What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-24 22:15:10 CVE-2023-5142 (lien direct) Une vulnérabilité classifiée comme problématique a été trouvée dans H3C GR-1100-P, GR-1108-P, GR-1200W, GR-1800AX, GR-2200, GR-3200, GR-5200, GR-8300, ER2100N, ER2200G2, ER3200G2, ER3260G2, ER5100G2, ER5200G2 et ER6300G2 jusqu'en 20230908. Cette vulnérabilité affecte le code inconnu du fichier /userlogin.asp du gestionnaire de fichiers de configuration du composant.La manipulation conduit à une traversée de chemin.L'attaque peut être initiée à distance.La complexité d'une attaque est plutôt élevée.L'exploitation semble difficile.L'exploit a été divulgué au public et peut être utilisé.VDB-240238 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability classified as problematic was found in H3C GR-1100-P, GR-1108-P, GR-1200W, GR-1800AX, GR-2200, GR-3200, GR-5200, GR-8300, ER2100n, ER2200G2, ER3200G2, ER3260G2, ER5100G2, ER5200G2 and ER6300G2 up to 20230908. This vulnerability affects unknown code of the file /userLogin.asp of the component Config File Handler. The manipulation leads to path traversal. The attack can be initiated remotely. The complexity of an attack is rather high. The exploitation appears to be difficult. The exploit has been disclosed to the public and may be used. VDB-240238 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-09-24 01:15:43 CVE-2023-1636 (lien direct) Une vulnérabilité a été trouvée dans les conteneurs OpenStack Barbican.Cette vulnérabilité ne s'applique qu'aux déploiements qui utilisent une configuration tout-en-un.Les conteneurs Barbican partagent le même CGROUP, l'utilisateur et l'espace de noms net avec le système hôte et d'autres services OpenStack.Si un service est compromis, il pourrait avoir accès aux données transmises à et depuis Barbican.
A vulnerability was found in OpenStack Barbican containers. This vulnerability is only applicable to deployments that utilize an all-in-one configuration. Barbican containers share the same CGROUP, USER, and NET namespace with the host system and other OpenStack services. If any service is compromised, it could gain access to the data transmitted to and from Barbican.
Vulnerability
CVE.webp 2023-09-24 01:15:42 CVE-2023-1260 (lien direct) Une vulnérabilité de contournement d'authentification a été découverte dans Kube-apiserver.Ce problème pourrait permettre à un attaquant éloigné et authentifié qui a reçu des autorisations "Mise à jour, patch" le sous-respect "Pods / EphemeralContainers" au-delà de la valeur par défaut.Ils auraient alors besoin de créer un nouveau pod ou un correctif auquel ils ont déjà accès.Cela pourrait permettre l'évasion des restrictions d'admission au SCC, prenant ainsi le contrôle d'un pod privilégié.
An authentication bypass vulnerability was discovered in kube-apiserver. This issue could allow a remote, authenticated attacker who has been given permissions "update, patch" the "pods/ephemeralcontainers" subresource beyond what the default is. They would then need to create a new pod or patch one that they already have access to. This might allow evasion of SCC admission restrictions, thereby gaining control of a privileged pod.
Vulnerability
CVE.webp 2023-09-23 20:15:10 CVE-2022-3962 (lien direct) Une vulnérabilité d'usurpation de contenu a été trouvée dans Kiali.Il a été découvert que Kiali n'implémente pas la gestion des erreurs lorsque la page ou le point de terminaison accessible ne peut être trouvé.Ce problème permet à un attaquant d'effectuer une injection de texte arbitraire lorsqu'une réponse d'erreur est récupérée de l'URL accessible.
A content spoofing vulnerability was found in Kiali. It was discovered that Kiali does not implement error handling when the page or endpoint being accessed cannot be found. This issue allows an attacker to perform arbitrary text injection when an error response is retrieved from the URL being accessed.
Vulnerability
CVE.webp 2023-09-23 00:15:20 CVE-2023-43468 (lien direct) La vulnérabilité d'injection SQL dans Janobe Online Job Portal V.2020 permet à un attaquant distant d'exécuter du code arbitraire via le composant Login.php.
SQL injection vulnerability in janobe Online Job Portal v.2020 allows a remote attacker to execute arbitrary code via the login.php component.
Vulnerability
CVE.webp 2023-09-23 00:15:20 CVE-2023-43470 (lien direct) La vulnérabilité d'injection SQL dans le système de vote en ligne de Janobe V.1.0 permet à un attaquant distant d'exécuter du code arbitraire via le composant CheckLogin.php.
SQL injection vulnerability in janobe Online Voting System v.1.0 allows a remote attacker to execute arbitrary code via the checklogin.php component.
Vulnerability
CVE.webp 2023-09-23 00:15:20 CVE-2023-43338 (lien direct) Cesanta MJS v2.20.0 a été découvert pour contenir une vulnérabilité de détournement de pointeur via la fonction mjs_get_ptr ().Cette vulnérabilité permet aux attaquants d'exécuter du code arbitraire via une entrée fabriquée.
Cesanta mjs v2.20.0 was discovered to contain a function pointer hijacking vulnerability via the function mjs_get_ptr(). This vulnerability allows attackers to execute arbitrary code via a crafted input.
Vulnerability
CVE.webp 2023-09-23 00:15:20 CVE-2023-43469 (lien direct) La vulnérabilité d'injection SQL dans Janobe Online Job Portal V.2020 permet à un attaquant distant d'exécuter du code arbitraire via le composant FORPASS.PHP.
SQL injection vulnerability in janobe Online Job Portal v.2020 allows a remote attacker to execute arbitrary code via the ForPass.php component.
Vulnerability
CVE.webp 2023-09-22 19:15:11 CVE-2023-43270 (lien direct) DST-ADMIN V1.5.0 a été découvert contenant une vulnérabilité d'exécution de commande distante (RCE) via le paramètre utilisateur AT / Home / PlayerOperate.
dst-admin v1.5.0 was discovered to contain a remote command execution (RCE) vulnerability via the userId parameter at /home/playerOperate.
Vulnerability
CVE.webp 2023-09-22 18:15:12 CVE-2023-43640 (lien direct) TaxonWorks est un établi basé sur le Web conçu pour les taxonomistes et les scientifiques de la biodiversité.Avant la version 0.34.0, une vulnérabilité d'injection SQL a été trouvée dans TaxonWorks qui permet aux attaquants authentifiés d'extraire des données arbitraires de la base de données TaxonWorks (y compris le tableau des utilisateurs).Ce problème peut entraîner une divulgation d'informations.La version 0.34.0 contient un correctif pour le problème.
TaxonWorks is a web-based workbench designed for taxonomists and biodiversity scientists. Prior to version 0.34.0, a SQL injection vulnerability was found in TaxonWorks that allows authenticated attackers to extract arbitrary data from the TaxonWorks database (including the users table). This issue may lead to information disclosure. Version 0.34.0 contains a fix for the issue.
Vulnerability
CVE.webp 2023-09-22 17:15:10 CVE-2023-41029 (lien direct) Vulnérabilité d'injection de commande dans le & acirc; & nbsp; homemng.htm endpoint & acirc; & nbsp; in & acirc; & nbsp; juplink rx4-1500et & acirc; & nbsp; v1.0.5 & acirc; & nbsp;Attaquants distants authentifiés pour exécuter des commandes comme racine via des demandes HTTP spécialement conçues au point de terminaison vulnérable.
Command injection vulnerability in the homemng.htm endpoint in Juplink RX4-1500 Wifi router firmware versions V1.0.2, V1.0.3, V1.0.4, and V1.0.5 allows authenticated remote attackers to execute commands as root via specially crafted HTTP requests to the vulnerable endpoint.
Vulnerability
CVE.webp 2023-09-22 15:15:10 CVE-2023-23766 (lien direct) Une vulnérabilité de comparaison incorrecte a été identifiée dans GitHub Enterprise Server qui a permis de commettre une contrebande en affichant un DIFF incorrect dans une demande de traction rouverte.Pour ce faire, un attaquant aurait besoin d'un accès en écriture au référentiel.Cette vulnérabilité a affecté toutes les versions de GitHub Enterprise Server et a été fixée dans les versions 3.6.17, 3.7.15, 3.8.8, 3.9.3 et 3.10.1.Cette vulnérabilité a été signalée via le programme Bounty Github Bug.
An incorrect comparison vulnerability was identified in GitHub Enterprise Server that allowed commit smuggling by displaying an incorrect diff in a re-opened Pull Request. To do so, an attacker would need write access to the repository. This vulnerability affected all versions of GitHub Enterprise Server and was fixed in versions 3.6.17, 3.7.15, 3.8.8, 3.9.3, and 3.10.1. This vulnerability was reported via the GitHub Bug Bounty program.
Vulnerability
CVE.webp 2023-09-22 06:15:09 CVE-2023-43090 (lien direct) Une vulnérabilité a été trouvée dans la coquille de gnome.L'écran de verrouillage de Gnome Shell \\ permet à un utilisateur local non authentifié de visualiser les fenêtres de la session de bureau verrouillée en utilisant les raccourcis clavier pour déverrouiller la fonctionnalité restreinte de l'outil de capture d'écran.
A vulnerability was found in GNOME Shell. GNOME Shell\'s lock screen allows an unauthenticated local user to view windows of the locked desktop session by using keyboard shortcuts to unlock the restricted functionality of the screenshot tool.
Vulnerability
CVE.webp 2023-09-22 04:15:54 CVE-2023-23364 (lien direct) Une copie de tampon sans vérifier la taille de la vulnérabilité d'entrée a été signalée pour affecter les systèmes d'exploitation QNAP.S'il est exploité, la vulnérabilité permet peut-être aux utilisateurs distants d'exécuter du code via des vecteurs non spécifiés. Nous avons déjà corrigé la vulnérabilité dans les versions suivantes: Console multimédia 2.1.1 (2023/03/29) et plus tard Console multimédia 1.4.7 (2023/03/20) et plus tard
A buffer copy without checking size of input vulnerability has been reported to affect QNAP operating systems. If exploited, the vulnerability possibly allows remote users to execute code via unspecified vectors. We have already fixed the vulnerability in the following versions: Multimedia Console 2.1.1 ( 2023/03/29 ) and later Multimedia Console 1.4.7 ( 2023/03/20 ) and later
Vulnerability
CVE.webp 2023-09-22 04:15:53 CVE-2023-23363 (lien direct) Une copie de tampon sans vérifier la taille de la vulnérabilité d'entrée a été rapportée au système d'exploitation QNAP.S'il est exploité, la vulnérabilité permet peut-être aux utilisateurs distants d'exécuter du code via des vecteurs non spécifiés. Nous avons déjà corrigé la vulnérabilité dans les versions suivantes: QTS 4.3.6.2441 Build 20230621 et plus tard QTS 4.3.3.2420 Build 20230621 et plus tard QTS 4.2.6 Build 20230621 et plus tard QTS 4.3.4.2451 Build 20230621 et plus tard
A buffer copy without checking size of input vulnerability has been reported to affect QNAP operating system. If exploited, the vulnerability possibly allows remote users to execute code via unspecified vectors. We have already fixed the vulnerability in the following versions: QTS 4.3.6.2441 build 20230621 and later QTS 4.3.3.2420 build 20230621 and later QTS 4.2.6 build 20230621 and later QTS 4.3.4.2451 build 20230621 and later
Vulnerability
CVE.webp 2023-09-22 04:15:50 CVE-2023-23362 (lien direct) Une vulnérabilité d'injection de commande OS a été rapportée pour affecter les systèmes d'exploitation QNAP.S'il est exploité, la vulnérabilité permet aux utilisateurs authentifiés à distance d'exécuter des commandes via des périphériques QNAP susceptibles. Nous avons déjà corrigé la vulnérabilité dans les versions suivantes: QTS 5.0.1.2376 Build 20230421 et plus tard QTS 4.5.4.2374 Build 20230416 et plus tard Quts Hero H5.0.1.2376 Build 20230421 et plus tard QUTS Hero H4.5.4.2374 Build 20230417 et plus tard QUTSCLOUD C5.0.1.2374 et plus tard
An OS command injection vulnerability has been reported to affect QNAP operating systems. If exploited, the vulnerability allows remote authenticated users to execute commands via susceptible QNAP devices. We have already fixed the vulnerability in the following versions: QTS 5.0.1.2376 build 20230421 and later QTS 4.5.4.2374 build 20230416 and later QuTS hero h5.0.1.2376 build 20230421 and later QuTS hero h4.5.4.2374 build 20230417 and later QuTScloud c5.0.1.2374 and later
Vulnerability
CVE.webp 2023-09-22 00:15:09 CVE-2023-31716 (lien direct) FUXA Vulnerability
CVE.webp 2023-09-21 23:15:11 CVE-2023-41616 (lien direct) Une vulnérabilité reflétée de scripts croisés (XSS) dans la fonction des étudiants de recherche du système de gestion des étudiants v1.2.3 et avant permet aux attaquants d'exécuter un JavaScript arbitraire dans le contexte du navigateur d'un utilisateur de victime \\ via une charge utile fabriquée.
A reflected cross-site scripting (XSS) vulnerability in the Search Student function of Student Management System v1.2.3 and before allows attackers to execute arbitrary Javascript in the context of a victim user\'s browser via a crafted payload.
Vulnerability
CVE.webp 2023-09-21 23:15:09 CVE-2023-41614 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) dans la fonction Add Animal Details du Système de gestion du zoo v1.0 permet aux attaquants d'exécuter des scripts Web arbitraires ou du HTML via une charge utile fabriquée injectée dans la description du paramètre animal.
A stored cross-site scripting (XSS) vulnerability in the Add Animal Details function of Zoo Management System v1.0 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the Description of Animal parameter.
Vulnerability
CVE.webp 2023-09-21 21:15:10 CVE-2023-38344 (lien direct) Un problème a été découvert dans Ivanti Endpoint Manager avant 2022 SU4.Une vulnérabilité de divulgation de fichiers existe dans l'action SOAP GetFileContents exposée via /landesk/mangementsuite/core/core.secure/osdscript.asmx.L'application ne restreint pas suffisamment les chemins fournis par l'utilisateur, permettant à un attaquant authentifié de lire des fichiers arbitraires à partir d'un système distant, y compris la clé privée utilisée pour s'authentifier aux agents d'accès à distance.
An issue was discovered in Ivanti Endpoint Manager before 2022 SU4. A file disclosure vulnerability exists in the GetFileContents SOAP action exposed via /landesk/managementsuite/core/core.secure/OsdScript.asmx. The application does not sufficiently restrict user-supplied paths, allowing for an authenticated attacker to read arbitrary files from a remote system, including the private key used to authenticate to agents for remote access.
Vulnerability
CVE.webp 2023-09-21 21:15:09 CVE-2023-38343 (lien direct) Une vulnérabilité XXE (XML externe Injection) existe dans la composante CSEP du gestionnaire de points de terminaison Ivanti avant 2022 SU4.Les références d'entités externes sont activées dans la configuration de l'analyseur XML.L'exploitation de cette vulnérabilité peut entraîner une divulgation de fichiers ou une contrefaçon de demande côté serveur.
An XXE (XML external entity injection) vulnerability exists in the CSEP component of Ivanti Endpoint Manager before 2022 SU4. External entity references are enabled in the XML parser configuration. Exploitation of this vulnerability can lead to file disclosure or Server Side Request Forgery.
Vulnerability
CVE.webp 2023-09-21 20:15:10 CVE-2023-34576 (lien direct) La vulnérabilité de l'injection SQL dans updatepos.php dans Prestashop OpartFAQ via 1.0.3 permet aux attaquants distants d'exécuter des commandes SQL arbitraires via un vecteur non dépensé.
SQL injection vulnerability in updatepos.php in PrestaShop opartfaq through 1.0.3 allows remote attackers to run arbitrary SQL commands via unspedified vector.
Vulnerability
CVE.webp 2023-09-21 17:15:22 CVE-2023-42458 (lien direct) Zope est un serveur d'applications Web open-source.Avant les versions 4.8.10 et 5.8.5, il existe une vulnérabilité de script de site transversale stockée pour les images SVG.Notez qu'une balise d'image avec une image SVG comme source n'est jamais vulnérable, même lorsque l'image SVG contient du code malveillant.Pour exploiter la vulnérabilité, un attaquant devrait d'abord télécharger une image, puis inciter un utilisateur à suivre un lien spécialement conçu.Les correctifs sont disponibles dans Zope 4.8.10 et 5.8.5.En tant que solution de contournement, assurez-vous que l'autorisation "Ajouter des documents, des images et des fichiers" n'est attribué qu'aux rôles de confiance.Par défaut, seul le gestionnaire a cette autorisation.
Zope is an open-source web application server. Prior to versions 4.8.10 and 5.8.5, there is a stored cross site scripting vulnerability for SVG images. Note that an image tag with an SVG image as source is never vulnerable, even when the SVG image contains malicious code. To exploit the vulnerability, an attacker would first need to upload an image, and then trick a user into following a specially crafted link. Patches are available in Zope 4.8.10 and 5.8.5. As a workaround, make sure the "Add Documents, Images, and Files" permission is only assigned to trusted roles. By default, only the Manager has this permission.
Vulnerability
CVE.webp 2023-09-21 17:15:16 CVE-2023-34577 (lien direct) La vulnérabilité de l'injection SQL dans Prestashop OpartPlannedPopup 1.4.11 et précédemment permet aux attaquants distants d'exécuter des commandes SQL arbitraires via OpartPlannedPopupModuleFrontController :: PrepareHook ().
SQL injection vulnerability in Prestashop opartplannedpopup 1.4.11 and earlier allows remote attackers to run arbitrary SQL commands via OpartPlannedPopupModuleFrontController::prepareHook() method.
Vulnerability
CVE.webp 2023-09-21 15:15:10 CVE-2023-40183 (lien direct) DataEase est un outil de visualisation et d'analyse des données open source.Avant la version 1.18.11, DataEase a une vulnérabilité qui permet à un attaquant d'obtenir des cookies d'utilisateurs.Le programme utilise uniquement la méthode `imageo.read ()` pour déterminer si le fichier est un fichier image ou non.Il n'y a pas de restriction de liste blanche sur les suffixes de fichiers.Cela permet à l'attaquant de synthétiser le code d'attaque dans une image de téléchargement et de modifier l'extension de fichier en HTML.L'attaquant peut voler des cookies d'utilisateurs en accédant aux liens.La vulnérabilité a été fixée dans V1.18.11.Il n'y a pas de solution de contournement connu.
DataEase is an open source data visualization and analysis tool. Prior to version 1.18.11, DataEase has a vulnerability that allows an attacker to to obtain user cookies. The program only uses the `ImageIO.read()` method to determine whether the file is an image file or not. There is no whitelisting restriction on file suffixes. This allows the attacker to synthesize the attack code into an image for uploading and change the file extension to html. The attacker may steal user cookies by accessing links. The vulnerability has been fixed in v1.18.11. There are no known workarounds.
Vulnerability
CVE.webp 2023-09-21 15:15:10 CVE-2023-41048 (lien direct) Plone.NamedFile permet aux utilisateurs de gérer les champs «Fichier» et «Image» ciblant, mais ne fonctionnant pas le contenu de la dextérité PLONE.Avant les versions 5.6.1, 6.0.3, 6.1.3 et 6.2.1, il existe une vulnérabilité de script de site cross stockée pour les images SVG.Un hotfix de sécurité de 2021 a déjà partiellement corrigé cela en s'assurant que les images SVG sont toujours téléchargées au lieu de montrer en ligne.Mais le même problème existe toujours pour les échelles d'images SVG.Notez qu'une balise d'image avec une image SVG en tant que source n'est pas vulnérable, même lorsque l'image SVG contient du code malveillant.Pour exploiter la vulnérabilité, un attaquant devrait d'abord télécharger une image, puis inciter un utilisateur à suivre un lien spécialement conçu.Les correctifs sont disponibles dans les versions 5.6.1 (pour Plone 5.2), 6.0.3 (pour Plone 6.0.0-6.0.4), 6.1.3 (pour Plone 6.0.5-6.0.6) et 6.2.1 (pourPlone 6.0.7).Il n'y a pas de solution de contournement connu.
plone.namedfile allows users to handle `File` and `Image` fields targeting, but not depending on, Plone Dexterity content. Prior to versions 5.6.1, 6.0.3, 6.1.3, and 6.2.1, there is a stored cross site scripting vulnerability for SVG images. A security hotfix from 2021 already partially fixed this by making sure SVG images are always downloaded instead of shown inline. But the same problem still exists for scales of SVG images. Note that an image tag with an SVG image as source is not vulnerable, even when the SVG image contains malicious code. To exploit the vulnerability, an attacker would first need to upload an image, and then trick a user into following a specially crafted link. Patches are available in versions 5.6.1 (for Plone 5.2), 6.0.3 (for Plone 6.0.0-6.0.4), 6.1.3 (for Plone 6.0.5-6.0.6), and 6.2.1 (for Plone 6.0.7). There are no known workarounds.
Vulnerability
CVE.webp 2023-09-21 14:15:10 CVE-2023-43309 (lien direct) Il y a une vulnérabilité de script inter-sites stockée (XSS) dans Webmin 2.002 et ci-dessous via le champ de saisie de l'onglet Cron Cron Cron, qui permet aux attaquants d'exécuter des scripts malveillants en injectant une charge utile spécialement conçue.
There is a stored cross-site scripting (XSS) vulnerability in Webmin 2.002 and below via the Cluster Cron Job tab Input field, which allows attackers to run malicious scripts by injecting a specially crafted payload.
Vulnerability
CVE.webp 2023-09-21 07:15:19 CVE-2023-4292 (lien direct) Frauscher SensorTechnik GmbH FDS101 pour FADC / FADCI V1.4.24 et toutes les versions précédentes sont vulnérables à une vulnérabilité d'injection SQL via des paramètres manipulés de l'interface Web sans authentification.La base de données contient des informations de journal non critiques limitées.
Frauscher Sensortechnik GmbH FDS101 for FAdC/FAdCi v1.4.24 and all previous versions are vulnerable to a SQL injection vulnerability via manipulated parameters of the web interface without authentication. The database contains limited, non-critical log information.
Vulnerability
CVE.webp 2023-09-21 07:15:18 CVE-2023-4291 (lien direct) Frauscher SensorTechnik GmbH FDS101 pour FADC / FADCI V1.4.24 et toutes les versions précédentes sont vulnérables à une vulnérabilité d'exécution de code distant (RCE) via des paramètres manipulés de l'interface Web sans authentification. & Acirc; & nbsp;appareil.
Frauscher Sensortechnik GmbH FDS101 for FAdC/FAdCi v1.4.24 and all previous versions are vulnerable to a remote code execution (RCE) vulnerability via manipulated parameters of the web interface without authentication. This could lead to a full compromise of the FDS101 device.
Vulnerability
CVE.webp 2023-09-21 07:15:14 CVE-2023-4152 (lien direct) Frauscher SensorTechnik GmbH FDS101 pour FADC / FADCI V1.4.24 et toutes les versions précédentes sont vulnérables à une vulnérabilité de traversée de chemin de l'interface Web par une URL fabriquée sans authentification.Cela permet à un attaquant distant de lire tous les fichiers du système de fichiers du périphérique FDS101.
Frauscher Sensortechnik GmbH FDS101 for FAdC/FAdCi v1.4.24 and all previous versions are vulnerable to a path traversal vulnerability of the web interface by a crafted URL without authentication. This enables an remote attacker to read all files on the filesystem of the FDS101 device.
Vulnerability
CVE.webp 2023-09-21 06:15:12 CVE-2023-39252 (lien direct) Dell SCG Policy Manager 5.16.00.14 contient une vulnérabilité d'algorithme cryptographique cassé.Un attaquant non authentifié éloigné peut potentiellement exploiter cette vulnérabilité en effectuant des attaques MITM et permettre aux attaquants d'obtenir des informations sensibles.
Dell SCG Policy Manager 5.16.00.14 contains a broken cryptographic algorithm vulnerability. A remote unauthenticated attacker may potentially exploit this vulnerability by performing MitM attacks and let attackers obtain sensitive information.
Vulnerability
CVE.webp 2023-09-20 22:15:13 CVE-2023-43135 (lien direct) Il existe une vulnérabilité d'accès non autorisée dans TP-Link ER5120G 4.0 2.0.0 Build 210817 Rel.80868N, qui permet aux attaquants d'obtenir des informations sensibles de l'appareil sans authentification, d'obtenir des jetons utilisateur et, finalement, et finalement de se connecter à la gestion du backend de l'appareil.
There is an unauthorized access vulnerability in TP-LINK ER5120G 4.0 2.0.0 Build 210817 Rel.80868n, which allows attackers to obtain sensitive information of the device without authentication, obtain user tokens, and ultimately log in to the device backend management.
Vulnerability
CVE.webp 2023-09-20 22:15:13 CVE-2023-39675 (lien direct) Le module de pré-réduction SimpleImportProduct V6.2.9 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le paramètre de clé sur Send.php.
SimpleImportProduct Prestashop Module v6.2.9 was discovered to contain a SQL injection vulnerability via the key parameter at send.php.
Vulnerability
CVE.webp 2023-09-20 22:15:13 CVE-2023-37279 (lien direct) Faktory est un serveur d'emploi de fond persistant de la langue.Avant la version 1.8.0, le tableau de bord Web Faktory peut souffrir du déni de service par une requête URL malveillante fabriquée paramètres `` jours '.La vulnérabilité est liée à la façon dont le backend lit le paramètre de requête URL `` Days 'dans le tableau de bord Web Faktory.La valeur est utilisée directement sans aucune vérification pour créer une tranche de chaîne.Si une très grande valeur est fournie, le serveur backend finit par utiliser une quantité importante de mémoire et la faisant s'écraser.La version 1.8.0 résout ce problème.
Faktory is a language-agnostic persistent background job server. Prior to version 1.8.0, the Faktory web dashboard can suffer from denial of service by a crafted malicious url query param `days`. The vulnerability is related to how the backend reads the `days` URL query parameter in the Faktory web dashboard. The value is used directly without any checks to create a string slice. If a very large value is provided, the backend server ends up using a significant amount of memory and causing it to crash. Version 1.8.0 fixes this issue.
Vulnerability
CVE.webp 2023-09-20 22:15:12 CVE-2023-34575 (lien direct) La vulnérabilité de l'injection SQL dans Prestashop Opartsavecart à 2.0.7 permet aux attaquants distantsPour exécuter des commandes SQL arbitraires via OPARTSAVECARTDEFAULTMODULEFRONTCONTROLLER :: InitContent () et OpARTSAVECARTDEFAURTMODULEFRONTCONTROLLER :: DisplayAjaxSendCartByEmail ().
SQL injection vulnerability in PrestaShop opartsavecart through 2.0.7 allows remote attackers to run arbitrary SQL commands via OpartSaveCartDefaultModuleFrontController::initContent() and OpartSaveCartDefaultModuleFrontController::displayAjaxSendCartByEmail() methods.
Vulnerability
CVE.webp 2023-09-20 22:15:12 CVE-2023-36234 (lien direct) La vulnérabilité des scripts du site croisé (XSS) dans Netbox 3.5.1, permet aux attaquants d'exécuter du code arbitraire via le champ de nom dans la fonction de périphérique / ADD.
Cross Site Scripting (XSS) vulnerability in Netbox 3.5.1, allows attackers to execute arbitrary code via Name field in device-roles/add function.
Vulnerability
CVE.webp 2023-09-20 22:15:12 CVE-2023-36109 (lien direct) La vulnérabilité du débordement de tampon dans Jerryscript version 3.0, permet aux attaquants distantsPour exécuter du code arbitraire via le composant ECMA_STRINGBUILDER_APPEND_RAW à /jerry-core/ecma/base/ecma-helpers-string.c.
Buffer Overflow vulnerability in JerryScript version 3.0, allows remote attackers to execute arbitrary code via ecma_stringbuilder_append_raw component at /jerry-core/ecma/base/ecma-helpers-string.c.
Vulnerability
CVE.webp 2023-09-20 21:15:11 CVE-2023-39677 (lien direct) Le module MyPrestamodules Prestashop V6.2.9 et les produits de mise à jour Le module Prestashop V3.6.9 ont été découverts contenant une vulnérabilité de divulgation d'informations PHPINFO via Send.php.
MyPrestaModules Prestashop Module v6.2.9 and UpdateProducts Prestashop Module v3.6.9 were discovered to contain a PHPInfo information disclosure vulnerability via send.php.
Vulnerability
CVE.webp 2023-09-20 21:15:11 CVE-2023-42321 (lien direct) La vulnérabilité de la contrefaçon de demande de site croisée (CSRF) dans ICMSDEV ICMSV.7.0.16 permet à un attaquant distant d'exécuter du code arbitraire via les fichiers user.admincp.php, membres.admincp.php et groupe.adminp.php.
Cross Site Request Forgery (CSRF) vulnerability in icmsdev iCMSv.7.0.16 allows a remote attacker to execute arbitrary code via the user.admincp.php, members.admincp.php, and group.admincp.php files.
Vulnerability
CVE.webp 2023-09-20 21:15:11 CVE-2023-42322 (lien direct) La vulnérabilité des autorisations en insécurité dans ICMSDEV ICMS V.7.0.16 permet à un attaquant distant d'obtenir des informations sensibles.
Insecure Permissions vulnerability in icmsdev iCMS v.7.0.16 allows a remote attacker to obtain sensitive information.
Vulnerability
CVE.webp 2023-09-20 21:15:11 CVE-2023-38876 (lien direct) Une vulnérabilité reflétée de scripts inter-sites (XSS) dans MSAAD1999 \'s Php-Login-System 2.0.1 permet aux attaquants distants d'exécuter un JavaScript arbitraire dans le navigateur Web d'un utilisateur, en incluant une charge utile malveillante dans le sélecteur \\ ''\\ 'Paramètre dans \' / reset-password \\ '.
A reflected cross-site scripting (XSS) vulnerability in msaad1999\'s PHP-Login-System 2.0.1 allows remote attackers to execute arbitrary JavaScript in the web browser of a user, by including a malicious payload into the \'selector\' parameter in \'/reset-password\'.
Vulnerability
CVE.webp 2023-09-20 21:15:11 CVE-2023-38875 (lien direct) Une vulnérabilité reflétée de scripts inter-sites (XSS) dans MSAAD1999 \'s Php-Login-System 2.0.1 permet aux attaquants distants d'exécuter un JavaScript arbitraire dans le navigateur Web d'un utilisateur, en incluant une charge utile malveillante dans le validator \\ ''\\ 'Paramètre dans \' / reset-password \\ '.
A reflected cross-site scripting (XSS) vulnerability in msaad1999\'s PHP-Login-System 2.0.1 allows remote attackers to execute arbitrary JavaScript in the web browser of a user, by including a malicious payload into the \'validator\' parameter in \'/reset-password\'.
Vulnerability
CVE.webp 2023-09-20 20:15:12 CVE-2023-43134 (lien direct) Il existe une vulnérabilité d'accès non autorisée dans Netis 360RAC1200 v1.3.4517, qui permet aux attaquants d'obtenir des informations sensibles de l'appareil sans authentification, d'obtenir des jetons utilisateur et, finalement, de se connecter à la gestion du backend de l'appareil.
There is an unauthorized access vulnerability in Netis 360RAC1200 v1.3.4517, which allows attackers to obtain sensitive information of the device without authentication, obtain user tokens, and ultimately log in to the device backend management.
Vulnerability
CVE.webp 2023-09-20 20:15:11 CVE-2023-42331 (lien direct) Une vulnérabilité de téléchargement de fichiers dans Elitecms 1.01 permet à un attaquant distant d'exécuter du code arbitraire via le composant manage_uploads.php.
A file upload vulnerability in EliteCMS 1.01 allows a remote attacker to execute arbitrary code via the manage_uploads.php component.
Vulnerability
CVE.webp 2023-09-20 20:15:11 CVE-2023-42335 (lien direct) La vulnérabilité de téléchargement de fichiers sans restriction dans FL3XX Dispatch 2.10.37 et FL3XX Crew 2.10.37 permet à un attaquant distant d'exécuter du code arbitraire via la fonction Add Piarie dans le nouveau composant de dépenses.
Unrestricted File Upload vulnerability in Fl3xx Dispatch 2.10.37 and fl3xx Crew 2.10.37 allows a remote attacker to execute arbitrary code via the add attachment function in the New Expense component.
Vulnerability
CVE.webp 2023-09-20 19:15:12 CVE-2023-43377 (lien direct) Une vulnérabilité des scripts croisés (XSS) dans /hoteldruid/visualizza_contratto.php de HotelDruid v3.0.5Permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le paramètre Destinatario_Email1.
A cross-site scripting (XSS) vulnerability in /hoteldruid/visualizza_contratto.php of Hoteldruid v3.0.5 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the destinatario_email1 parameter.
Vulnerability
CVE.webp 2023-09-20 19:15:12 CVE-2023-43374 (lien direct) HotelDruid v3.0.5 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le paramètre ID_UTENTE_LOG à /hoteldruid/personalizza.php.
Hoteldruid v3.0.5 was discovered to contain a SQL injection vulnerability via the id_utente_log parameter at /hoteldruid/personalizza.php.
Vulnerability
CVE.webp 2023-09-20 19:15:12 CVE-2023-43373 (lien direct) HotelDruid v3.0.5 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le paramètre n_utente_agg à /hoteldruid/interconnessioni.php.
Hoteldruid v3.0.5 was discovered to contain a SQL injection vulnerability via the n_utente_agg parameter at /hoteldruid/interconnessioni.php.
Vulnerability
CVE.webp 2023-09-20 19:15:12 CVE-2023-43375 (lien direct) HotelDruid v3.0.5 a été découvert qu'il contenait plusieurs vulnérabilités d'injection SQL à /HotelDruid / Customer.Php via les paramètres Annonascita, Annoscaddoc, Daily, Daily, Language_Cli, Mesenascita et Manyscaddoc.
Hoteldruid v3.0.5 was discovered to contain multiple SQL injection vulnerabilities at /hoteldruid/clienti.php via the annonascita, annoscaddoc, giornonascita, giornoscaddoc, lingua_cli, mesenascita, and mesescaddoc parameters.
Vulnerability
CVE.webp 2023-09-20 19:15:12 CVE-2023-43376 (lien direct) Une vulnérabilité des scripts croisés (XSS) dans /hoteldruid/clienti.php de HotelDruid v3.0.5 permetAttaquants pour exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le paramètre NOMETIPOTARIFFA1.
A cross-site scripting (XSS) vulnerability in /hoteldruid/clienti.php of Hoteldruid v3.0.5 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the nometipotariffa1 parameter.
Vulnerability
Last update at: 2024-07-08 03:07:45
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter