What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-19 13:16:21 CVE-2023-23957 (lien direct) Un utilisateur authentifié peut voir et modifier la valeur pour & acirc; & euro; & tilde; Next & acirc; & euro; & commerce;Paramètre de requête dans le portail d'identité Symantec 14.4
An authenticated user can see and modify the value for ‘next’ query parameter in Symantec Identity Portal 14.4
CVE.webp 2023-09-19 13:16:20 CVE-2022-47557 (lien direct) ** Non pris en charge lorsqu'il est attribué ** Vulnérabilité dans EkorCCP et Ekorrci qui pourrait permettre à un attaquant d'accéder au réseau où l'appareil est situé pour décrypter les informations d'identification des utilisateurs privilégiés, et avoir ensuite accéder au système pour effectuer des actions malveillantes.
** UNSUPPPORTED WHEN ASSIGNED ** Vulnerability in ekorCCP and ekorRCI that could allow an attacker with access to the network where the device is located to decrypt the credentials of privileged users, and subsequently gain access to the system to perform malicious actions.
Vulnerability
CVE.webp 2023-09-19 13:16:20 CVE-2022-47555 (lien direct) ** Non pris en charge lorsqu'il est attribué ** Injection de commandes du système d'exploitation dans EkorCCP et Ekorrci, qui pourrait permettre à un attaquant authentifié d'exécuter des commandes, de créer de nouveaux utilisateurs avec des privilèges élevés ou de configurer une porte dérobée.
** UNSUPPPORTED WHEN ASSIGNED ** Operating system command injection in ekorCCP and ekorRCI, which could allow an authenticated attacker to execute commands, create new users with elevated privileges or set up a backdoor.
CVE.webp 2023-09-19 13:16:20 CVE-2022-47556 (lien direct) ** Non pris en charge lorsqu'il est attribué ** Consommation de ressources incontrôlées dans Ekorrci, permettant à un attaquant un accès peu privilégié au serveur Web d'envoyer des demandes Web légitimes continues à une fonctionnalité qui n'est pas correctement validée, afin de provoquer une déni de service (DOS (DOS) sur l'appareil.
** UNSUPPPORTED WHEN ASSIGNED ** Uncontrolled resource consumption in ekorRCI, allowing an attacker with low-privileged access to the web server to send continuous legitimate web requests to a functionality that is not properly validated, in order to cause a denial of service (DoS) on the device.
CVE.webp 2023-09-19 13:16:19 CVE-2022-47554 (lien direct) ** Non pris en charge lorsqu'il est attribué ** Exposition d'informations sensibles dans EkorCCP et Ekorrci, permettant potentiellement à un attaquant distant d'obtenir des informations critiques à partir de divers fichiers .xml, y compris des fichiers .xml contenant des informations d'identification, sans être authentifiés dans le serveur Web.
** UNSUPPPORTED WHEN ASSIGNED ** Exposure of sensitive information in ekorCCP and ekorRCI, potentially allowing a remote attacker to obtain critical information from various .xml files, including .xml files containing credentials, without being authenticated within the web server.
CVE.webp 2023-09-19 13:16:18 CVE-2022-47553 (lien direct) ** Non pris en charge lorsqu'il est attribué ** Autorisation incorrecte dans EKORCCP et Ekorrci, ce qui pourrait permettre à un attaquant distant d'obtenir des ressources avec des informations sensibles pour l'organisation, sans être authentifiées dans le serveur Web.
** UNSUPPPORTED WHEN ASSIGNED ** Incorrect authorisation in ekorCCP and ekorRCI, which could allow a remote attacker to obtain resources with sensitive information for the organisation, without being authenticated within the web server.
CVE.webp 2023-09-19 11:16:20 CVE-2023-32649 (lien direct) Une vulnérabilité de déni de service (DOS) dans Nozomi Networks Guardian et CMC, en raison d'une mauvaise validation des entrées dans certains champs utilisés dans la fonctionnalité d'intelligence des actifs de nos ID, permet à un attaquant non authentifié de écraser le module IDS en envoyant des paquets de réseau mal formés spécialement conçus. Pendant la fenêtre temporelle (limitée) avant le redémarrage du module IDS, le trafic réseau peut ne pas être analysé.
A Denial of Service (Dos) vulnerability in Nozomi Networks Guardian and CMC, due to improper input validation in certain fields used in the Asset Intelligence functionality of our IDS, allows an unauthenticated attacker to crash the IDS module by sending specially crafted malformed network packets. During the (limited) time window before the IDS module is automatically restarted, network traffic may not be analyzed.
Vulnerability
CVE.webp 2023-09-19 11:16:19 CVE-2023-2567 (lien direct) Une vulnérabilité d'injection SQL dans Nozomi Networks Guardian et CMC, en raison d'une mauvaise validation d'entrée dans certains paramètres utilisés dans la fonctionnalité de requête, permet à un attaquant authentifié d'exécuter des requêtes SQL arbitraires sur les SGBD utilisées par l'application Web. Les utilisateurs authentifiés peuvent extraire des informations arbitraires des SGBD de manière incontrôlée.
A SQL Injection vulnerability in Nozomi Networks Guardian and CMC, due to improper input validation in certain parameters used in the Query functionality, allows an authenticated attacker to execute arbitrary SQL queries on the DBMS used by the web application. Authenticated users can extract arbitrary information from the DBMS in an uncontrolled way.
Vulnerability
CVE.webp 2023-09-19 11:16:18 CVE-2023-29245 (lien direct) Une vulnérabilité d'injection SQL dans Nozomi Networks Guardian and CMC, en raison d'une mauvaise validation des entrées dans certains champs utilisés dans la fonctionnalité d'intelligence des actifs de nos ID, peut permettre à un attaquant non authentifié de exécuter des instructions SQL arbitraires sur les SGBD utilisées par l'application Web en envoyant spécialement en particulier les instructions SQL sur les SGBD utilisées par l'application Web en spécialementpaquets de réseau malveillants fabriqués. Les utilisateurs malveillants ayant des connaissances approfondies sur le système sous-jacent peuvent être en mesure d'extraire des informations arbitraires des SGBD de manière incontrôlée, ou de modifier sa structure et ses données.
A SQL Injection vulnerability in Nozomi Networks Guardian and CMC, due to improper input validation in certain fields used in the Asset Intelligence functionality of our IDS, may allow an unauthenticated attacker to execute arbitrary SQL statements on the DBMS used by the web application by sending specially crafted malicious network packets. Malicious users with extensive knowledge on the underlying system may be able to extract arbitrary information from the DBMS in an uncontrolled way, or to alter its structure and data.
Vulnerability
CVE.webp 2023-09-19 10:15:13 CVE-2023-32186 (lien direct) Une allocation des ressources sans limites ou une vulnérabilité étrangle dans SUSE RKE2 permet aux attaquants ayant accès aux serveurs K3S sur l'apission / superviseur (TCP 6443) provoquent le déni de service. Ce problème affecte RKE2: à partir de 1.24.0 avant 1.24.17 + RKE2R1, de v1.25.0 avant V1.25.13 + RKE2R1, de v1.26.0 avant V1.26.8 + RKE2R1, de v1.27.0 avant V1.27.5 + RKE2R1, à partir de v1.27.0 avant V1.27.5 + RKE2R1v1.28.0 avant V1.28.1 + RKE2R1.
A Allocation of Resources Without Limits or Throttling vulnerability in SUSE RKE2 allows attackers with access to K3s servers apiserver/supervisor port (TCP 6443) cause denial of service. This issue affects RKE2: from 1.24.0 before 1.24.17+rke2r1, from v1.25.0 before v1.25.13+rke2r1, from v1.26.0 before v1.26.8+rke2r1, from v1.27.0 before v1.27.5+rke2r1, from v1.28.0 before v1.28.1+rke2r1.
Vulnerability
CVE.webp 2023-09-19 10:15:12 CVE-2023-32184 (lien direct) Un stockage sans sécurité de la vulnérabilité des informations sensibles dans OpenSUSE OpenSUSE-Welcome permet aux attaquants locaux d'exécuter du code en tant qu'utilisateur qui exécute OpenSuse-Welcome si une disposition personnalisée est choisie Ce problème affecte OpenSuse-Welcome: à partir de 0,1 avant 0,1,9 + Git.35.4b9444a.
A Insecure Storage of Sensitive Information vulnerability in openSUSE opensuse-welcome allows local attackers to execute code as the user that runs opensuse-welcome if a custom layout is chosen This issue affects opensuse-welcome: from 0.1 before 0.1.9+git.35.4b9444a.
Vulnerability
CVE.webp 2023-09-19 10:15:07 CVE-2023-0773 (lien direct) La vulnérabilité existe dans la caméra IP UniView en raison de l'identification et de l'échec de l'authentification à son interface de gestion basée sur le Web.Un attaquant distant pourrait exploiter cette vulnérabilité en envoyant des demandes HTTP spécialement conçues à l'appareil vulnérable. Une exploitation réussie de cette vulnérabilité pourrait permettre à l'attaquant de prendre un contrôle complet de l'appareil ciblé.
The vulnerability exists in Uniview IP Camera due to identification and authentication failure at its web-based management interface. A remote attacker could exploit this vulnerability by sending specially crafted HTTP requests to the vulnerable device. Successful exploitation of this vulnerability could allow the attacker to gain complete control of the targeted device.
Vulnerability
CVE.webp 2023-09-19 09:15:07 CVE-2023-41387 (lien direct) Une injection SQL dans le composant Flutter_downloader via 1.11.1 pour iOS permet aux attaquants distants de voler des jetons de session et d'écraser des fichiers arbitraires dans le conteneur de l'App \\.La base de données interne du cadre est exposée à l'utilisateur local si une application utilise des propriétés UiFileShingAnableBabababababababes et LSSUPPortSopeningDocumentsInplace.En conséquence, les utilisateurs locaux peuvent obtenir les mêmes primitives d'attaque que les attaquants distants en altérant la base de données interne du cadre sur l'appareil.
A SQL injection in the flutter_downloader component through 1.11.1 for iOS allows remote attackers to steal session tokens and overwrite arbitrary files inside the app\'s container. The internal database of the framework is exposed to the local user if an app uses UIFileSharingEnabled and LSSupportsOpeningDocumentsInPlace properties. As a result, local users can obtain the same attack primitives as remote attackers by tampering with the internal database of the framework on the device.
CVE.webp 2023-09-19 08:16:07 CVE-2023-5009 (lien direct) Un problème a été découvert dans Gitlab EE affectant toutes les versions à partir de 13.12 avant 16.2.7, toutes les versions à partir de 16.3 avant 16.3.4.Il a été possible pour un attaquant d'exécuter des travaux de pipeline en tant qu'utilisateur arbitraire via des politiques de numérisation de sécurité planifiées.Ce fut une contournement de [CVE-2023-3932] (https://cve.mitre.org/cgi-bin/cvename.cgi?name=cve-2023-3932) montrant un impact supplémentaire.
An issue has been discovered in GitLab EE affecting all versions starting from 13.12 before 16.2.7, all versions starting from 16.3 before 16.3.4. It was possible for an attacker to run pipeline jobs as an arbitrary user via scheduled security scan policies. This was a bypass of [CVE-2023-3932](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-3932) showing additional impact.
CVE.webp 2023-09-19 07:15:51 CVE-2023-5054 (lien direct) Le plugin de Finder Super Store pour WordPress est vulnérable à la création de courriels arbitraires non authentifiée et à un relais en versions jusqu'à et incluant 6.9.2.Cela est dû à des restrictions insuffisantes sur le fichier Sendmail.php qui permet un accès direct.Cela permet aux attaquants non authentifiés d'envoyer des e-mails en utilisant le serveur vulnérable du site \\, avec du contenu arbitraire.Veuillez noter que cette vulnérabilité a déjà été divulguée publiquement avec un exploit, c'est pourquoi nous publions les détails sans correctif disponible, nous essayons de commencer le contact avec le développeur.
The Super Store Finder plugin for WordPress is vulnerable to unauthenticated arbitrary email creation and relay in versions up to, and including, 6.9.2. This is due to insufficient restrictions on the sendMail.php file that allows direct access. This makes it possible for unauthenticated attackers to send emails utilizing the vulnerable site\'s server, with arbitrary content. Please note that this vulnerability has already been publicly disclosed with an exploit which is why we are publishing the details without a patch available, we are attempting to initiate contact with the developer.
Vulnerability
CVE.webp 2023-09-19 05:17:10 CVE-2023-26143 (lien direct) Les versions du package Blamer avant 1.0.4 sont vulnérables à l'injection d'arbitraire arbitraire via l'API BlameByFile ().La bibliothèque ne désinfecte pas l'entrée des utilisateurs ni ne valide le chemin du fichier donné conforme à un schéma spécifique, ni ne passe correctement les drapeaux de ligne de commande au binaire git en utilisant les caractères POSIX à double dash (-) pour communiquer la fin des options.
Versions of the package blamer before 1.0.4 are vulnerable to Arbitrary Argument Injection via the blameByFile() API. The library does not sanitize for user input or validate the given file path conforms to a specific schema, nor does it properly pass command-line flags to the git binary using the double-dash POSIX characters (--) to communicate the end of options.
CVE.webp 2023-09-19 04:15:55 CVE-2023-42399 (lien direct) La vulnérabilité des scripts du site croisé dans xdsoft.net Jodit Editor V.4.0.0-beta.86 permet à un attaquant distant d'obtenir des informations sensibles via le composant de l'éditeur de texte riche.
Cross Site Scripting vulnerability in xdsoft.net Jodit Editor v.4.0.0-beta.86 allows a remote attacker to obtain sensitive information via the rich text editor component.
Vulnerability
CVE.webp 2023-09-19 03:15:08 CVE-2023-5060 (lien direct) Scripting Cross-Site (XSS) - Dom dans GitHub Repository Liberenms / Liberenms avant 23.9.1.
Cross-site Scripting (XSS) - DOM in GitHub repository librenms/librenms prior to 23.9.1.
CVE.webp 2023-09-19 02:15:58 CVE-2023-41599 (lien direct) Un problème dans le composant /common/downController.java de JfininalCMS v5.0.0 permet aux attaquants d'exécuter une traversée de répertoire.
An issue in the component /common/DownController.java of JFinalCMS v5.0.0 allows attackers to execute a directory traversal.
CVE.webp 2023-09-19 02:15:54 CVE-2022-28357 (lien direct) Nats Nats-Server 2.2.0 à 2.7.4 permet une traversée de répertoire en raison d'un chemin involontaire vers une action de gestion à partir d'un compte de gestion.
NATS nats-server 2.2.0 through 2.7.4 allows directory traversal because of an unintended path to a management action from a management account.
CVE.webp 2023-09-19 00:15:34 CVE-2023-40788 (lien direct) Springblade
CVE.webp 2023-09-19 00:15:33 CVE-2021-26837 (lien direct) La vulnérabilité de l'injection SQL dans le paramètre SearchTextBox dans Fortra (anciennement HelpSystems) Delivernow avant la version 1.2.18, permet aux attaquants d'exécuter du code arbitraire, de dégénérer des privilèges et de gagner des informations sensibles.
SQL Injection vulnerability in SearchTextBox parameter in Fortra (Formerly HelpSystems) DeliverNow before version 1.2.18, allows attackers to execute arbitrary code, escalate privileges, and gain sensitive information.
Vulnerability
CVE.webp 2023-09-18 22:15:47 CVE-2023-41443 (lien direct) La vulnérabilité de l'injection SQL dans le nouveau V.4.1.0, permet à un attaquant distant d'exécuter du code arbitraire via un script fabriqué au paramètre de tri dans / sys / menu / list.
SQL injection vulnerability in Novel-Plus v.4.1.0 allows a remote attacker to execute arbitrary code via a crafted script to the sort parameter in /sys/menu/list.
Vulnerability
CVE.webp 2023-09-18 22:15:47 CVE-2023-42454 (lien direct) SQLPage est un constructeur WebApp SQL uniquement.Quelqu'un utilisant des versions SQLPage avant 0.11.1, dont l'instance SQLPage est exposée publiquement, avec une chaîne de connexion de base de données spécifiée dans le fichier de configuration `sqlpage / sqlpage.json` (pas dans une variable d'environnement), avec le web_root est le répertoire de travail actuel(La valeur par défaut), et avec leur base de données exposée publiquement, est vulnérable à un attaquant récupérant les informations de connexion de la base de données à partir de SQLPage et en l'utilisant directement pour se connecter à sa base de données.La version 0.11.0 résout ce problème.Certaines solutions de contournement sont disponibles.L'utilisation d'une variable d'environnement au lieu du fichier de configuration pour spécifier la chaîne de connexion de la base de données empêche l'exposer les versions vulnérables.L'utilisation d'une racine Web différente (qui n'est pas un parent du répertoire de configuration SQLPAGE) corrige le problème.Il faut également éviter d'exposer publiquement une base de données de \\.
SQLpage is a SQL-only webapp builder. Someone using SQLpage versions prior to 0.11.1, whose SQLpage instance is exposed publicly, with a database connection string specified in the `sqlpage/sqlpage.json` configuration file (not in an environment variable), with the web_root is the current working directory (the default), and with their database exposed publicly, is vulnerable to an attacker retrieving database connection information from SQLPage and using it to connect to their database directly. Version 0.11.0 fixes this issue. Some workarounds are available. Using an environment variable instead of the configuration file to specify the database connection string prevents exposing it on vulnerable versions. Using a different web root (that is not a parent of the SQLPage configuration directory) fixes the issue. One should also avoid exposing one\'s database publicly.
CVE.webp 2023-09-18 22:15:47 CVE-2023-42446 (lien direct) POW est une solution d'authentification et de gestion des utilisateurs pour les applications de Phoenix et de plug-basés.À partir de la version 1.0.14 et avant la version 1.0.34, l'utilisation de `pow.store.backend.mnesiacache` est sensible au détournement de session car les clés expirées ne sont pas correctement invalides au démarrage.Une session peut expirer lorsque toutes les instances `Pow.store.backend.Mnesiacache` ont été fermées pendant une période plus longue qu'une session \'s restent TTL.La version 1.0.34 contient un correctif pour ce problème.En tant que solution de contournement, les clés expirées, y compris toutes les séances expirées, peuvent être invalidées manuellement.
Pow is a authentication and user management solution for Phoenix and Plug-based apps. Starting in version 1.0.14 and prior to version 1.0.34, use of `Pow.Store.Backend.MnesiaCache` is susceptible to session hijacking as expired keys are not being invalidated correctly on startup. A session may expire when all `Pow.Store.Backend.MnesiaCache` instances have been shut down for a period that is longer than a session\'s remaining TTL. Version 1.0.34 contains a patch for this issue. As a workaround, expired keys, including all expired sessions, can be manually invalidated.
CVE.webp 2023-09-18 22:15:46 CVE-2023-39046 (lien direct) Une fuite d'informations dans Tonton-Tei_Waiting Line V13.6.1 permet aux attaquants d'obtenir le jeton d'accès du canal et d'envoyer des messages conçus.
An information leak in TonTon-Tei_waiting Line v13.6.1 allows attackers to obtain the channel access token and send crafted messages.
CVE.webp 2023-09-18 22:15:46 CVE-2023-39049 (lien direct) Une fuite d'informations dans YouMart-Tokunaga v13.6.1 permet aux attaquants d'obtenir le jeton d'accès aux canaux et d'envoyer des messages conçus.
An information leak in youmart-tokunaga v13.6.1 allows attackers to obtain the channel access token and send crafted messages.
CVE.webp 2023-09-18 22:15:46 CVE-2023-39056 (lien direct) Une fuite d'informations dans Coffee-Jumbo V13.6.1 permet aux attaquants d'obtenir le jeton d'accès au canal et d'envoyer des messages fabriqués.
An information leak in Coffee-jumbo v13.6.1 allows attackers to obtain the channel access token and send crafted messages.
CVE.webp 2023-09-18 22:15:45 CVE-2023-37611 (lien direct) La vulnérabilité des scripts du site croisé (XSS) dans NEOS CMS 8.3.3 permet à un attaquant authentifié distant d'exécuter du code arbitraire via un fichier SVG fabriqué dans le composant Neos / Management / Media.
Cross Site Scripting (XSS) vulnerability in Neos CMS 8.3.3 allows a remote authenticated attacker to execute arbitrary code via a crafted SVG file to the neos/management/media component.
Vulnerability
CVE.webp 2023-09-18 21:16:13 CVE-2023-42443 (lien direct) Vyper est un langage de contrat intelligent pythonique pour la machine virtuelle Ethereum (EVM).Dans la version 0.3.9 et précédemment, dans certaines conditions, la mémoire utilisée par les intégrés `Raw_call`,` Create_from_Blueprint` et `create_copy_of` peuvent être corrompues.Pour `brut_call`, le tampon d'argument de l'appel peut être corrompu, conduisant à une` `calldata 'incorrecte dans le sous-contexte.Pour `create_from_blueprint` et` create_copy_of`, le tampon pour le bytecode à échéance est corrompu, conduisant au déploiement de bytecode incorrect. Chaque intégré a des conditions qui doivent être remplies pour que la corruption se produise.Pour `Raw_call`, l'argument` `Data '' de l'intégrité doit être` msg.data 'et la `` Value' 'ou «Gas» transmise à la construction doit être une expression complexe qui se traduit par écrit à la mémoire.Pour `CREATE_COPY_OF`, la` `Value 'ou le« Salt »transmise au Breedtin doit être une expression complexe qui se traduit par écrit à la mémoire.Pour `create_from_blueprint`, aucun paramètre de constructeur ne doit être transmis à l'intégrité ou` brut_args` ne doit être défini sur true, et la `` Value '' ou «Salt» transmise à l'intégration doit être une expression complexe qui se traduit par écrit à la mémoire. Au moment de la publication, aucune version corrigée n'existe.Le problème est toujours en cours d'études, et il pourrait y avoir d'autres cas où la corruption pourrait se produire.Lorsque le intégré est appelé à partir d'une fonction `` interne '' F ', le problème n'est pas présent à condition que la fonction appelant' F 'ait écrit à la mémoire avant d'appeler «F».En tant que solution de contournement, les expressions complexes qui sont transmises sous le nom de Kwargs au Breetin devraient être mises en cache en mémoire avant l'appel à la construction.
Vyper is a Pythonic Smart Contract Language for the Ethereum Virtual Machine (EVM). In version 0.3.9 and prior, under certain conditions, the memory used by the builtins `raw_call`, `create_from_blueprint` and `create_copy_of` can be corrupted. For `raw_call`, the argument buffer of the call can be corrupted, leading to incorrect `calldata` in the sub-context. For `create_from_blueprint` and `create_copy_of`, the buffer for the to-be-deployed bytecode can be corrupted, leading to deploying incorrect bytecode. Each builtin has conditions that must be fulfilled for the corruption to happen. For `raw_call`, the `data` argument of the builtin must be `msg.data` and the `value` or `gas` passed to the builtin must be some complex expression that results in writing to the memory. For `create_copy_of`, the `value` or `salt` passed to the builtin must be some complex expression that results in writing to the memory. For `create_from_blueprint`, either no constructor parameters should be passed to the builtin or `raw_args` should be set to True, and the `value` or `salt` passed to the builtin must be some complex expression that results in writing to the memory. As of time of publication, no patched version exists. The issue is still being investigated, and there might be other cases where the corruption might happen. When the builtin is being called from an `internal` function `F`, the issue is not present provided that the function calling `F` wrote to memory before calling `F`. As a workaround, the complex expressions that are being passed as kwargs to the builtin should be cached in memory prior to the call to the builtin.
CVE.webp 2023-09-18 21:16:09 CVE-2023-42441 (lien direct) Vyper est un langage de contrat intelligent pythonique pour la machine virtuelle Ethereum (EVM).À partir de la version 0.2.9 et avant la version 0.3.10, les verrous du type `@NonReentrant (" ")` ou `@NonReentrant (\\ '\')` ne produisent pas de vérifications de réentrance au moment de l'exécution.Ce problème est résolu dans la version 0.3.10.En tant que solution de contournement, assurez-vous que le nom de verrouillage est une chaîne non vide.
Vyper is a Pythonic Smart Contract Language for the Ethereum Virtual Machine (EVM). Starting in version 0.2.9 and prior to version 0.3.10, locks of the type `@nonreentrant("")` or `@nonreentrant(\'\')` do not produce reentrancy checks at runtime. This issue is fixed in version 0.3.10. As a workaround, ensure the lock name is a non-empty string.
CVE.webp 2023-09-18 21:16:04 CVE-2023-39452 (lien direct) ** non pris en charge lorsqu'il est affecté ** L'application Web propriétaire de l'appareil stocke clairement les informations d'identification dans la section de gestion des utilisateurs.L'obtention de ces informations peut être effectuée à distance en raison de la gestion incorrecte des sessions dans l'application Web.
** UNSUPPPORTED WHEN ASSIGNED ** The web application that owns the device clearly stores the credentials within the user management section. Obtaining this information can be done remotely due to the incorrect management of the sessions in the web application.
CVE.webp 2023-09-18 21:15:56 CVE-2023-39446 (lien direct) ** non pris en charge lorsqu'il est affecté ** Grâce aux faiblesses de l'application Web au niveau de la gestion des utilisateurs, un attaquant pourrait obtenir les informations des en-têtes nécessaires pour créer des URL spécialement conçues et procéder à des actions malveillantes lorsqu'un utilisateur légitime est connecté à l'application Web.
** UNSUPPPORTED WHEN ASSIGNED ** Thanks to the weaknesses that the web application has at the user management level, an attacker could obtain the information from the headers that is necessary to create specially designed URLs and originate malicious actions when a legitimate user is logged into the web application.
CVE.webp 2023-09-18 21:15:55 CVE-2023-39058 (lien direct) Une fuite d'informations dans la carte_B_Members V13.6.1 permet aux attaquants d'obtenir le jeton d'accès des canaux et d'envoyer des messages conçus.
An information leak in THE_B_members card v13.6.1 allows attackers to obtain the channel access token and send crafted messages.
CVE.webp 2023-09-18 21:15:55 CVE-2023-39043 (lien direct) Une fuite d'informations dans la ligne YKC Tokushima_Awayokocho V13.6.1 permet aux attaquants d'obtenir le jeton d'accès du canal et d'envoyer des messages conçus.
An information leak in YKC Tokushima_awayokocho Line v13.6.1 allows attackers to obtain the channel access token and send crafted messages.
CVE.webp 2023-09-18 21:15:54 CVE-2023-39039 (lien direct) Une fuite d'informations dans la ligne de projet de style CAMP V13.6.1 permet aux attaquants d'obtenir le jeton d'accès au canal et d'envoyer des messages fabriqués.
An information leak in Camp Style Project Line v13.6.1 allows attackers to obtain the channel access token and send crafted messages.
CVE.webp 2023-09-18 21:15:54 CVE-2023-39040 (lien direct) Une fuite d'informations dans le fromage Cafe Line V13.6.1 permet aux attaquants d'obtenir le jeton d'accès au canal et d'envoyer des messages fabriqués.
An information leak in Cheese Cafe Line v13.6.1 allows attackers to obtain the channel access token and send crafted messages.
CVE.webp 2023-09-18 21:15:54 CVE-2023-38582 (lien direct) ** non pris en charge lorsqu'il est affecté ** Les scripts inter-sites persistants (XSS) dans l'application Web de MOD3GP-SY-120K permet à un attaquant distant authentifié d'introduire un JavaScript arbitraire en injectant une charge utile XSS dans le champ Mail_RCV.Lorsqu'un utilisateur légitime tente d'accéder à la page vulnérable de l'application Web, la charge utile XSS sera exécutée.
** UNSUPPPORTED WHEN ASSIGNED ** Persistent cross-site scripting (XSS) in the web application of MOD3GP-SY-120K allows an authenticated remote attacker to introduce arbitrary JavaScript by injecting an XSS payload into the field MAIL_RCV. When a legitimate user attempts to access to the vulnerable page of the web application, the XSS payload will be executed.
CVE.webp 2023-09-18 21:15:53 CVE-2023-38255 (lien direct) ** non pris en charge lorsqu'il est affecté ** Un attaquant potentiel avec ou sans (vol de cookie) à l'appareil pourrait inclure du code malveillant (XSS) lors du téléchargement de nouvelles configurations de périphériques qui pourraient affecter la fonction prévue de l'appareil.
** UNSUPPPORTED WHEN ASSIGNED ** A potential attacker with or without (cookie theft) access to the device would be able to include malicious code (XSS) when uploading new device configuration that could affect the intended function of the device.
CVE.webp 2023-09-18 20:15:10 CVE-2023-41965 (lien direct) ** non pris en charge lorsqu'il est affecté ** L'envoi de certaines demandes dans l'application Web de l'appareil vulnérable permet d'obtenir des informations en raison du manque de sécurité dans le processus d'authentification.
** UNSUPPPORTED WHEN ASSIGNED ** Sending some requests in the web application of the vulnerable device allows information to be obtained due to the lack of security in the authentication process.
CVE.webp 2023-09-18 20:15:10 CVE-2023-41084 (lien direct) ** non pris en charge lorsqu'il est affecté ** La gestion de session dans l'application Web est incorrecte et permet aux attaquants de voler des cookies de session pour effectuer une multitude d'actions que l'application Web permet sur l'appareil.
** UNSUPPPORTED WHEN ASSIGNED ** Session management within the web application is incorrect and allows attackers to steal session cookies to perform a multitude of actions that the web app allows on the device.
CVE.webp 2023-09-18 20:15:09 CVE-2023-40221 (lien direct) ** non pris en charge lorsqu'il est affecté ** L'absence de filtres lors du chargement de certaines sections dans l'application Web de l'appareil vulnérable permet aux attaquants potentiels d'injecter un code malveillant qui sera interprété lorsqu'un utilisateur légitime accède à la section Web (serveur de messagerie) où les informations sont affichées.L'injection peut être effectuée sur Paramètre Mail_RCV.Lorsqu'un utilisateur légitime tente de revoir la notification / le serveur de messagerie, le code injecté sera exécuté.
** UNSUPPPORTED WHEN ASSIGNED ** The absence of filters when loading some sections in the web application of the vulnerable device allows potential attackers to inject malicious code that will be interpreted when a legitimate user accesses the web section (MAIL SERVER) where the information is displayed. Injection can be done on parameter MAIL_RCV. When a legitimate user attempts to review NOTIFICATION/MAIL SERVER, the injected code will be executed.
CVE.webp 2023-09-18 20:15:09 CVE-2023-33831 (lien direct) Une vulnérabilité d'exécution de commandes distantes (RCE) dans le point de terminaison / API / runscript de FUXA 1.1.13 permet aux attaquants d'exécuter des commandes arbitraires via une demande de poste fabriquée.
A remote command execution (RCE) vulnerability in the /api/runscript endpoint of FUXA 1.1.13 allows attackers to execute arbitrary commands via a crafted POST request.
Vulnerability
CVE.webp 2023-09-18 19:15:43 CVE-2023-41030 (lien direct) Informations d'identification codées en dure dans & acirc; & nbsp; Juplink RX4-1500 V1.0.2 via V1.0.5 & acirc; & nbsp; permettre aux attaquants non authentifiés de se connecter à l'interface Web ou au service Telnet en tant qu'utilisateur \\ 'user \'.
Hard-coded credentials in Juplink RX4-1500 versions V1.0.2 through V1.0.5 allow unauthenticated attackers to log in to the web interface or telnet service as the \'user\' user.
CVE.webp 2023-09-18 17:15:55 CVE-2023-4527 (lien direct) Une faille a été trouvée dans GLIBC.Lorsque la fonction GetAddRrinfo est appelée avec la famille d'adresses AF_UNSpec et que le système est configuré en mode no AAAA via /etc/resolv.conf, une réponse DNS via TCP supérieure à 2048 octets peut potentiellement divulguer les contenus de pile via la fonction des données d'adresse renvoyées par la fonction,et peut provoquer un accident.
A flaw was found in glibc. When the getaddrinfo function is called with the AF_UNSPEC address family and the system is configured with no-aaaa mode via /etc/resolv.conf, a DNS response via TCP larger than 2048 bytes can potentially disclose stack contents through the function returned address data, and may cause a crash.
CVE.webp 2023-09-18 17:15:55 CVE-2023-4806 (lien direct) Une faille a été trouvée dans GLIBC.Dans une situation extrêmement rare, la fonction GetAddrinfo peut accéder à la mémoire qui a été libérée, entraînant un crash d'application.Ce problème n'est exploitable que lorsqu'un module NSS implémente uniquement le _NSS _ * _ GethostByName2_R et _NSS _ * _ Getcanonname_R Hooks sans implémenter le crochet _NSS _ * _ Gethostbyname3_r.Le nom résolu doit renvoyer un grand nombre d'IPv6 et d'IPv4, et l'appel à la fonction GetAddrinfo devrait avoir la famille d'adresse AF_INET6 avec AI_CANONNAME, AI_ALL et AI_V4MAPT en tant que drapeaux.
A flaw was found in glibc. In an extremely rare situation, the getaddrinfo function may access memory that has been freed, resulting in an application crash. This issue is only exploitable when a NSS module implements only the _nss_*_gethostbyname2_r and _nss_*_getcanonname_r hooks without implementing the _nss_*_gethostbyname3_r hook. The resolved name should return a large number of IPv6 and IPv4, and the call to the getaddrinfo function should have the AF_INET6 address family with AI_CANONNAME, AI_ALL and AI_V4MAPPED as flags.
CVE.webp 2023-09-18 16:15:45 CVE-2023-42320 (lien direct) Vulnérabilité de débordement de tampon dans Tenda AC10V4 V.US_AC10V4.0SI_V16.03.10.13_cn_tdc01 permet une télécommandeL'attaquant provoque un déni de service via le paramètre Mac dans la fonction GetparentControlinfo.
Buffer Overflow vulnerability in Tenda AC10V4 v.US_AC10V4.0si_V16.03.10.13_cn_TDC01 allows a remote attacker to cause a denial of service via the mac parameter in the GetParentControlInfo function.
Vulnerability
CVE.webp 2023-09-18 16:15:45 CVE-2023-41595 (lien direct) Un problème dans XUI-XRAY V1.8.3 permet aux attaquants d'obtenir des informations sensibles via le mot de passe par défaut.
An issue in xui-xray v1.8.3 allows attackers to obtain sensitive information via default password.
CVE.webp 2023-09-18 16:15:45 CVE-2023-42328 (lien direct) Un problème dans PeppermintLabs Peppermint V.0.2.4 et avant permet à un attaquant distant d'obtenir des informations sensibles et d'exécuter du code arbitraire via le cookie de session codé en dur.
An issue in PeppermintLabs Peppermint v.0.2.4 and before allows a remote attacker to obtain sensitive information and execute arbitrary code via the hardcoded session cookie.
CVE.webp 2023-09-18 15:15:47 CVE-2023-42387 (lien direct) Un problème dans la plate-forme de gestion TDSQL Chitu V.10.3.19.5.0 permet à un attaquant distant d'obtenir des informations sensibles via la fonction get_db_info dans install.php.
An issue in TDSQL Chitu management platform v.10.3.19.5.0 allows a remote attacker to obtain sensitive information via get_db_info function in install.php.
Last update at: 2024-07-17 06:07:46
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter