What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-20 14:15:14 CVE-2023-43201 (lien direct) DI-LINK DI-7200GV2.E1 V21.04.09E1 a été découvert qu'il contenait un débordement de pile via le paramètre HI_UP dans la fonction QOS_EXT.asp.
D-Link device DI-7200GV2.E1 v21.04.09E1 was discovered to contain a stack overflow via the hi_up parameter in the qos_ext.asp function.
CVE.webp 2023-09-20 14:15:14 CVE-2023-43207 (lien direct) D-Link DWL-6610 FW_V_4.3.0.8b003c a été découvert pour contenir une vulnérabilité d'injection de commande dans la fonction config_upload_handler.Cette vulnérabilité permet aux attaquants d'exécuter des commandes arbitraires via le paramètre configrestore.
D-LINK DWL-6610 FW_v_4.3.0.8B003C was discovered to contain a command injection vulnerability in the function config_upload_handler. This vulnerability allows attackers to execute arbitrary commands via the configRestore parameter.
Vulnerability
CVE.webp 2023-09-20 14:15:14 CVE-2023-43200 (lien direct) DI-LINK DI-7200GV2.E1 V21.04.09E1 a été découvert qu'il contenait un débordement de pile via le paramètre ID dans la fonction yyxz.data.
D-Link device DI-7200GV2.E1 v21.04.09E1 was discovered to contain a stack overflow via the id parameter in the yyxz.data function.
CVE.webp 2023-09-20 14:15:14 CVE-2023-43204 (lien direct) D-Link DWL-6610 FW_V_4.3.0.8b003c a été découvert qu'il contenait une vulnérabilité d'injection de commande dans la fonction Sub_2EF50.Cette vulnérabilité permet aux attaquants d'exécuter des commandes arbitraires via le paramètre manuel de cordes.
D-LINK DWL-6610 FW_v_4.3.0.8B003C was discovered to contain a command injection vulnerability in the function sub_2EF50. This vulnerability allows attackers to execute arbitrary commands via the manual-time-string parameter.
Vulnerability
CVE.webp 2023-09-20 14:15:14 CVE-2023-43202 (lien direct) D-Link DWL-6610 FW_V_4.3.0.8b003c a été découvert qu'il contenait une vulnérabilité d'injection de commande dans la fonction pcap_download_handler.Cette vulnérabilité permet aux attaquants d'exécuter des commandes arbitraires via le paramètre Update.Device.Packet-Capture.Tftp-File-Name.
D-LINK DWL-6610 FW_v_4.3.0.8B003C was discovered to contain a command injection vulnerability in the function pcap_download_handler. This vulnerability allows attackers to execute arbitrary commands via the update.device.packet-capture.tftp-file-name parameter.
Vulnerability
CVE.webp 2023-09-20 14:15:14 CVE-2023-43206 (lien direct) D-Link DWL-6610 FW_V_4.3.0.8b003c a été découvert qu'il contenait une vulnérabilité d'injection de commande dans la fonction web_cert_download_handler.Cette vulnérabilité permet aux attaquants d'exécuter des commandes arbitraires via le paramètre CERTDownload.
D-LINK DWL-6610 FW_v_4.3.0.8B003C was discovered to contain a command injection vulnerability in the function web_cert_download_handler. This vulnerability allows attackers to execute arbitrary commands via the certDownload parameter.
Vulnerability
CVE.webp 2023-09-20 14:15:14 CVE-2023-43203 (lien direct) D-Link DWL-6610 FW_V_4.3.0.8b003c a été découvert qu'il contenait une vulnérabilité de débordement de pile dans la fonction update_users.
D-LINK DWL-6610 FW_v_4.3.0.8B003C was discovered to contain a stack overflow vulnerability in the function update_users.
Vulnerability
CVE.webp 2023-09-20 14:15:13 CVE-2023-43196 (lien direct) D-Link Di-7200GV2.E1 V21.04.09E1 a été découvert qu'il contenait un débordement de pile via le paramètre Zn_JB dans la fonction arp_sys.asp.
D-Link DI-7200GV2.E1 v21.04.09E1 was discovered to contain a stack overflow via the zn_jb parameter in the arp_sys.asp function.
CVE.webp 2023-09-20 14:15:13 CVE-2023-43198 (lien direct) DI-LINK DI-7200GV2.E1 V21.04.09E1 a été découvert qu'il contenait un débordement de pile via le paramètre POPUPID dans la fonction H5 / Hi_Block.asp.
D-Link device DI-7200GV2.E1 v21.04.09E1 was discovered to contain a stack overflow via the popupId parameter in the H5/hi_block.asp function.
CVE.webp 2023-09-20 14:15:13 CVE-2023-41902 (lien direct) Une vulnérabilité de la configuration erronée XPC dans CoreCode MacupDater avant 2.3.8 et 3.x Avant 3.1.2, permet aux attaquants de dégénérer les privilèges en fabriquant des fichiers .pkg malveillants.
An XPC misconfiguration vulnerability in CoreCode MacUpdater before 2.3.8, and 3.x before 3.1.2, allows attackers to escalate privileges by crafting malicious .pkg files.
Vulnerability
CVE.webp 2023-09-20 14:15:13 CVE-2023-43197 (lien direct) DI-LINK DI-7200GV2.E1 V21.04.09E1 a été découvert qu'il contenait un débordement de pile via le paramètre FN dans la fonction tgfile.asp.
D-Link device DI-7200GV2.E1 v21.04.09E1 was discovered to contain a stack overflow via the fn parameter in the tgfile.asp function.
CVE.webp 2023-09-20 14:15:13 CVE-2023-43199 (lien direct) DI-LINK DI-7200GV2.E1 V21.04.09E1 a été découvert qu'il contenait un débordement de pile via le paramètre PREV dans la fonction H5 / Login.cgi.
D-Link device DI-7200GV2.E1 v21.04.09E1 was discovered to contain a stack overflow via the prev parameter in the H5/login.cgi function.
CVE.webp 2023-09-20 14:15:12 CVE-2023-0118 (lien direct) Un défaut d'exécution du code arbitraire a été trouvé dans le contremaître.Ce défaut permet à un utilisateur d'administration de contourner le mode sûr dans les modèles et d'exécuter du code arbitraire sur le système d'exploitation sous-jacent.
An arbitrary code execution flaw was found in Foreman. This flaw allows an admin user to bypass safe mode in templates and execute arbitrary code on the underlying operating system.
CVE.webp 2023-09-20 14:15:12 CVE-2023-0462 (lien direct) Un défaut d'exécution du code arbitraire a été trouvé dans le contremaître.Ce problème peut permettre à un utilisateur administrateur d'exécuter un code arbitraire sur le système d'exploitation sous-jacent en définissant des paramètres globaux avec une charge utile YAML.
An arbitrary code execution flaw was found in Foreman. This issue may allow an admin user to execute arbitrary code on the underlying operating system by setting global parameters with a YAML payload.
CVE.webp 2023-09-20 14:15:12 CVE-2019-19450 (lien direct) Numéro au CVE-2019-17626.
paraparser in ReportLab before 3.5.31 allows remote code execution because start_unichar in paraparser.py evaluates untrusted user input in a unichar element in a crafted XML document with \'
CVE.webp 2023-09-20 14:15:12 CVE-2022-1438 (lien direct) Une faille a été trouvée à Keycloak.Dans des circonstances spécifiques, les entités HTML ne sont pas désinfectées lors de l'identité des utilisateurs, ce qui entraîne une vulnérabilité de script de sites croisées (XSS).
A flaw was found in Keycloak. Under specific circumstances, HTML entities are not sanitized during user impersonation, resulting in a Cross-site scripting (XSS) vulnerability.
CVE.webp 2023-09-20 13:15:12 CVE-2023-43477 (lien direct) Le paramètre Ping_From de Ping_tracerte.cgi dans l'interface utilisateur Web de Telstra Smart Modem Gen 2 (Arcadyan LH1000), versions du micrologiciel
CVE.webp 2023-09-20 13:15:12 CVE-2023-4236 (lien direct) Une faille dans le code de réseautage gérant les requêtes DNS-sur-TLS peut entraîner la fin de «nommé» de façon inattendue en raison d'une défaillance d'affirmation.Cela se produit lorsque les structures de données internes sont incorrectement réutilisées sous une charge de requête DNS-sur-TLS significative. Ce problème affecte la liaison des versions 9.18.0 à 9.18.18 et 9.18.11-s1 à 9.18.18-s1.
A flaw in the networking code handling DNS-over-TLS queries may cause `named` to terminate unexpectedly due to an assertion failure. This happens when internal data structures are incorrectly reused under significant DNS-over-TLS query load. This issue affects BIND 9 versions 9.18.0 through 9.18.18 and 9.18.11-S1 through 9.18.18-S1.
CVE.webp 2023-09-20 13:15:11 CVE-2023-3341 (lien direct) Le code qui traite les messages de canal de contrôle envoyés à `nommé» appelle certaines fonctions récursivement pendant l'analyse des paquets.La profondeur de récursivité n'est limitée que par la taille maximale de paquets acceptés;Selon l'environnement, cela peut entraîner la diffusion du code de paquets à court de mémoire de pile disponible, ce qui fait que «Named» se termine de façon inattendue.Étant donné que chaque message de canal de contrôle entrant est entièrement analysé avant que son contenu ne soit authentifié, l'exploitation de ce défaut ne nécessite pas que l'attaquant contienne une clé RNDC valide;Seul l'accès réseau au port TCP configuré du canal de contrôle \\ est nécessaire. Ce problème affecte la liaison des versions 9.2.0 à 9.16.43, 9.18.0 à 9.18.18, 9.19.0 à 9.19.16, 9.9.3-S1 à 9.16.43-S1 et 9.18.0-S1 à 9.18.18-s1.
The code that processes control channel messages sent to `named` calls certain functions recursively during packet parsing. Recursion depth is only limited by the maximum accepted packet size; depending on the environment, this may cause the packet-parsing code to run out of available stack memory, causing `named` to terminate unexpectedly. Since each incoming control channel message is fully parsed before its contents are authenticated, exploiting this flaw does not require the attacker to hold a valid RNDC key; only network access to the control channel\'s configured TCP port is necessary. This issue affects BIND 9 versions 9.2.0 through 9.16.43, 9.18.0 through 9.18.18, 9.19.0 through 9.19.16, 9.9.3-S1 through 9.16.43-S1, and 9.18.0-S1 through 9.18.18-S1.
CVE.webp 2023-09-20 13:15:11 CVE-2022-45448 (lien direct) Le plugin M4 PDF pour les sites Prestashop, dans sa version 3.2.3 et avant, est vulnérable à une vulnérabilité arbitraire de fabrication de documents HTML.La ressource /m4pdf/pdf.php utilise des modèles pour créer dynamiquement des documents.Dans le cas où le modèle n'existe pas, l'application renvoie un document fixe avec un message au format MPDF.Un attaquant pourrait exploiter cette vulnérabilité en entrant un document HTML / CSS valide comme valeur du paramètre.
M4 PDF plugin for Prestashop sites, in its 3.2.3 version and before, is vulnerable to an arbitrary HTML Document crafting vulnerability. The resource /m4pdf/pdf.php uses templates to dynamically create documents. In the case that the template does not exist, the application will return a fixed document with a message in mpdf format. An attacker could exploit this vulnerability by inputting a valid HTML/CSS document as the value of the parameter.
Vulnerability
CVE.webp 2023-09-20 13:15:11 CVE-2023-0829 (lien direct) La version Plesk 17.0 à 18.0.31 est vulnérable à un script inter-sites.Un propriétaire d'abonnement malveillant (soit un client ou un utilisateur supplémentaire), peut compromettre entièrement le serveur si un administrateur visite une certaine page de Plesk lié à l'abonnement malveillant.
Plesk 17.0 through 18.0.31 version, is vulnerable to a Cross-Site Scripting. A malicious subscription owner (either a customer or an additional user), can fully compromise the server if an administrator visits a certain page in Plesk related to the malicious subscription.
CVE.webp 2023-09-20 12:15:12 CVE-2023-5042 (lien direct) Divulgation d'informations sensibles en raison des autorisations de dossier sans sécurité.Les produits suivants sont affectés: Acronis Cyber Protect Home Office (Windows) avant la construction 40713.
Sensitive information disclosure due to insecure folder permissions. The following products are affected: Acronis Cyber Protect Home Office (Windows) before build 40713.
CVE.webp 2023-09-20 10:15:15 CVE-2023-5084 (lien direct) Scripting inter-sites (XSS) - reflété dans le référentiel GitHub HestiACP / HesTIACP avant 1,8.8.
Cross-site Scripting (XSS) - Reflected in GitHub repository hestiacp/hestiacp prior to 1.8.8.
CVE.webp 2023-09-20 10:15:14 CVE-2023-34047 (lien direct) Une fonction de chargeur par lots dans Spring pour les versions GraphQL 1.1.0 - 1.1.5 et 1.2.0 - 1.2.2 peut être exposée au contexte GraphQL avec des valeurs, y compris les valeurs de contexte de sécurité, à partir d'une session différente.Une application est vulnérable si elle fournit une instance de DatalOaDerOptions & acirc; & nbsp; lors de l'enregistrement des fonctions de chargeur par lots via defaultBatchLoadErGistry.
A batch loader function in Spring for GraphQL versions 1.1.0 - 1.1.5 and 1.2.0 - 1.2.2 may be exposed to GraphQL context with values, including security context values, from a different session. An application is vulnerable if it provides a DataLoaderOptions instance when registering batch loader functions through DefaultBatchLoaderRegistry.
CVE.webp 2023-09-20 10:15:14 CVE-2023-4853 (lien direct) Une faille a été trouvée dans Quarkus où les politiques de sécurité HTTP ne désinfectent pas correctement certaines permutations de caractère lors de l'acceptation des demandes, ce qui entraîne une évaluation incorrecte des autorisations.Ce problème pourrait permettre à un attaquant de contourner complètement la politique de sécurité, ce qui entraîne un accès non autorisé et éventuellement un déni de service.
A flaw was found in Quarkus where HTTP security policies are not sanitizing certain character permutations correctly when accepting requests, resulting in incorrect evaluation of permissions. This issue could allow an attacker to bypass the security policy altogether, resulting in unauthorized endpoint access and possibly a denial of service.
CVE.webp 2023-09-20 10:15:11 CVE-2022-45447 (lien direct) Plugin M4 PDF pour les sites Prestashop, dans sa version 3.2.3 et avant, est vulnérable à une vulnérabilité de traversée du répertoire.Le & acirc; & euro; & oelig; f & acirc; & euro; & # 65533;Le paramètre n'est pas correctement vérifié dans la ressource /m4pdf/pdf.php, renvoyant n'importe quel fichier compte tenu de son chemin relatif.Un attaquant qui exploite cette vulnérabilité pourrait télécharger / etc / passwd du serveur si le fichier existe.
M4 PDF plugin for Prestashop sites, in its 3.2.3 version and before, is vulnerable to a directory traversal vulnerability. The “f� parameter is not properly checked in the resource /m4pdf/pdf.php, returning any file given its relative path. An attacker that exploits this vulnerability could download /etc/passwd from the server if the file exists.
Vulnerability
CVE.webp 2023-09-20 09:15:17 CVE-2023-41375 (lien direct) Utiliser après la vulnérabilité gratuite existe dans le logiciel de programmation Kostac PLC version 1.6.11.0.Le code arbitraire peut être exécuté en demandant à un utilisateur d'ouvrir un fichier de projet spécialement conçu qui a été enregistré à l'aide du logiciel de programmation Kostac plc version 1.6.9.0 et plus tôt car le problème existe dans l'analyse des fichiers du projet KPP.Le fournisseur déclare que Kostac PLC Programming Software version 1.6.10.0 ou ultérieurement implémente la fonction qui empêche une altération de fichier de projet.Par conséquent, pour atténuer l'impact de ces vulnérabilités, un fichier de projet qui a été enregistré à l'aide du logiciel de programmation Kostac plc version 1.6.9.0 et antérieure doit être enregistré à nouveau à l'aide du logiciel de programmation de Kostac plc version 1.6.10.0 ou plus tard.
Use after free vulnerability exists in Kostac PLC Programming Software Version 1.6.11.0. Arbitrary code may be executed by having a user open a specially crafted project file which was saved using Kostac PLC Programming Software Version 1.6.9.0 and earlier because the issue exists in parsing of KPP project files. The vendor states that Kostac PLC Programming Software Version 1.6.10.0 or later implements the function which prevents a project file alteration. Therefore, to mitigate the impact of these vulnerabilities, a project file which was saved using Kostac PLC Programming Software Version 1.6.9.0 and earlier needs to be saved again using Kostac PLC Programming Software Version 1.6.10.0 or later.
Vulnerability
CVE.webp 2023-09-20 09:15:16 CVE-2023-41374 (lien direct) Double problème gratuit existe dans le logiciel de programmation de Kostac plc version 1.6.11.0 et plus tôt.Le code arbitraire peut être exécuté en demandant à un utilisateur d'ouvrir un fichier de projet spécialement conçu qui a été enregistré à l'aide du logiciel de programmation Kostac plc version 1.6.9.0 et plus tôt car le problème existe dans l'analyse des fichiers du projet KPP.Le fournisseur déclare que Kostac PLC Programming Software version 1.6.10.0 ou ultérieurement implémente la fonction qui empêche une altération de fichier de projet.Par conséquent, pour atténuer l'impact de ces vulnérabilités, un fichier de projet qui a été enregistré à l'aide du logiciel de programmation Kostac plc version 1.6.9.0 et antérieure doit être enregistré à nouveau à l'aide du logiciel de programmation de Kostac plc version 1.6.10.0 ou plus tard.
Double free issue exists in Kostac PLC Programming Software Version 1.6.11.0 and earlier. Arbitrary code may be executed by having a user open a specially crafted project file which was saved using Kostac PLC Programming Software Version 1.6.9.0 and earlier because the issue exists in parsing of KPP project files. The vendor states that Kostac PLC Programming Software Version 1.6.10.0 or later implements the function which prevents a project file alteration. Therefore, to mitigate the impact of these vulnerabilities, a project file which was saved using Kostac PLC Programming Software Version 1.6.9.0 and earlier needs to be saved again using Kostac PLC Programming Software Version 1.6.10.0 or later.
CVE.webp 2023-09-20 09:15:12 CVE-2023-22644 (lien direct) Une innasse d'informations sensibles dans la vulnérabilité des fichiers journaux dans le module SUSE SUSE Gestion Server 4.2 SpaceWalk-Java, Suse Suse Manager Server Module 4.3 SpaceWalk-Java fait enregistrer des informations sensibles. Ce problème affecte le module SUSE Manager Server 4.2: avant 4.2.50-150300.3.66.5;Module SUSE Manager Server 4.3: Avant 4.3.58-150400.3.46.4.
An Innsertion of Sensitive Information into Log File vulnerability in SUSE SUSE Manager Server Module 4.2 spacewalk-java, SUSE SUSE Manager Server Module 4.3 spacewalk-java causes sensitive information to be logged. This issue affects SUSE Manager Server Module 4.2: before 4.2.50-150300.3.66.5; SUSE Manager Server Module 4.3: before 4.3.58-150400.3.46.4.
Vulnerability
CVE.webp 2023-09-20 08:15:15 CVE-2022-47562 (lien direct) ** Non pris en charge lorsqu'il est attribué ** Vulnérabilité dans le service RCPBIND exécuté sur le port UDP (111), permettant à un attaquant distant de créer une condition de déni de service (DOS).
** UNSUPPPORTED WHEN ASSIGNED ** Vulnerability in the RCPbind service running on UDP port (111), allowing a remote attacker to create a denial of service (DoS) condition.
Vulnerability
CVE.webp 2023-09-20 08:15:15 CVE-2022-47561 (lien direct) ** Non pris en charge lorsqu'il est attribué ** L'application Web stocke les informations d'identification dans le texte clair dans le fichier "admin.xml", qui peut être accessible sans se connecter au site Web, ce qui pourrait permettre à un attaquant d'obtenir des informations d'identification liées à tous les utilisateurs, y compris les utilisateurs d'administration, dans un texte clair, et utilisez-les pour exécuter par la suite des actions malveillantes.
** UNSUPPPORTED WHEN ASSIGNED ** The web application stores credentials in clear text in the "admin.xml" file, which can be accessed without logging into the website, which could allow an attacker to obtain credentials related to all users, including admin users, in clear text, and use them to subsequently execute malicious actions.
CVE.webp 2023-09-20 08:15:10 CVE-2022-47560 (lien direct) ** Non pris en charge lorsqu'il est attribué ** Le manque de contrôle de demande Web sur les périphériques EKORCCP et Ekorrci permet à un attaquant potentiel de créer des demandes personnalisées pour exécuter des actions malveillantes lorsqu'un utilisateur est connecté.
** UNSUPPPORTED WHEN ASSIGNED ** The lack of web request control on ekorCCP and ekorRCI devices allows a potential attacker to create custom requests to execute malicious actions when a user is logged in.
CVE.webp 2023-09-20 06:15:10 CVE-2023-43616 (lien direct) Un problème a été découvert en Croc jusqu'à 9.6.5.Un expéditeur peut faire écraser un récepteur des fichiers pendant l'extraction ZIP.
An issue was discovered in Croc through 9.6.5. A sender can cause a receiver to overwrite files during ZIP extraction.
CVE.webp 2023-09-20 06:15:10 CVE-2023-2163 (lien direct) Prune de vérificateur incorrect & acirc; & nbsp; en bpf dans le noyau linux & acirc; & nbsp;> = 5.4 & acirc; & nbsp; conduit à dangereux Les chemins de code sont incorrectement marqués comme sûrs, ce qui a entraîné une & acirc; & nbsp; lire / écrire arbitraire Mémoire de noyau, escalade des privilèges latéraux et échappement des conteneurs.
Incorrect verifier pruning in BPF in Linux Kernel >=5.4 leads to unsafe code paths being incorrectly marked as safe, resulting in arbitrary read/write in kernel memory, lateral privilege escalation, and container escape.
CVE.webp 2023-09-20 06:15:10 CVE-2023-43619 (lien direct) Un problème a été découvert en Croc jusqu'à 9.6.5.Un expéditeur peut envoyer de nouveaux fichiers dangereux à un récepteur, tels que le contenu exécutable ou un fichier .ssh / autorisé_keys.
An issue was discovered in Croc through 9.6.5. A sender may send dangerous new files to a receiver, such as executable content or a .ssh/authorized_keys file.
CVE.webp 2023-09-20 06:15:10 CVE-2023-43617 (lien direct) Un problème a été découvert en Croc jusqu'à 9.6.5.Lorsqu'un secret partagé personnalisé est utilisé, l'expéditeur et le récepteur peuvent divulguer des parties de ce secret à un relais non fiable, dans le cadre de la composition d'un nom de pièce.
An issue was discovered in Croc through 9.6.5. When a custom shared secret is used, the sender and receiver may divulge parts of this secret to an untrusted Relay, as part of composing a room name.
CVE.webp 2023-09-20 06:15:10 CVE-2023-43618 (lien direct) Un problème a été découvert en Croc jusqu'à 9.6.5.Le protocole nécessite un expéditeur pour fournir ses adresses IP locales dans ClearText via un IPS?message.
An issue was discovered in Croc through 9.6.5. The protocol requires a sender to provide its local IP addresses in cleartext via an ips? message.
CVE.webp 2023-09-20 06:15:10 CVE-2023-43620 (lien direct) Un problème a été découvert en Croc jusqu'à 9.6.5.Un expéditeur peut placer des séquences d'échappement ANSI ou CSI dans un nom de fichier pour attaquer le terminal dispositif d'un récepteur.
An issue was discovered in Croc through 9.6.5. A sender may place ANSI or CSI escape sequences in a filename to attack the terminal device of a receiver.
CVE.webp 2023-09-20 06:15:10 CVE-2023-43621 (lien direct) Un problème a été découvert en Croc jusqu'à 9.6.5.Le secret partagé, situé sur une ligne de commande, peut être lu par des utilisateurs locaux qui répertorient tous les processus et leurs arguments.
An issue was discovered in Croc through 9.6.5. The shared secret, located on a command line, can be read by local users who list all processes and their arguments.
CVE.webp 2023-09-20 05:15:39 CVE-2023-26144 (lien direct) Les versions du package GraphQL de 16.3.0 et avant 16.8.1 sont vulnérables au déni de service (DOS) en raison de vérifications insuffisantes dans le fichier de super-allongeurScanBemergedrule.ts lors de l'analyse de grandes requêtes.Cette vulnérabilité permet à un attaquant de dégrader les performances du système. ** Remarque: ** Il n'a pas été prouvé que cette vulnérabilité peut écraser le processus.
Versions of the package graphql from 16.3.0 and before 16.8.1 are vulnerable to Denial of Service (DoS) due to insufficient checks in the OverlappingFieldsCanBeMergedRule.ts file when parsing large queries. This vulnerability allows an attacker to degrade system performance. **Note:** It was not proven that this vulnerability can crash the process.
Vulnerability
CVE.webp 2023-09-20 03:15:14 CVE-2023-5062 (lien direct) Le plugin WordPress Charts pour WordPress est vulnérable aux scripts inter-sites stockés via \\ 'wp_charts \' shortcode dans les versions jusqu'à et incluant 0.7.0 en raison de la désinfection d'entrée et de la sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The WordPress Charts plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'wp_charts\' shortcode in versions up to, and including, 0.7.0 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-09-20 03:15:14 CVE-2023-5063 (lien direct) Le widget réactif pour le plugin YouTube pour WordPress est vulnérable aux scénaristes entre le site transversal via \\ 'youtube \' shortcode en versions jusqu'à et y compris le 1.6.1 en raison de la désinfection d'entrée et de la sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Widget Responsive for Youtube plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'youtube\' shortcode in versions up to, and including, 1.6.1 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-09-20 03:15:13 CVE-2023-4088 (lien direct) Vulnérabilité des autorisations par défaut incorrectes dues à une correction incomplète pour aborder le CVE-2010-14496 dans Mitsubishi Electric Corporation FA Engineering Software Products permet à un attaquant local malveillant d'exécuter un code malveillant, qui pourrait entraîner une divulgation d'informations, une falsification et une suppression, ou un déni-Condition de service (DOS).Cependant, si la version atténuée décrite dans l'avis de CVE-2010-14496 est utilisée et installée dans le dossier d'installation par défaut, cette vulnérabilité n'affecte pas les produits.
Incorrect Default Permissions vulnerability due to incomplete fix to address CVE-2020-14496 in Mitsubishi Electric Corporation FA engineering software products allows a malicious local attacker to execute a malicious code, which could result in information disclosure, tampering with and deletion, or a denial-of-service (DoS) condition. However, if the mitigated version described in the advisory for CVE-2020-14496 is used and installed in the default installation folder, this vulnerability does not affect the products.
Vulnerability
CVE.webp 2023-09-20 02:15:21 CVE-2023-31015 (lien direct) NVIDIA DGX H100 BMC contient une vulnérabilité dans le service REST où un utilisateur hôte peut entraîner un problème d'authentification inapproprié.Un exploit réussi de cette vulnérabilité peut conduire à l'escalade des privilèges, à la divulgation d'informations, à l'exécution du code et au déni de service.
NVIDIA DGX H100 BMC contains a vulnerability in the REST service where a host user may cause as improper authentication issue. A successful exploit of this vulnerability may lead to escalation of privileges, information disclosure, code execution, and denial of service.
Vulnerability
CVE.webp 2023-09-20 02:15:20 CVE-2023-31013 (lien direct) NVIDIA DGX H100 BMC contient une vulnérabilité dans le service REST, où un attaquant peut entraîner une mauvaise validation d'entrée.Un exploit réussi de cette vulnérabilité peut entraîner une escalade des privilèges et une divulgation d'informations.
NVIDIA DGX H100 BMC contains a vulnerability in the REST service, where an attacker may cause improper input validation. A successful exploit of this vulnerability may lead to escalation of privileges and information disclosure.
Vulnerability
CVE.webp 2023-09-20 02:15:20 CVE-2023-31014 (lien direct) Nvidia GeForce Now pour Android contient une vulnérabilité dans le composant de lanceur de jeux, où une application malveillante sur le même appareil peut traiter l'intention implicite destinée au composant Streamer.Un exploit réussi de cette vulnérabilité peut conduire à une divulgation d'informations limitée, à un déni de service et à l'exécution du code.
NVIDIA GeForce Now for Android contains a vulnerability in the game launcher component, where a malicious application on the same device can process the implicit intent meant for the streamer component. A successful exploit of this vulnerability may lead to limited information disclosure, denial of service, and code execution.
Vulnerability
CVE.webp 2023-09-20 02:15:19 CVE-2023-31011 (lien direct) NVIDIA DGX H100 BMC contient une vulnérabilité dans le service REST où un attaquant peut entraîner une mauvaise validation d'entrée.Un exploit réussi de cette vulnérabilité peut entraîner une escalade des privilèges et une divulgation d'informations.
NVIDIA DGX H100 BMC contains a vulnerability in the REST service where an attacker may cause improper input validation. A successful exploit of this vulnerability may lead to escalation of privileges and information disclosure.
Vulnerability
CVE.webp 2023-09-20 02:15:19 CVE-2023-31012 (lien direct) NVIDIA DGX H100 BMC contient une vulnérabilité dans le service REST où un attaquant peut entraîner une mauvaise validation d'entrée.Un exploit réussi de cette vulnérabilité peut entraîner une escalade des privilèges et une divulgation d'informations.
NVIDIA DGX H100 BMC contains a vulnerability in the REST service where an attacker may cause improper input validation. A successful exploit of this vulnerability may lead to escalation of privileges and information disclosure.
Vulnerability
CVE.webp 2023-09-20 02:15:18 CVE-2023-31010 (lien direct) NVIDIA DGX H100 BMC contient une vulnérabilité dans IPMI, où un attaquant peut entraîner une mauvaise validation d'entrée.Un exploit réussi de cette vulnérabilité peut entraîner une escalade des privilèges, une divulgation d'informations et un déni de service.
NVIDIA DGX H100 BMC contains a vulnerability in IPMI, where an attacker may cause improper input validation. A successful exploit of this vulnerability may lead to escalation of privileges, information disclosure, and denial of service.
Vulnerability
CVE.webp 2023-09-20 01:15:56 CVE-2023-38887 (lien direct) La vulnérabilité de téléchargement de fichiers dans Dolibarr ERP CRM V.17.0.1 et avant permet à un attaquant distant d'exécuter du code arbitraire et d'obtenir des informations sensibles via les fonctions de filtrage et de renommée d'extension.
File Upload vulnerability in Dolibarr ERP CRM v.17.0.1 and before allows a remote attacker to execute arbitrary code and obtain sensitive information via the extension filtering and renaming functions.
Vulnerability
Last update at: 2024-07-23 13:08:15
See our sources.
My email:

To see everything: RSS Twitter