What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-03-24 20:15:09 CVE-2023-20959 (lien direct) En ADDSUPERVISEUSERACTIVITY, les utilisateurs invités ne sont pas empêchés de démarrer l'activité en raison des vérifications des autorisations manquantes.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation. Produit: AndroidVersions: Android-13Android ID: A-249057848
In AddSupervisedUserActivity, guest users are not prevented from starting the activity due to missing permissions checks. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-13Android ID: A-249057848
Guideline
CVE.webp 2023-03-24 20:15:09 CVE-2023-20956 (lien direct) Dans l'importation de C2SurfaceSynCobj.cpp, il y a une écriture hors limites possible en raison d'une vérification des limites manquantes.Cela pourrait entraîner une divulgation d'informations locales avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In Import of C2SurfaceSyncObj.cpp, there is a possible out of bounds write due to a missing bounds check. This could lead to local information disclosure with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-12 Android-12L Android-13Android ID: A-240140929
Guideline
CVE.webp 2023-03-24 20:15:09 CVE-2023-20931 (lien direct) Dans AVDT_SCB_HDL_WRITE_REQ de AVDT_SCB_ACT.CC, il y a une écriture hors limites possible en raison d'un débordement de tampon de tas.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In avdt_scb_hdl_write_req of avdt_scb_act.cc, there is a possible out of bounds write due to a heap buffer overflow. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-11 Android-12 Android-12L Android-13Android ID: A-242535997
Guideline
CVE.webp 2023-03-24 20:15:09 CVE-2023-20929 (lien direct) Dans SendhalfsheetCancelBroadcast de HalfSheetActivity.java, il existe un moyen possible d'apprendre les adresses BT MAC à proximité en raison d'une intention de diffusion sans restriction.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation. Produit: AndroidVersions: Android-13Android ID: A-234442700
In sendHalfSheetCancelBroadcast of HalfSheetActivity.java, there is a possible way to learn nearby BT MAC addresses due to an unrestricted broadcast intent. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-13Android ID: A-234442700
Guideline
CVE.webp 2023-03-24 20:15:09 CVE-2023-20957 (lien direct) Dans OnAttach de SettingSpreferenceFragment.Java, il y a une contribution possible de protection de réinitialisation d'usine due à un député confus.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In onAttach of SettingsPreferenceFragment.java, there is a possible bypass of Factory Reset Protections due to a confused deputy. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-11 Android-12 Android-12LAndroid ID: A-258422561
Guideline
CVE.webp 2023-03-24 20:15:09 CVE-2023-20910 (lien direct) Dans AddNetWorksGrestions de wifimanager.java, il existe un moyen possible de déclencher un DOS permanent en raison de l'épuisement des ressources.Cela pourrait conduire au déni de service local sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In addNetworkSuggestions of WifiManager.java, there is a possible way to trigger permanent DoS due to resource exhaustion. This could lead to local denial of service with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-11 Android-12 Android-12L Android-13Android ID: A-245299920
Guideline
CVE.webp 2023-03-24 20:15:09 CVE-2023-20951 (lien direct) Dans GATT_PROCESS_PREP_WRITE_RSP de GATT_CL.CC, il y a une écriture hors limites possible en raison d'une vérification des limites manquantes.Cela pourrait conduire à l'exécution du code distant sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In gatt_process_prep_write_rsp of gatt_cl.cc, there is a possible out of bounds write due to a missing bounds check. This could lead to remote code execution with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-11 Android-12 Android-12L Android-13Android ID: A-258652631
Guideline
CVE.webp 2023-03-24 20:15:09 CVE-2023-20917 (lien direct) Dans OntargetSelected de ResolverActivity.java, il existe un moyen possible de partager un mauvais fichier en raison d'une erreur logique dans le code.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In onTargetSelected of ResolverActivity.java, there is a possible way to share a wrong file due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-11 Android-12 Android-12L Android-13Android ID: A-242605257
Guideline
CVE.webp 2023-03-24 20:15:09 CVE-2023-20955 (lien direct) Dans onPrepareOptionsMenu de AppInfodashboardfragment.java, il existe un moyen possible de contourner les restrictions d'administration et de désinstaller des applications pour tous les utilisateurs en raison d'une vérification d'autorisation manquante.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In onPrepareOptionsMenu of AppInfoDashboardFragment.java, there is a possible way to bypass admin restrictions and uninstall applications for all users due to a missing permission check. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-11 Android-12 Android-12L Android-13Android ID: A-258653813
Guideline
CVE.webp 2023-03-24 20:15:09 CVE-2023-20911 (lien direct) En plus de permission de permissionManagerserviceImpl.java, il y a un échec possible de persister les paramètres d'autorisation en raison de l'épuisement des ressources.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In addPermission of PermissionManagerServiceImpl.java , there is a possible failure to persist permission settings due to resource exhaustion. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-11 Android-12 Android-12L Android-13Android ID: A-242537498
Guideline
CVE.webp 2023-03-24 20:15:09 CVE-2023-20926 (lien direct) Dans OnParentVisible de HeaderPrivacyIconsController.kt, il existe un moyen possible de contourner les protections de réinitialisation d'usine en raison d'un contrôle d'autorisation manquant.Cela pourrait conduire à une escalade locale de privilèges avec un accès physique à un appareil qui a été réinitialisé en usine sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In onParentVisible of HeaderPrivacyIconsController.kt, there is a possible way to bypass factory reset protections due to a missing permission check. This could lead to local escalation of privilege with physical access to a device that\'s been factory reset with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-12 Android-12L Android-13Android ID: A-253043058
Guideline
CVE.webp 2023-03-24 20:15:09 CVE-2023-20952 (lien direct) Dans A2DP_BUILDCODECHEDERSBC de A2DP_SBC.CC, il y a une écriture hors limites possible en raison d'une vérification des limites manquantes.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation. Produit: AndroidVersions: Android-11 Android-12 Android-12L Android-13Android ID: A-186803518
In A2DP_BuildCodecHeaderSbc of a2dp_sbc.cc, there is a possible out of bounds write due to a missing bounds check. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-11 Android-12 Android-12L Android-13Android ID: A-186803518
Guideline
CVE.webp 2023-03-24 20:15:09 CVE-2023-20954 (lien direct) Dans SDP_ADDAttribute de SDP_DB.CC, il y a une écriture hors limites possible en raison d'une vérification des limites incorrectes.Cela pourrait conduire à l'exécution du code distant sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In SDP_AddAttribute of sdp_db.cc, there is a possible out of bounds write due to an incorrect bounds check. This could lead to remote code execution with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-11 Android-12 Android-12L Android-13Android ID: A-261867748
Guideline
CVE.webp 2023-03-24 20:15:09 CVE-2023-20906 (lien direct) Dans OnPackageAdDedInternal de PermissionManagerService.java, il existe un moyen possible d'accorder silencieusement une autorisation après une mise à jour du SDK cible en raison d'un contournement des autorisations.Cela pourrait conduire à une escalade locale de privilèges après la mise à jour d'une application vers un SDK cible plus élevé sans privilèges d'exécution supplémentaires nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In onPackageAddedInternal of PermissionManagerService.java, there is a possible way to silently grant a permission after a Target SDK update due to a permissions bypass. This could lead to local escalation of privilege after updating an app to a higher Target SDK with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-11 Android-12 Android-12L Android-13Android ID: A-221040577
Guideline
CVE.webp 2023-03-24 20:15:09 CVE-2022-42528 (lien direct) Dans FFA_MRD_PROT de Shared_mem.c, il existe un ID possible en raison d'une erreur logique dans le code.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In ffa_mrd_prot of shared_mem.c, there is a possible ID due to a logic error in the code. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-242203672References: N/A
Guideline
CVE.webp 2023-03-24 20:15:09 CVE-2023-20936 (lien direct) Dans BTA_AV_RC_DISC_DONE de BTA_AV_ACT.CC, il y a une écriture hors limites possible en raison d'une vérification des limites manquantes.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In bta_av_rc_disc_done of bta_av_act.cc, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-11 Android-12 Android-12L Android-13Android ID: A-226927612
Guideline
CVE.webp 2023-03-24 20:15:09 CVE-2023-20947 (lien direct) Dans GetGroupState de GrantPerMissionsViewModel.kt, il existe un moyen possible de maintenir une autorisation unique accordée en raison d'une contournement des autorisations.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In getGroupState of GrantPermissionsViewModel.kt, there is a possible way to keep a one-time permission granted due to a permissions bypass. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-12 Android-12L Android-13Android ID: A-237405974
Guideline
CVE.webp 2023-03-24 20:15:08 CVE-2022-42498 (lien direct) Dans le micrologiciel Pixel Cellular, il y a une écriture de limites possibles en raison d'une vérification des limites manquantes.Cela pourrait conduire à l'exécution du code distant sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In Pixel cellular firmware, there is a possible out of bounds write due to a missing bounds check. This could lead to remote code execution with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-240662453References: N/A
Guideline
CVE.webp 2023-03-24 20:15:08 CVE-2022-42499 (lien direct) Dans sms_sendmmcperrmsg de sms_mmconmanagement.c, il y a une écriture possible de limites en raison d'un débordement de tampon de tas.Cela pourrait conduire à l'exécution du code distant sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In sms_SendMmCpErrMsg of sms_MmConManagement.c, there is a possible out of bounds write due to a heap buffer overflow. This could lead to remote code execution with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-242001391References: N/A
Guideline
CVE.webp 2023-03-24 20:15:08 CVE-2021-3674 (lien direct) Une faille a été trouvée à Rizin.La fonction create_section_from_phdr alloue l'espace pour les données de section ELF en traitant les en-têtes.Les valeurs fabriquées dans les en-têtes peuvent provoquer des lectures hors limites, ce qui peut conduire à la corruption de la mémoire et éventuellement à l'exécution de code via la fonction de rappel de l'objet binaire \\.
A flaw was found in rizin. The create_section_from_phdr function allocates space for ELF section data by processing the headers. Crafted values in the headers can cause out of bounds reads, which can lead to memory corruption and possibly code execution through the binary object\'s callback function.
Guideline
CVE.webp 2023-03-24 20:15:08 CVE-2022-20467 (lien direct) Dans Isbluetoothshareuri de Bluetoothoputility.java, il existe un fichier incorrect possible en raison d'un député confus.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur est nécessaire pour l'exploitation. Produit: AndroidVersions: Android-11 Android-12 Android-12L Android-13Android ID: A-225880741
In isBluetoothShareUri of BluetoothOppUtility.java, there is a possible incorrect file read due to a confused deputy. This could lead to local information disclosure with no additional execution privileges needed. User interaction is needed for exploitation.Product: AndroidVersions: Android-11 Android-12 Android-12L Android-13Android ID: A-225880741
Guideline
CVE.webp 2023-03-24 20:15:08 CVE-2022-20532 (lien direct) Dans ParsetrackFragmentRun () de MPEG4Extractor.cpp, il y a une lecture hors limites possible en raison d'un débordement entier.Cela pourrait entraîner une escalade à distance de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation. Produit: AndroidVersions: Android-13Android ID: A-232242894
In parseTrackFragmentRun() of MPEG4Extractor.cpp, there is a possible out of bounds read due to an integer overflow. This could lead to remote escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-13Android ID: A-232242894
Guideline
CVE.webp 2023-03-24 20:15:08 CVE-2022-20542 (lien direct) Dans Parseparamsblob de Types.CPP, il y a une écriture hors limites en raison d'une vérification des limites manquantes.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation. Produit: AndroidVersions: Android-13Android ID: A-238083570
In parseParamsBlob of types.cpp, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-13Android ID: A-238083570
Guideline
CVE.webp 2023-03-24 20:15:08 CVE-2022-42500 (lien direct) Dans OEM_onRequest de SCED.cpp, il existe une possible exécution de commande shell en raison d'une mauvaise validation d'entrée.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In OEM_OnRequest of sced.cpp, there is a possible shell command execution due to improper input validation. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-239701389References: N/A
Guideline
CVE.webp 2023-03-24 20:15:08 CVE-2022-20499 (lien direct) Dans ValidateforCommonr1Andr2 de PasspointConfiguration.java, les erreurs non apprises dans l'analyse des configurations stockées pourraient conduire au déni de service persistant local sans privilèges d'exécution supplémentaires nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In validateForCommonR1andR2 of PasspointConfiguration.java, uncaught errors in parsing stored configs could lead to local persistent denial of service with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android-12 Android-12L Android-13Android ID: A-246539931
Guideline
CVE.webp 2023-03-24 16:15:08 CVE-2022-38745 (lien direct) Les versions Apache OpenOffice avant 4.1.14 peuvent être configurées pour ajouter une entrée vide au chemin de classe Java.Cela peut conduire à exécuter un code Java arbitraire à partir du répertoire actuel.
Apache OpenOffice versions before 4.1.14 may be configured to add an empty entry to the Java class path. This may lead to run arbitrary Java code from the current directory.
Guideline
CVE.webp 2023-03-24 08:15:07 CVE-2023-1616 (lien direct) Une vulnérabilité a été trouvée dans le thé Xiaobingby jusqu'à 2,0,2.Il a été classé comme problématique.Affecté est une fonction inconnue du gestionnaire de titre de l'article des composants.La manipulation avec l'alerte d'entrée (document.cookie) mène au script du site croisé.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-223800.
A vulnerability was found in XiaoBingBy TeaCMS up to 2.0.2. It has been classified as problematic. Affected is an unknown function of the component Article Title Handler. The manipulation with the input alert(document.cookie) leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-223800.
Vulnerability Guideline
CVE.webp 2023-03-23 21:15:19 CVE-2023-0590 (lien direct) Une faille d'usage après-libre a été trouvée dans qdisc_graft dans net / sched / sch_api.c dans le noyau Linux en raison d'un problème de course.Ce défaut conduit à un problème de déni de service.Si le correctif EBDA44DA44F6 ("Net: Schedule: Correction de l'état de course dans qdisc_graft ()") Non appliqué, alors le noyau pourrait être affecté.
A use-after-free flaw was found in qdisc_graft in net/sched/sch_api.c in the Linux Kernel due to a race problem. This flaw leads to a denial of service issue. If patch ebda44da44f6 ("net: sched: fix race condition in qdisc_graft()") not applied yet, then kernel could be affected.
Guideline
CVE.webp 2023-03-23 21:15:19 CVE-2022-3146 (lien direct) Une faille a été trouvée en tripleo-Andible.En raison d'une configuration par défaut non sécurisée, les autorisations d'un fichier sensible ne sont pas suffisamment restreintes.Ce défaut permet à un attaquant local d'utiliser Brute Force pour explorer le répertoire pertinent et découvrir le fichier.Ce problème conduit à la divulgation d'informations des détails de configuration importants du déploiement d'OpenStack.
A flaw was found in tripleo-ansible. Due to an insecure default configuration, the permissions of a sensitive file are not sufficiently restricted. This flaw allows a local attacker to use brute force to explore the relevant directory and discover the file. This issue leads to information disclosure of important configuration details from the OpenStack deployment.
Guideline
CVE.webp 2023-03-23 21:15:19 CVE-2023-1613 (lien direct) Une vulnérabilité a été trouvée en reconstruction jusqu'à 3.2.3 et classifiée comme problématique.Cette vulnérabilité affecte le code inconnu du fichier / flux / post / publication.La manipulation conduit à des scripts croisés.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.Il est recommandé d'appliquer un correctif pour résoudre ce problème.L'identifiant de cette vulnérabilité est VDB-223744.
A vulnerability has been found in Rebuild up to 3.2.3 and classified as problematic. This vulnerability affects unknown code of the file /feeds/post/publish. The manipulation leads to cross site scripting. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. It is recommended to apply a patch to fix this issue. The identifier of this vulnerability is VDB-223744.
Vulnerability Guideline
CVE.webp 2023-03-23 21:15:19 CVE-2023-1612 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée en reconstruction jusqu'à 3.2.3.Cela affecte une partie inconnue du fichier / fichiers / file de liste.La manipulation conduit à l'injection de SQL.Il est possible d'initier l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.Il est recommandé d'appliquer un correctif pour résoudre ce problème.L'identifiant associé de cette vulnérabilité est VDB-223743.
A vulnerability, which was classified as critical, was found in Rebuild up to 3.2.3. This affects an unknown part of the file /files/list-file. The manipulation leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-223743.
Vulnerability Guideline
CVE.webp 2023-03-23 21:15:18 CVE-2022-3101 (lien direct) Une faille a été trouvée en tripleo-Andible.En raison d'une configuration par défaut non sécurisée, les autorisations d'un fichier sensible ne sont pas suffisamment restreintes.Ce défaut permet à un attaquant local d'utiliser la force brute pour explorer le répertoire pertinent et découvrir le fichier, conduisant à la divulgation d'informations des détails de configuration importants à partir du déploiement OpenStack.
A flaw was found in tripleo-ansible. Due to an insecure default configuration, the permissions of a sensitive file are not sufficiently restricted. This flaw allows a local attacker to use brute force to explore the relevant directory and discover the file, leading to information disclosure of important configuration details from the OpenStack deployment.
Guideline
CVE.webp 2023-03-23 20:15:14 CVE-2022-36413 (lien direct) Zoho ManageEngine AdfelService Plus via 6203 est vulnérable à une attaque par force brute qui conduit à une réinitialisation de mot de passe sur les applications IDM.
Zoho ManageEngine ADSelfService Plus through 6203 is vulnerable to a brute-force attack that leads to a password reset on IDM applications.
Guideline
CVE.webp 2023-03-23 20:15:14 CVE-2023-1607 (lien direct) Une vulnérabilité a été trouvée dans le nouveau plus 3.6.2.Il a été classé comme critique.Cela affecte une partie inconnue du fichier / commun / sysfile / liste.La manipulation du tri des arguments conduit à l'injection de SQL.Il est possible d'initier l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-223737 a été attribué à cette vulnérabilité.
A vulnerability was found in novel-plus 3.6.2. It has been classified as critical. This affects an unknown part of the file /common/sysFile/list. The manipulation of the argument sort leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-223737 was assigned to this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-23 20:15:14 CVE-2023-1610 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans la reconstruction jusqu'à 3.2.3.Ce problème est une fonctionnalité inconnue du fichier / projet / tâches / liste.La manipulation conduit à l'injection de SQL.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.Il est recommandé d'appliquer un correctif pour résoudre ce problème.VDB-223742 est l'identifiant attribué à cette vulnérabilité.
A vulnerability, which was classified as critical, has been found in Rebuild up to 3.2.3. Affected by this issue is some unknown functionality of the file /project/tasks/list. The manipulation leads to sql injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. It is recommended to apply a patch to fix this issue. VDB-223742 is the identifier assigned to this vulnerability.
Guideline
CVE.webp 2023-03-23 20:15:14 CVE-2023-1608 (lien direct) Une vulnérabilité a été trouvée dans Zhong Bang Crmeb Java jusqu'à 1.3.4.Il a été déclaré comme critique.Cette vulnérabilité affecte la fonction GetAdminlist du fichier / api / admin / store / produit / liste.La manipulation de l'argument CATEID conduit à l'injection de SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-223738 est l'identifiant attribué à cette vulnérabilité.
A vulnerability was found in Zhong Bang CRMEB Java up to 1.3.4. It has been declared as critical. This vulnerability affects the function getAdminList of the file /api/admin/store/product/list. The manipulation of the argument cateId leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-223738 is the identifier assigned to this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-23 20:15:14 CVE-2023-1544 (lien direct) Une faille a été trouvée dans l'implémentation QEMU du périphérique RDMA paravirtual de VMware \\.Ce défaut permet à un conducteur invité conçu d'allouer et d'initialiser un grand nombre de tables de pages à utiliser comme un anneau de descripteurs pour les événements CQ et asynchrones, conduisant potentiellement à une lecture et un crash hors limites de Qemu.
A flaw was found in the QEMU implementation of VMWare\'s paravirtual RDMA device. This flaw allows a crafted guest driver to allocate and initialize a huge number of page tables to be used as a ring of descriptors for CQ and async events, potentially leading to an out-of-bounds read and crash of QEMU.
Guideline
CVE.webp 2023-03-23 20:15:14 CVE-2023-1289 (lien direct) Une vulnérabilité a été découverte dans ImageMagick où un fichier SVG spécialement créé se charge et provoque un défaut de segmentation.Ce défaut permet à un attaquant distant de passer un fichier SVG spécialement conçu qui conduit à un défaut de segmentation, générant de nombreux fichiers poubelles dans "/ TMP", entraînant un déni de service.Lorsque ImageMagick se bloque, il génère beaucoup de fichiers poubelles.Ces fichiers poubelles peuvent être importants si le fichier SVG contient de nombreuses actions de rendu.Dans une attaque de déni de service, si un attaquant distant télécharge un fichier SVG de taille T, ImageMagick génère des fichiers de taille 103 * t.Si un attaquant télécharge un SVG de 100 m, le serveur générera environ 10 g.
A vulnerability was discovered in ImageMagick where a specially created SVG file loads itself and causes a segmentation fault. This flaw allows a remote attacker to pass a specially crafted SVG file that leads to a segmentation fault, generating many trash files in "/tmp," resulting in a denial of service. When ImageMagick crashes, it generates a lot of trash files. These trash files can be large if the SVG file contains many render actions. In a denial of service attack, if a remote attacker uploads an SVG file of size t, ImageMagick generates files of size 103*t. If an attacker uploads a 100M SVG, the server will generate about 10G.
Vulnerability Guideline
CVE.webp 2023-03-23 20:15:14 CVE-2023-1609 (lien direct) Une vulnérabilité a été trouvée dans Zhong Bang Crmeb Java jusqu'à 1.3.4.Il a été considéré comme problématique.Ce problème affecte la fonction de sauvegarde du fichier / api / admin / store / produit / sauvegarde.La manipulation conduit à des scripts croisés.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-223739.
A vulnerability was found in Zhong Bang CRMEB Java up to 1.3.4. It has been rated as problematic. This issue affects the function save of the file /api/admin/store/product/save. The manipulation leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-223739.
Vulnerability Guideline
CVE.webp 2023-03-23 19:15:12 CVE-2023-1606 (lien direct) Une vulnérabilité a été trouvée dans un roman plus 3.6.2 et classé comme critique.Ce problème est une fonctionnalité inconnue du fichier dictController.java.La manipulation de l'ordre des arguments conduit à l'injection de SQL.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-223736.
A vulnerability was found in novel-plus 3.6.2 and classified as critical. Affected by this issue is some unknown functionality of the file DictController.java. The manipulation of the argument orderby leads to sql injection. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-223736.
Vulnerability Guideline
CVE.webp 2023-03-23 11:15:13 CVE-2023-1595 (lien direct) Une vulnérabilité a été trouvée dans un roman plus 3.6.2 et classé comme critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier commun / log / liste.La manipulation du tri des arguments conduit à l'injection de SQL.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-223663.
A vulnerability has been found in novel-plus 3.6.2 and classified as critical. Affected by this vulnerability is an unknown functionality of the file common/log/list. The manipulation of the argument sort leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-223663.
Vulnerability Guideline
CVE.webp 2023-03-23 10:15:12 CVE-2023-1592 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans Sourcecodeter Automatic Question Paper Generator System 1.0.Cette vulnérabilité affecte le code inconnu de l'administrateur / cours de fichier / View_class.php du composant GET PARAMETER Handler.La manipulation de l'ID d'argument conduit à l'injection de SQL.L'attaque peut être initiée à distance.L'identifiant de cette vulnérabilité est VDB-223660.
A vulnerability classified as critical was found in SourceCodester Automatic Question Paper Generator System 1.0. This vulnerability affects unknown code of the file admin/courses/view_class.php of the component GET Parameter Handler. The manipulation of the argument id leads to sql injection. The attack can be initiated remotely. The identifier of this vulnerability is VDB-223660.
Vulnerability Guideline
CVE.webp 2023-03-23 10:15:12 CVE-2023-1594 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans le roman plus 3.6.2.La menuction de fonction affectée est affectée du fichier SYS / Menu / List.La manipulation du tri des arguments conduit à l'injection de SQL.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-223662 est l'identifiant attribué à cette vulnérabilité.
A vulnerability, which was classified as critical, was found in novel-plus 3.6.2. Affected is the function MenuService of the file sys/menu/list. The manipulation of the argument sort leads to sql injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-223662 is the identifier assigned to this vulnerability.
Guideline
CVE.webp 2023-03-23 10:15:12 CVE-2023-1593 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans Sourcecodeter Automatic Question Paper Generator System 1.0.Ce problème affecte un traitement inconnu des classes de fichiers / Master.php? F = Save_Class.La manipulation de la description de l'argument conduit à des scripts de sites croisés.L'attaque peut être initiée à distance.L'identifiant VDB-223661 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, has been found in SourceCodester Automatic Question Paper Generator System 1.0. This issue affects some unknown processing of the file classes/Master.php?f=save_class. The manipulation of the argument description leads to cross site scripting. The attack may be initiated remotely. The identifier VDB-223661 was assigned to this vulnerability.
Guideline
CVE.webp 2023-03-23 09:15:11 CVE-2023-1591 (lien direct) Une vulnérabilité classifiée comme critique a été trouvée dans le système de générateur de papier de questions SourceCodeSter 1.0.Cela affecte une partie inconnue des classes de fichiers / users.php? F = Save_ruser.La manipulation de l'identifiant / e-mail d'argument conduit à l'injection SQL.Il est possible d'initier l'attaque à distance.L'identifiant associé de cette vulnérabilité est VDB-223659.
A vulnerability classified as critical has been found in SourceCodester Automatic Question Paper Generator System 1.0. This affects an unknown part of the file classes/Users.php?f=save_ruser. The manipulation of the argument id/email leads to sql injection. It is possible to initiate the attack remotely. The associated identifier of this vulnerability is VDB-223659.
Vulnerability Guideline
CVE.webp 2023-03-23 08:15:12 CVE-2023-1589 (lien direct) Une vulnérabilité a été trouvée dans Sourcecodeter en ligne Tours & amp;Travers le système de gestion 1.0 et classé comme critique.Cette vulnérabilité affecte l'exécutif de la fonction du fichier admin / opérations / approuve_delete.php.La manipulation de l'ID d'argument conduit à l'injection de SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-223654 est l'identifiant attribué à cette vulnérabilité.
A vulnerability has been found in SourceCodester Online Tours & Travels Management System 1.0 and classified as critical. This vulnerability affects the function exec of the file admin/operations/approve_delete.php. The manipulation of the argument id leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-223654 is the identifier assigned to this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-23 08:15:12 CVE-2023-1590 (lien direct) Une vulnérabilité a été trouvée dans Sourcecodeter en ligne Tours & amp;Travers le système de gestion 1.0 et classé comme critique.Ce problème affecte l'exécutif de la fonction du fichier admin / opérations / devise.php.La manipulation de l'ID d'argument conduit à l'injection de SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-223655.
A vulnerability was found in SourceCodester Online Tours & Travels Management System 1.0 and classified as critical. This issue affects the function exec of the file admin/operations/currency.php. The manipulation of the argument id leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-223655.
Vulnerability Guideline
CVE.webp 2023-03-23 01:15:12 CVE-2023-26088 (lien direct) Dans MalwareBytes avant 4.5.23, un lien symbolique peut être utilisé supprimer tout fichier arbitraire sur le système en exploitant le système de quarantaine local.Cela peut également conduire à une escalade de privilèges dans certains scénarios.
In Malwarebytes before 4.5.23, a symbolic link may be used delete any arbitrary file on the system by exploiting the local quarantine system. It can also lead to privilege escalation in certain scenarios.
Guideline
CVE.webp 2023-03-22 21:15:19 CVE-2023-28667 (lien direct) Le plugin WordPress généré par le plomb, la version Guideline
CVE.webp 2023-03-22 21:15:18 CVE-2023-28431 (lien direct) Frontier est une couche de compatibilité Ethereum pour le substrat.Le `Modexp` précompilé de Frontier \'s utilise la caisse de« num-bigint »sous le capot.Dans la mise en œuvre avant la demande de traction 1017, les cas de module étant uniforme et le module impair sont traités séparément.Odd Modulus utilise la multiplication rapide de Montgomery, et même le module utilise l'algorithme de puissance lente.Cet écart de coût de gaz n'était pas pris en compte dans le précompilation «modéétique», conduisant à d'éventuelles attaques de déni de service.Aucun correctif pour «num-bigint» n'est actuellement disponible, et donc ce problème est résolu à court terme en augmentant les coûts de gaz pour le module, et à long terme.Le correctif à court terme pour Frontier est déployé à la demande de traction 1017. Il n'y a pas de contournement connu en plus de l'application de la correction.
Frontier is an Ethereum compatibility layer for Substrate. Frontier\'s `modexp` precompile uses `num-bigint` crate under the hood. In the implementation prior to pull request 1017, the cases for modulus being even and modulus being odd are treated separately. Odd modulus uses the fast Montgomery multiplication, and even modulus uses the slow plain power algorithm. This gas cost discrepancy was not accounted for in the `modexp` precompile, leading to possible denial of service attacks. No fixes for `num-bigint` are currently available, and thus this issue is fixed in the short term by raising the gas costs for even modulus, and in the long term fixing it in `num-bigint` or switching to another modexp implementation. The short-term fix for Frontier is deployed at pull request 1017. There are no known workarounds aside from applying the fix.
Guideline
Last update at: 2024-07-16 02:08:37
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter