on security for Android devices, the MediaTek Dimensity 9300 integrates support for MTE via ARM\'s latest v9 architecture (which is what Cortex-X4 and Cortex-A720 processors are based on). This feature can be switched on and off in the bootloader by users and developers instead of having it always on or always off. Tensor G3 integrates support for MTE only within the developer mode toggle. Feature can be activated by developers. For both chipsets, this feature can be switched on and off by developers, making it easier to find memory-related bugs during development and after deployment. MTE can help users stay safe while also improving time to market for OEMs.Application develope Vulnerability Mobile ★★★
The_Hackers_News.webp 2023-11-07 12:44:00 Les experts mettent en garde contre les pirates de ransomwares exploitant les défauts Atlassian et Apache
Experts Warn of Ransomware Hackers Exploiting Atlassian and Apache Flaws
(lien direct)
Plusieurs groupes de ransomwares ont commencé à exploiter activement les défauts récemment divulgués dans la confluence Atlassian et Apache ActiveMQ. La société de cybersécurité Rapid7 a déclaré avoir observé l'exploitation de CVE-2023-22518 et CVE-2023-22515 dans plusieurs environnements clients, dont certains ont été exploités pour le déploiement de ransomware Cerber (aka C3RB3R). Les deux vulnérabilités sont essentielles, permettant une menace
Multiple ransomware groups have begun to actively exploit recently disclosed flaws in Atlassian Confluence and Apache ActiveMQ. Cybersecurity firm Rapid7 said it observed the exploitation of CVE-2023-22518 and CVE-2023-22515 in multiple customer environments, some of which have been leveraged for the deployment of Cerber (aka C3RB3R) ransomware. Both vulnerabilities are critical, allowing threat
Ransomware Vulnerability Threat ★★
SecurityWeek.webp 2023-11-07 12:31:39 37 vulnérabilités corrigées dans Android avec les mises à jour de sécurité novembre 2023
37 Vulnerabilities Patched in Android With November 2023 Security Updates
(lien direct)
> Les mises à jour Android Security publiées cette semaine résolvent 37 vulnérabilités, y compris un bug de divulgation d'informations critiques.
>The Android security updates released this week resolve 37 vulnerabilities, including a critical information disclosure bug.
Vulnerability Mobile ★★★
The_Hackers_News.webp 2023-11-07 10:38:00 Flaws critiques découverts dans Veeam One IT Suiviling Software & # 8211;Patch maintenant
Critical Flaws Discovered in Veeam ONE IT Monitoring Software – Patch Now
(lien direct)
Veeam a publié des mises à jour de sécurité pour aborder quatre défauts dans sa plate-forme de surveillance et d'analyse informatique, dont deux sont critiques en gravité. La liste des vulnérabilités est la suivante - CVE-2023-38547 (score CVSS: 9.9) - Un défaut non spécifié qui peut être exploité par un utilisateur non authentifié pour obtenir des informations sur la connexion SQL Server Veeam que One utilise pour accéder à sa configuration
Veeam has released security updates to address four flaws in its ONE IT monitoring and analytics platform, two of which are rated critical in severity. The list of vulnerabilities is as follows - CVE-2023-38547 (CVSS score: 9.9) - An unspecified flaw that can be leveraged by an unauthenticated user to gain information about the SQL server connection Veeam ONE uses to access its configuration
Vulnerability ★★
Incogni.webp 2023-11-07 09:10:54 Escroqueries de fraude aux personnes âgées en majorité résulte de vulnérabilités de données personnelles
Elder fraud scams in majority a result of personal data vulnerabilities
(lien direct)
Vulnerability
globalsecuritymag.webp 2023-11-07 08:40:50 LogPoint améliore la sécurité critique (BCS)
Logpoint enhances Business-Critical Security (BCS)
(lien direct)
LogPoint améliore la solution de sécurité commerciale (BCS) avec des capacités d'automatisation pour simplifier le correctif SAP Systems • L'analyseur de surveillance de la vulnérabilité de LogPoint \\ aide les organisations à automatiser et à simplifier la gestion des vulnérabilités dans les systèmes SAP. • Les organisations peuvent obtenir un aperçu complet et faciliter la hiérarchisation des correctifs critiques de la sécurité. - revues de produits
Logpoint enhances Business-Critical Security (BCS) solution with automation capabilities to simplify patching SAP systems • Logpoint\'s new Vulnerability Monitoring Analyzer helps organizations automate and simplify vulnerability management in SAP systems. • Organizations can get a complete overview and ease prioritization of security-critical patches. - Product Reviews
Vulnerability Patching ★★
CVE.webp 2023-11-07 00:15:07 CVE-2023-36409 (lien direct) Microsoft Edge (basée sur le chrome) Vulnérabilité de divulgation
Microsoft Edge (Chromium-based) Information Disclosure Vulnerability
Vulnerability
RedCanary.webp 2023-11-06 23:19:48 Les adversaires exploitent la vulnérabilité de la confluence au déploiement des ransomwares
Adversaries exploit Confluence vulnerability to deploy ransomware
(lien direct)
Red Canary a détecté l'exploitation apparente de la confluence Atlassian CVE-2023-22518 dans une tentative de campagne de ransomware de cercle.
Red Canary has detected apparent exploitation of Atlassian Confluence CVE-2023-22518 in an attempted Cerber ransomware campaign.
Ransomware Vulnerability Threat ★★
CVE.webp 2023-11-06 23:15:10 CVE-2023-36769 (lien direct) Vulnérabilité de l'usurpation de Microsoft Onenote
Microsoft OneNote Spoofing Vulnerability
Vulnerability
The_Hackers_News.webp 2023-11-06 22:25:00 QNAP libère le patch pour 2 défauts critiques menaçant vos appareils NAS
QNAP Releases Patch for 2 Critical Flaws Threatening Your NAS Devices
(lien direct)
QNAP a publié des mises à jour de sécurité pour aborder deux défauts de sécurité critiques ayant un impact sur son système d'exploitation qui pourrait entraîner une exécution arbitraire de code. Suivi en CVE-2023-23368 (score CVSS: 9.8), la vulnérabilité est décrite comme un bogue d'injection de commande affectant QTS, QUTS Hero et Qutscloud. "S'il est exploité, la vulnérabilité pourrait permettre aux attaquants distants d'exécuter des commandes via un réseau"
QNAP has released security updates to address two critical security flaws impacting its operating system that could result in arbitrary code execution. Tracked as CVE-2023-23368 (CVSS score: 9.8), the vulnerability is described as a command injection bug affecting QTS, QuTS hero, and QuTScloud. "If exploited, the vulnerability could allow remote attackers to execute commands via a network," the
Vulnerability ★★★
CVE.webp 2023-11-06 22:15:08 CVE-2023-47004 (lien direct) La vulnérabilité de débordement de tampon dans Redis Redisgraph V.2.x via V.2.12.8 et fixe dans V.2.12.9 permet à un attaquant d'exécuter du code arbitraire via la logique de code après une authentification valide.
Buffer Overflow vulnerability in Redis RedisGraph v.2.x through v.2.12.8 and fixed in v.2.12.9 allows an attacker to execute arbitrary code via the code logic after valid authentication.
Vulnerability
CVE.webp 2023-11-06 22:15:07 CVE-2023-45556 (lien direct) La vulnérabilité de script du site croisé dans les forums MYBB MYBB V.1.8.33 permet à un attaquant local d'exécuter du code arbitraire via le paramètre de nom de thème dans le composant de gestion de thème.
Cross Site Scripting vulnerability in Mybb Mybb Forums v.1.8.33 allows a local attacker to execute arbitrary code via the theme Name parameter in the theme management component.
Vulnerability
CVE.webp 2023-11-06 21:15:10 CVE-2023-5771 (lien direct) ProofPoint Enterprise Protection contient une vulnérabilité XSS stockée dans l'administration.Un attaquant non authentifié peut envoyer un e-mail spécialement conçu avec HTML dans le sujet qui déclenche XSS lors de la visualisation des messages en quarantaine. & Acirc; & nbsp; & acirc; & nbsp; ce problème affecte la protection de la preuve en entreprise: de 8.20.0 avant le patch 4796, de 8.18.6 avantPatch 4795 et toutes les autres versions antérieures.
Proofpoint Enterprise Protection contains a stored XSS vulnerability in the AdminUI. An unauthenticated attacker can send a specially crafted email with HTML in the subject which triggers XSS when viewing quarantined messages.  This issue affects Proofpoint Enterprise Protection: from 8.20.0 before patch 4796, from 8.18.6 before patch 4795 and all other prior versions.
Vulnerability
RiskIQ.webp 2023-11-06 20:22:17 Exploitation rapide-observée de la confluence atlasienne CVE-2023-22518
Rapid7-Observed Exploitation of Atlassian Confluence CVE-2023-22518
(lien direct)
#### Description Au 5 novembre 2023, la détection et la réponse gérées Rapid7 (MDR) observent l'exploitation de la confluence Atlassian dans plusieurs environnements clients, y compris pour le déploiement des ransomwares.Rapid 7 a confirmé qu'au moins certains des exploits ciblent le CVE-2023-22518, une vulnérabilité d'autorisation incorrecte affectant le centre de données Confluence et le serveur Confluence.Atlassian a publié un avis de vulnérabilité le 31 octobre 2023. MDR a également observé des tentatives d'exploiter le CVE-2023-22515, une vulnérabilité critique de contrôle d'accès brisé dans la confluence qui s'est révélée le 4 octobre. La chaîne d'exécution du processus, pour la plupartLa partie, est cohérente dans plusieurs environnements, indiquant une éventuelle exploitation de masse de serveurs de confluence atlassienne vulnérables orientés Internet. #### URL de référence (s) 1. https://www.rapid7.com/blog/post/2023/11/06/etr-rapid7-observded-exploitation-of-atlassian-confluence-cve-2023-22518 #### Date de publication 6 novembre 2023 #### Auteurs) Daniel Lydon Conor Quinn Rapid7
#### Description As of November 5, 2023, Rapid7 Managed Detection and Response (MDR) is observing exploitation of Atlassian Confluence in multiple customer environments, including for ransomware deployment. Rapid 7 confirmed that at least some of the exploits are targeting CVE-2023-22518, an improper authorization vulnerability affecting Confluence Data Center and Confluence Server. Atlassian published an advisory for the vulnerability on October 31, 2023. MDR has also observed attempts to exploit CVE-2023-22515, a critical broken access control vulnerability in Confluence that came to light on October 4. The process execution chain, for the most part, is consistent across multiple environments, indicating possible mass exploitation of vulnerable internet-facing Atlassian Confluence servers. #### Reference URL(s) 1. https://www.rapid7.com/blog/post/2023/11/06/etr-rapid7-observed-exploitation-of-atlassian-confluence-cve-2023-22518 #### Publication Date November 6, 2023 #### Author(s) Daniel Lydon Conor Quinn Rapid7
Ransomware Vulnerability Threat ★★
CVE.webp 2023-11-06 20:15:08 CVE-2023-5777 (lien direct) WeIntek EasyBuilder Pro contient une vulnérabilité qui, même lorsque la clé privée est immédiatement supprimée une fois la transmission de rapport de crash terminé, la clé privée est exposée au public, ce qui pourrait entraîner une télécommande du serveur de rapport de crash.
Weintek EasyBuilder Pro contains a vulnerability that, even when the private key is immediately deleted after the crash report transmission is finished, the private key is exposed to the public, which could result in obtaining remote control of the crash report server.
Vulnerability
CVE.webp 2023-11-06 20:15:07 CVE-2022-48192 (lien direct) Vulnérabilité de script inter-sites dans le smartLink SmartLink SW-HT avant 1.30, ce qui permet à un attaquant d'exécuter un script dynamique (JavaScript, VBScript) dans le contexte de l'application.
Cross-site Scripting vulnerability in Softing smartLink SW-HT before 1.30, which allows an attacker to execute a dynamic script (JavaScript, VBScript) in the context of the application.
Vulnerability
CVE.webp 2023-11-06 20:15:07 CVE-2023-5719 (lien direct) L'outil de configuration Windows Crimson 3.2 permet aux utilisateurs ayant un accès administratif pour définir de nouveaux mots de passe pour les utilisateurs et télécharger la configuration de sécurité résultante sur un appareil.Si un tel mot de passe contient le caractère en pourcentage (%), des valeurs non valides seront incluses, tronquant potentiellement la chaîne si un NUL est rencontré.Si le mot de passe simplifié n'est pas détecté par l'administrateur, l'appareil peut être laissé dans un état vulnérable en raison des informations d'identification plus bien compromises.Notez que les mots de passe entrés via le serveur Web Crimson System ne souffrent pas de cette vulnérabilité.
The Crimson 3.2 Windows-based configuration tool allows users with administrative access to define new passwords for users and to download the resulting security configuration to a device. If such a password contains the percent (%) character, invalid values will be included, potentially truncating the string if a NUL is encountered. If the simplified password is not detected by the administrator, the device might be left in a vulnerable state as a result of more-easily compromised credentials. Note that passwords entered via the Crimson system web server do not suffer from this vulnerability.
Tool Vulnerability
DarkReading.webp 2023-11-06 19:59:00 Aqua Security présente l'industrie d'abord de la vulnérabilité de Kubernetes Scanning avec Trivy Kbom
Aqua Security Introduces Industry-First Kubernetes Vulnerability Scanning With Trivy KBOM
(lien direct)
L'outil de configuration Windows Crimson 3.2 permet aux utilisateurs ayant un accès administratif pour définir de nouveaux mots de passe pour les utilisateurs et télécharger la configuration de sécurité résultante sur un appareil.Si un tel mot de passe contient le caractère en pourcentage (%), des valeurs non valides seront incluses, tronquant potentiellement la chaîne si un NUL est rencontré.Si le mot de passe simplifié n'est pas détecté par l'administrateur, l'appareil peut être laissé dans un état vulnérable en raison des informations d'identification plus bien compromises.Notez que les mots de passe entrés via le serveur Web Crimson System ne souffrent pas de cette vulnérabilité.
The Crimson 3.2 Windows-based configuration tool allows users with administrative access to define new passwords for users and to download the resulting security configuration to a device. If such a password contains the percent (%) character, invalid values will be included, potentially truncating the string if a NUL is encountered. If the simplified password is not detected by the administrator, the device might be left in a vulnerable state as a result of more-easily compromised credentials. Note that passwords entered via the Crimson system web server do not suffer from this vulnerability.
Vulnerability Uber ★★
CVE.webp 2023-11-06 19:15:09 CVE-2023-46254 (lien direct) Capsule-Proxy est un proxy inverse du cadre multi-tension de capsule Kubernetes.Un bug dans le réflecteur de binding de rôle utilisé par «capsule-proxy» donne aux propriétaires de locataires de service.Le droit de répertorier les espaces de noms d'autres locataires soutenus par le même type de propriétaire et le même nom.Par exemple, considérez deux locataires «solaire» et «vent».Locataire «solaire», détenu par un service de service nommé «locataire-propriétaire» dans l'espace de noms «solaire».Locataire «Wind», appartenant à un service de service nommé «locataire-propriétaire» dans l'espace de noms «vent».Le propriétaire du locataire «solaire» pourrait énumérer les espaces de noms du locataire «vent» et vice-versa, bien que ce ne soit pas correct.Le bug introduit une vulnérabilité d'exfiltration car permet la liste des ressources d'espace de noms d'autres locataires, bien que dans certaines conditions spécifiques: 1. `capsule-proxy` s'exécute avec le` --disable-caching = false` (valeur par défaut: `false`) et 2. Les propriétaires de locataires sont ServiceAccount, avec le même nom de ressource, mais dans des espaces de noms différents.Cette vulnérabilité n'autorise aucune escalade de privilège sur les ressources spécialisées dans l'espace de noms de locataire, car le RBAC de Kubernetes applique cela.Ce problème a été résolu dans la version 0.4.5.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
capsule-proxy is a reverse proxy for Capsule kubernetes multi-tenancy framework. A bug in the RoleBinding reflector used by `capsule-proxy` gives ServiceAccount tenant owners the right to list Namespaces of other tenants backed by the same owner kind and name. For example consider two tenants `solar` and `wind`. Tenant `solar`, owned by a ServiceAccount named `tenant-owner` in the Namespace `solar`. Tenant `wind`, owned by a ServiceAccount named `tenant-owner` in the Namespace `wind`. The Tenant owner `solar` would be able to list the namespaces of the Tenant `wind` and vice-versa, although this is not correct. The bug introduces an exfiltration vulnerability since allows the listing of Namespace resources of other Tenants, although just in some specific conditions: 1. `capsule-proxy` runs with the `--disable-caching=false` (default value: `false`) and 2. Tenant owners are ServiceAccount, with the same resource name, but in different Namespaces. This vulnerability doesn\'t allow any privilege escalation on the outer tenant Namespace-scoped resources, since the Kubernetes RBAC is enforcing this. This issue has been addressed in version 0.4.5. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability Uber
CVE.webp 2023-11-06 19:15:09 CVE-2023-39345 (lien direct) Strapi est un CMS sans tête open source.Les versions antérieures à 4.13.1 n'ont pas correctement restreint l'accès à l'écriture à la mise en service marquée comme privé dans le point de terminaison de l'enregistrement de l'utilisateur.En tant que tels, les utilisateurs malveillants peuvent être en mesure de modifier de façon errante leurs enregistrements utilisateur.Ce problème a été résolu dans la version 4.13.1.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
strapi is an open-source headless CMS. Versions prior to 4.13.1 did not properly restrict write access to fielded marked as private in the user registration endpoint. As such malicious users may be able to errantly modify their user records. This issue has been addressed in version 4.13.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-11-06 19:15:09 CVE-2023-46732 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.Xwiki est vulnérable aux scripts transversaux réfléchis (RXSS) via le paramètre `Rev` utilisé dans le contenu du menu de contenu sans échapper.Si un attaquant peut convaincre un utilisateur de visiter un lien avec un paramètre fabriqué, cela permet à l'attaquant d'exécuter des actions arbitraires au nom de l'utilisateur, y compris l'exécution du code distant (Groovy) dans le cas d'un utilisateur à correction de programmation, compromettant leConfidentialité, intégrité et disponibilité de toute l'installation de Xwiki.Cela a été corrigé dans Xwiki 15.6 RC1, 15.5.1 et 14.10.14.Le correctif de la validation `04E325D57` peut être appliqué manuellement sans mettre à niveau (ou redémarrer) l'instance.Il est conseillé aux utilisateurs de mettre à niveau ou d'appliquer manuellement le correctif.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. XWiki is vulnerable to reflected cross-site scripting (RXSS) via the `rev` parameter that is used in the content of the content menu without escaping. If an attacker can convince a user to visit a link with a crafted parameter, this allows the attacker to execute arbitrary actions in the name of the user, including remote code (Groovy) execution in the case of a user with programming right, compromising the confidentiality, integrity and availability of the whole XWiki installation. This has been patched in XWiki 15.6 RC1, 15.5.1 and 14.10.14. The patch in commit `04e325d57` can be manually applied without upgrading (or restarting) the instance. Users are advised to upgrade or to manually apply the patch. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-11-06 19:15:09 CVE-2023-46731 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.Xwiki n'échappe pas correctement au paramètre URL de section utilisé dans le code pour afficher les sections d'administration.Cela permet à tout utilisateur d'avoir un accès en lecture au document `xwiki.adminsheet '(par défaut, tout le monde, y compris les utilisateurs non authentifiés) pour exécuter du code, y compris le code Groovy.Cela a un impact sur la confidentialité, l'intégrité et la disponibilité de toute l'instance Xwiki.Cette vulnérabilité a été corrigée dans Xwiki 14.10.14, 15.6 RC1 et 15.5.1.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs UNALR à mettre à niveau peuvent appliquer le correctif dans la validation manuellement `FEC8E0E53F9`.Alternativement, pour protéger contre les attaques contre les utilisateurs non authentifiés, la bonne affaire des invités peut être supprimée de ce document (elle n'est nécessaire que pour l'espace et les administrateurs de wiki).
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. XWiki doesn\'t properly escape the section URL parameter that is used in the code for displaying administration sections. This allows any user with read access to the document `XWiki.AdminSheet` (by default, everyone including unauthenticated users) to execute code including Groovy code. This impacts the confidentiality, integrity and availability of the whole XWiki instance. This vulnerability has been patched in XWiki 14.10.14, 15.6 RC1 and 15.5.1. Users are advised to upgrade. Users unablr to upgrade may apply the fix in commit `fec8e0e53f9` manually. Alternatively, to protect against attacks from unauthenticated users, view right for guests can be removed from this document (it is only needed for space and wiki admins).
Vulnerability
CVE.webp 2023-11-06 18:15:08 CVE-2023-45827 (lien direct) Dot Diver est une bibliothèque utilitaire de typescript légère, puissante et sans dépendance qui fournit des types et des fonctions pour travailler avec des chemins d'objet en notation DOT.Dans les versions antérieures à 1.0.2, il existe une vulnérabilité de pollution prototype dans la fonction «setBypath» qui peut conduire à l'exécution du code distant (RCE).Ce problème a été résolu dans Commit `98DAF567` qui a été inclus dans la version 1.0.2.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue à cette vulnérabilité.
Dot diver is a lightweight, powerful, and dependency-free TypeScript utility library that provides types and functions to work with object paths in dot notation. In versions prior to 1.0.2 there is a Prototype Pollution vulnerability in the `setByPath` function which can leads to remote code execution (RCE). This issue has been addressed in commit `98daf567` which has been included in release 1.0.2. Users are advised to upgrade. There are no known workarounds to this vulnerability.
Vulnerability
CVE.webp 2023-11-06 18:15:08 CVE-2023-46251 (lien direct) MYBB est un logiciel de forum gratuit et open source.Mycode personnalisé (BBCode) pour l'éditeur visuel (_Sceditor_) ne fait pas d'échappement correctement en échapper lors de la rendu HTML, résultant en une vulnérabilité XSS basée sur DOM.Cette faiblesse peut être exploitée en pointant une victime vers une page où l'éditeur visuel est actif (par exemple en tant que message ou message privé) et opère sur un message Mycode élaboré avec malveillance.Cela peut se produire sur les pages où le contenu du message est pré-rempli à l'aide d'un paramètre Get / Post, ou sur des pages de réponse où un message malveillant précédemment enregistré est cité.L'impact est atténué lorsque: 1. L'éditeur visuel est désactivé globalement (_Admin CP? Configuration? Paramètres? Clickable Smilies et BB Code: [Clickable MyCode Editor] (https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#l2087-l2094)_ est défini sur _off_), ou 2. L'éditeur visuel est désactivé pour les comptes d'utilisateurs individuels (_user CP? Votre profil? Edit Options_: _show les options de mise en forme MyCode sur la publicationPages_ La boîte à cocher n'est pas cochée).MYBB 1.8.37 résout ce problème avec la validation `6DCAF0B4D`.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau peuvent atténuer l'impact sans mettre à niveau MYBB en modifiant le paramètre suivant (_Admin CP? Configuration? Settings_): - _Clicable Smilies et BB Code?[Clickable MyCode Editor] (https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#l2087-l2094) _: _off_.De même, les utilisateurs individuels du forum MYBB sont capables de désactiver l'éditeur visuel en diant l'option de compte (_User CP? Votre profil? Edit Options_) _show les options de mise en forme MyCode sur les pages de publication_.
MyBB is a free and open source forum software. Custom MyCode (BBCode) for the visual editor (_SCEditor_) doesn\'t escape input properly when rendering HTML, resulting in a DOM-based XSS vulnerability. This weakness can be exploited by pointing a victim to a page where the visual editor is active (e.g. as a post or Private Message) and operates on a maliciously crafted MyCode message. This may occur on pages where message content is pre-filled using a GET/POST parameter, or on reply pages where a previously saved malicious message is quoted. The impact is be mitigated when: 1. the visual editor is disabled globally (_Admin CP ? Configuration ? Settings ? Clickable Smilies and BB Code: [Clickable MyCode Editor](https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#L2087-L2094)_ is set to _Off_), or 2. the visual editor is disabled for individual user accounts (_User CP ? Your Profile ? Edit Options_: _Show the MyCode formatting options on the posting pages_ checkbox is not checked). MyBB 1.8.37 resolves this issue with the commit `6dcaf0b4d`. Users are advised to upgrade. Users unable to upgrade may mitigate the impact without upgrading MyBB by changing the following setting (_Admin CP ? Configuration ? Settings_): - _Clickable Smilies and BB Code ? [Clickable MyCode Editor](https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#L2087-L2094)_: _Off_. Similarly, individual MyBB forum users are able to disable the visual editor by diabling the account option (_User CP ? Your Profile ? Edit Options_) _Show the MyCode formatting options on the posting pages_.
Vulnerability
CVE.webp 2023-11-06 18:15:08 CVE-2023-44398 (lien direct) EXIV2 est une bibliothèque C ++ et un utilitaire de ligne de commande pour lire, écrire, supprimer et modifier les métadonnées d'image EXIF, IPTC, XMP et ICC.Une écriture hors limites a été trouvée dans EXIV2 Version V0.28.0.La fonction vulnérable, `BMFFIMAGE :: BrotliunCompress`, est nouvelle en v0.28.0, donc les versions antérieures d'EXIV2 sont _not_ affectées.L'écriture hors limites est déclenchée lorsque EXIV2 est utilisé pour lire les métadonnées d'un fichier d'image conçu.Un attaquant pourrait potentiellement exploiter la vulnérabilité pour obtenir l'exécution de code, si elle peut inciter la victime à exécuter EXIV2 sur un fichier d'image conçu.Ce bogue est corrigé dans la version V0.28.1.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Exiv2 is a C++ library and a command-line utility to read, write, delete and modify Exif, IPTC, XMP and ICC image metadata. An out-of-bounds write was found in Exiv2 version v0.28.0. The vulnerable function, `BmffImage::brotliUncompress`, is new in v0.28.0, so earlier versions of Exiv2 are _not_ affected. The out-of-bounds write is triggered when Exiv2 is used to read the metadata of a crafted image file. An attacker could potentially exploit the vulnerability to gain code execution, if they can trick the victim into running Exiv2 on a crafted image file. This bug is fixed in version v0.28.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability Threat
CVE.webp 2023-11-06 17:15:12 CVE-2023-4535 (lien direct) Une vulnérabilité de lecture hors limites a été trouvée dans les packages OpenSC dans le pilote Myeid lors de la gestion du cryptage des clés symétriques.L'exploitation de cette faille nécessite un attaquant pour avoir un accès physique à l'ordinateur et un périphérique USB ou une carte à puce spécialement conçu.Ce défaut permet à l'attaquant de manipuler les réponses APDU et potentiellement d'obtenir un accès non autorisé aux données sensibles, compromettant la sécurité du système.
An out-of-bounds read vulnerability was found in OpenSC packages within the MyEID driver when handling symmetric key encryption. Exploiting this flaw requires an attacker to have physical access to the computer and a specially crafted USB device or smart card. This flaw allows the attacker to manipulate APDU responses and potentially gain unauthorized access to sensitive data, compromising the system\'s security.
Vulnerability
CVE.webp 2023-11-06 17:15:11 CVE-2023-40661 (lien direct) Plusieurs vulnérabilités de mémoire ont été identifiées dans les packages OpenSC, en particulier dans le processus d'inscription de la carte à l'aide de PKCS15-INT lorsqu'un utilisateur ou un administrateur inscrit des cartes.Pour profiter de ces défauts, un attaquant doit avoir un accès physique au système informatique et utiliser un périphérique USB ou une carte à puce fabriquée sur mesure pour manipuler les réponses à APDUS.Cette manipulation peut potentiellement permettre Compromettre la génération de clés, le chargement des certificats et d'autres opérations de gestion des cartes lors de l'inscription.
Several memory vulnerabilities were identified within the OpenSC packages, particularly in the card enrollment process using pkcs15-init when a user or administrator enrolls cards. To take advantage of these flaws, an attacker must have physical access to the computer system and employ a custom-crafted USB device or smart card to manipulate responses to APDUs. This manipulation can potentially allow compromise key generation, certificate loading, and other card management operations during enrollment.
Vulnerability
Last update at: 2024-06-02 23:08:29
See our sources.
My email:

To see everything: RSS Twitter