What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-13 13:15:09 CVE-2023-40717 (lien direct) Une utilisation de la vulnérabilité des informations d'identification codées durs [CWE-798] dans & acirc; & nbsp; Fortester & acirc; & nbsp; 2.3.0 à 7.2.3 peut permettre à un attaquant qui a réussi à obtenir un shell sur l'appareil pour accéder à la base de données via des commandes shell.
A use of hard-coded credentials vulnerability [CWE-798] in FortiTester 2.3.0 through 7.2.3 may allow an attacker who managed to get a shell on the device to access the database via shell commands.
Vulnerability
CVE.webp 2023-09-13 13:15:09 CVE-2023-40715 (lien direct) Un stockage ClearText de la vulnérabilité des informations sensibles [CWE-312] dans & acirc; & nbsp; Fortester & acirc; & nbsp; 2.3.0 à 7.2.3 peut permettre & acirc; & nbsp; un attaquant avec accès au contenu DB pour récupérer le mot de passe en texte clair des serveurs externes configurés dans le contenu DB pour récupérer le mot de passe en texte clair des serveurs externes configurés dans le contenu DB pour récupérer le mot de passe en texte clair des serveurs externes configurés dans le contenu DB pour récupérer le mot de mot en texte clair des serveurs externes configurés dans les contenus DB pour récupérer le texte en texte clair des serveurs externes configurés dans dans le domaine de la basele dispositif.
A cleartext storage of sensitive information vulnerability [CWE-312] in FortiTester 2.3.0 through 7.2.3 may allow an attacker with access to the DB contents to retrieve the plaintext password of external servers configured in the device.
Vulnerability
CVE.webp 2023-09-13 13:15:09 CVE-2023-36642 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande OS [CWE-78] & acirc; & nbsp; dans l'interface de gestion de Fortester 3.0.0 à 7.2.3 peut permettre à un attaquant authentifié d'exécuter des commandes non autorisées via des arguments spécifiquement fabriqués aux commandes existantes existantes.
An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in the management interface of FortiTester 3.0.0 through 7.2.3 may allow an authenticated attacker to execute unauthorized commands via specifically crafted arguments to existing commands.
Vulnerability
CVE.webp 2023-09-13 13:15:08 CVE-2023-27998 (lien direct) Un manque d'erreur personnalisée pages de vulnérabilité [CWE-756] dans les versions FortipResence 1.2.0 à 1.2.1 et toutes les versions de 1.1 et 1.0 peuvent permettre un attaquant non authentifié avec la possibilité de naviguer vers l'interface graphique de connexion pour obtenir des informations sensibles via la navigation pour naviguer vers la navigation pour naviguer vers la navigation à la navigation versChemins HTTP (S) spécifiques.
A lack of custom error pages vulnerability [CWE-756] in FortiPresence versions 1.2.0 through 1.2.1 and all versions of 1.1 and 1.0 may allow an unauthenticated attacker with the ability to navigate to the login GUI to gain sensitive information via navigating to specific HTTP(s) paths.
Vulnerability
CVE.webp 2023-09-13 13:15:08 CVE-2023-25608 (lien direct) Un filtrage incomplet d'une ou plusieurs instances de vulnérabilité des éléments spéciaux [CWE-792] dans l'interpréteur de la ligne de commande de FortiAP-W2 7.2.0 à 7.2.1, 7.0.3 à 7.0.5, 7.0.0 à 7.0.1,6.4 Toutes les versions, 6.2 Toutes les versions, 6.0 Toutes les versions;FortiAP-C 5.4.0 à 5.4.4, 5.2 Toutes les versions;FortiAP 7.2.0 à 7.2.1, 7.0.0 à 7.0.5, 6.4 Toutes les versions, 6.0 Toutes les versions;FortiaP-U 7.0.0, 6.2.0 à 6.2.5, 6.0 Toutes les versions, 5.4 Toutes les versions peuvent permettre à un attaquant authentifié de lire des fichiers arbitraires via des arguments de commande spécialement conçus.
An incomplete filtering of one or more instances of special elements vulnerability [CWE-792] in the command line interpreter of FortiAP-W2 7.2.0 through 7.2.1, 7.0.3 through 7.0.5, 7.0.0 through 7.0.1, 6.4 all versions, 6.2 all versions, 6.0 all versions; FortiAP-C 5.4.0 through 5.4.4, 5.2 all versions; FortiAP 7.2.0 through 7.2.1, 7.0.0 through 7.0.5, 6.4 all versions, 6.0 all versions; FortiAP-U 7.0.0, 6.2.0 through 6.2.5, 6.0 all versions, 5.4 all versions may allow an authenticated attacker to read arbitrary files via specially crafted command arguments.
Vulnerability
CVE.webp 2023-09-13 13:15:08 CVE-2023-29183 (lien direct) Une neutralisation incorrecte de l'entrée pendant la génération de pages Web (\\ 'Scripting Cross-Site \') Vulnérabilité [CWE-79] dans Fortiproxy 7.2.0 à 7.2.4, 7.0.0 à 7.0.10 et Fortios 7.2.0 à7.2.4, 7.0.0 à 7.0.11, 6.4.0 à 6.4.12, 6.2.0 à 6.2.14 L'interface graphique peut permettre à un attaquant authentifié de déclencher l'exécution de code JavaScript malveillant via un paramètre de gestion d'invité conçu.
An improper neutralization of input during web page generation (\'Cross-site Scripting\') vulnerability [CWE-79] in FortiProxy 7.2.0 through 7.2.4, 7.0.0 through 7.0.10 and FortiOS 7.2.0 through 7.2.4, 7.0.0 through 7.0.11, 6.4.0 through 6.4.12, 6.2.0 through 6.2.14 GUI may allow an authenticated attacker to trigger malicious JavaScript code execution via crafted guest management setting.
Vulnerability
CVE.webp 2023-09-13 13:15:08 CVE-2023-36634 (lien direct) Un filtrage incomplet d'une ou plusieurs instances de vulnérabilité des éléments spéciaux [CWE-792] dans l'interprète de ligne de commande de FortiaP-U 7.0.0, 6.2.0 à 6.2.5, 6.0 Toutes les versions, 5.4 Toutes les versions peuvent autoriser un attaquant authentifiéPour répertorier et supprimer des fichiers arbitraires et un répertoire via des arguments de commande spécialement conçus.
An incomplete filtering of one or more instances of special elements vulnerability [CWE-792] in the command line interpreter of FortiAP-U 7.0.0, 6.2.0 through 6.2.5, 6.0 all versions, 5.4 all versions may allow an authenticated attacker to list and delete arbitrary files and directory via specially crafted command arguments.
Vulnerability
CVE.webp 2023-09-13 13:15:07 CVE-2021-44172 (lien direct) Une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée [CWE-200] dans les versions Forticlientems 7.0.0 à 7.0.4, 7.0.6 à 7.0.7, dans toutes les informations 6.4 et 6.2, peut permettre une attaque non authentifiée pour obtenir des informations.sur des variables d'environnement telles que le chemin d'installation EMS.
An exposure of sensitive information to an unauthorized actor vulnerability [CWE-200] in FortiClientEMS versions 7.0.0 through 7.0.4, 7.0.6 through 7.0.7, in all 6.4 and 6.2 version management interface may allow an unauthenticated attacker to gain information on environment variables such as the EMS installation path.
Vulnerability
CVE.webp 2023-09-13 13:15:07 CVE-2022-35849 (lien direct) Une neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande OS [CWE-78] & acirc; & nbsp; dans l'interface de gestion de FortiADC 7.1.0 à 7.1.1, 7.0.0 à 7.0.3, 6.2.0 à 6.2.5et 6.1.0 Toutes les versions peuvent permettre à un attaquant authentifié d'exécuter des commandes non autorisées via des arguments spécifiquement conçus aux commandes existantes.
An improper neutralization of special elements used in an OS command vulnerability [CWE-78] in the management interface of FortiADC 7.1.0 through 7.1.1, 7.0.0 through 7.0.3, 6.2.0 through 6.2.5 and 6.1.0 all versions may allow an authenticated attacker to execute unauthorized commands via specifically crafted arguments to existing commands.
Vulnerability
CVE.webp 2023-09-13 09:15:13 CVE-2023-26369 (lien direct) Les versions du lecteur Acrobat 23.003.20284 (et plus tôt), 20.005.30516 (et plus tôt) et 20.005.30514 (et plus tôt) sont affectées par une vulnérabilité d'écriture hors limites qui pourrait entraîner une exécution de code arbitraire dans le contexte de l'actuelutilisateur.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Acrobat Reader versions 23.003.20284 (and earlier), 20.005.30516 (and earlier) and 20.005.30514 (and earlier) are affected by an out-of-bounds write vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-09-13 07:15:08 CVE-2023-4400 (lien direct) Une vulnérabilité de gestion des mots de passe dans Skyhigh Secure Web Gateway (SWG) dans les versions principales 11.x avant 11.2.14, 10.x avant 10.2.25 et la version contrôlée 12.x avant le 12.2.1, permet certaines informations d'authentification stockées dansFichiers de configuration à extraire via l'API SWG REST.Cela a été possible en raison du stockage du mot de passe en texte brut dans certains fichiers de configuration.
A password management vulnerability in Skyhigh Secure Web Gateway (SWG) in main releases 11.x prior to 11.2.14, 10.x prior to 10.2.25 and controlled release 12.x prior to 12.2.1, allows some authentication information stored in configuration files to be extracted through SWG REST API. This was possible due to SWG storing the password in plain text in some configuration files.
Vulnerability
CVE.webp 2023-09-12 22:15:08 CVE-2023-41423 (lien direct) La vulnérabilité de script du site croisé dans le plugin WP Githuber MD V.1.16.2 permet à un attaquant distant d'exécuter du code arbitraire via une charge utile fabriquée à la nouvelle fonction de l'article.
Cross Site Scripting vulnerability in WP Githuber MD plugin v.1.16.2 allows a remote attacker to execute arbitrary code via a crafted payload to the new article function.
Vulnerability Uber
CVE.webp 2023-09-12 21:15:08 CVE-2023-41885 (lien direct) Piccolo est un générateur d'ORM et de requête qui prend en charge Asyncio.Dans les versions 0.120.0 et précédemment, la mise en œuvre de «BaseUser.login» fuit suffisamment d'informations à un utilisateur malveillant de sorte qu'ils pourraient générer avec succès une liste d'utilisateurs valides sur la plate-forme.Comme Piccolo à lui seul n'applique pas également des mots de passe solides, ces listes de comptes valides sont susceptibles d'être utilisées dans une attaque en pulvérisation de mot de passe avec la prise de contrôle des comptes d'utilisateurs sur la plate-forme.L'impact de cette vulnérabilité est mineur car il nécessite un chaînage d'autres vecteurs d'attaque afin de gagner plus qu'une simple liste d'utilisateurs valides sur la plate-forme sous-jacente.La probabilité de cette vulnérabilité est possible car elle nécessite des compétences minimales pour réussir, en particulier étant donné la fonctionnalité de connexion sous-jacente pour les sites à base de piccolo.Ce problème a été corrigé dans la version 0.121.0.
Piccolo is an ORM and query builder which supports asyncio. In versions 0.120.0 and prior, the implementation of `BaseUser.login` leaks enough information to a malicious user such that they would be able to successfully generate a list of valid users on the platform. As Piccolo on its own does not also enforce strong passwords, these lists of valid accounts are likely to be used in a password spray attack with the outcome being attempted takeover of user accounts on the platform. The impact of this vulnerability is minor as it requires chaining with other attack vectors in order to gain more then simply a list of valid users on the underlying platform. The likelihood of this vulnerability is possible as it requires minimal skills to pull off, especially given the underlying login functionality for Piccolo based sites is open source. This issue has been patched in version 0.121.0.
Vulnerability
CVE.webp 2023-09-12 20:15:10 CVE-2023-4921 (lien direct) Une vulnérabilité d'usage après-libre dans le composant NET / sched: sch_qfq de Linux Kernel \\ peut être exploitée pour réaliser l'escalade locale de privilèges. Lorsque la fiche QDISC est utilisée comme classe du QFQ QDISC, l'envoi de paquets de réseau déclenche une utilisation sans usage dans QFQ_Dequeue () en raison du gestionnaire .Pek incorrect de SCH_PLUG et du manque de vérification d'erreur dans Agg_dequeue (). Nous recommandons la mise à niveau de commit passé 8FC134FEE27F2263988AE38920BC03DA416B03D8.
A use-after-free vulnerability in the Linux kernel\'s net/sched: sch_qfq component can be exploited to achieve local privilege escalation. When the plug qdisc is used as a class of the qfq qdisc, sending network packets triggers use-after-free in qfq_dequeue() due to the incorrect .peek handler of sch_plug and lack of error checking in agg_dequeue(). We recommend upgrading past commit 8fc134fee27f2263988ae38920bc03da416b03d8.
Vulnerability
CVE.webp 2023-09-12 20:15:09 CVE-2023-3711 (lien direct) La vulnérabilité de fixation de session dans Honeywell PM43 sur 32 bits, ARM (modules de page Web d'imprimante) permet la falsification des informations d'identification de session via la prédiction. Ce problème affecte les versions PM43 avant P10.19.050004. & Acirc; & nbsp; mise à jour vers la dernière version du micrologiciel disponible des imprimeurs respectifs.à la version MR19.5 (par exemple P10.19.050006).
Session Fixation vulnerability in Honeywell PM43 on 32 bit, ARM (Printer web page modules) allows Session Credential Falsification through Prediction.This issue affects PM43 versions prior to P10.19.050004. Update to the latest available firmware version of the respective printers to version MR19.5 (e.g. P10.19.050006).
Vulnerability
CVE.webp 2023-09-12 20:15:09 CVE-2023-3712 (lien direct) Fichiers ou répertoires accessibles à la vulnérabilité des parties externes dans Honeywell PM43 sur 32 bits, ARM (modules de page Web d'imprimante) permet l'escalade de privilège. Ce problème affecte les versions PM43 avant P10.19.050004. & Acirc; & nbsp; Mise à jour de la dernière version du firmware disponible des imprimantes respectives à la version MR19.5 (par exemple P10.19.050006).
Files or Directories Accessible to External Parties vulnerability in Honeywell PM43 on 32 bit, ARM (Printer web page modules) allows Privilege Escalation.This issue affects PM43 versions prior to P10.19.050004.  Update to the latest available firmware version of the respective printers to version MR19.5 (e.g. P10.19.050006).
Vulnerability
CVE.webp 2023-09-12 20:15:09 CVE-2023-3710 (lien direct) La vulnérabilité de validation des entrées incorrecte dans Honeywell PM43 sur 32 bits, ARM (modules de page Web d'imprimante) permet d'injection de commandes. Ce problème affecte les versions PM43 avant P10.19.050004. & Acirc; & nbsp; mise à jour vers la dernière version du firmware disponible des imprimeurs respectifs à la versionMR19.5 (par exemple P10.19.050006).
Improper Input Validation vulnerability in Honeywell PM43 on 32 bit, ARM (Printer web page modules) allows Command Injection.This issue affects PM43 versions prior to P10.19.050004. Update to the latest available firmware version of the respective printers to version MR19.5 (e.g. P10.19.050006).
Vulnerability
CVE.webp 2023-09-12 20:15:08 CVE-2023-21523 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) dans la console de gestion (gestion des utilisateurs et alertes) de BlackBerry Athoc version 7.15 pourrait permettre à un attaquant d'exécuter des commandes de script dans le contexte du compte utilisateur affecté.
A Stored Cross-site Scripting (XSS) vulnerability in the Management Console (User Management and Alerts) of BlackBerry AtHoc version 7.15 could allow an attacker to execute script commands in the context of the affected user account.
Vulnerability
CVE.webp 2023-09-12 19:15:36 CVE-2023-21521 (lien direct) Une vulnérabilité d'injection SQL dans la console de gestion? & Acirc; & nbsp; (Trail audit de l'opérateur) de BlackBerry Athoc version 7.15 pourrait permettre à un attaquant de lire potentiellement les données sensibles de la base de données, de modifier les données de base de données (INSERT / UPDATE / DELLETE), exécuter les opérations d'administrationDans la base de données, récupérez le contenu d'un fichier donné présent sur le système de fichiers SGBD et émettez dans certains cas les commandes au système d'exploitation.
An SQL Injection vulnerability in the Management Console? (Operator Audit Trail) of BlackBerry AtHoc version 7.15 could allow an attacker to potentially read sensitive data from the database, modify database data (Insert/Update/Delete), execute administration operations on the database, recover the content of a given file present on the DBMS file system and in some cases issue commands to the operating system.
Vulnerability
CVE.webp 2023-09-12 19:15:36 CVE-2023-21522 (lien direct) Une vulnérabilité reflétée de scripts inter-sites (XSS) dans la console de gestion (rapports) de BlackBerry Athoc version 7.15 pourrait permettre à un attaquant de contrôler potentiellement un script qui est exécuté dans le navigateur de la victime \\, alors il peut exécuter des commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans les commandes de script dans leContexte du compte utilisateur affecté. & acirc; & nbsp;
A Reflected Cross-site Scripting (XSS) vulnerability in the Management Console (Reports) of Blackberry AtHoc version 7.15 could allow an attacker to potentially control a script that is executed in the victim\'s browser then they can execute script commands in the context of the affected user account. 
Vulnerability
CVE.webp 2023-09-12 19:15:36 CVE-2023-4501 (lien direct) L'authentification de l'utilisateur avec le nom d'utilisateur et les informations d'identification de mot de passe est inefficace dans OpenText (Micro Focus) Visual Cobol, Cobol Server, Enterprise Developer et Enterprise Server (y compris les variantes de produit telles que Enterprise Test Server), Versions 7.0 Mises à jour des correctifs 19 et 20, 8.0 Patch Updates 8 8et 9 et 9.0 Patch Update 1, lorsque l'authentification basée sur LDAP est utilisée avec certaines configurations.Lorsque la vulnérabilité est active, l'authentification réussit avec n'importe quel nom d'utilisateur valide, que le mot de passe soit correct;Il peut également réussir avec un nom d'utilisateur non valide (et tout mot de passe).Cela permet à un attaquant avec accès au produit d'identiter tout utilisateur. AMÉDICATIONS: Le problème est corrigé dans la prochaine mise à jour du correctif pour chaque produit affecté.Les superpositions de produits et les instructions de solution de contournement sont disponibles via le support OpenText.On pense que les configurations vulnérables sont rares. Les administrateurs peuvent tester la vulnérabilité dans leurs installations en essayant de se connecter à un composant Visual COBOL ou un serveur d'entreprise tels que ESCWA à l'aide d'un nom d'utilisateur valide et d'un mot de passe incorrect.
User authentication with username and password credentials is ineffective in OpenText (Micro Focus) Visual COBOL, COBOL Server, Enterprise Developer, and Enterprise Server (including product variants such as Enterprise Test Server), versions 7.0 patch updates 19 and 20, 8.0 patch updates 8 and 9, and 9.0 patch update 1, when LDAP-based authentication is used with certain configurations. When the vulnerability is active, authentication succeeds with any valid username, regardless of whether the password is correct; it may also succeed with an invalid username (and any password). This allows an attacker with access to the product to impersonate any user. Mitigations: The issue is corrected in the upcoming patch update for each affected product. Product overlays and workaround instructions are available through OpenText Support. The vulnerable configurations are believed to be uncommon. Administrators can test for the vulnerability in their installations by attempting to sign on to a Visual COBOL or Enterprise Server component such as ESCWA using a valid username and incorrect password.
Vulnerability
CVE.webp 2023-09-12 19:15:36 CVE-2023-30962 (lien direct) Le service Gotham Cerberus s'est avéré avoir une vulnérabilité stockée de scripts inter-sites (XSS) qui aurait pu permettre à un attaquant avec accès à Gotham pour lancer des attaques contre d'autres utilisateurs.Cette vulnérabilité est résolue dans Cerberus 100.230704.0-27-G031DD58.
The Gotham Cerberus service was found to have a stored cross-site scripting (XSS) vulnerability that could have allowed an attacker with access to Gotham to launch attacks against other users. This vulnerability is resolved in Cerberus 100.230704.0-27-g031dd58 .
Vulnerability
CVE.webp 2023-09-12 17:15:24 CVE-2023-41764 (lien direct) Vulnérabilité de l'usurpation de Microsoft Office
Microsoft Office Spoofing Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:24 CVE-2023-38164 (lien direct) Microsoft Dynamics 365 (sur site) Vulnérabilité des scripts croisés
Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:23 CVE-2023-38162 (lien direct) DHCP Server Service Denial of Service Vulnérabilité
DHCP Server Service Denial of Service Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:22 CVE-2023-38161 (lien direct) Élévation de Windows GDI de la vulnérabilité des privilèges
Windows GDI Elevation of Privilege Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:21 CVE-2023-38156 (lien direct) Azure hdinsight apache ambari élévation de la vulnérabilité des privilèges
Azure HDInsight Apache Ambari Elevation of Privilege Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:21 CVE-2023-38160 (lien direct) Vulnérabilité de divulabilité d'informations Windows TCP / IP
Windows TCP/IP Information Disclosure Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:19 CVE-2023-38155 (lien direct) Azure DevOps Server et Team Foundation Server Elevation of Privilege Vulnerabilité
Azure DevOps Server and Team Foundation Server Elevation of Privilege Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:18 CVE-2023-38147 (lien direct) Windows Miracast Wireless Afficher la vulnérabilité d'exécution du code distant
Windows Miracast Wireless Display Remote Code Execution Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:18 CVE-2023-38148 (lien direct) Partage de connexion Internet (ICS) Vulnérabilité d'exécution du code distant
Internet Connection Sharing (ICS) Remote Code Execution Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:18 CVE-2023-38150 (lien direct) Élévation du noyau Windows de la vulnérabilité des privilèges
Windows Kernel Elevation of Privilege Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:18 CVE-2023-38149 (lien direct) Windows TCP / IP Denial of Service Vulnerabilité
Windows TCP/IP Denial of Service Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:18 CVE-2023-38152 (lien direct) DHCP Server Service Informations Information Divulgation Vulnérabilité
DHCP Server Service Information Disclosure Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:17 CVE-2023-38142 (lien direct) Élévation du noyau Windows de la vulnérabilité des privilèges
Windows Kernel Elevation of Privilege Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:17 CVE-2023-38143 (lien direct) Windows Common File System Système Élévation du pilote des privilèges Vulnérabilité
Windows Common Log File System Driver Elevation of Privilege Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:17 CVE-2023-38146 (lien direct) Thèmes Windows Vulnérabilité d'exécution du code distant
Windows Themes Remote Code Execution Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:17 CVE-2023-38144 (lien direct) Windows Common File System Système Élévation du pilote des privilèges Vulnérabilité
Windows Common Log File System Driver Elevation of Privilege Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:16 CVE-2023-38141 (lien direct) Élévation du noyau Windows de la vulnérabilité des privilèges
Windows Kernel Elevation of Privilege Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:16 CVE-2023-36805 (lien direct) Windows MSHTML Platform Security Fonction de contournement de contournement
Windows MSHTML Platform Security Feature Bypass Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:16 CVE-2023-38140 (lien direct) Vulnérabilité de divulgation d'informations sur le noyau Windows
Windows Kernel Information Disclosure Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:16 CVE-2023-36804 (lien direct) Élévation de Windows GDI de la vulnérabilité des privilèges
Windows GDI Elevation of Privilege Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:16 CVE-2023-38139 (lien direct) Élévation du noyau Windows de la vulnérabilité des privilèges
Windows Kernel Elevation of Privilege Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:16 CVE-2023-36886 (lien direct) Microsoft Dynamics 365 (sur site) Vulnérabilité des scripts croisés
Microsoft Dynamics 365 (on-premises) Cross-site Scripting Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:15 CVE-2023-36803 (lien direct) Vulnérabilité de divulgation d'informations sur le noyau Windows
Windows Kernel Information Disclosure Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:15 CVE-2023-36800 (lien direct) Dynamics Finance and Operations Cross-Site Scripting Vulnerabilité
Dynamics Finance and Operations Cross-site Scripting Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:15 CVE-2023-36799 (lien direct) .NET Core et Visual Studio Denial of Service Vulnérabilité
.NET Core and Visual Studio Denial of Service Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:15 CVE-2023-36801 (lien direct) DHCP Server Service Informations Information Divulgation Vulnérabilité
DHCP Server Service Information Disclosure Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:15 CVE-2023-36796 (lien direct) Vulnérabilité d'exécution du code à distance visuelle de Visual Studio
Visual Studio Remote Code Execution Vulnerability
Vulnerability
CVE.webp 2023-09-12 17:15:15 CVE-2023-36802 (lien direct) Microsoft Streaming Service Proxy Elevation of Privilege Vulnerabilité
Microsoft Streaming Service Proxy Elevation of Privilege Vulnerability
Vulnerability
Last update at: 2024-07-17 20:08:35
See our sources.
My email:

To see everything: RSS Twitter