What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-16 01:15:08 CVE-2023-39777 (lien direct) Une vulnérabilité de script inter-sites (XSS) dans le panneau de configuration d'administration de VBulletin 5.7.5 et 6.0.0 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via le paramètre URL /login.php?do=login.
A cross-site scripting (XSS) vulnerability in the Admin Control Panel of vBulletin 5.7.5 and 6.0.0 allows attackers to execute arbitrary web scripts or HTML via the /login.php?do=login url parameter.
Vulnerability
CVE.webp 2023-09-16 01:15:07 CVE-2023-39612 (lien direct) Une vulnérabilité de script de sites croisées (XSS) dans FileBrowser avant V2.23.0 permet à un attaquant authentifié de dégénérer les privilèges à l'administrateur via l'interaction utilisateur avec un fichier HTML ou une URL fabriqué.
A cross-site scripting (XSS) vulnerability in FileBrowser before v2.23.0 allows an authenticated attacker to escalate privileges to Administrator via user interaction with a crafted HTML file or URL.
Vulnerability
CVE.webp 2023-09-16 00:15:08 CVE-2023-41436 (lien direct) La vulnérabilité de script du site croisé dans CSZCMS V.1.3.0 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre Meta Tag supplémentaire dans le composant de menu de contenu des pages.
Cross Site Scripting vulnerability in CSZCMS v.1.3.0 allows a local attacker to execute arbitrary code via a crafted script to the Additional Meta Tag parameter in the Pages Content Menu component.
Vulnerability
CVE.webp 2023-09-16 00:15:07 CVE-2023-36160 (lien direct) Un problème a été découvert dans la version Qubo Smart 10A HSP02_01_01_14_ System-10A, permet aux attaquants locaux d'obtenir des informations sensibles et d'autres impact non spécifié via la console UART.
An issue was discovered in Qubo Smart Plug10A version HSP02_01_01_14_SYSTEM-10 A, allows local attackers to gain sensitive information and other unspecified impact via UART console.
CVE.webp 2023-09-15 23:15:07 CVE-2023-41626 (lien direct) Gradio v3.27.0 a été découvert pour contenir une vulnérabilité de téléchargement de fichiers arbitraires via l'interface / téléchargement.
Gradio v3.27.0 was discovered to contain an arbitrary file upload vulnerability via the /upload interface.
Vulnerability
CVE.webp 2023-09-15 22:15:13 CVE-2023-36727 (lien direct) Vulnérabilité de l'usurpation de Microsoft Edge (à base de chrome)
Microsoft Edge (Chromium-based) Spoofing Vulnerability
Vulnerability
CVE.webp 2023-09-15 22:15:13 CVE-2023-36562 (lien direct) Élévation de Microsoft Edge (à base de chrome) de la vulnérabilité des privilèges
Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability
Vulnerability
CVE.webp 2023-09-15 22:15:13 CVE-2023-36735 (lien direct) Élévation de Microsoft Edge (à base de chrome) de la vulnérabilité des privilèges
Microsoft Edge (Chromium-based) Elevation of Privilege Vulnerability
Vulnerability
CVE.webp 2023-09-15 21:15:11 CVE-2023-41901 (lien direct) ** Rejet ** Des recherches supplémentaires ont déterminé que le problème n'est pas une vulnérabilité.
** REJECT ** Further research determined the issue is not a vulnerability.
CVE.webp 2023-09-15 21:15:11 CVE-2023-41889 (lien direct) Shirasagi est un système de gestion de contenu.Avant la version 1.18.0, Shirasagi est vulnérable à un problème de normalisation post-Unicode.Cela se produit lorsqu'une validation logique ou une vérification de sécurité est effectuée avant une normalisation Unicode.L'équivalent de caractère Unicode d'un caractère refaire surface après la normalisation.Le correctif effectue initialement la normalisation UNICODE, puis se déshabille pour tous les espaces blancs, puis vérifie une chaîne vierge.Ce problème a été résolu dans la version 1.18.0.
SHIRASAGI is a Content Management System. Prior to version 1.18.0, SHIRASAGI is vulnerable to a Post-Unicode normalization issue. This happens when a logical validation or a security check is performed before a Unicode normalization. The Unicode character equivalent of a character would resurface after the normalization. The fix is initially performing the Unicode normalization and then strip for all whitespaces and then checking for a blank string. This issue has been fixed in version 1.18.0.
CVE.webp 2023-09-15 21:15:11 CVE-2023-41900 (lien direct) Jetty est un serveur Web basé sur Java et un moteur de servlet.Les versions 9.4.21 à 9.4.51, 10.0.15 et 11.0.15 sont vulnérables à une faible authentification.Si une jetée «OpenIdAuthenticator» utilise le «LoginService» en option et que «LoginService» décide de révoquer un utilisateur déjà authentifié, la demande actuelle traitera toujours l'utilisateur comme authentifié.L'authentification est ensuite effacée de la session et les demandes suivantes ne seront pas traitées comme authentifiées.Ainsi, une demande sur une session précédemment authentifiée pourrait être autorisée à contourner l'authentification après avoir été rejetée par le «LoginService».Cela a un impact sur les usages de la jetée-openide qui ont configuré un «LoginService» imbriqué et où «LoginService» est capable de rejeter les utilisateurs précédemment authentifiés.Les versions 9.4.52, 10.0.16 et 11.0.16 ont un correctif pour ce problème.
Jetty is a Java based web server and servlet engine. Versions 9.4.21 through 9.4.51, 10.0.15, and 11.0.15 are vulnerable to weak authentication. If a Jetty `OpenIdAuthenticator` uses the optional nested `LoginService`, and that `LoginService` decides to revoke an already authenticated user, then the current request will still treat the user as authenticated. The authentication is then cleared from the session and subsequent requests will not be treated as authenticated. So a request on a previously authenticated session could be allowed to bypass authentication after it had been rejected by the `LoginService`. This impacts usages of the jetty-openid which have configured a nested `LoginService` and where that `LoginService` will is capable of rejecting previously authenticated users. Versions 9.4.52, 10.0.16, and 11.0.16 have a patch for this issue.
CVE.webp 2023-09-15 21:15:11 CVE-2023-41887 (lien direct) OpenRefine est un puissant outil open source gratuit pour travailler avec des données désordonnées.Avant la version 3.7.5, une vulnérabilité d'exécution de code distante permet à tout utilisateur non authentifié d'exécuter du code sur le serveur.La version 3.7.5 a un correctif pour ce problème.
OpenRefine is a powerful free, open source tool for working with messy data. Prior to version 3.7.5, a remote code execution vulnerability allows any unauthenticated user to execute code on the server. Version 3.7.5 has a patch for this issue.
Tool Vulnerability
CVE.webp 2023-09-15 21:15:11 CVE-2023-41886 (lien direct) OpenRefine est un puissant outil open source gratuit pour travailler avec des données désordonnées.Avant la version 3.7.5, une vulnérabilité de lecture de fichiers arbitraires permet à tout utilisateur non authentifié de lire un fichier sur un serveur.La version 3.7.5 résout ce problème.
OpenRefine is a powerful free, open source tool for working with messy data. Prior to version 3.7.5, an arbitrary file read vulnerability allows any unauthenticated user to read a file on a server. Version 3.7.5 fixes this issue.
Tool Vulnerability
CVE.webp 2023-09-15 21:15:11 CVE-2023-42439 (lien direct) Geonode est une plate-forme open source qui facilite la création, le partage et l'utilisation collaborative des données géospatiales.Une vulnérabilité SSRF existe à partir de la version 3.2.0, contournant les contrôles existants sur le logiciel.Cela peut permettre à un utilisateur de demander des services internes pour un SSRF à lecture complète, renvoyant toutes les données du réseau interne.L'application utilise une liste blanche, mais la liste blanche peut être contournée.Le contournement trompera l'application que le premier hôte est une adresse à liste blanche, mais le navigateur utilisera `@` ou `% 40` comme un diplôme à l'hôte GeoServer sur le port 8080, cela renverra les données à cet hôte sur la réponse.Au moment de la publication, aucune version corrigée n'est disponible.
GeoNode is an open source platform that facilitates the creation, sharing, and collaborative use of geospatial data. A SSRF vulnerability exists starting in version 3.2.0, bypassing existing controls on the software. This can allow a user to request internal services for a full read SSRF, returning any data from the internal network. The application is using a whitelist, but the whitelist can be bypassed. The bypass will trick the application that the first host is a whitelisted address, but the browser will use `@` or `%40` as a credential to the host geoserver on port 8080, this will return the data to that host on the response. As of time of publication, no patched version is available.
Vulnerability
CVE.webp 2023-09-15 21:15:11 CVE-2023-42442 (lien direct) JumpServer est un hôte de bastion open source et un système d'audit de sécurité et de maintenance professionnelle.À partir de la version 3.0.0 et avant les versions 3.5.5 et 3.6.4, les rediffusions de session peuvent télécharger sans authentification.Les rediffusions de session stockées dans S3, OSS ou tout autre stockage cloud ne sont pas affectées.L'API `/ API / V1 / Terminal / Sessions /` Le contrôle d'autorisation est rompu et est accessible de manière anonyme.Classes d'autorisation SessionViewset définies sur `[RBACPermission |IssessionAssignee] `, la relation est ou, donc toute autorisation correspondante sera autorisée.Les versions 3.5.5 et 3.6.4 ont une solution.Après la mise à niveau, visitez l'API `$ host / api / v1 / terminal / sessions /? Limite = 1`.Le code de réponse HTTP attendu est 401 («Not_Authenticated»).
JumpServer is an open source bastion host and a professional operation and maintenance security audit system. Starting in version 3.0.0 and prior to versions 3.5.5 and 3.6.4, session replays can download without authentication. Session replays stored in S3, OSS, or other cloud storage are not affected. The api `/api/v1/terminal/sessions/` permission control is broken and can be accessed anonymously. SessionViewSet permission classes set to `[RBACPermission | IsSessionAssignee]`, relation is or, so any permission matched will be allowed. Versions 3.5.5 and 3.6.4 have a fix. After upgrading, visit the api `$HOST/api/v1/terminal/sessions/?limit=1`. The expected http response code is 401 (`not_authenticated`).
Cloud
CVE.webp 2023-09-15 21:15:09 CVE-2023-0923 (lien direct) Une faille a été trouvée dans le service Kubernetes pour les cahiers dans Rhods, où il n'empêche pas les pods d'autres espaces de noms et applications de faire des demandes à l'API Jupyter.Ce défaut peut entraîner une exposition au contenu et d'autres problèmes.
A flaw was found in the Kubernetes service for notebooks in RHODS, where it does not prevent pods from other namespaces and applications from making requests to the Jupyter API. This flaw can lead to file content exposure and other issues.
Uber
CVE.webp 2023-09-15 21:15:08 CVE-2023-0813 (lien direct) Une faille a été trouvée dans le plugin d'observabilité du réseau pour la console OpenShift.À moins que la configuration de Loki Authtoken ne soit définie en mode avant, l'authentification n'est plus appliquée, permettant à tout utilisateur qui peut se connecter à la console OpenShift dans un cluster OpenShift pour récupérer les flux sans authentification.
A flaw was found in the Network Observability plugin for OpenShift console. Unless the Loki authToken configuration is set to FORWARD mode, authentication is no longer enforced, allowing any user who can connect to the OpenShift Console in an OpenShift cluster to retrieve flows without authentication.
CVE.webp 2023-09-15 21:15:08 CVE-2022-3261 (lien direct) Un défaut a été trouvé à OpenStack.Plusieurs composants affichent des mots de passe en texte brut dans / var / log / messages lors de l'exécution de la mise à jour OpenStack Overcloud, conduisant à une divulgation du problème d'informations sensibles.
A flaw was found in OpenStack. Multiple components show plain-text passwords in /var/log/messages during the OpenStack overcloud update run, leading to a disclosure of sensitive information problem.
CVE.webp 2023-09-15 20:15:11 CVE-2023-41880 (lien direct) Wasmtime est un runtime autonome pour WebAssembly.Les versions WasMtime de 10.0.0 aux versions 10.02, 11.0.2 et 12.0.1 contiennent une compilation erronée de l'instruction WebAssembly `i64x2.shr_s` sur les plates-formes x86_64 lorsque la quantité de décalage est une valeur constante qui est supérieure à 32. uniquement x86_64 estaffecté afin que toutes les autres cibles ne soient pas affectées par cela.La compilation erronée se traduit par l'instruction produisant un résultat incorrect, à savoir les faibles 32 bits de la deuxième voie du vecteur dérivés des faibles 32 bits de la deuxième voie du vecteur d'entrée au lieu des 32 bits élevés.L'impact principal de ce problème est que tout programme WebAssembly utilisant le `i64x2.shr_s` avec un montant constant supérieur à 32 peut produire un résultat incorrect. Ce problème n'est pas une évasion du bac à sable WebAssembly.L'exécution des programmes d'invités WebAssembly se comportera toujours correctement en ce qui concerne le sable de la mémoire et l'isolement de l'hôte.WasMtime considère néanmoins un comportement non conforme aux spécifications comme un problème de sécurité. Ce problème a été découvert par le fuzzing de Cranelift du générateur de code de WasMtime \\. Les versions WasMtime 10.0.2, 11.0.2 et 12.0.2 sont toutes corrigées pour ne plus avoir cette compilation erronée.Ce problème n'affecte que les hôtes x86_64 et la seule solution de contournement est de rechercher ce modèle dans des modules WASM qui n'est pas trivial ou de désactiver la proposition SIMD pour WebAssembly.Les utilisateurs avant 10.0.0 ne sont pas affectés par cette vulnérabilité.
Wasmtime is a standalone runtime for WebAssembly. Wasmtime versions from 10.0.0 to versions 10.02, 11.0.2, and 12.0.1 contain a miscompilation of the WebAssembly `i64x2.shr_s` instruction on x86_64 platforms when the shift amount is a constant value that is larger than 32. Only x86_64 is affected so all other targets are not affected by this. The miscompilation results in the instruction producing an incorrect result, namely the low 32-bits of the second lane of the vector are derived from the low 32-bits of the second lane of the input vector instead of the high 32-bits. The primary impact of this issue is that any WebAssembly program using the `i64x2.shr_s` with a constant shift amount larger than 32 may produce an incorrect result. This issue is not an escape from the WebAssembly sandbox. Execution of WebAssembly guest programs will still behave correctly with respect to memory sandboxing and isolation from the host. Wasmtime considers non-spec-compliant behavior as a security issue nonetheless. This issue was discovered through fuzzing of Wasmtime\'s code generator Cranelift. Wasmtime versions 10.0.2, 11.0.2, and 12.0.2 are all patched to no longer have this miscompilation. This issue only affects x86_64 hosts and the only workaround is to either scan for this pattern in wasm modules which is nontrivial or to disable the SIMD proposal for WebAssembly. Users prior to 10.0.0 are unaffected by this vulnerability.
CVE.webp 2023-09-15 20:15:10 CVE-2023-41043 (lien direct) Le discours est une plate-forme de discussion open source.Avant la version 3.1.1 de la succursale «stable» et la version 3.2.0.beta1 des branches «bêta» et «tests», un administrateur malveillant pourrait créer des sprites d'icônes extrêmement grands, qui seraient ensuite mis en cache dans chaque serveurprocessus.Cela peut entraîner la mort des processus de serveur et conduire à des temps d'arrêt.Le problème est corrigé dans la version 3.1.1 de la succursale «stable» et la version 3.2.0.beta1 des branches «bêta» et «tests».Ce n'est qu'une préoccupation pour les installations multisites.Aucune action n'est requise lorsque les administrateurs sont fiables.
Discourse is an open-source discussion platform. Prior to version 3.1.1 of the `stable` branch and version 3.2.0.beta1 of the `beta` and `tests-passed` branches, a malicious admin could create extremely large icons sprites, which would then be cached in each server process. This may cause server processes to be killed and lead to downtime. The issue is patched in version 3.1.1 of the `stable` branch and version 3.2.0.beta1 of the `beta` and `tests-passed` branches. This is only a concern for multisite installations. No action is required when the admins are trusted.
CVE.webp 2023-09-15 20:15:10 CVE-2023-40588 (lien direct) Le discours est une plate-forme de discussion open source.Avant la version 3.1.1 de la succursale «stable» et la version 3.2.0.beta1 des succursales «bêta» et «tests», un utilisateur malveillant pourrait ajouter une clé 2FA ou de sécurité avec un nom soigneusement conçu à leur compteet provoquer un déni de service pour les autres utilisateurs.Le problème est corrigé dans la version 3.1.1 de la succursale «stable» et la version 3.2.0.beta1 des branches «bêta» et «tests».Il n'y a pas de solution de contournement connu.
Discourse is an open-source discussion platform. Prior to version 3.1.1 of the `stable` branch and version 3.2.0.beta1 of the `beta` and `tests-passed` branches, a malicious user could add a 2FA or security key with a carefully crafted name to their account and cause a denial of service for other users. The issue is patched in version 3.1.1 of the `stable` branch and version 3.2.0.beta1 of the `beta` and `tests-passed` branches. There are no known workarounds.
CVE.webp 2023-09-15 20:15:10 CVE-2023-41042 (lien direct) Le discours est une plate-forme de discussion open source.Avant la version 3.1.1 de la branche «stable» et la version 3.2.0.beta1 des branches «bêta» et «tests-trassés», l'importation d'un thème distant charge leurs actifs en mémoire sans limites d'application pour la taille du fichier ou le nombre de nombre dedes dossiers.Le problème est corrigé dans la version 3.1.1 de la succursale «stable» et la version 3.2.0.beta1 des branches «bêta» et «tests».Il n'y a pas de solution de contournement connu.
Discourse is an open-source discussion platform. Prior to version 3.1.1 of the `stable` branch and version 3.2.0.beta1 of the `beta` and `tests-passed` branches, importing a remote theme loads their assets into memory without enforcing limits for file size or number of files. The issue is patched in version 3.1.1 of the `stable` branch and version 3.2.0.beta1 of the `beta` and `tests-passed` branches. There are no known workarounds.
CVE.webp 2023-09-15 20:15:10 CVE-2023-41325 (lien direct) OP-Tee est un environnement d'exécution de confiance (TEE) conçu comme un compagnon d'un noyau Linux non sécurisé fonctionnant sur le bras;Cortex-A cœurs utilisant la technologie TrustZone.À partir de la version 3.20 et avant la version 3.22, `shdr_verify_signatue` peut faire un double gratuit.`shdr_verify_signature` a utilisé pour vérifier un binaire TA avant qu'il ne soit chargé.Pour vérifier une signature de celui-ci, allouez une mémoire à la clé RSA.La fonction d'allocation de clés RSA (`SW_CRYPTO_ACIPHER_ALLOC_RSA_PUBLIC_KEY`) essaiera d'allouer une mémoire (qui est Optee & acirc; & euro; & Trade; s la mémoire de tas).La clé RSA est composée d'exposants et de modules (représenter en tant que variable `e`,` n`) et l'allocation informatique n'est pas une manière atomique, il peut donc réussir dans `e` mais échouer dans` n`.Dans ce cas, SW_CRYPTO_ACIPHER_ALLOC_RSA_PUBLIC_KEY` sera libéré sur `e` et reviendra comme il est échoué mais variable & acirc; & euro; & tilde; e & acirc; & euro; & commerce;est resté comme une adresse mémoire déjà libérée.`shdr_verify_signature` libérera à nouveau que la mémoire (qui est` e`) même elle est libérée lorsqu'elle a échoué l'allocation de la clé RSA.Un correctif est disponible dans la version 3.22.Aucune solution de contournement connue n'est disponible.
OP-TEE is a Trusted Execution Environment (TEE) designed as companion to a non-secure Linux kernel running on Arm; Cortex-A cores using the TrustZone technology. Starting in version 3.20 and prior to version 3.22, `shdr_verify_signature` can make a double free. `shdr_verify_signature` used to verify a TA binary before it is loaded. To verify a signature of it, allocate a memory for RSA key. RSA key allocate function (`sw_crypto_acipher_alloc_rsa_public_key`) will try to allocate a memory (which is optee’s heap memory). RSA key is consist of exponent and modulus (represent as variable `e`, `n`) and it allocation is not atomic way, so it may succeed in `e` but fail in `n`. In this case sw_crypto_acipher_alloc_rsa_public_key` will free on `e` and return as it is failed but variable ‘e’ is remained as already freed memory address . `shdr_verify_signature` will free again that memory (which is `e`) even it is freed when it failed allocate RSA key. A patch is available in version 3.22. No known workarounds are available.
CVE.webp 2023-09-15 20:15:09 CVE-2023-40019 (lien direct) Freeswitch est une pile de télécommunications définie par logiciel permettant la transformation numérique des bascules de télécommunications propriétaires à une implémentation de logiciel qui s'exécute sur n'importe quel matériel de base.Avant la version 1.10.10, Freeswitch permet aux utilisateurs autorisés de provoquer une attaque de déni de service en envoyant une réinvite avec le SDP contenant des noms de codec en double.Lorsqu'un appel dans Freeswitch termine la négociation du codec, la variable de canal «Codec_string» est définie avec le résultat de la négociation.Lors d'une renégociation ultérieure, si un SDP est proposé qui contient des codecs avec les mêmes noms mais avec des formats différents, il peut y avoir trop de correspondances de codec détectées par Freeswitch conduisant à des débordements de ses tableaux internes.En abusant de cette vulnérabilité, un attaquant est capable de corrompre la pile de Freeswitch conduisant à un comportement non défini du système ou simplement à le plonger.La version 1.10.10 contient un correctif pour ce problème.
FreeSWITCH is a Software Defined Telecom Stack enabling the digital transformation from proprietary telecom switches to a software implementation that runs on any commodity hardware. Prior to version 1.10.10, FreeSWITCH allows authorized users to cause a denial of service attack by sending re-INVITE with SDP containing duplicate codec names. When a call in FreeSWITCH completes codec negotiation, the `codec_string` channel variable is set with the result of the negotiation. On a subsequent re-negotiation, if an SDP is offered that contains codecs with the same names but with different formats, there may be too many codec matches detected by FreeSWITCH leading to overflows of its internal arrays. By abusing this vulnerability, an attacker is able to corrupt stack of FreeSWITCH leading to an undefined behavior of the system or simply crash it. Version 1.10.10 contains a patch for this issue.
CVE.webp 2023-09-15 20:15:09 CVE-2023-40167 (lien direct) Jetty est un serveur Web basé sur Java et un moteur de servlet.Avant les versions 9.4.52, 10.0.16, 11.0.16 et 12.0.1, jetty accepte le caractère `+` procédant la valeur de longueur de contenu dans un champ d'en-tête HTTP / 1.Ceci est plus permissif que le permis par le RFC et d'autres serveurs rejeter régulièrement ces demandes avec 400 réponses.Il n'y a pas de scénario d'exploitation connu, mais il est concevable que la demande de contrebande pourrait en résulter si la jetée est utilisée en combinaison avec un serveur qui ne ferme pas la connexion après avoir envoyé une telle réponse de 400.Les versions 9.4.52, 10.0.16, 11.0.16 et 12.0.1 contiennent un correctif pour ce problème.Il n'y a pas de solution de contournement car il n'y a pas de scénario d'exploitation connu.
Jetty is a Java based web server and servlet engine. Prior to versions 9.4.52, 10.0.16, 11.0.16, and 12.0.1, Jetty accepts the `+` character proceeding the content-length value in a HTTP/1 header field. This is more permissive than allowed by the RFC and other servers routinely reject such requests with 400 responses. There is no known exploit scenario, but it is conceivable that request smuggling could result if jetty is used in combination with a server that does not close the connection after sending such a 400 response. Versions 9.4.52, 10.0.16, 11.0.16, and 12.0.1 contain a patch for this issue. There is no workaround as there is no known exploit scenario.
CVE.webp 2023-09-15 20:15:09 CVE-2023-38706 (lien direct) Le discours est une plate-forme de discussion open source.Avant la version 3.1.1 de la succursale «stable» et de la version 3.2.0.beta1 des succursales «bêta» et «tests», un utilisateur malveillant peut créer un nombre illimité de brouillons avec des touches de brouillon très longues qui pourraient se terminerépuisant les ressources sur le serveur.Le problème est corrigé dans la version 3.1.1 de la succursale «stable» et la version 3.2.0.beta1 des branches «bêta» et «tests».Il n'y a pas de solution de contournement connu.
Discourse is an open-source discussion platform. Prior to version 3.1.1 of the `stable` branch and version 3.2.0.beta1 of the `beta` and `tests-passed` branches, a malicious user can create an unlimited number of drafts with very long draft keys which may end up exhausting the resources on the server. The issue is patched in version 3.1.1 of the `stable` branch and version 3.2.0.beta1 of the `beta` and `tests-passed` branches. There are no known workarounds.
CVE.webp 2023-09-15 20:15:09 CVE-2023-40018 (lien direct) Freeswitch est une pile de télécommunications définie par logiciel permettant la transformation numérique des bascules de télécommunications propriétaires à une implémentation de logiciel qui s'exécute sur n'importe quel matériel de base.Avant la version 1.10.10, Freeswitch permet aux utilisateurs distants de déclencher des limites à écrire en offrant un candidat ICE avec un ID de composant inconnu.Lorsqu'un SDP est proposé avec des candidats à la glace avec un identifiant de composant inconnu, Freeswitch fera écrire des limites à ses tableaux.En abusant de cette vulnérabilité, un attaquant est capable de corrompre la mémoire de commutation de frees-interruption conduisant à un comportement non défini du système ou à un crash de celui-ci.La version 1.10.10 contient un correctif pour ce problème.
FreeSWITCH is a Software Defined Telecom Stack enabling the digital transformation from proprietary telecom switches to a software implementation that runs on any commodity hardware. Prior to version 1.10.10, FreeSWITCH allows remote users to trigger out of bounds write by offering an ICE candidate with unknown component ID. When an SDP is offered with any ICE candidates with an unknown component ID, FreeSWITCH will make an out of bounds write to its arrays. By abusing this vulnerability, an attacker is able to corrupt FreeSWITCH memory leading to an undefined behavior of the system or a crash of it. Version 1.10.10 contains a patch for this issue.
CVE.webp 2023-09-15 20:15:08 CVE-2023-38507 (lien direct) Strapi est un système de gestion de contenu sans tête open-source.Avant la version 4.12.1, il y a une limite de taux sur la fonction de connexion de l'écran d'administration de Strapi \\, mais il est possible de le contourner.Par conséquent, la possibilité d'une connexion non autorisée par l'attaque de force brute de connexion augmente.La version 4.12.1 a un correctif pour ce problème.
Strapi is the an open-source headless content management system. Prior to version 4.12.1, there is a rate limit on the login function of Strapi\'s admin screen, but it is possible to circumvent it. Therefore, the possibility of unauthorized login by login brute force attack increases. Version 4.12.1 has a fix for this issue.
CVE.webp 2023-09-15 20:15:08 CVE-2023-37281 (lien direct) Contiki-ng est un système d'exploitation pour les appareils Internet-of-Things.Dans les versions 4.9 et précédemment, lors du traitement des différents champs d'en-tête IPv6 pendant la décompression de l'en-tête IPHC, Contiki-NG confirme que le tampon de paquet reçu contient suffisamment de données selon les besoins pour ce champ.Mais aucun contrôle similaire n'est effectué avant de décompresser l'adresse IPv6.Par conséquent, jusqu'à 16 octets peuvent être lus des limites sur la ligne avec l'instruction `memcpy (& amp; ipaddr-> u8 [16 - postCount], iphc_ptr, postCount);`.La valeur de «PostCount» dépend de la compression d'adresse utilisée dans le paquet reçu et peut être contrôlée par l'attaquant.En conséquence, un attaquant peut injecter un paquet qui provoque une lecture hors limite.Au moment de la publication, une version corrigée n'est pas disponible.En tant que solution de contournement, on peut appliquer les modifications de la demande de traction CONTIKI-NG # 2509 pour corriger le système.
Contiki-NG is an operating system for internet-of-things devices. In versions 4.9 and prior, when processing the various IPv6 header fields during IPHC header decompression, Contiki-NG confirms the received packet buffer contains enough data as needed for that field. But no similar check is done before decompressing the IPv6 address. Therefore, up to 16 bytes can be read out of bounds on the line with the statement `memcpy(&ipaddr->u8[16 - postcount], iphc_ptr, postcount);`. The value of `postcount` depends on the address compression used in the received packet and can be controlled by the attacker. As a result, an attacker can inject a packet that causes an out-of-bound read. As of time of publication, a patched version is not available. As a workaround, one can apply the changes in Contiki-NG pull request #2509 to patch the system.
CVE.webp 2023-09-15 20:15:08 CVE-2023-37459 (lien direct) Contiki-ng est un système d'exploitation pour les appareils Internet-of-Things.Dans les versions 4.9 et précédemment, lorsqu'un paquet est reçu, la pile de réseau Contiki-NG tente de démarrer le minuteur TCP périodique s'il s'agit d'un paquet TCP avec le jeu de drapeaux SYN.Mais l'implémentation ne vérifie pas d'abord qu'un en-tête TCP complet a été reçu.Plus précisément, l'implémentation tente d'accéder au champ Flags à partir du tampon TCP dans l'expression conditionnelle suivante dans la fonction `check_for_tcp_syn`.Pour cette raison, un attaquant peut injecter un paquet TCP tronqué, ce qui mènera à une lecture abondante dans le tampon de paquets.Au moment de la publication, une version corrigée n'est pas disponible.En tant que solution de contournement, on peut appliquer les modifications de la demande de traction CONTIKI-NG # 2510 pour corriger le système.
Contiki-NG is an operating system for internet-of-things devices. In versions 4.9 and prior, when a packet is received, the Contiki-NG network stack attempts to start the periodic TCP timer if it is a TCP packet with the SYN flag set. But the implementation does not first verify that a full TCP header has been received. Specifically, the implementation attempts to access the flags field from the TCP buffer in the following conditional expression in the `check_for_tcp_syn` function. For this reason, an attacker can inject a truncated TCP packet, which will lead to an out-of-bound read from the packet buffer. As of time of publication, a patched version is not available. As a workaround, one can apply the changes in Contiki-NG pull request #2510 to patch the system.
CVE.webp 2023-09-15 19:15:08 CVE-2023-37263 (lien direct) Strapi est un système de gestion de contenu sans tête open-source.Avant la version 4.12.1, les autorisations au niveau du champ ne sont pas respectées dans le titre de la relation.Si un acteur a un titre de relation et que la relation montre un champ qu'il n'a pas la permission de voir, le champ sera toujours visible.La version 4.12.1 a un correctif pour ce problème.
Strapi is the an open-source headless content management system. Prior to version 4.12.1, field level permissions are not respected in the relationship title. If an actor has relationship title and the relationship shows a field they don\'t have permission to see, the field will still be visible. Version 4.12.1 has a fix for this issue.
CVE.webp 2023-09-15 19:15:08 CVE-2023-36479 (lien direct) Eclipse Jetty Canonical Repository est le référentiel canonique du projet de jetée.Les utilisateurs du CGiServlet avec une structure de commande très spécifique peuvent avoir la mauvaise commande exécutée.Si un utilisateur envoie une demande à un servlet org.eclipse.jetty.servlets.cgi pour un binaire avec un espace en son nom, le servlet échappera à la commande en l'enroulant en guillemets.Cette commande enveloppée, plus une préfixe de commande facultative, sera ensuite exécutée via un appel à runtime.exec.Si le nom binaire d'origine fourni par l'utilisateur contient une marque de devis suivi d'un espace, la ligne de commande résultante contiendra plusieurs jetons au lieu d'un.Ce numéro a été corrigé dans la version 9.4.52, 10.0.16, 11.0.16 et 12.0.0-beta2.
Eclipse Jetty Canonical Repository is the canonical repository for the Jetty project. Users of the CgiServlet with a very specific command structure may have the wrong command executed. If a user sends a request to a org.eclipse.jetty.servlets.CGI Servlet for a binary with a space in its name, the servlet will escape the command by wrapping it in quotation marks. This wrapped command, plus an optional command prefix, will then be executed through a call to Runtime.exec. If the original binary name provided by the user contains a quotation mark followed by a space, the resulting command line will contain multiple tokens instead of one. This issue was patched in version 9.4.52, 10.0.16, 11.0.16 and 12.0.0-beta2.
CVE.webp 2023-09-15 19:15:08 CVE-2023-36472 (lien direct) Strapi est un système de gestion de contenu sans tête open-source.Avant la version 4.11.7, un acteur non autorisé peut avoir accès aux jetons de mot de passe de réinitialisation de l'utilisateur s'ils ont les autorisations de configuration.L'itinéraire `/ contenu-manager / relations` ne supprime pas les champs privés et ne s'assure pas qu'ils ne peuvent pas être sélectionnés.Ce problème est résolu dans la version 4.11.7.
Strapi is the an open-source headless content management system. Prior to version 4.11.7, an unauthorized actor can get access to user reset password tokens if they have the configure view permissions. The `/content-manager/relations` route does not remove private fields or ensure that they can\'t be selected. This issue is fixed in version 4.11.7.
CVE.webp 2023-09-15 17:15:14 CVE-2023-42398 (lien direct) Un problème dans ZZCMS V.2023 permet à un attaquant distant d'exécuter du code arbitraire et d'obtenir des informations sensibles via le composant UEditor dans Controller.php.
An issue in zzCMS v.2023 allows a remote attacker to execute arbitrary code and obtain sensitive information via the ueditor component in controller.php.
CVE.webp 2023-09-15 17:15:14 CVE-2023-28614 (lien direct) Freewill IFIS (AKA Smart Trade) 20.01.01.04 permet l'injection de commande OS via Shell Metacharacters à une page de rapport.
Freewill iFIS (aka SMART Trade) 20.01.01.04 allows OS Command Injection via shell metacharacters to a report page.
CVE.webp 2023-09-15 16:15:08 CVE-2023-4991 (lien direct) Une vulnérabilité a été trouvée dans NextBX Qwalerter 4.50.Il a été évalué comme critique.Ce problème est une fonctionnalité inconnue du fichier qwalerter.exe.La manipulation conduit à un chemin de recherche non cité.Il est possible de lancer l'attaque de l'hôte local.L'identifiant de cette vulnérabilité est VDB-239804.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in NextBX QWAlerter 4.50. It has been rated as critical. Affected by this issue is some unknown functionality of the file QWAlerter.exe. The manipulation leads to unquoted search path. It is possible to launch the attack on the local host. The identifier of this vulnerability is VDB-239804. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-09-15 16:15:08 CVE-2023-4988 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans BetterShop Laikettui.Cela affecte une partie inconnue du fichier index.php? Module = System & amp; Action = uploadImg.La manipulation de l'argument Imgfile conduit à un téléchargement sans restriction.Il est possible d'initier l'attaque à distance.Ce produit n'utilise pas de versioning.C'est pourquoi les informations sur les versions affectées et non affectées ne sont pas disponibles.L'identifiant associé de cette vulnérabilité est VDB-239799.
A vulnerability, which was classified as problematic, was found in Bettershop LaikeTui. This affects an unknown part of the file index.php?module=system&action=uploadImg. The manipulation of the argument imgFile leads to unrestricted upload. It is possible to initiate the attack remotely. This product does not use versioning. This is why information about affected and unaffected releases are unavailable. The associated identifier of this vulnerability is VDB-239799.
Vulnerability
CVE.webp 2023-09-15 16:15:07 CVE-2022-47848 (lien direct) Un problème a été découvert dans BEZEQ VTECH NB403-IL Version BZ_2.02.07.09.13.01 et VTECH IAD604-IL Versions BZ_2.02.07.09.13.01, BZ_2.02.07.09.13T et BZ_2.02.07.09.09T, permet aux attaquants distantsPour obtenir des informations sensibles via la page rootdesc.xml du service UPNP.
An issue was discovered in Bezeq Vtech NB403-IL version BZ_2.02.07.09.13.01 and Vtech IAD604-IL versions BZ_2.02.07.09.13.01, BZ_2.02.07.09.13T, and BZ_2.02.07.09.09T, allows remote attackers to gain sensitive information via rootDesc.xml page of the UPnP service.
CVE.webp 2023-09-15 16:15:07 CVE-2022-38636 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: Ce candidat a été retiré par son CNA.Une enquête plus approfondie a montré que ce n'était pas un problème de sécurité.Remarques: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
CVE.webp 2023-09-15 15:15:08 CVE-2023-4987 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans Infinitéch TaskHub 2.8.7.Ce problème est une fonctionnalité inconnue du fichier / home / get_tasks_list du composant Get Paramet Handler.La manipulation de l'argument Project / Status / User_ID / Sort / Search conduit à l'injection SQL.VDB-239798 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability, which was classified as critical, has been found in infinitietech taskhub 2.8.7. Affected by this issue is some unknown functionality of the file /home/get_tasks_list of the component GET Parameter Handler. The manipulation of the argument project/status/user_id/sort/search leads to sql injection. VDB-239798 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
CVE.webp 2023-09-15 15:15:08 CVE-2023-4986 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans Supcon InPlant SCADA jusqu'en 20230901. affecté par cette vulnérabilité est une fonctionnalité inconnue du fichier project.xml.La manipulation conduit à un hachage de mot de passe avec un effort de calcul insuffisant.L'accès local est nécessaire pour aborder cette attaque.La complexité d'une attaque est plutôt élevée.L'exploitation semble difficile.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-239797 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability classified as problematic was found in Supcon InPlant SCADA up to 20230901. Affected by this vulnerability is an unknown functionality of the file Project.xml. The manipulation leads to password hash with insufficient computational effort. Local access is required to approach this attack. The complexity of an attack is rather high. The exploitation appears to be difficult. The exploit has been disclosed to the public and may be used. The identifier VDB-239797 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-09-15 15:15:07 CVE-2023-4985 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans SupCon InPlant SCADA jusqu'en 20230901. Le affecté est une fonction inconnue du fichier project.xml.La manipulation conduit à une mauvaise authentification.Une attaque doit être approchée localement.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-239796.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability classified as critical has been found in Supcon InPlant SCADA up to 20230901. Affected is an unknown function of the file Project.xml. The manipulation leads to improper authentication. An attack has to be approached locally. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-239796. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-09-15 14:15:11 CVE-2023-4984 (lien direct) Une vulnérabilité a été trouvée dans Didi Knowsearch 0.3.2 / 0.3.1.2.Il a été considéré comme problématique.Ce problème affecte un traitement inconnu du fichier / api / es / admin / v3 / Security / User / 1.La manipulation conduit à un stockage non protégé des informations d'identification.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-239795.
A vulnerability was found in didi KnowSearch 0.3.2/0.3.1.2. It has been rated as problematic. This issue affects some unknown processing of the file /api/es/admin/v3/security/user/1. The manipulation leads to unprotected storage of credentials. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-239795.
Vulnerability
CVE.webp 2023-09-15 14:15:11 CVE-2023-4983 (lien direct) Une vulnérabilité a été trouvée dans App1Pro Shopicial jusqu'en 20230830. Il a été déclaré problématique.Cette vulnérabilité affecte le code inconnu de la recherche de fichiers.La manipulation de l'argument avec les commentaires d'entrée \\ '"> conduit à un script de site croisé. L'attaque peut être initiée à distance. L'exploit a étéDivulgué au public et peut être utilisé. VDB-239794 est l'identifiant attribué à cette vulnérabilité. Remarque: Le fournisseur a été contacté tôt à propos de cette divulgation mais n'a pas répondu en aucune façon.
A vulnerability was found in app1pro Shopicial up to 20230830. It has been declared as problematic. This vulnerability affects unknown code of the file search. The manipulation of the argument from with the input comments\'"> leads to cross site scripting. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-239794 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-09-15 14:15:11 CVE-2023-42270 (lien direct) Grocy
CVE.webp 2023-09-15 14:15:08 CVE-2022-3466 (lien direct) La version de Cri-O comme publiée pour Red Hat OpenShift Container Platform 4.9.48, 4.10.31 et 4.11.6 via Rhba-2022: 6316, Rhba-2022: 6257 et Rhba-2022: 6658, respectivement, inclus unVersion incorrecte de CRI-O manquant le correctif pour CVE-2022-27652, qui a été précédemment fixé dans OCP 4.9.41 et 4.10.12 via RHBA-2022: 5433 et RHSA-2022: 1600.Ce problème pourrait permettre à un attaquant ayant accès à des programmes avec des capacités de fichiers héritables d'élever ces capacités à l'ensemble autorisé lors de l'exécution (2).Pour plus de détails, voir https://access.redhat.com/security/cve/cve-2022-27652.
The version of cri-o as released for Red Hat OpenShift Container Platform 4.9.48, 4.10.31, and 4.11.6 via RHBA-2022:6316, RHBA-2022:6257, and RHBA-2022:6658, respectively, included an incorrect version of cri-o missing the fix for CVE-2022-27652, which was previously fixed in OCP 4.9.41 and 4.10.12 via RHBA-2022:5433 and RHSA-2022:1600. This issue could allow an attacker with access to programs with inheritable file capabilities to elevate those capabilities to the permitted set when execve(2) runs. For more details, see https://access.redhat.com/security/cve/CVE-2022-27652.
CVE.webp 2023-09-15 10:15:07 CVE-2023-4959 (lien direct) Une faille a été trouvée dans Quay.Les attaques de la demande de demande de site transversal (CSRF) obligent un utilisateur à effectuer des actions indésirables dans une application.Pendant le Pentest, il a été détecté que la page Config-Editor est vulnérable au CSRF.La page Config-Editor est utilisée pour configurer l'instance Quay.En contraignant le navigateur de victime et acirc; & euro; & commerce;
A flaw was found in Quay. Cross-site request forgery (CSRF) attacks force a user to perform unwanted actions in an application. During the pentest, it was detected that the config-editor page is vulnerable to CSRF. The config-editor page is used to configure the Quay instance. By coercing the victim’s browser into sending an attacker-controlled request from another domain, it is possible to reconfigure the Quay instance (including adding users with admin privileges).
CVE.webp 2023-09-15 09:15:08 CVE-2023-4665 (lien direct) La vulnérabilité des autorisations attribuées à l'exécution incorrecte dans Saphira Saphira Connect permet une escalade de privilège. Ce problème affecte Saphira Connect: avant 9e.
Incorrect Execution-Assigned Permissions vulnerability in Saphira Saphira Connect allows Privilege Escalation.This issue affects Saphira Connect: before 9.
Vulnerability
CVE.webp 2023-09-15 09:15:08 CVE-2023-4662 (lien direct) L'exécution avec une vulnérabilité des privilèges inutile dans Saphira Saphira Connect permet l'inclusion de code distant. Ce problème affecte Saphira Connect: avant 9e.
Execution with Unnecessary Privileges vulnerability in Saphira Saphira Connect allows Remote Code Inclusion.This issue affects Saphira Connect: before 9.
Vulnerability
CVE.webp 2023-09-15 09:15:08 CVE-2023-4835 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans le logiciel CF Le logiciel de gestion de l'huile permet l'injection de SQL. Ce problème affecte le logiciel de gestion du pétrole: avant 20230912.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in CF Software Oil Management Software allows SQL Injection.This issue affects Oil Management Software: before 20230912 .
Vulnerability
Last update at: 2024-07-23 11:08:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter