What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-11-03 05:15:29 CVE-2023-41345 (lien direct) La fonction liée à l'authentification ASUS RT-AX55 & ACIRC; & Euro;Un attaquant distant authentifié peut exploiter cette vulnérabilité pour effectuer une attaque d'injection de commande pour exécuter des commandes arbitraires, perturber le système ou résilier les services.
ASUS RT-AX55’s authentication-related function has a vulnerability of insufficient filtering of special characters within its token-generated module. An authenticated remote attacker can exploit this vulnerability to perform a Command Injection attack to execute arbitrary commands, disrupt the system, or terminate services.
Vulnerability Threat
CVE.webp 2023-11-03 05:15:29 CVE-2023-41347 (lien direct) La fonction liée à l'authentification ASUS RT-AX55 & ACIRC; & Euro; & Trade;Un attaquant distant authentifié peut exploiter cette vulnérabilité pour effectuer une attaque d'injection de commande pour exécuter des commandes arbitraires, perturber le système ou terminer les services.
ASUS RT-AX55’s authentication-related function has a vulnerability of insufficient filtering of special characters within its check token module. An authenticated remote attacker can exploit this vulnerability to perform a Command Injection attack to execute arbitrary commands, disrupt the system or terminate services.
Vulnerability Threat
CVE.webp 2023-11-03 05:15:29 CVE-2023-41346 (lien direct) La fonction liée à l'authentification ASUS RT-AX55 & ACIRC;Un attaquant distant authentifié peut exploiter cette vulnérabilité pour effectuer une attaque d'injection de commande pour exécuter des commandes arbitraires, perturber le système ou terminer les services.
ASUS RT-AX55’s authentication-related function has a vulnerability of insufficient filtering of special characters within its token-refresh module. An authenticated remote attacker can exploit this vulnerability to perform a Command Injection attack to execute arbitrary commands, disrupt the system or terminate services.
Vulnerability Threat
TroyHunt.webp 2023-11-02 21:41:41 Okta frappé par une autre violation, celle-ci volant les données des employés du fournisseur de 3e parties
Okta hit by another breach, this one stealing employee data from 3rd-party vendor
(lien direct)
L'acteur de menace a eu accès à l'environnement informatique du fournisseur et aux données personnelles exfiltrées.
Threat actor gained access to vendor\'s IT environment and exfiltrated personal data.
Threat ★★
CVE.webp 2023-11-02 21:15:10 CVE-2023-5929 (lien direct) Une vulnérabilité a été trouvée dans Camp Codes Système d'information étudiante simple 1.0.Il a été classé comme critique.Cela affecte une partie inconnue du fichier /admin/students/manage_academic.php.La manipulation de l'ID d'argument conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-244329 a été attribué à cette vulnérabilité.
A vulnerability was found in Campcodes Simple Student Information System 1.0. It has been classified as critical. This affects an unknown part of the file /admin/students/manage_academic.php. The manipulation of the argument id leads to sql injection. The exploit has been disclosed to the public and may be used. The identifier VDB-244329 was assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-11-02 21:15:10 CVE-2023-5930 (lien direct) Une vulnérabilité a été trouvée dans Camp Codes Système d'information étudiante simple 1.0.Il a été déclaré problématique.Cette vulnérabilité affecte le code inconnu du fichier /admin/students/manage_academic.php.La manipulation de l'argument Student_id mène à des scripts de site croisé.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-244330 est l'identifiant attribué à cette vulnérabilité.
A vulnerability was found in Campcodes Simple Student Information System 1.0. It has been declared as problematic. This vulnerability affects unknown code of the file /admin/students/manage_academic.php. The manipulation of the argument student_id leads to cross site scripting. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-244330 is the identifier assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-11-02 20:15:10 CVE-2023-5928 (lien direct) Une vulnérabilité a été trouvée dans les codes de camp du système d'information étudiante simple 1.0 et classé comme critique.Ce problème est une fonctionnalité inconnue du fichier /admin/departments/manage_department.php.La manipulation de l'ID d'argument conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-244328.
A vulnerability was found in Campcodes Simple Student Information System 1.0 and classified as critical. Affected by this issue is some unknown functionality of the file /admin/departments/manage_department.php. The manipulation of the argument id leads to sql injection. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-244328.
Vulnerability Threat
CVE.webp 2023-11-02 20:15:10 CVE-2023-5926 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans Camp Codes Système d'information étudiante simple 1.0.Affecté est une fonction inconnue du fichier /admin/students/update_status.php.La manipulation de l'argument Student_id conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.VDB-244326 est l'identifiant attribué à cette vulnérabilité.
A vulnerability, which was classified as critical, was found in Campcodes Simple Student Information System 1.0. Affected is an unknown function of the file /admin/students/update_status.php. The manipulation of the argument student_id leads to sql injection. The exploit has been disclosed to the public and may be used. VDB-244326 is the identifier assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-11-02 20:15:10 CVE-2023-5927 (lien direct) Une vulnérabilité a été trouvée dans les codes de camp du système d'information étudiante simple 1.0 et classé comme critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier /admin/courses/manage_course.php.La manipulation de l'ID d'argument conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-244327.
A vulnerability has been found in Campcodes Simple Student Information System 1.0 and classified as critical. Affected by this vulnerability is an unknown functionality of the file /admin/courses/manage_course.php. The manipulation of the argument id leads to sql injection. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-244327.
Vulnerability Threat
CVE.webp 2023-11-02 20:15:10 CVE-2023-5925 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans Camp Codes Système d'information des étudiants 1.0.Ce problème affecte un traitement inconnu du fichier /classes/master.php.La manipulation de l'argument F conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-244325 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as critical, has been found in Campcodes Simple Student Information System 1.0. This issue affects some unknown processing of the file /classes/Master.php. The manipulation of the argument f leads to sql injection. The exploit has been disclosed to the public and may be used. The identifier VDB-244325 was assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-11-02 19:15:41 CVE-2023-5923 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans Camp Codes Système d'information étudiante simple 1.0.Cela affecte une partie inconnue du fichier /Admin/index.php.La manipulation de l'ID d'argument conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-244323.
A vulnerability classified as critical has been found in Campcodes Simple Student Information System 1.0. This affects an unknown part of the file /admin/index.php. The manipulation of the argument id leads to sql injection. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-244323.
Vulnerability Threat
CVE.webp 2023-11-02 19:15:41 CVE-2023-31017 (lien direct) Le pilote d'affichage GPU NVIDIA pour Windows contient une vulnérabilité où un attaquant peut être en mesure d'écrire des données arbitraires aux emplacements privilégiés en utilisant des points de répartition.Un exploit réussi de cette vulnérabilité peut conduire à l'exécution du code, au déni de service, à l'escalade des privilèges, à la divulgation d'informations ou à la falsification des données.
NVIDIA GPU Display Driver for Windows contains a vulnerability where an attacker may be able to write arbitrary data to privileged locations by using reparse points. A successful exploit of this vulnerability may lead to code execution, denial of service, escalation of privileges, information disclosure, or data tampering.
Vulnerability Threat
CVE.webp 2023-11-02 19:15:41 CVE-2023-5924 (lien direct) Une vulnérabilité classifiée comme critique a été trouvée dans Camp Codes Système d'information sur les étudiants simples 1.0.Cette vulnérabilité affecte le code inconnu du fichier /admin/courses/view_course.php.La manipulation de l'ID d'argument conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-244324.
A vulnerability classified as critical was found in Campcodes Simple Student Information System 1.0. This vulnerability affects unknown code of the file /admin/courses/view_course.php. The manipulation of the argument id leads to sql injection. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-244324.
Vulnerability Threat
DarkReading.webp 2023-11-02 17:30:00 Le PDG saoudien Aramco met en garde contre une nouvelle menace de l'IA générative
Saudi Aramco CEO Warns of New Threat of Generative AI
(lien direct)
Le directeur du pétrole Amin H. Nasser appelle à la coopération mondiale et aux normes internationales pour lutter contre le côté obscur de l'intelligence artificielle.
Oil executive Amin H. Nasser calls for global cooperation and international standards to combat the dark side of artificial intelligence.
Threat ★★★
PaloAlto.webp 2023-11-02 16:30:59 Naviguer dans le paysage des menaces complexes - les principaux plats à retenir pour les CISO
Navigating the Complex Threat Landscape - Key Takeaways for CISOs
(lien direct)
> "Naviguer dans le paysage des menaces en évolution: tactiques de cybersécurité résilientes pour les CISO" donne un aperçu de 18 mois de tendances des attaquants.
>"Navigating the Evolving Threat Landscape: Resilient Cybersecurity Tactics for CISOs" provides an overview of 18 months of attacker trends.
Threat ★★
The_Hackers_News.webp 2023-11-02 14:29:00 Les chercheurs trouvent 34 pilotes Windows vulnérables à la prise de contrôle complète des appareils
Researchers Find 34 Windows Drivers Vulnerable to Full Device Takeover
(lien direct)
Pas moins de 34 pilotes Windal Driver (Windows Driver Frameworks (WDF) vulnérables UNIQUES (Windows Driver Frameworks (WDF) pourraient être exploités par des acteurs de menace non privilégiés pour prendre le contrôle total des appareils et exécuter du code arbitraire sur les systèmes sous-jacents. "En exploitant les chauffeurs, un attaquant sans privilège peut effacer / altérer le firmware et / ou élever les privilèges [système d'exploitation]", Takahiro Haruyama, un
As many as 34 unique vulnerable Windows Driver Model (WDM) and Windows Driver Frameworks (WDF) drivers could be exploited by non-privileged threat actors to gain full control of the devices and execute arbitrary code on the underlying systems. "By exploiting the drivers, an attacker without privilege may erase/alter firmware, and/or elevate [operating system] privileges," Takahiro Haruyama, a
Threat ★★
knowbe4.webp 2023-11-02 14:20:30 Enquêter avec les e-mails signalés par l'utilisateur avec facilité grâce à la puissante combinaison de CrowdStrike Falcon Sandbox et de Knowbe4 Phisher Plus
Investigate User-Reported Emails with Ease Through the Powerful Combination of CrowdStrike Falcon Sandbox and KnowBe4 PhishER Plus
(lien direct)
Ransomware Malware Threat ★★
CVE.webp 2023-11-02 14:15:13 CVE-2023-5919 (lien direct) Une vulnérabilité a été trouvée dans le site Web de la société Sourcecodeter CMS 1.0 et classée comme problématique.Ce problème est une fonctionnalité inconnue du fichier / tableau de bord / CreateBlog de la page de blog Créer des composants.La manipulation conduit à un téléchargement sans restriction.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-244310 est l'identifiant attribué à cette vulnérabilité.
A vulnerability was found in SourceCodester Company Website CMS 1.0 and classified as problematic. Affected by this issue is some unknown functionality of the file /dashboard/createblog of the component Create Blog Page. The manipulation leads to unrestricted upload. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. VDB-244310 is the identifier assigned to this vulnerability.
Vulnerability Threat
CyberWarzone.webp 2023-11-02 14:03:03 L'art de la chasse aux menaces du CIO
The Art of IoC Threat Hunting
(lien direct)
Dans les échecs de la cybersécurité, la vigilance est la reine qui garde toutes les autres pièces.À mesure que les menaces numériques évoluent avec un niveau de sophistication intimidant, le [plus...]
In the chessboard of cybersecurity, vigilance is the queen that guards all other pieces. As digital threats evolve with a daunting level of sophistication, the [more...]
Threat ★★★
DarkReading.webp 2023-11-02 14:00:00 La prévention des menaces commence avec l'informatique et la collaboration de l'équipe de sécurité
Threat Prevention Begins With IT & Security Team Collaboration
(lien direct)
Au fur et à mesure que les cybermenaces évoluent, l'état d'esprit de responsabilité partagée qui demande à l'informatique et à la sécurité fonctionne en tandem.
As cyber threats evolve, so does the shared responsibility mindset that calls for IT and security to work in tandem.
Threat ★★
CVE.webp 2023-11-02 11:15:14 CVE-2023-43076 (lien direct) Dell Powerscale Onefs 8.2.x, 9.0.0.x-9.5.0.x contient une vulnérabilité de déni de service.Un attaquant distant à faible privilège pourrait potentiellement exploiter cette vulnérabilité pour provoquer une condition hors mémoire (OOM).
Dell PowerScale OneFS 8.2.x,9.0.0.x-9.5.0.x contains a denial-of-service vulnerability. A low privilege remote attacker could potentially exploit this vulnerability to cause an out of memory (OOM) condition.
Vulnerability Threat
CVE.webp 2023-11-02 11:15:14 CVE-2023-43087 (lien direct) Dell PowerScale Onefs 8.2.x, 9.0.0.x-9.5.0.x contient une manipulation inappropriée d'autorisations insuffisantes.Un attaquant à distance privilégié faible pourrait potentiellement exploiter cette vulnérabilité pour provoquer une divulgation d'informations.
Dell PowerScale OneFS 8.2.x, 9.0.0.x-9.5.0.x contains an improper handling of insufficient permissions. A low privileged remote attacker could potentially exploit this vulnerability to cause information disclosure.
Vulnerability Threat
CVE.webp 2023-11-02 11:15:14 CVE-2023-5916 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans Lissy93 Dashy 2.1.1.Cela affecte une partie inconnue du fichier / config-manager / Enregistrer du gestionnaire de configuration des composants.La manipulation de la configuration de l'argument conduit à des contrôles d'accès inappropriés.Il est possible d'initier l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-244305 a été attribué à cette vulnérabilité.
A vulnerability classified as critical has been found in Lissy93 Dashy 2.1.1. This affects an unknown part of the file /config-manager/save of the component Configuration Handler. The manipulation of the argument config leads to improper access controls. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-244305 was assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-11-02 00:15:23 CVE-2023-5910 (lien direct) Une vulnérabilité a été trouvée dans Popojicms 2.0.1 et classée comme problématique.Ce problème affecte un traitement inconnu du fichier install.php de la configuration Web du composant.La manipulation du titre du site d'argument avec l'alerte d'entrée (1) mène au script du site croisé.L'attaque peut être initiée à distance.La complexité d'une attaque est plutôt élevée.L'exploitation est connue pour être difficile.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-244229 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in PopojiCMS 2.0.1 and classified as problematic. This issue affects some unknown processing of the file install.php of the component Web Config. The manipulation of the argument Site Title with the input alert(1) leads to cross site scripting. The attack may be initiated remotely. The complexity of an attack is rather high. The exploitation is known to be difficult. The exploit has been disclosed to the public and may be used. The identifier VDB-244229 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CyberWarzone.webp 2023-11-01 23:11:55 Muddywater sophistiquée des tactiques de phishing pendant le conflit d'Israël-Hamas
MuddyWater Sophisticated Spear Phishing Tactics During Israel-Hamas Conflict
(lien direct)
L'équipe de recherche sur les menaces de Deep Instinct a récemment découvert une campagne croissante du célèbre groupe Muddywater.Cette campagne cible considérablement l'infrastructure israélienne et présente un [Plus ...]
Deep Instinct’s Threat Research team has recently discovered an escalated campaign from the notorious MuddyWater group. This campaign significantly targets Israeli infrastructure and exhibits an [more...]
Threat ★★★
CyberWarzone.webp 2023-11-01 22:48:43 Ce que vous devez savoir sur la pyramide de la douleur
What You Need To Know About The Pyramid of Pain
(lien direct)
Démystifier la pyramide de la douleur La pyramide de la douleur n'est pas seulement un terme flashy;Il est un cadre conceptuel que les analystes de sécurité et les chasseurs de menace [Plus ...]
Demystifying the Pyramid of Pain The Pyramid of Pain is not just a flashy term; it’s a conceptual framework that security analysts and threat hunters [more...]
Threat ★★★
DarkReading.webp 2023-11-01 21:26:00 Les bibliothèques britanniques de Toronto luttent après les cyber-incidents
British, Toronto Libraries Struggle After Cyber Incidents
(lien direct)
On ne sait pas qui sont les acteurs de la menace et si les pannes sont liées.
It\'s unknown who the threat actors are and whether the outages are connected.
Threat ★★
The_Hackers_News.webp 2023-11-01 20:25:00 Les chercheurs exposent le service de raccourcissement des liens souterrains prolifiques de Puma \\
Researchers Expose Prolific Puma\\'s Underground Link Shortening Service
(lien direct)
Un acteur de menace connu sous le nom de Prolific Puma a maintenu un profil bas et a exploité un service de raccourcissement des liens souterrains qui a offert à d'autres acteurs de la menace au cours des quatre dernières années. Prolific Puma crée "des noms de domaine avec un RDGA [algorithme de génération de domaine enregistré] et utiliser ces domaines pour fournir un service de raccourcissement de lien à d'autres acteurs malveillants, les aidant à échapper
A threat actor known as Prolific Puma has been maintaining a low profile and operating an underground link shortening service that\'s offered to other threat actors for at least over the past four years. Prolific Puma creates "domain names with an RDGA [registered domain generation algorithm] and use these domains to provide a link shortening service to other malicious actors, helping them evade
Threat ★★
Netskope.webp 2023-11-01 19:52:47 La nouvelle variante Darkgate utilise une nouvelle approche de chargement
New DarkGate Variant Uses a New Loading Approach
(lien direct)
> Résumé Au cours du dernier mois, l'équipe de NetSkope Threat Labs a observé une augmentation considérable de l'utilisation de SharePoint pour fournir des logiciels malveillants causés par une campagne d'attaque abusant des équipes Microsoft et SharePoint pour livrer un malware nommé Darkgate.Darkgate (également connu sous le nom de Mehcrypter) est un logiciel malveillant qui a été signalé pour la première fois par Ensilo (maintenant Fortinet) en 2018 et [& # 8230;]
>Summary In the past month, the Netskope Threat Labs team observed a considerable increase of SharePoint usage to deliver malware caused by an attack campaign abusing Microsoft Teams and SharePoint to deliver a malware named DarkGate. DarkGate (also known as MehCrypter) is a malware that was first reported by enSilo (now Fortinet) in 2018 and […]
Malware Threat ★★
RiskIQ.webp 2023-11-01 19:21:39 Iamreboot: les packages NuGet malveillants exploitent l'échappatoire dans les intégrations MSBuild
IAmReboot: Malicious NuGet packages exploit loophole in MSBuild integrations
(lien direct)
#### Description RenversingLabs a identifié des liens entre une campagne malveillante qui a été récemment découverte et rapportée par l'entreprise Phylum et plusieurs centaines de packages malveillants publiés auprès du gestionnaire de package NuGet depuis début août.Les dernières découvertes sont la preuve de ce qui semble être une campagne en cours et coordonnée. En outre, les recherches de renversement deslabs montrent comment les acteurs malveillants améliorent continuellement leurs techniques et répondent à la perturbation de leurs campagnes.Plus précisément, les acteurs de la menace sont passés de simples téléchargeurs exécutant à l'intérieur d'installer des scripts à une approche plus raffinée qui exploite MSBuild de Nuget \\Fonctionnalité des intégrations. #### URL de référence (s) 1. https://www.reversingLabs.com/blog/iamreboot-malicious-nuget-packages-exploit-msbuild-loophole #### Date de publication 31 octobre 2023 #### Auteurs) Karlo Zanki
#### Description ReversingLabs has identified connections between a malicious campaign that was recently discovered and reported by the firm Phylum and several hundred malicious packages published to the NuGet package manager since the beginning of August. The latest discoveries are evidence of what seems to be an ongoing and coordinated campaign. Furthermore, ReversingLabs research shows how malicious actors are continuously improving their techniques and responding to the disruption of their campaigns. Specifically, threat actors have moved from simple downloaders executing inside install scripts to a more refined approach that exploits NuGet\'s MSBuild integrations feature. #### Reference URL(s) 1. https://www.reversinglabs.com/blog/iamreboot-malicious-nuget-packages-exploit-msbuild-loophole #### Publication Date October 31, 2023 #### Author(s) Karlo Zanki
Threat ★★
CVE.webp 2023-11-01 18:15:10 CVE-2023-5854 (lien direct) Utilisez après gratuitement dans les profils de Google Chrome avant 119.0.6045.105 a permis à un attaquant distant qui a convaincu un utilisateur de s'engager dans des gestes d'interface utilisateur spécifiques pour potentiellement exploiter la corruption du tas via des gestes d'interface utilisateur spécifiques.(Gravité de sécurité du chrome: milieu)
Use after free in Profiles in Google Chrome prior to 119.0.6045.105 allowed a remote attacker who convinced a user to engage in specific UI gestures to potentially exploit heap corruption via specific UI gestures. (Chromium security severity: Medium)
Threat
CVE.webp 2023-11-01 18:15:10 CVE-2023-5856 (lien direct) Utilisez après un panneau latéral gratuit dans Google Chrome avant 119.0.6045.105 a permis à un attaquant distant qui a convaincu un utilisateur de s'engager dans des gestes d'interface utilisateur spécifiques pour potentiellement exploiter la corruption de tas via une page HTML conçue.(Gravité de sécurité du chrome: milieu)
Use after free in Side Panel in Google Chrome prior to 119.0.6045.105 allowed a remote attacker who convinced a user to engage in specific UI gestures to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: Medium)
Threat
CVE.webp 2023-11-01 18:15:10 CVE-2023-5852 (lien direct) Utilisez après imprimer gratuitement dans Google Chrome avant 119.0.6045.105 a permis à un attaquant distant qui a convaincu un utilisateur de s'engager dans des gestes d'interface utilisateur spécifiques pour potentiellement exploiter la corruption du tas via des gestes d'interface utilisateur spécifiques.(Gravité de sécurité du chrome: milieu)
Use after free in Printing in Google Chrome prior to 119.0.6045.105 allowed a remote attacker who convinced a user to engage in specific UI gestures to potentially exploit heap corruption via specific UI gestures. (Chromium security severity: Medium)
Threat
CVE.webp 2023-11-01 18:15:10 CVE-2023-5855 (lien direct) Utilisez après gratuitement en mode de lecture dans Google Chrome avant 119.0.6045.105 a permis à un attaquant distant qui a convaincu un utilisateur de s'engager dans des gestes d'interface utilisateur spécifiques pour potentiellement exploiter la corruption de tas via des gestes d'interface utilisateur spécifiques.(Gravité de sécurité du chrome: milieu)
Use after free in Reading Mode in Google Chrome prior to 119.0.6045.105 allowed a remote attacker who convinced a user to engage in specific UI gestures to potentially exploit heap corruption via specific UI gestures. (Chromium security severity: Medium)
Threat
CVE.webp 2023-11-01 18:15:10 CVE-2023-5849 (lien direct) Le débordement entier dans USB dans Google Chrome avant 119.0.6045.105 a permis à un attaquant distant d'exploiter potentiellement la corruption de tas via une page HTML fabriquée.(Gravité de sécurité du chrome: élevée)
Integer overflow in USB in Google Chrome prior to 119.0.6045.105 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)
Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20070 (lien direct) Une vulnérabilité dans la mise en œuvre de TLS 1.3 du logiciel Cisco Firepower Meners Defense (FTD) pourrait permettre à un attaquant distant non authentifié de faire redémarrer le moteur de détection SNORT 3.Cette vulnérabilité est due à une erreur logique dans la façon dont les allocations de mémoire sont gérées lors d'une session TLS 1.3.Sous des contraintes spécifiques basées sur le temps, un attaquant pourrait exploiter cette vulnérabilité en envoyant une séquence de messages TLS 1.3 fabriquée via un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de faire recharger le moteur de détection SNORT 3, entraînant une condition de déni de service (DOS).Alors que le moteur de détection de snipt recharge, les paquets passant par le périphérique FTD qui sont envoyés au moteur de détection de snort seront supprimés.Le moteur de détection de snort redémarrera automatiquement.Aucune intervention manuelle n'est requise.
A vulnerability in the TLS 1.3 implementation of the Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to cause the Snort 3 detection engine to unexpectedly restart. This vulnerability is due to a logic error in how memory allocations are handled during a TLS 1.3 session. Under specific, time-based constraints, an attacker could exploit this vulnerability by sending a crafted TLS 1.3 message sequence through an affected device. A successful exploit could allow the attacker to cause the Snort 3 detection engine to reload, resulting in a denial of service (DoS) condition. While the Snort detection engine reloads, packets going through the FTD device that are sent to the Snort detection engine will be dropped. The Snort detection engine will restart automatically. No manual intervention is required.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20220 (lien direct) Plusieurs vulnérabilités dans l'interface de gestion Web du logiciel Cisco Firepower Management Center (FMC) pourraient permettre à un attaquant distant authentifié d'exécuter des commandes arbitraires sur le système d'exploitation sous-jacent.Pour exploiter ces vulnérabilités, l'attaquant doit avoir des informations d'identification de périphérique valides, mais n'a pas besoin de privilèges d'administrateur.Ces vulnérabilités sont dues à une validation insuffisante de l'entrée fournie par l'utilisateur pour certaines options de configuration.Un attaquant pourrait exploiter ces vulnérabilités en utilisant une entrée fabriquée dans l'interface graphique de configuration de l'appareil.Un exploit réussi pourrait permettre à l'attaquant d'exécuter des commandes arbitraires sur l'appareil, y compris sur le système d'exploitation sous-jacent, qui pourrait également affecter la disponibilité de l'appareil.
Multiple vulnerabilities in the web-based management interface of Cisco Firepower Management Center (FMC) Software could allow an authenticated, remote attacker to execute arbitrary commands on the underlying operating system. To exploit these vulnerabilities, the attacker must have valid device credentials, but does not need Administrator privileges. These vulnerabilities are due to insufficient validation of user-supplied input for certain configuration options. An attacker could exploit these vulnerabilities by using crafted input within the device configuration GUI. A successful exploit could allow the attacker to execute arbitrary commands on the device, including on the underlying operating system, which could also affect the availability of the device.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20246 (lien direct) Plusieurs produits Cisco sont affectés par une vulnérabilité dans les politiques de contrôle d'accès SNORT qui pourraient permettre à un attaquant distant non authentifié de contourner les politiques configurées sur un système affecté.Cette vulnérabilité est due à une erreur logique qui se produit lorsque les politiques de contrôle d'accès sont remplies.Un attaquant pourrait exploiter cette vulnérabilité en établissant une connexion à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de contourner les règles de contrôle d'accès configurées sur le système affecté.
Multiple Cisco products are affected by a vulnerability in Snort access control policies that could allow an unauthenticated, remote attacker to bypass the configured policies on an affected system. This vulnerability is due to a logic error that occurs when the access control policies are being populated. An attacker could exploit this vulnerability by establishing a connection to an affected device. A successful exploit could allow the attacker to bypass configured access control rules on the affected system.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20267 (lien direct) Une vulnérabilité dans les règles de géolocalisation IP de SNORT 3 pourrait permettre à un attaquant distant non authentifié de contourner potentiellement les restrictions d'adresse IP.Cette vulnérabilité existe car la configuration des règles de géolocalisation IP n'est pas analysée correctement.Un attaquant pourrait exploiter cette vulnérabilité en usurpant une adresse IP jusqu'à ce qu'elle contourne la restriction.Un exploit réussi pourrait permettre à l'attaquant de contourner les restrictions d'adresse IP basées sur la localisation.
A vulnerability in the IP geolocation rules of Snort 3 could allow an unauthenticated, remote attacker to potentially bypass IP address restrictions. This vulnerability exists because the configuration for IP geolocation rules is not parsed properly. An attacker could exploit this vulnerability by spoofing an IP address until they bypass the restriction. A successful exploit could allow the attacker to bypass location-based IP address restrictions.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20247 (lien direct) Une vulnérabilité dans la fonctionnalité VPN SSL Access à distance du logiciel Cisco Adaptive Security Appliance (ASA) et du logiciel Cisco Firepower Meners Defence (FTD) pourrait permettre à un attaquant distant authentifié de contourner une stratégie d'authentification de certificat multiple configurée et connecter en utilisant uniquement un nom d'utilisateur et un nom d'utilisateur valide et un nom d'utilisateur valide etmot de passe.Cette vulnérabilité est due à une mauvaise gestion des erreurs lors de l'authentification VPN d'accès à distance.Un attaquant pourrait exploiter cette vulnérabilité en envoyant des demandes fabriquées lors de l'établissement de session VPN d'accès à distance.Un exploit réussi pourrait permettre à l'attaquant de contourner la politique d'authentification de certificat multiple configurée tout en conservant les privilèges et autorisations associés au profil de connexion d'origine.
A vulnerability in the remote access SSL VPN feature of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an authenticated, remote attacker to bypass a configured multiple certificate authentication policy and connect using only a valid username and password. This vulnerability is due to improper error handling during remote access VPN authentication. An attacker could exploit this vulnerability by sending crafted requests during remote access VPN session establishment. A successful exploit could allow the attacker to bypass the configured multiple certificate authentication policy while retaining the privileges and permissions associated with the original connection profile.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20196 (lien direct) Deux vulnérabilités dans Cisco ISE pourraient permettre à un attaquant distant authentifié de télécharger des fichiers arbitraires sur un appareil affecté.Pour exploiter ces vulnérabilités, un attaquant doit avoir des informations d'identification administratrices valides sur l'appareil affecté.Ces vulnérabilités sont dues à une mauvaise validation des fichiers qui sont téléchargés sur l'interface de gestion basée sur le Web.Un attaquant pourrait exploiter ces vulnérabilités en téléchargeant un fichier fabriqué sur un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de stocker des fichiers malveillants dans des répertoires spécifiques sur l'appareil.L'attaquant pourrait plus tard utiliser ces fichiers pour mener des attaques supplémentaires, y compris l'exécution de code arbitraire sur l'appareil affecté avec des privilèges racine.
Two vulnerabilities in Cisco ISE could allow an authenticated, remote attacker to upload arbitrary files to an affected device. To exploit these vulnerabilities, an attacker must have valid Administrator credentials on the affected device. These vulnerabilities are due to improper validation of files that are uploaded to the web-based management interface. An attacker could exploit these vulnerabilities by uploading a crafted file to an affected device. A successful exploit could allow the attacker to store malicious files in specific directories on the device. The attacker could later use those files to conduct additional attacks, including executing arbitrary code on the affected device with root privileges.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20170 (lien direct) Une vulnérabilité dans une commande spécifique Cisco ISE CLI pourrait permettre à un attaquant local authentifié d'effectuer des attaques d'injection de commandement sur le système d'exploitation sous-jacent et d'élever les privilèges pour root.Pour exploiter cette vulnérabilité, un attaquant doit avoir des privilèges de niveau administrateur valides sur l'appareil affecté.Cette vulnérabilité est due à une validation insuffisante de l'entrée fournie par l'utilisateur.Un attaquant pourrait exploiter cette vulnérabilité en soumettant une commande CLI fabriquée.Un exploit réussi pourrait permettre à l'attaquant d'élever des privilèges pour rooter.
A vulnerability in a specific Cisco ISE CLI command could allow an authenticated, local attacker to perform command injection attacks on the underlying operating system and elevate privileges to root. To exploit this vulnerability, an attacker must have valid Administrator-level privileges on the affected device. This vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by submitting a crafted CLI command. A successful exploit could allow the attacker to elevate privileges to root.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20255 (lien direct) Une vulnérabilité dans une API de la fonctionnalité de pont Web du serveur de réunion Cisco pourrait permettre à un attaquant distant non authentifié de provoquer une condition de déni de service (DOS).Cette vulnérabilité est due à une validation insuffisante des demandes HTTP.Un attaquant pourrait exploiter cette vulnérabilité en envoyant des paquets HTTP fabriqués à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de provoquer une condition de disponibilité partielle, ce qui pourrait entraîner la suppression des appels vidéo en cours en raison des paquets non valides atteignant le pont Web.
A vulnerability in an API of the Web Bridge feature of Cisco Meeting Server could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition. This vulnerability is due to insufficient validation of HTTP requests. An attacker could exploit this vulnerability by sending crafted HTTP packets to an affected device. A successful exploit could allow the attacker to cause a partial availability condition, which could cause ongoing video calls to be dropped due to the invalid packets reaching the Web Bridge.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20219 (lien direct) Plusieurs vulnérabilités dans l'interface de gestion Web du logiciel Cisco Firepower Management Center (FMC) pourraient permettre à un attaquant distant authentifié d'exécuter des commandes arbitraires sur le système d'exploitation sous-jacent.L'attaquant nécessiterait des informations d'identification de périphérique valides mais ne nécessite pas de privilèges d'administrateur pour exploiter cette vulnérabilité.Ces vulnérabilités sont dues à une validation insuffisante de l'entrée fournie par l'utilisateur pour certaines options de configuration.Un attaquant pourrait exploiter ces vulnérabilités en utilisant une entrée fabriquée dans l'interface graphique de configuration de l'appareil.Un exploit réussi pourrait permettre à l'attaquant d'exécuter des commandes arbitraires sur l'appareil, y compris le système d'exploitation sous-jacent qui pourrait également affecter la disponibilité de l'appareil.
Multiple vulnerabilities in the web management interface of Cisco Firepower Management Center (FMC) Software could allow an authenticated, remote attacker to execute arbitrary commands on the underlying operating system. The attacker would need valid device credentials but does not require administrator privileges to exploit this vulnerability. These vulnerabilities are due to insufficient validation of user-supplied input for certain configuration options. An attacker could exploit these vulnerabilities by using crafted input within the device configuration GUI. A successful exploit could allow the attacker to execute arbitrary commands on the device including the underlying operating system which could also affect the availability of the device.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20083 (lien direct) Une vulnérabilité dans l'inspection ICMPV6 lorsqu'elle est configurée avec le moteur de détection SNORT 2 pour le logiciel Cisco Firepower Menage Defence (FTD) pourrait permettre à un attaquant distant non authentifié de faire en sorte que le processeur du CPU d'un appareil affecté à 100% pourrait arrêter tout le traitement du trafic etentraîner une condition de déni de service (DOS).Le trafic de gestion des FTD n'est pas affecté par cette vulnérabilité.Cette vulnérabilité est due à une mauvaise vérification des erreurs lors de l'analyse des champs dans l'en-tête ICMPV6.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un paquet ICMPV6 fabriqué via un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de faire en sorte que l'appareil épuise les ressources du processeur et arrêter le traitement du trafic, entraînant une condition DOS.Remarque: Pour se remettre de la condition DOS, le moteur de détection SNORT 2 ou le dispositif Cisco FTD peut avoir besoin d'être redémarré.
A vulnerability in ICMPv6 inspection when configured with the Snort 2 detection engine for Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to cause the CPU of an affected device to spike to 100 percent, which could stop all traffic processing and result in a denial of service (DoS) condition. FTD management traffic is not affected by this vulnerability. This vulnerability is due to improper error checking when parsing fields within the ICMPv6 header. An attacker could exploit this vulnerability by sending a crafted ICMPv6 packet through an affected device. A successful exploit could allow the attacker to cause the device to exhaust CPU resources and stop processing traffic, resulting in a DoS condition. Note: To recover from the DoS condition, the Snort 2 Detection Engine or the Cisco FTD device may need to be restarted.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20264 (lien direct) Une vulnérabilité dans la mise en œuvre de la connexion SECT (SOGN-ON (SOGE) pour l'accès à distance dans le logiciel Cisco Adaptive Security Appliance (ASA) et Cisco Fire-Fire-Fire-Fower Mene Kenef Defence (FTD)Pour intercepter l'affirmation SAML d'un utilisateur qui s'authentifie à une session VPN d'accès à distance.Cette vulnérabilité est due à une validation insuffisante de l'URL de connexion.Un attaquant pourrait exploiter cette vulnérabilité en persuadant un utilisateur d'accéder à un site qui est sous le contrôle de l'attaquant, permettant à l'attaquant de modifier l'URL de connexion.Un exploit réussi pourrait permettre à l'attaquant d'intercepter une affirmation SAML réussie et d'utiliser cette affirmation pour établir une session VPN d'accès à distance vers le périphérique affecté avec l'identité et les autorisations de l'utilisateur détourné, entraînant un accès au réseau protégé.
A vulnerability in the implementation of Security Assertion Markup Language (SAML) 2.0 single sign-on (SSO) for remote access VPN in Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to intercept the SAML assertion of a user who is authenticating to a remote access VPN session. This vulnerability is due to insufficient validation of the login URL. An attacker could exploit this vulnerability by persuading a user to access a site that is under the control of the attacker, allowing the attacker to modify the login URL. A successful exploit could allow the attacker to intercept a successful SAML assertion and use that assertion to establish a remote access VPN session toward the affected device with the identity and permissions of the hijacked user, resulting in access to the protected network.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20095 (lien direct) Une vulnérabilité dans la fonction VPN d'accès à distance du logiciel Cisco Adaptive Security Appliance (ASA) et du logiciel Cisco Firepower Menace Defence (FTD) pourrait permettre à un attaquant distant non authentifié de provoquer une condition de déni de service (DOS) sur un appareil affecté.Cette vulnérabilité est due à une mauvaise gestion des demandes HTTPS.Un attaquant pourrait exploiter cette vulnérabilité en envoyant des demandes HTTPS fabriquées à un système affecté.Un exploit réussi pourrait permettre à l'attaquant de provoquer l'épuisement des ressources, entraînant une condition DOS.
A vulnerability in the remote access VPN feature of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to improper handling of HTTPS requests. An attacker could exploit this vulnerability by sending crafted HTTPS requests to an affected system. A successful exploit could allow the attacker to cause resource exhaustion, resulting in a DoS condition.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20071 (lien direct) Plusieurs produits Cisco sont affectés par une vulnérabilité du moteur de détection de Snort qui pourrait permettre à un attaquant distant non authentifié de contourner les politiques configurées sur un système affecté.Cette vulnérabilité est due à une faille dans le module FTP du moteur de détection de SNORT.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un trafic FTP fabriqué via un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de contourner l'inspection du FTP et de livrer une charge utile malveillante.
Multiple Cisco products are affected by a vulnerability in the Snort detection engine that could allow an unauthenticated, remote attacker to bypass the configured policies on an affected system. This vulnerability is due to a flaw in the FTP module of the Snort detection engine. An attacker could exploit this vulnerability by sending crafted FTP traffic through an affected device. A successful exploit could allow the attacker to bypass FTP inspection and deliver a malicious payload.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20175 (lien direct) Une vulnérabilité dans une commande spécifique Cisco ISE CLI pourrait permettre à un attaquant local authentifié d'effectuer des attaques d'injection de commandement sur le système d'exploitation sous-jacent et d'élever les privilèges pour root.Pour exploiter cette vulnérabilité, un attaquant doit avoir des privilèges en lecture seuls valides ou plus sur le dispositif affecté.Cette vulnérabilité est due à une validation insuffisante de l'entrée fournie par l'utilisateur.Un attaquant pourrait exploiter cette vulnérabilité en soumettant une commande CLI fabriquée.Un exploit réussi pourrait permettre à l'attaquant d'élever des privilèges pour rooter.
A vulnerability in a specific Cisco ISE CLI command could allow an authenticated, local attacker to perform command injection attacks on the underlying operating system and elevate privileges to root. To exploit this vulnerability, an attacker must have valid Read-only-level privileges or higher on the affected device. This vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by submitting a crafted CLI command. A successful exploit could allow the attacker to elevate privileges to root.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:08 CVE-2023-20048 (lien direct) Une vulnérabilité dans l'interface des services Web du logiciel Cisco Firepower Management Center (FMC) pourrait permettre à un attaquant distant authentifié d'exécuter certaines commandes de configuration non autorisées sur un périphérique de défense de menace de puissance de feu (FTD) gérée par le logiciel FMC.Cette vulnérabilité est due à une autorisation insuffisante des commandes de configuration qui sont envoyées via l'interface de service Web.Un attaquant pourrait exploiter cette vulnérabilité en s'authentifiant à l'interface FMC Web Services et en envoyant une demande HTTP fabriquée à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant d'exécuter certaines commandes de configuration sur le périphérique FTD ciblé.Pour exploiter avec succès cette vulnérabilité, un attaquant aurait besoin d'identification valides sur le logiciel FMC.
A vulnerability in the web services interface of Cisco Firepower Management Center (FMC) Software could allow an authenticated, remote attacker to execute certain unauthorized configuration commands on a Firepower Threat Defense (FTD) device that is managed by the FMC Software. This vulnerability is due to insufficient authorization of configuration commands that are sent through the web service interface. An attacker could exploit this vulnerability by authenticating to the FMC web services interface and sending a crafted HTTP request to an affected device. A successful exploit could allow the attacker to execute certain configuration commands on the targeted FTD device. To successfully exploit this vulnerability, an attacker would need valid credentials on the FMC Software.
Vulnerability Threat
Last update at: 2024-07-23 01:07:52
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter