What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-27 15:19:34 CVE-2023-44015 (lien direct) Tenda AC10U V1.0 US_AC10UV1.0rtl_v15.03.06.49_multi_tde01 a été découvert qu'il contenait un débordement de pile via le paramètre de scheduledTime dans la fonction SetSchedWifi.
Tenda AC10U v1.0 US_AC10UV1.0RTL_V15.03.06.49_multi_TDE01 was discovered to contain a stack overflow via the schedEndTime parameter in the setSchedWifi function.
CVE.webp 2023-09-27 15:19:34 CVE-2023-43381 (lien direct) La vulnérabilité de l'injection SQL dans le blog de Tianchoy V.1.8.8 permet à un attaquant distant d'obtenir des informations sensibles via le paramètre ID dans le login.php
SQL Injection vulnerability in Tianchoy Blog v.1.8.8 allows a remote attacker to obtain sensitive information via the id parameter in the login.php
Vulnerability
CVE.webp 2023-09-27 15:19:34 CVE-2023-43614 (lien direct) La vulnérabilité de script inter-sites dans la page d'édition de données de l'ordre des versions de commerce électronique Welcart 2.7 à 2.8.21 permet à un attaquant non authentifié distant d'injecter un script arbitraire.
Cross-site scripting vulnerability in Order Data Edit page of Welcart e-Commerce versions 2.7 to 2.8.21 allows a remote unauthenticated attacker to inject an arbitrary script.
Vulnerability
CVE.webp 2023-09-27 15:19:34 CVE-2023-43856 (lien direct) Dreamer CMS V4.1.3 a été découvert qu'il contenait une vulnérabilité de lecture de fichiers arbitraires via le composant /admin/tremplateController.java.
Dreamer CMS v4.1.3 was discovered to contain an arbitrary file read vulnerability via the component /admin/TemplateController.java.
Vulnerability
CVE.webp 2023-09-27 15:19:34 CVE-2023-43484 (lien direct) La vulnérabilité de script inter-sites dans la page de liste des éléments des versions de commerce électronique Welcart 2.7 à 2.8.21 permet à un attaquant non authentifié distant d'injecter un script arbitraire.
Cross-site scripting vulnerability in Item List page of Welcart e-Commerce versions 2.7 to 2.8.21 allows a remote unauthenticated attacker to inject an arbitrary script.
Vulnerability
CVE.webp 2023-09-27 15:19:34 CVE-2023-43857 (lien direct) Le Dreamer CMS V4.1.3 a été découvert qu'il contenait une vulnérabilité de script inter-site (XSS) stockée via le composant / admin / u / toindex.
Dreamer CMS v4.1.3 was discovered to contain a stored cross-site scripting (XSS) vulnerability via the component /admin/u/toIndex.
Vulnerability
CVE.webp 2023-09-27 15:19:34 CVE-2023-43331 (lien direct) Une vulnérabilité de script de sites croisées (XSS) dans la fonction utilisateur ADD de Small CRM V3.0 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le champ Nom.
A cross-site scripting (XSS) vulnerability in the Add User function of Small CRM v3.0 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the Name field.
Vulnerability
CVE.webp 2023-09-27 15:19:34 CVE-2023-44013 (lien direct) Tenda AC10U V1.0 US_AC10UV1.0rtl_v15.03.06.49_multi_tde01 a été découvert pour contenir un débordement de pile via le paramètre de liste dans la fonction TROFSETIPMACBIND.
Tenda AC10U v1.0 US_AC10UV1.0RTL_V15.03.06.49_multi_TDE01 was discovered to contain a stack overflow via the list parameter in the fromSetIpMacBind function.
CVE.webp 2023-09-27 15:19:34 CVE-2023-43830 (lien direct) Une vulnérabilité de script de sites croisées (XSS) dans / panneau / configuration / financier / de Subrion V4.2.1 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans plusieurs champs: \\ 'Minimum Deposit \', \\ 'Dépôt maximal \' et / ou \\ 'MAXIMUM BLACHE \'.
A Cross-site scripting (XSS) vulnerability in /panel/configuration/financial/ of Subrion v4.2.1 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into several fields: \'Minimum deposit\', \'Maximum deposit\' and/or \'Maximum balance\'.
Vulnerability
CVE.webp 2023-09-27 15:19:34 CVE-2023-44014 (lien direct) Tenda AC10U V1.0 US_AC10UV1.0rtl_v15.03.06.49_multi_tde01 a été découverte pour contenir plusieurs débordements de pile dans la fonction FormSetMacFilterCFG via la fonction MacFilterType et DeviceList.
Tenda AC10U v1.0 US_AC10UV1.0RTL_V15.03.06.49_multi_TDE01 was discovered to contain multiple stack overflows in the formSetMacFilterCfg function via the macFilterType and deviceList parameters.
CVE.webp 2023-09-27 15:19:34 CVE-2023-43775 (lien direct) La vulnérabilité du déni de service dans le serveur Web de l'Eaton SMP SG-4260 permet Attaquant pour potentiellement forcer un redémarrage inattendu de la passerelle SMP Plateforme d'automatisation, impactant la disponibilité du produit.Dans des situations rares, le problème pourrait provoquer Le dispositif SMP à redémarrer en mode sans échec ou en mode sans échec.En mode sans échec max, le produit est Plus vulnérable.
Denial-of-service vulnerability in the web server of the Eaton SMP SG-4260 allows attacker to potentially force an unexpected restart of the SMP Gateway automation platform, impacting the availability of the product. In rare situations, the issue could cause the SMP device to restart in Safe Mode or Max Safe Mode. When in Max Safe Mode, the product is not vulnerable anymore.
Vulnerability
CVE.webp 2023-09-27 15:19:33 CVE-2023-42820 (lien direct) Jumpserver est un hôte de bastion open source.Cette vulnérabilité est due à exposer la graine de nombre aléatoire à l'API, permettant potentiellement que les codes de vérification générés au hasard soient rejoués, ce qui pourrait conduire à la réinitialisation du mot de passe.Si le MFA est activé, les utilisateurs ne sont pas affectés.Les utilisateurs n'utilisant pas l'authentification locale ne sont pas non plus affectés.Il est conseillé aux utilisateurs de passer à la version 2.28.19 ou à 3.6.5.Il n'y a aucune solution de contournement connue ni ce problème.
JumpServer is an open source bastion host. This vulnerability is due to exposing the random number seed to the API, potentially allowing the randomly generated verification codes to be replayed, which could lead to password resets. If MFA is enabled users are not affect. Users not using local authentication are also not affected. Users are advised to upgrade to either version 2.28.19 or to 3.6.5. There are no known workarounds or this issue.
Vulnerability
CVE.webp 2023-09-27 15:19:33 CVE-2023-43216 (lien direct) SEACMS V12.9 a été découvert qu'il contenait une vulnérabilité d'arbitraire d'écriture de fichiers via le composant admin_ip.php.
SeaCMS V12.9 was discovered to contain an arbitrary file write vulnerability via the component admin_ip.php.
Vulnerability
CVE.webp 2023-09-27 15:19:33 CVE-2023-43187 (lien direct) Une vulnérabilité d'exécution du code distant (RCE) dans le point de terminaison XMLRPC.PHP du logiciel de forum NodeBB Inc NodeBBAvant V1.18.6, permet aux attaquants d'exécuter du code arbitraire via des demandes XML-RPC fabriquées.
A remote code execution (RCE) vulnerability in the xmlrpc.php endpoint of NodeBB Inc NodeBB forum software prior to v1.18.6 allows attackers to execute arbitrary code via crafted XML-RPC requests.
Vulnerability
CVE.webp 2023-09-27 15:19:33 CVE-2023-43154 (lien direct) Dans MacRob7 Macs Framework Content Management System (CMS) 1.1.4F, la comparaison lâche dans la fonction "isValidLogin ()" pendant la tentative de connexion entraîne une vulnérabilité de confusion de type PHP qui conduit à la contournement de l'authentification et à la prise de contrôle du compte administrateur.
In Macrob7 Macs Framework Content Management System (CMS) 1.1.4f, loose comparison in "isValidLogin()" function during login attempt results in PHP type confusion vulnerability that leads to authentication bypass and takeover of the administrator account.
Vulnerability
CVE.webp 2023-09-27 15:19:33 CVE-2023-43222 (lien direct) SEACMS V12.8 a une vulnérabilité d'écriture de code arbitraire dans le fichier /jxz7g2/admin_ping.php.
SeaCMS v12.8 has an arbitrary code writing vulnerability in the /jxz7g2/admin_ping.php file.
Vulnerability
CVE.webp 2023-09-27 15:19:33 CVE-2023-43232 (lien direct) Une vulnérabilité de script inter-site stockée (XSS) dans la fonction de gestion des colonnes de site Web de Dedebiz v6.2.11 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le paramètre de titre.
A stored cross-site scripting (XSS) vulnerability in the Website column management function of DedeBIZ v6.2.11 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the title parameter.
Vulnerability
CVE.webp 2023-09-27 15:19:33 CVE-2023-43263 (lien direct) Une vulnérabilité de script de sites croisées (XSS) dans l'éditeur de Froala V.4.1.1 permet aux attaquants d'exécuter du code arbitraire via le composant Markdown.
A Cross-site scripting (XSS) vulnerability in Froala Editor v.4.1.1 allows attackers to execute arbitrary code via the Markdown component.
Vulnerability
CVE.webp 2023-09-27 15:19:33 CVE-2023-43234 (lien direct) Dedebiz v6.2.11 a été découvert pour contenir plusieurs vulnérabilités d'exécution de code distant (RCE) à /admin/file_manage_control.php via les paramètres de nom de nom de fichier $ et $.
DedeBIZ v6.2.11 was discovered to contain multiple remote code execution (RCE) vulnerabilities at /admin/file_manage_control.php via the $activepath and $filename parameters.
Vulnerability
CVE.webp 2023-09-27 15:19:33 CVE-2023-43291 (lien direct) La désérialisation des données non fiables dans Emlog Pro V.2.1.15 et précédemment permet à un attaquant distant d'exécuter du code arbitraire via le composant Cache.php.
Deserialization of Untrusted Data in emlog pro v.2.1.15 and earlier allows a remote attacker to execute arbitrary code via the cache.php component.
CVE.webp 2023-09-27 15:19:33 CVE-2023-42819 (lien direct) Jumpserver est un hôte de bastion open source.Les utilisateurs connectés peuvent accéder et modifier le contenu de tout fichier du système.Un utilisateur peut utiliser le menu \\ 'Job-Template \' et créer un playbook nommé \\ 'test \'.Obtenez l'ID PlayBook à partir de la page de détail, comme \\ 'E0ADABEF-C38F-492D-BD92-832BACC3DF5F \'.Un attaquant peut exploiter la faille de traversée du répertoire à l'aide de l'URL fournie pour accéder et récupérer le contenu du fichier.`https: // Jumpserver-ip / api / v1 / ops / playbook / e0adabef-c38f-492d-bd92-832bacc3df5f / file /? key = .. / .. / .. / .. / .. / .. / .. / .. / .. / .. / .. / .. / .. / .. / .. / .. / .. / .. / .. / .. /../ etc / passwd` Une méthode similaire pour modifier le contenu du fichier est également présente.Ce problème a été résolu dans la version 3.6.5.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
JumpServer is an open source bastion host. Logged-in users can access and modify the contents of any file on the system. A user can use the \'Job-Template\' menu and create a playbook named \'test\'. Get the playbook id from the detail page, like \'e0adabef-c38f-492d-bd92-832bacc3df5f\'. An attacker can exploit the directory traversal flaw using the provided URL to access and retrieve the contents of the file. `https://jumpserver-ip/api/v1/ops/playbook/e0adabef-c38f-492d-bd92-832bacc3df5f/file/?key=../../../../../../../etc/passwd` a similar method to modify the file content is also present. This issue has been addressed in version 3.6.5. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-09-27 15:19:32 CVE-2023-42460 (lien direct) Vyper est un langage de contrat intelligent pythonique pour l'EVM.La fonction `_abi_decode ()` ne valide pas l'entrée lorsqu'elle est imbriquée dans une expression.Les utilisations de `_abi_decode ()» peuvent être construites, ce qui permet à la vérification des limites d'être contournée, ce qui entraîne des résultats incorrects.Ce problème n'a pas encore été résolu, mais un correctif est attendu dans la version «0.3.10».Il est conseillé aux utilisateurs de référencer la demande de traction # 3626.
Vyper is a Pythonic Smart Contract Language for the EVM. The `_abi_decode()` function does not validate input when it is nested in an expression. Uses of `_abi_decode()` can be constructed which allow for bounds checking to be bypassed resulting in incorrect results. This issue has not yet been fixed, but a fix is expected in release `0.3.10`. Users are advised to reference pull request #3626.
CVE.webp 2023-09-27 15:19:32 CVE-2023-42461 (lien direct) GLPI signifie Gestionnaire Libre de Parc Informatique est un progiciel gratuit et un logiciel de gestion informatique, qui fournit des fonctionnalités de service de service ITIL, le suivi des licences et l'audit des logiciels.Le champ de saisie des acteurs ITIL du formulaire de ticket peut être utilisé pour effectuer une injection SQL.Il est conseillé aux utilisateurs de passer à la version 10.0.10.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
GLPI stands for Gestionnaire Libre de Parc Informatique is a Free Asset and IT Management Software package, that provides ITIL Service Desk features, licenses tracking and software auditing. The ITIL actors input field from the Ticket form can be used to perform a SQL injection. Users are advised to upgrade to version 10.0.10. There are no known workarounds for this vulnerability.
CVE.webp 2023-09-27 15:19:32 CVE-2023-41986 (lien direct) Le problème a été résolu avec des chèques améliorés.Ce problème est résolu dans iOS 17 et iPados 17, MacOS Sonoma 14. Une application peut être en mesure de modifier les parties protégées du système de fichiers.
The issue was addressed with improved checks. This issue is fixed in iOS 17 and iPadOS 17, macOS Sonoma 14. An app may be able to modify protected parts of the file system.
CVE.webp 2023-09-27 15:19:32 CVE-2023-41995 (lien direct) Un problème d'utilisation après libre a été résolu avec une meilleure gestion de la mémoire.Ce problème est résolu dans iOS 17 et iPados 17, MacOS Sonoma 14. Une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau.
A use-after-free issue was addressed with improved memory management. This issue is fixed in iOS 17 and iPadOS 17, macOS Sonoma 14. An app may be able to execute arbitrary code with kernel privileges.
CVE.webp 2023-09-27 15:19:32 CVE-2023-42657 (lien direct) Dans WS_FTP Server version 8.7.0 avant 8.7.4 et Version 8.8.0 Avant 8.8.2, une vulnérabilité de traversée du répertoire a été découverte. & acirc; & nbsp;Un attaquant pourrait tirer parti de cette vulnérabilité pour effectuer des opérations de fichiers (supprimer, renommer, RMDIR, MKDIR) sur les fichiers et les dossiers en dehors de leur chemin de dossier WS_FTP WS_FTP autorisé. & Acirc; & nbsp;Les attaquants pourraient également échapper au contexte de la structure du fichier du serveur WS_FTP et effectuer le même niveau d'opérations (supprimer, renommer, RMDIR, MKDIR) sur les emplacements des fichiers et des dossiers sur le système d'exploitation sous-jacent.
In WS_FTP Server version 8.7.0 prior to 8.7.4 and version 8.8.0 prior to 8.8.2, a directory traversal vulnerability was discovered.  An attacker could leverage this vulnerability to perform file operations (delete, rename, rmdir, mkdir) on files and folders outside of their authorized WS_FTP folder path.  Attackers could also escape the context of the WS_FTP Server file structure and perform the same level of operations (delete, rename, rmdir, mkdir) on file and folder locations on the underlying operating system.
Vulnerability
CVE.webp 2023-09-27 15:19:32 CVE-2023-41996 (lien direct) Le problème a été résolu avec des chèques améliorés.Ce problème est résolu dans MacOS Ventura 13.6.Les applications qui échouent les vérifications de vérification peuvent toujours être lancées.
The issue was addressed with improved checks. This issue is fixed in macOS Ventura 13.6. Apps that fail verification checks may still launch.
CVE.webp 2023-09-27 15:19:32 CVE-2023-42453 (lien direct) Synapse est une Matrix Homeserver à la matrice open-open écrite et maintenue par la Matrix.org Foundation.Les utilisateurs ont pu forger des reçus de lecture pour tout événement (s'ils connaissaient l'ID de la salle et l'ID de l'événement).Notez que les utilisateurs n'ont pas été en mesure de visualiser les événements, mais de le marquer simplement comme lu.Cela pourrait être déroutant car les clients montrent l'événement comme lu par l'utilisateur, même s'ils ne sont pas dans la pièce.Ce problème a été corrigé dans la version 1.93.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
Synapse is an open-source Matrix homeserver written and maintained by the Matrix.org Foundation. Users were able to forge read receipts for any event (if they knew the room ID and event ID). Note that the users were not able to view the events, but simply mark it as read. This could be confusing as clients will show the event as read by the user, even if they are not in the room. This issue has been patched in version 1.93.0. Users are advised to upgrade. There are no known workarounds for this issue.
CVE.webp 2023-09-27 15:19:32 CVE-2023-42486 (lien direct) FORTECT - CWE-428: Chemin de recherche ou élément non décoté, peut être utilisé par l'utilisateur local pour élever les privilèges.
Fortect - CWE-428: Unquoted Search Path or Element, may be used by local user to elevate privileges.
CVE.webp 2023-09-27 15:19:32 CVE-2023-42487 (lien direct) Soundmin & acirc; & euro; & ldquo;CWE-22: Limitation inappropriée d'un chemin d'accès à un répertoire restreint (\\ 'trame de chemin \')
Soundminer – CWE-22: Improper Limitation of a Pathname to a Restricted Directory (\'Path Traversal\')
CVE.webp 2023-09-27 15:19:32 CVE-2023-42462 (lien direct) GLPI signifie Gestionnaire Libre de Parc Informatique est un progiciel gratuit et un logiciel de gestion informatique, qui fournit des fonctionnalités de service de service ITIL, le suivi des licences et l'audit des logiciels.Le processus de téléchargement de documents peut être détourné pour supprimer certains fichiers.Il est conseillé aux utilisateurs de passer à la version 10.0.10.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
GLPI stands for Gestionnaire Libre de Parc Informatique is a Free Asset and IT Management Software package, that provides ITIL Service Desk features, licenses tracking and software auditing. The document upload process can be diverted to delete some files. Users are advised to upgrade to version 10.0.10. There are no known workarounds for this vulnerability.
CVE.webp 2023-09-27 15:19:31 CVE-2023-41979 (lien direct) Une condition de course a été traitée avec un verrouillage amélioré.Ce problème est résolu dans MacOS Sonoma 14. Une application peut être en mesure de modifier les pièces protégées du système de fichiers.
A race condition was addressed with improved locking. This issue is fixed in macOS Sonoma 14. An app may be able to modify protected parts of the file system.
CVE.webp 2023-09-27 15:19:31 CVE-2023-41981 (lien direct) Le problème a été résolu avec une meilleure gestion de la mémoire.Ce problème est résolu dans MacOS Ventura 13.6, TVOS 17, iOS 16.7 et iPados 16.7, Watchos 10, iOS 17 et iPados 17, MacOS Sonoma 14. Un attaquant qui a déjà obtenu l'exécution du code du noyau peut être en mesure de contourner les atténuations de la mémoire du noyau.
The issue was addressed with improved memory handling. This issue is fixed in macOS Ventura 13.6, tvOS 17, iOS 16.7 and iPadOS 16.7, watchOS 10, iOS 17 and iPadOS 17, macOS Sonoma 14. An attacker that has already achieved kernel code execution may be able to bypass kernel memory mitigations.
CVE.webp 2023-09-27 15:19:31 CVE-2023-41980 (lien direct) Un problème d'autorisation a été résolu avec des restrictions supplémentaires.Ce problème est résolu dans iOS 17 et iPados 17, MacOS Sonoma 14. Une application peut être en mesure de contourner les préférences de confidentialité.
A permissions issue was addressed with additional restrictions. This issue is fixed in iOS 17 and iPadOS 17, macOS Sonoma 14. An app may be able to bypass Privacy preferences.
CVE.webp 2023-09-27 15:19:31 CVE-2023-41968 (lien direct) Ce problème a été résolu avec une meilleure validation des liens symboliques.Ce problème est résolu dans MacOS Ventura 13.6, TVOS 17, MacOS Monterey 12.7, Watchos 10, iOS 17 et iPados 17, MacOS Sonoma 14. Une application peut être en mesure de lire des fichiers arbitraires.
This issue was addressed with improved validation of symlinks. This issue is fixed in macOS Ventura 13.6, tvOS 17, macOS Monterey 12.7, watchOS 10, iOS 17 and iPadOS 17, macOS Sonoma 14. An app may be able to read arbitrary files.
CVE.webp 2023-09-27 15:19:31 CVE-2023-41962 (lien direct) Vulnérabilité de script de site transversal dans la page de configuration du paiement des cartes de crédit des versions de commerce électronique welcart 2.7 à 2.8.21 permet à un attaquant non authentifié distant d'injecter un script arbitraire dans la page.
Cross-site scripting vulnerability in Credit Card Payment Setup page of Welcart e-Commerce versions 2.7 to 2.8.21 allows a remote unauthenticated attacker to inject an arbitrary script in the page.
Vulnerability
CVE.webp 2023-09-27 15:19:31 CVE-2023-41904 (lien direct) Zoho ManageEngine Admanager Plus Avant 7203 permet de contourner 2FA (pour la génération AuthToken) dans les API REST.
Zoho ManageEngine ADManager Plus before 7203 allows 2FA bypass (for AuthToken generation) in REST APIs.
CVE.webp 2023-09-27 15:19:31 CVE-2023-41888 (lien direct) GLPI signifie Gestionnaire Libre de Parc Informatique est un progiciel gratuit et un logiciel de gestion informatique, qui fournit des fonctionnalités de service de service ITIL, le suivi des licences et l'audit des logiciels.L'absence de filtrage de chemin sur l'URL GLPI peut permettre à un attaquant de transmettre une URL malveillante de la page de connexion qui peut être utilisée pour tenter une attaque de phishing sur les informations d'identification de l'utilisateur.Il est conseillé aux utilisateurs de passer à la version 10.0.10.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
GLPI stands for Gestionnaire Libre de Parc Informatique is a Free Asset and IT Management Software package, that provides ITIL Service Desk features, licenses tracking and software auditing. The lack of path filtering on the GLPI URL may allow an attacker to transmit a malicious URL of login page that can be used to attempt a phishing attack on user credentials. Users are advised to upgrade to version 10.0.10. There are no known workarounds for this vulnerability.
CVE.webp 2023-09-27 15:19:31 CVE-2023-41984 (lien direct) Le problème a été résolu avec une meilleure gestion de la mémoire.Ce problème est résolu dans MacOS Ventura 13.6, TVOS 17, IOS 16.7 et iPados 16.7, MacOS Monterey 12.7, Watchos 10, iOS 17 et iPados 17, MacOS Sonoma 14. Une application peut être en mesure d'exécuter du code arbitraire avec des privilèges de noyau.
The issue was addressed with improved memory handling. This issue is fixed in macOS Ventura 13.6, tvOS 17, iOS 16.7 and iPadOS 16.7, macOS Monterey 12.7, watchOS 10, iOS 17 and iPadOS 17, macOS Sonoma 14. An app may be able to execute arbitrary code with kernel privileges.
CVE.webp 2023-09-27 15:19:30 CVE-2023-41332 (lien direct) CILIUM est une solution de réseautage, d'observabilité et de sécurité avec une voie de données basée sur EBPF.Dans les grappes de cilium où le proxy de la couche 7 de Cilium \\ a été désactivé, créant des charges de travail avec `Policy.Cilium.Annotations IO / Proxy-Visibilité` (en cilium> = v1.13) ou `annotations` io.cilium.proxy-visibilité` (dans le cilium = v1.13) or `io.cilium.proxy-visibility` annotations (in Cilium
CVE.webp 2023-09-27 15:19:30 CVE-2023-41878 (lien direct) Metersphere est une plate-forme de test continue open source à guichet unique, couvrant des fonctions telles que le suivi des tests, les tests d'interface, les tests d'interface utilisateur et les tests de performances.La configuration de Selenium VNC utilisée dans Metersphere utilise un mot de passe faible par défaut, les attaquants peuvent se connecter à VNC et obtenir des autorisations élevées.Ce problème a été résolu dans la version 2.10.7 LTS.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
MeterSphere is a one-stop open source continuous testing platform, covering functions such as test tracking, interface testing, UI testing and performance testing. The Selenium VNC config used in Metersphere is using a weak password by default, attackers can login to vnc and obtain high permissions. This issue has been addressed in version 2.10.7 LTS. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-09-27 15:19:30 CVE-2023-41335 (lien direct) Synapse est une Matrix Homeserver à la matrice open-open écrite et maintenue par la Matrix.org Foundation.Lorsque les utilisateurs mettent à jour leurs mots de passe, les nouvelles informations d'identification peuvent être brièvement conservées dans la base de données du serveur.Bien que cela n'accorde pas au serveur de capacités ajoutées et acirc; & euro; & rdquo; il apprend déjà les mots de passe des utilisateurs dans le cadre du processus d'authentification & acirc; & euro; & rdquo;être stocké dans la base de données.En conséquence, ces mots de passe pourraient être capturés par inadvertance dans les sauvegardes de la base de données pour une durée plus longue.Ces mots de passe temporairement stockés sont automatiquement effacés après une fenêtre de 48 heures.Ce problème a été résolu dans la version 1.93.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
Synapse is an open-source Matrix homeserver written and maintained by the Matrix.org Foundation. When users update their passwords, the new credentials may be briefly held in the server database. While this doesn\'t grant the server any added capabilities—it already learns the users\' passwords as part of the authentication process—it does disrupt the expectation that passwords won\'t be stored in the database. As a result, these passwords could inadvertently be captured in database backups for a longer duration. These temporarily stored passwords are automatically erased after a 48-hour window. This issue has been addressed in version 1.93.0. Users are advised to upgrade. There are no known workarounds for this issue.
CVE.webp 2023-09-27 15:19:30 CVE-2023-41860 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) dans le plugin TravelMap Vulnerability
CVE.webp 2023-09-27 15:19:30 CVE-2023-41861 (lien direct) Unauth.Vulnérabilité reflétée de script inter-sites (XSS) dans le plugin restreint Vulnerability
CVE.webp 2023-09-27 15:19:30 CVE-2023-41653 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans le sermon Beplus \\ 'e & acirc; & euro; & ldquo;Plugin en ligne sermons Vulnerability
CVE.webp 2023-09-27 15:19:30 CVE-2023-41333 (lien direct) CILIUM est une solution de réseautage, d'observabilité et de sécurité avec une voie de données basée sur EBPF.Un attaquant ayant la possibilité de créer ou de modifier les objets CiliumNetworkPolicy dans un espace de noms particulier est capable d'affecter le trafic sur un cluster de cilium entier, en contournant potentiellement l'application de stratégie dans d'autres espaces de noms.En utilisant un «endpointSelector» fabriqué qui utilise l'opérateur `Doexist» sur l'étiquette `réservée: init`, l'attaquant peut créer des politiques qui contournent les restrictions d'espace de noms et affectent l'ensemble du cluster de cilium.Cela comprend potentiellement l'autorisation ou le refus de tout le trafic.Cette attaque nécessite un accès au serveur API, comme décrit dans la section d'attaquant de serveur API Kubernetes du modèle de menace CILIUM.Ce problème a été résolu dans les versions CILIUM 1.14.2, 1.13.7 et 1.12.14.En tant que solution de contournement, un webhook d'admission peut être utilisé pour empêcher l'utilisation de «EndPointSelectors» qui utilisent l'opérateur «DoSnotexist» sur l'étiquette `réservée: INIT` dans CiliumNetworkPolicies.
Cilium is a networking, observability, and security solution with an eBPF-based dataplane. An attacker with the ability to create or modify CiliumNetworkPolicy objects in a particular namespace is able to affect traffic on an entire Cilium cluster, potentially bypassing policy enforcement in other namespaces. By using a crafted `endpointSelector` that uses the `DoesNotExist` operator on the `reserved:init` label, the attacker can create policies that bypass namespace restrictions and affect the entire Cilium cluster. This includes potentially allowing or denying all traffic. This attack requires API server access, as described in the Kubernetes API Server Attacker section of the Cilium Threat Model. This issue has been resolved in Cilium versions 1.14.2, 1.13.7, and 1.12.14. As a workaround an admission webhook can be used to prevent the use of `endpointSelectors` that use the `DoesNotExist` operator on the `reserved:init` label in CiliumNetworkPolicies.
Threat Uber
CVE.webp 2023-09-27 15:19:29 CVE-2023-41312 (lien direct) Vulnérabilité du contrôle d'autorisation dans le module audio.L'exploitation réussie de cette vulnérabilité peut entraîner l'activation automatique de plusieurs applications.
Permission control vulnerability in the audio module. Successful exploitation of this vulnerability may cause several apps to be activated automatically.
Vulnerability
CVE.webp 2023-09-27 15:19:29 CVE-2023-41320 (lien direct) GLPI signifie Gestionnaire Libre de Parc Informatique est un progiciel gratuit et un logiciel de gestion informatique, qui fournit des fonctionnalités de service de service ITIL, le suivi des licences et l'audit des logiciels.Les préférences de mise en page de l'interface utilisateur peuvent être détournées pour conduire à l'injection SQL.Cette injection peut être utilisée pour retirer un compte administrateur.Il est conseillé aux utilisateurs de passer à la version 10.0.10.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
GLPI stands for Gestionnaire Libre de Parc Informatique is a Free Asset and IT Management Software package, that provides ITIL Service Desk features, licenses tracking and software auditing. UI layout preferences management can be hijacked to lead to SQL injection. This injection can be use to takeover an administrator account. Users are advised to upgrade to version 10.0.10. There are no known workarounds for this vulnerability.
CVE.webp 2023-09-27 15:19:29 CVE-2023-41310 (lien direct) Vulnérabilité de conservation dans le mécanisme de diffusion collant.Une exploitation réussie de cette vulnérabilité peut entraîner l'exécution continue des applications malveillantes en arrière-plan.
Keep-alive vulnerability in the sticky broadcast mechanism. Successful exploitation of this vulnerability may cause malicious apps to run continuously in the background.
Vulnerability
CVE.webp 2023-09-27 15:19:29 CVE-2023-41311 (lien direct) Vulnérabilité du contrôle d'autorisation dans le module audio.Une exploitation réussie de cette vulnérabilité peut entraîner l'activation automatique d'une application.
Permission control vulnerability in the audio module. Successful exploitation of this vulnerability may cause an app to be activated automatically.
Vulnerability
Last update at: 2024-07-17 04:08:02
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter