What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-21 19:15:11 CVE-2023-41992 (lien direct) Le problème a été résolu avec des chèques améliorés.Ce problème est résolu dans iOS 16.7 et iPados 16.7, OS 17.0.1 et iPados 17.0.1, Watchos 9.6.3, MacOS Ventura 13.6, MacOS Monterey 12.7, Watchos 10.0.1.Un attaquant local peut être en mesure d'élever ses privilèges.Apple est conscient d'un rapport selon lequel ce problème peut avoir été activement exploité contre les versions d'iOS avant iOS 16.7.
The issue was addressed with improved checks. This issue is fixed in iOS 16.7 and iPadOS 16.7, OS 17.0.1 and iPadOS 17.0.1, watchOS 9.6.3, macOS Ventura 13.6, macOS Monterey 12.7, watchOS 10.0.1. A local attacker may be able to elevate their privileges. Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.7.
CVE.webp 2023-09-21 19:15:11 CVE-2023-41993 (lien direct) Le problème a été résolu avec des chèques améliorés.Ce problème est résolu dans Safari 16.6.1, MacOS Ventura 13.6, OS 17.0.1 et iPados 17.0.1, iOS 16.7 et iPados 16.7.Le traitement du contenu Web peut conduire à une exécution arbitraire de code.Apple est conscient d'un rapport selon lequel ce problème peut avoir été activement exploité contre les versions d'iOS avant iOS 16.7.
The issue was addressed with improved checks. This issue is fixed in Safari 16.6.1, macOS Ventura 13.6, OS 17.0.1 and iPadOS 17.0.1, iOS 16.7 and iPadOS 16.7. Processing web content may lead to arbitrary code execution. Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.7.
CVE.webp 2023-09-21 19:15:11 CVE-2023-41991 (lien direct) Un problème de validation de certificat a été résolu.Ce problème est résolu dans iOS 16.7 et iPados 16.7, OS 17.0.1 et iPados 17.0.1, Watchos 9.6.3, MacOS Ventura 13.6, Watchos 10.0.1.Une application malveillante peut être en mesure de contourner la validation de la signature.Apple est conscient d'un rapport selon lequel ce problème peut avoir été activement exploité contre les versions d'iOS avant iOS 16.7.
A certificate validation issue was addressed. This issue is fixed in iOS 16.7 and iPadOS 16.7, OS 17.0.1 and iPadOS 17.0.1, watchOS 9.6.3, macOS Ventura 13.6, watchOS 10.0.1. A malicious app may be able to bypass signature validation. Apple is aware of a report that this issue may have been actively exploited against versions of iOS before iOS 16.7.
CVE.webp 2023-09-21 18:15:12 CVE-2023-42810 (lien direct) SystemInformation est une bibliothèque d'informations système pour node.js.Les versions 5.0.0 à 5.21.6 ont une vulnérabilité d'injection de commande SSID.Le problème a été résolu avec une vérification des paramètres dans la version 5.21.7.En tant que solution de contournement, vérifiez ou désinfectez les chaînes de paramètres qui sont transmises à `wificonnections () ',` wifinetworks ()' (chaîne uniquement).
systeminformation is a System Information Library for Node.JS. Versions 5.0.0 through 5.21.6 have a SSID Command Injection Vulnerability. The problem was fixed with a parameter check in version 5.21.7. As a workaround, check or sanitize parameter strings that are passed to `wifiConnections()`, `wifiNetworks()` (string only).
CVE.webp 2023-09-21 18:15:12 CVE-2023-42279 (lien direct) Dreamer CMS 4.1.3 est vulnérable à l'injection SQL.
Dreamer CMS 4.1.3 is vulnerable to SQL Injection.
CVE.webp 2023-09-21 17:15:23 CVE-2023-42805 (lien direct) Quinn-Proto est une machine d'État pour le protocole de transport de Quic.Avant les versions 0.9.5 et 0,10,5, recevoir des cadres de quic inconnus dans un paquet de quic pourrait entraîner une panique.Le problème a été résolu dans les versions de maintenance de 0,9,5 et 0,10,5.
quinn-proto is a state machine for the QUIC transport protocol. Prior to versions 0.9.5 and 0.10.5, receiving unknown QUIC frames in a QUIC packet could result in a panic. The problem has been fixed in 0.9.5 and 0.10.5 maintenance releases.
CVE.webp 2023-09-21 17:15:23 CVE-2023-42806 (lien direct) HYDRA est la solution d'évolutivité de couche-deux pour Cardano.Avant la version 0.13.0, ne pas signer et vérifier `$ \ mathsf {cid} $` permet à un attaquant (qui doit être un participant de cette tête) d'utiliser un instantané à partir d'une ancienne instance de tête avec les mêmes participants pour fermer la têteou contestez l'État avec.Cela peut conduire à une distribution incorrecte de la valeur (= attaque d'extraction de valeur; dur, mais possible) ou empêcher la tête de finaliser car la valeur disponible n'est pas cohérente avec l'état UTXO fermé (= déni de service; facile).Un correctif est prévu pour la version 0.13.0.En tant que solution de contournement, faites tourner les clés entre les têtes afin de ne pas réutiliser les clés et de ne pas entraîner les mêmes participants multi-signatures.
Hydra is the layer-two scalability solution for Cardano. Prior to version 0.13.0, not signing and verifying `$\mathsf{cid}$` allows an attacker (which must be a participant of this head) to use a snapshot from an old head instance with the same participants to close the head or contest the state with it. This can lead to an incorrect distribution of value (= value extraction attack; hard, but possible) or prevent the head to finalize because the value available is not consistent with the closed utxo state (= denial of service; easy). A patch is planned for version 0.13.0. As a workaround, rotate keys between heads so not to re-use keys and not result in the same multi-signature participants.
CVE.webp 2023-09-21 17:15:23 CVE-2023-42807 (lien direct) Frappe LMS est un système de gestion de l'apprentissage open source.Dans les versions 1.0.0 et précédemment, sur la page People de LMS, il y avait une vulnérabilité d'injection SQL.Le problème a été résolu dans la succursale «Main».Les utilisateurs n'ont pas été confrontés à ce problème s'ils utilisent la dernière branche principale de l'application.
Frappe LMS is an open source learning management system. In versions 1.0.0 and prior, on the People Page of LMS, there was an SQL Injection vulnerability. The issue has been fixed in the `main` branch. Users won\'t face this issue if they are using the latest main branch of the app.
CVE.webp 2023-09-21 17:15:22 CVE-2023-42458 (lien direct) Zope est un serveur d'applications Web open-source.Avant les versions 4.8.10 et 5.8.5, il existe une vulnérabilité de script de site transversale stockée pour les images SVG.Notez qu'une balise d'image avec une image SVG comme source n'est jamais vulnérable, même lorsque l'image SVG contient du code malveillant.Pour exploiter la vulnérabilité, un attaquant devrait d'abord télécharger une image, puis inciter un utilisateur à suivre un lien spécialement conçu.Les correctifs sont disponibles dans Zope 4.8.10 et 5.8.5.En tant que solution de contournement, assurez-vous que l'autorisation "Ajouter des documents, des images et des fichiers" n'est attribué qu'aux rôles de confiance.Par défaut, seul le gestionnaire a cette autorisation.
Zope is an open-source web application server. Prior to versions 4.8.10 and 5.8.5, there is a stored cross site scripting vulnerability for SVG images. Note that an image tag with an SVG image as source is never vulnerable, even when the SVG image contains malicious code. To exploit the vulnerability, an attacker would first need to upload an image, and then trick a user into following a specially crafted link. Patches are available in Zope 4.8.10 and 5.8.5. As a workaround, make sure the "Add Documents, Images, and Files" permission is only assigned to trusted roles. By default, only the Manager has this permission.
Vulnerability
CVE.webp 2023-09-21 17:15:16 CVE-2023-34577 (lien direct) La vulnérabilité de l'injection SQL dans Prestashop OpartPlannedPopup 1.4.11 et précédemment permet aux attaquants distants d'exécuter des commandes SQL arbitraires via OpartPlannedPopupModuleFrontController :: PrepareHook ().
SQL injection vulnerability in Prestashop opartplannedpopup 1.4.11 and earlier allows remote attackers to run arbitrary SQL commands via OpartPlannedPopupModuleFrontController::prepareHook() method.
Vulnerability
CVE.webp 2023-09-21 16:15:09 CVE-2023-42456 (lien direct) Sudo-Rs, une implémentation en toute sécurité de la mémoire de Sudo et SU, permet aux utilisateurs de ne pas avoir à saisir l'authentification à chaque tentative sudo, mais ne nécessitant plutôt l'authentification que de temps en temps dans chaque terminal ou groupe de processus.Ce n'est qu'une fois qu'un délai d'expiration configurable sera passé que l'utilisateur devra se réapparaître.La prise en charge de cette fonctionnalité est un ensemble de fichiers de session (horodatage) pour chaque utilisateur, stocké dans `/ var / run / sudo-rs / ts`.Ces fichiers sont nommés selon le nom d'utilisateur à partir duquel la tentative sudo est effectuée (l'utilisateur d'origine). Un problème a été découvert dans les versions avant 0.2.1 où les noms d'utilisateur contenant les caractères ``. 'Et' / 'pourraient entraîner la corruption de fichiers spécifiques sur le système de fichiers.Comme les noms d'utilisateur ne sont généralement pas limités par les caractères qu'ils peuvent contenir, un nom d'utilisateur semble être un chemin relatif peut être construit.Par exemple, nous pourrions ajouter un utilisateur au système contenant le nom d'utilisateur `../../../../ bin / cp`.Lorsqu'il est connecté en tant qu'utilisateur avec ce nom, cet utilisateur pourrait exécuter `sudo -k` pour effacer son fichier d'enregistrement de session.Le code de session construit ensuite le chemin d'accès au fichier de session en concaténant le nom d'utilisateur vers le répertoire de stockage de fichiers de session, résultant en un chemin résolu de `/ bin / cp`.Le code efface ensuite ce fichier, ce qui donne le binaire «CP» supprimé efficacement le système. Un attaquant doit être en mesure de se connecter en tant qu'utilisateur avec un nom d'utilisateur construit.Étant donné qu'un tel nom d'utilisateur est peu susceptible d'exister sur un système existant, ils devront également être en mesure de créer les utilisateurs avec les noms d'utilisateur construits. Le problème est corrigé dans la version 0.2.1 de Sudo-RS.Sudo-RS utilise désormais l'UID pour l'utilisateur au lieu de son nom d'utilisateur pour déterminer le nom de fichier.Notez qu'une mise à niveau vers cette version entraînera l'ignorance des fichiers de session existants et que les utilisateurs seront obligés de ré-authentifier.Il élimine également complètement toute possibilité de traversée de chemin, étant donné que les UID sont toujours des valeurs entières. Les commandes `sudo -k` et` sudo -k` peuvent s'exécuter, même si un utilisateur n'a pas d'accès sudo.En tant que solution de contournement, assurez-vous que le système \\ ne contient aucun utilisateur avec un nom d'utilisateur spécialement conçu.Bien que ce soit le cas et bien que les utilisateurs non fiables n'aient pas la possibilité de créer des utilisateurs arbitraires sur le système, il ne faut pas être en mesure d'exploiter ce problème.
Sudo-rs, a memory safe implementation of sudo and su, allows users to not have to enter authentication at every sudo attempt, but instead only requiring authentication every once in a while in every terminal or process group. Only once a configurable timeout has passed will the user have to re-authenticate themselves. Supporting this functionality is a set of session files (timestamps) for each user, stored in `/var/run/sudo-rs/ts`. These files are named according to the username from which the sudo attempt is made (the origin user). An issue was discovered in versions prior to 0.2.1 where usernames containing the `.` and `/` characters could result in the corruption of specific files on the filesystem. As usernames are generally not limited by the characters they can contain, a username appearing to be a relative path can be constructed. For example we could add a user to the system containing the username `../../../../bin/cp`. When logged in as a user with that name, that user could run `sudo -K` to clear their session record file. The session code then constructs the path to the session file by c
CVE.webp 2023-09-21 15:15:10 CVE-2023-40183 (lien direct) DataEase est un outil de visualisation et d'analyse des données open source.Avant la version 1.18.11, DataEase a une vulnérabilité qui permet à un attaquant d'obtenir des cookies d'utilisateurs.Le programme utilise uniquement la méthode `imageo.read ()` pour déterminer si le fichier est un fichier image ou non.Il n'y a pas de restriction de liste blanche sur les suffixes de fichiers.Cela permet à l'attaquant de synthétiser le code d'attaque dans une image de téléchargement et de modifier l'extension de fichier en HTML.L'attaquant peut voler des cookies d'utilisateurs en accédant aux liens.La vulnérabilité a été fixée dans V1.18.11.Il n'y a pas de solution de contournement connu.
DataEase is an open source data visualization and analysis tool. Prior to version 1.18.11, DataEase has a vulnerability that allows an attacker to to obtain user cookies. The program only uses the `ImageIO.read()` method to determine whether the file is an image file or not. There is no whitelisting restriction on file suffixes. This allows the attacker to synthesize the attack code into an image for uploading and change the file extension to html. The attacker may steal user cookies by accessing links. The vulnerability has been fixed in v1.18.11. There are no known workarounds.
Vulnerability
CVE.webp 2023-09-21 15:15:10 CVE-2023-42457 (lien direct) Plone.rest permet aux utilisateurs d'utiliser des verbes HTTP tels que Get, Post, Put, Supprimer, etc. dans Plone.En commençant dans la branche 2.x et avant les versions 2.0.1 et 3.0.1, lorsque le traverser `++ api ++` Traverser est accidentellement utilisé plusieurs fois dans une URL, le traitement de plus en plus, ce qui rend le serveur moins réactif.Des correctifs sont disponibles dans `Plone.Rest` 2.0.1 et 3.0.1.La série 1.x n'est pas affectée.En tant que solution de contournement, on peut rediriger `/ ++ api ++ / ++ api ++` vers `/ ++ api ++` dans le serveur Web frontal de One \\ (nginx, apache).
plone.rest allows users to use HTTP verbs such as GET, POST, PUT, DELETE, etc. in Plone. Starting in the 2.x branch and prior to versions 2.0.1 and 3.0.1, when the `++api++` traverser is accidentally used multiple times in a url, handling it takes increasingly longer, making the server less responsive. Patches are available in `plone.rest` 2.0.1 and 3.0.1. Series 1.x is not affected. As a workaround, one may redirect `/++api++/++api++` to `/++api++` in one\'s frontend web server (nginx, Apache).
CVE.webp 2023-09-21 15:15:10 CVE-2023-41048 (lien direct) Plone.NamedFile permet aux utilisateurs de gérer les champs «Fichier» et «Image» ciblant, mais ne fonctionnant pas le contenu de la dextérité PLONE.Avant les versions 5.6.1, 6.0.3, 6.1.3 et 6.2.1, il existe une vulnérabilité de script de site cross stockée pour les images SVG.Un hotfix de sécurité de 2021 a déjà partiellement corrigé cela en s'assurant que les images SVG sont toujours téléchargées au lieu de montrer en ligne.Mais le même problème existe toujours pour les échelles d'images SVG.Notez qu'une balise d'image avec une image SVG en tant que source n'est pas vulnérable, même lorsque l'image SVG contient du code malveillant.Pour exploiter la vulnérabilité, un attaquant devrait d'abord télécharger une image, puis inciter un utilisateur à suivre un lien spécialement conçu.Les correctifs sont disponibles dans les versions 5.6.1 (pour Plone 5.2), 6.0.3 (pour Plone 6.0.0-6.0.4), 6.1.3 (pour Plone 6.0.5-6.0.6) et 6.2.1 (pourPlone 6.0.7).Il n'y a pas de solution de contournement connu.
plone.namedfile allows users to handle `File` and `Image` fields targeting, but not depending on, Plone Dexterity content. Prior to versions 5.6.1, 6.0.3, 6.1.3, and 6.2.1, there is a stored cross site scripting vulnerability for SVG images. A security hotfix from 2021 already partially fixed this by making sure SVG images are always downloaded instead of shown inline. But the same problem still exists for scales of SVG images. Note that an image tag with an SVG image as source is not vulnerable, even when the SVG image contains malicious code. To exploit the vulnerability, an attacker would first need to upload an image, and then trick a user into following a specially crafted link. Patches are available in versions 5.6.1 (for Plone 5.2), 6.0.3 (for Plone 6.0.0-6.0.4), 6.1.3 (for Plone 6.0.5-6.0.6), and 6.2.1 (for Plone 6.0.7). There are no known workarounds.
Vulnerability
CVE.webp 2023-09-21 14:15:11 CVE-2023-43632 (lien direct) Comme indiqué dans le & acirc; & euro; & oelig; vtpm.md & acirc; & euro; & # 65533;Fichier dans la documentation Eve, & acirc; & euro; & oelig; VTPM est un serveur écoutant sur le port 8877 Dans Eve, exposant des fonctionnalités limitées du TPM aux clients. VTPM permet aux clients de Exécuter des binaires TPM2-Tools à partir d'une liste d'options codées en dur & acirc; & euro; & # 65533; La communication avec ce serveur est effectuée à l'aide de Protobuf, et les données sont composées de 2 les pièces: 1. En-tête 2. Données Lorsqu'une connexion est établie, le serveur attend 4 octets de données, qui seront l'en-tête, Et ces 4 octets seraient analysés en tant que taille UInt32 des données réelles à venir. Ensuite, dans la fonction & acirc; & euro; & oelig; handlerequest & acirc; & euro; & # 65533;Cette taille est ensuite utilisée afin d'allouer une charge utile sur La pile pour les données entrantes. Comme cette charge utile est allouée sur la pile, cela permettra à déborder la taille de la pile allouée pour Le processus pertinent avec des données contrôlées librement. * Un attaquant peut écraser le système. * Un attaquant peut prendre le contrôle du système, en particulier sur le & acirc; & euro; & oelig; vtpm_server & acirc; & euro; & # 65533;processus qui a des privilèges très élevés.
As noted in the “VTPM.md� file in the eve documentation, “VTPM is a server listening on port 8877 in EVE, exposing limited functionality of the TPM to the clients. VTPM allows clients to execute tpm2-tools binaries from a list of hardcoded options� The communication with this server is done using protobuf, and the data is comprised of 2 parts: 1. Header 2. Data When a connection is made, the server is waiting for 4 bytes of data, which will be the header, and these 4 bytes would be parsed as uint32 size of the actual data to come. Then, in the function “handleRequest� this size is then used in order to allocate a payload on the stack for the incoming data. As this payload is allocated on the stack, this will allow overflowing the stack size allocated for the relevant process with freely controlled data. * An attacker can crash the system. * An attacker can gain control over the system, specifically on the “vtpm_server� process which has very high privileges.
CVE.webp 2023-09-21 14:15:11 CVE-2023-43634 (lien direct) Lorsque vous scellez / dénouant le & acirc; & euro; & oelig; vault & acirc; & euro; & # 65533;Key, une liste de PCR est utilisée, qui définit les PCR sont utilisés. Dans un projet précédent, Cymotive a constaté que la configuration n'est pas protégée par le sécurisé démarrer, et en réponse Zededa a implémenté des mesures sur la partition de configuration qui était cartographié à PCR 13. Dans ce processus, la PCR 13 a été ajoutée à la liste des PCR qui scellent / uncentent la clé. Dans commit & acirc; & euro; & oelig; 56e589749c6ff58ded862d39535d43253b249acf & acirc; & euro; & # 65533;, la partition de configuration La mesure est passée de PCR 13 à PCR 14, mais la PCR 14 n'a pas été ajoutée à la liste de PCRS qui scelle / uncellir la clé. Ce changement rend la mesure de PCR 14 efficacement redondante car elle n'affecterait pas le scellage / le non-respect de la clé. Un attaquant pourrait modifier la partition de configuration sans déclencher le démarrage mesuré, cela pourrait entraîner l'attaquant de prendre le contrôle total de l'appareil avec un accès complet au contenu du Crypted & acirc; & euro; & oelig; vault & acirc; & euro; & # 65533;
When sealing/unsealing the “vault� key, a list of PCRs is used, which defines which PCRs are used. In a previous project, CYMOTIVE found that the configuration is not protected by the secure boot, and in response Zededa implemented measurements on the config partition that was mapped to PCR 13. In that process, PCR 13 was added to the list of PCRs that seal/unseal the key. In commit “56e589749c6ff58ded862d39535d43253b249acf�, the config partition measurement moved from PCR 13 to PCR 14, but PCR 14 was not added to the list of PCRs that seal/unseal the key. This change makes the measurement of PCR 14 effectively redundant as it would not affect the sealing/unsealing of the key. An attacker could modify the config partition without triggering the measured boot, this could result in the attacker gaining full control over the device with full access to the contents of the encrypted “vault�
CVE.webp 2023-09-21 14:15:11 CVE-2023-43633 (lien direct) Sur le démarrage, le conteneur du pilier vérifie l'existence et le contenu de & acirc; & euro; & oelig; /config/globalconfig/global.jsonâ & euro; & # 65533;. Si le fichier existe, il remplace la configuration existante sur l'appareil sur démarrage. Cela permet à un attaquant de modifier la configuration du système et acirc; & euro; Fonctions de débogage. Cela pourrait être utilisé pour déverrouiller le SSH avec Custom & acirc; & euro; & oelig; autorisé_keys & acirc; & euro; & # 65533;via le & acirc; & euro; & oelig; debug.enable.ssh & acirc; & euro; & # 65533;clé, similaire à la & acirc; & euro; & oelig; autorisé_keys & acirc; & euro; & # 65533;trouver cela auparavant. Les autres usages incluent le déverrouillage de l'USB pour permettre le clavier via le & acirc; & euro; & oelig; debug.enable.usb & acirc; & euro; & # 65533; Clé, permettant l'accès VNC via le & acirc; & euro; & oelig; app.allow.vnc & acirc; & euro; & # 65533;clé, et plus encore. Un attaquant pourrait facilement activer ces fonctionnalités de débogage sans déclencher le & acirc; & euro; & oelig; mesuré Boot & acirc; & euro; & # 65533;Mécanisme mis en œuvre par Eve OS, et sans marquer l'appareil comme & acirc; & euro; & oelig; uud & acirc; & euro; & # 65533; (& acirc; & euro; & oelig; mise à jour inconnue détectée & acirc; & euro; & # 65533;). En effet, le & acirc; & euro; & oelig; / config & acirc; & euro; & # 65533;La partition n'est pas protégée par & acirc; & euro; & oelig; Boot mesuré et acirc; & euro; & # 65533;, il est mutable et il n'est crypté en aucune façon. Un attaquant peut prendre le contrôle total sur l'appareil sans modifier les valeurs de PCR, déclenchant le & acirc; & euro; & oelig; Boot mesuré & acirc; & euro; & # 65533;mécanisme et avoir un accès complet au coffre-fort. Note: Ce problème a été partiellement résolu dans ces commits (après la divulgation à Zededa), où la configuration Une mesure de partition a été ajoutée à PCR13: & acirc; & euro; & cent;AA3501D6C57206CED222C33AEA15A9169D629141 & acirc; & euro; & cent;5FEF4D92E75838CC78010EDAED5247DFBDAE1889. Ce problème a été rendu viable dans la version 9.0.0 lorsque le calcul a été déplacé vers PCR14, mais il n'a pas été inclus dans le démarrage mesuré.
On boot, the Pillar eve container checks for the existence and content of “/config/GlobalConfig/global.json�. If the file exists, it overrides the existing configuration on the device on boot. This allows an attacker to change the system’s configuration, which also includes some debug functions. This could be used to unlock the ssh with custom “authorized_keys� via the “debug.enable.ssh� key, similar to the “authorized_keys� finding that was noted before. Other usages include unlocking the usb to enable the keyboard via the “debug.enable.usb� key, allowing VNC access via the “app.allow.vnc� key, and more. An attacker could easily enable these debug functionalities without triggering the “measured boot� mechanism implemented by EVE OS, and without marking the device as “UUD� (“Unknown Update Detected�). This is because the “/config� partition is not protected by “measured boot�, it is mutable and it is not encrypted in any way. An attacker can gain full control over the device without changing the PCR values, thereby not triggering the “measured boot� mechanism, and having full access to the vault. Note: This issue was partially fixed in these commits (after disclosure to Zededa), where the config partition measurement was added to PCR13: &
CVE.webp 2023-09-21 14:15:11 CVE-2023-43637 (lien direct) En raison de la mise en œuvre de "DeriveVaultKey", avant la version 7.10, la clé de coffre-forte générée aurait toujours les 16 derniers octets prédéterminés comme "arfoobarfoobarfo". Ce problème se produit parce que "DeriveVaultKey" appelle "RetrieVecloudkey" (qui sera toujours Retour "Foobarfoobarfoobarfoobarfoobarfo" comme clé), puis fusionne le 32 byte Clé généré de manière aléatoire avec cette clé (en prenant 16 bytes de chacun, voir "Mergekeys"). Cela rend la clé beaucoup plus faible. Ce problème ne persiste pas dans les appareils qui ont été initialisés sur / après la version 7.10, mais les appareils qui ont été initialisés avant cela et mis à jour vers une version plus récente ont encore ce problème. Roulez une mise à jour qui applique l'utilisation complète des clés de 32 bytes.
Due to the implementation of "deriveVaultKey", prior to version 7.10, the generated vault key would always have the last 16 bytes predetermined to be "arfoobarfoobarfo". This issue happens because "deriveVaultKey" calls "retrieveCloudKey" (which will always return "foobarfoobarfoobarfoobarfoobarfo" as the key), and then merges the 32byte randomly generated key with this key (by takeing 16bytes from each, see "mergeKeys"). This makes the key a lot weaker. This issue does not persist in devices that were initialized on/after version 7.10, but devices that were initialized before that and updated to a newer version still have this issue. Roll an update that enforces the full 32bytes key usage.
CVE.webp 2023-09-21 14:15:10 CVE-2023-43309 (lien direct) Il y a une vulnérabilité de script inter-sites stockée (XSS) dans Webmin 2.002 et ci-dessous via le champ de saisie de l'onglet Cron Cron Cron, qui permet aux attaquants d'exécuter des scripts malveillants en injectant une charge utile spécialement conçue.
There is a stored cross-site scripting (XSS) vulnerability in Webmin 2.002 and below via the Cluster Cron Job tab Input field, which allows attackers to run malicious scripts by injecting a specially crafted payload.
Vulnerability
CVE.webp 2023-09-21 14:15:10 CVE-2023-43631 (lien direct) Sur le démarrage, le conteneur du pilier vérifie l'existence et le contenu de & acirc; & euro; & oelig; / config / autorisé_keys & acirc; & euro; & # 65533;. Si le fichier est présent et contient une clé publique prise en charge, le conteneur s'ouvrera Port 22 et activez SSHD avec les clés donné comme clés autorisées pour la connexion racine. Un attaquant pourrait facilement ajouter ses propres clés et prendre le contrôle total sur le système sans déclenchant le & acirc; & euro; & oelig; Boot mesuré & acirc; & euro; & # 65533;Mécanisme mis en œuvre par Eve OS, et sans marquer l'appareil comme & acirc; & euro; & oelig; uud & acirc; & euro; & # 65533;(& acirc; & euro; & oelig; mise à jour inconnue détectée & acirc; & euro; & # 65533;). En effet, le & acirc; & euro; & oelig; / config & acirc; & euro; & # 65533;La partition n'est pas protégée par & acirc; & euro; & oelig; Boot et acirc mesuré; & euro; & # 65533;, il est mutable, et Il n'est crypté en aucune façon. Un attaquant peut prendre le contrôle total sur l'appareil sans modifier les valeurs de PCR, donc pas déclenchant le & acirc; & euro; & oelig; Boot mesuré & acirc; & euro; & # 65533;mécanisme et avoir un accès complet au coffre-fort. Note: Ce problème a été partiellement résolu dans ces commits (après la divulgation à Zededa), où la configuration Une mesure de partition a été ajoutée à PCR13: & acirc; & euro; & cent;AA3501D6C57206CED222C33AEA15A9169D629141 & acirc; & euro; & cent;5FEF4D92E75838CC78010EDAED5247DFBDAE1889. Ce problème a été rendu viable dans la version 9.0.0 lorsque le calcul a été déplacé vers PCR14, mais il n'a pas été inclus dans le démarrage mesuré.
On boot, the Pillar eve container checks for the existence and content of “/config/authorized_keys�. If the file is present, and contains a supported public key, the container will go on to open port 22 and enable sshd with the given keys as the authorized keys for root login. An attacker could easily add their own keys and gain full control over the system without triggering the “measured boot� mechanism implemented by EVE OS, and without marking the device as “UUD� (“Unknown Update Detected�). This is because the “/config� partition is not protected by “measured boot�, it is mutable, and it is not encrypted in any way. An attacker can gain full control over the device without changing the PCR values, thus not triggering the “measured boot� mechanism, and having full access to the vault. Note: This issue was partially fixed in these commits (after disclosure to Zededa), where the config partition measurement was added to PCR13: • aa3501d6c57206ced222c33aea15a9169d629141 • 5fef4d92e75838cc78010edaed5247dfbdae1889. This issue was made viable in version 9.0.0 when the calculation was moved to PCR14 but it was not included in the measured boot.
CVE.webp 2023-09-21 14:15:10 CVE-2023-43274 (lien direct) PHPJABBERS PHP CART 4.2 est vulnérable à l'injection SQL via le paramètre ID.
Phpjabbers PHP Shopping Cart 4.2 is vulnerable to SQL Injection via the id parameter.
CVE.webp 2023-09-21 13:15:10 CVE-2023-43236 (lien direct) D-Link DIR-816 A2 V1.10CNB05 a été découvert pour contenir un débordement de pile via le paramètre StatusCheckPPOUSER dans dir_setwanwifi.
D-Link DIR-816 A2 v1.10CNB05 was discovered to contain a stack overflow via parameter statuscheckpppoeuser in dir_setWanWifi.
CVE.webp 2023-09-21 13:15:10 CVE-2023-43241 (lien direct) D-Link Dir-823G V1.0.2B05 a été découvert qu'il contenait un débordement de pile via le paramètre TXPower et GuardInt dans SetWlanRadiosEcurity.
D-Link DIR-823G v1.0.2B05 was discovered to contain a stack overflow via parameter TXPower and GuardInt in SetWLanRadioSecurity.
CVE.webp 2023-09-21 13:15:10 CVE-2023-43242 (lien direct) D-Link Dir-816 A2 V1.10CNB05 a été découvert qu'il contenait un débordement de pile via le paramètre Removerulelist dans Form2IPQostCDEL.
D-Link DIR-816 A2 v1.10CNB05 was discovered to contain a stack overflow via parameter removeRuleList in form2IPQoSTcDel.
CVE.webp 2023-09-21 13:15:10 CVE-2023-43237 (lien direct) D-Link Dir-816 A2 V1.10CNB05 a été découvert qu'il contenait un débordement de pile via le paramètre MacClonEMAC dans SETMAC.
D-Link DIR-816 A2 v1.10CNB05 was discovered to contain a stack overflow via parameter macCloneMac in setMAC.
CVE.webp 2023-09-21 13:15:10 CVE-2023-43239 (lien direct) D-Link Dir-816 A2 V1.10CNB05 a été découvert qu'il contenait un débordement de pile via le paramètre Flag_5g dans showmacfiltermac.
D-Link DIR-816 A2 v1.10CNB05 was discovered to contain a stack overflow via parameter flag_5G in showMACfilterMAC.
CVE.webp 2023-09-21 13:15:10 CVE-2023-43238 (lien direct) D-Link Dir-816 A2 V1.10CNB05 a été découvert qu'il contenait un débordement de pile via le paramètre NVMACADDR dans Form2DHCPIP.cgi.
D-Link DIR-816 A2 v1.10CNB05 was discovered to contain a stack overflow via parameter nvmacaddr in form2Dhcpip.cgi.
CVE.webp 2023-09-21 13:15:10 CVE-2023-43240 (lien direct) D-Link Dir-816 A2 V1.10CNB05 a été découvert pour contenir un débordement de pile via le paramètre SIP_ADdress dans ipportFilter.
D-Link DIR-816 A2 v1.10CNB05 was discovered to contain a stack overflow via parameter sip_address in ipportFilter.
CVE.webp 2023-09-21 13:15:09 CVE-2023-43235 (lien direct) D-Link Dir-823G V1.0.2B05 a été découvert qu'il contenait un débordement de pile via le paramètre StartTime et Fintime dans SetWiFidOwnSettings.
D-Link DIR-823G v1.0.2B05 was discovered to contain a stack overflow via parameter StartTime and EndTime in SetWifiDownSettings.
CVE.webp 2023-09-21 10:15:09 CVE-2023-4753 (lien direct) OpenHarmony V3.2.1 et la version antérieure a un noyau LiteOS-A peut s'écraser causé par la vulnérabilité des entrées non détectées de Mqueue.Les attaquants locaux peuvent écraser le noyau LiteOS-A par l'entrée d'erreur & acirc; & nbsp;
OpenHarmony v3.2.1 and prior version has a liteos-a kernel may crash caused by mqueue undetected entries vulnerability. Local attackers can crash liteos-a kernel by the error input 
CVE.webp 2023-09-21 09:15:10 CVE-2023-5104 (lien direct) Validation d'entrée incorrecte dans le référentiel GitHub NOCODB / NOCODB avant 0,96.0.
Improper Input Validation in GitHub repository nocodb/nocodb prior to 0.96.0.
CVE.webp 2023-09-21 08:15:09 CVE-2023-4760 (lien direct) Dans Eclipse RAP versions de 3.0.0 à et y compris 3.25.0, l'exécution de code distant est possible sur Windows lors de l'utilisation du composant FilePload. La raison en est une extraction non complètement sécurisée du nom de fichier dans la méthode FileUploadProcessor.stripFileName (nom de chaîne).Dès que cela trouve un / sur le chemin, tout avant qu'il ne soit retiré, mais potentiellement \ (barreaux réalisateurs) qui reviennent plus loin sont conservés. Par exemple, un nom de fichier tel que /..\..\ \webapps\shell.war peut être utilisé pour télécharger un fichier sur un serveur Tomcat sous Windows, qui est ensuite enregistré comme .. \ .. \ webapps \ shell.wardans son répertoire WebApps et peut ensuite être exécuté.
In Eclipse RAP versions from 3.0.0 up to and including 3.25.0, Remote Code Execution is possible on Windows when using the FileUpload component. The reason for this is a not completely secure extraction of the file name in the FileUploadProcessor.stripFileName(String name) method. As soon as this finds a / in the path, everything before it is removed, but potentially \ (backslashes) coming further back are kept. For example, a file name such as /..\..\webapps\shell.war can be used to upload a file to a Tomcat server under Windows, which is then saved as ..\..\webapps\shell.war in its webapps directory and can then be executed.
CVE.webp 2023-09-21 07:15:19 CVE-2023-4292 (lien direct) Frauscher SensorTechnik GmbH FDS101 pour FADC / FADCI V1.4.24 et toutes les versions précédentes sont vulnérables à une vulnérabilité d'injection SQL via des paramètres manipulés de l'interface Web sans authentification.La base de données contient des informations de journal non critiques limitées.
Frauscher Sensortechnik GmbH FDS101 for FAdC/FAdCi v1.4.24 and all previous versions are vulnerable to a SQL injection vulnerability via manipulated parameters of the web interface without authentication. The database contains limited, non-critical log information.
Vulnerability
CVE.webp 2023-09-21 07:15:18 CVE-2023-4291 (lien direct) Frauscher SensorTechnik GmbH FDS101 pour FADC / FADCI V1.4.24 et toutes les versions précédentes sont vulnérables à une vulnérabilité d'exécution de code distant (RCE) via des paramètres manipulés de l'interface Web sans authentification. & Acirc; & nbsp;appareil.
Frauscher Sensortechnik GmbH FDS101 for FAdC/FAdCi v1.4.24 and all previous versions are vulnerable to a remote code execution (RCE) vulnerability via manipulated parameters of the web interface without authentication. This could lead to a full compromise of the FDS101 device.
Vulnerability
CVE.webp 2023-09-21 07:15:14 CVE-2023-4152 (lien direct) Frauscher SensorTechnik GmbH FDS101 pour FADC / FADCI V1.4.24 et toutes les versions précédentes sont vulnérables à une vulnérabilité de traversée de chemin de l'interface Web par une URL fabriquée sans authentification.Cela permet à un attaquant distant de lire tous les fichiers du système de fichiers du périphérique FDS101.
Frauscher Sensortechnik GmbH FDS101 for FAdC/FAdCi v1.4.24 and all previous versions are vulnerable to a path traversal vulnerability of the web interface by a crafted URL without authentication. This enables an remote attacker to read all files on the filesystem of the FDS101 device.
Vulnerability
CVE.webp 2023-09-21 06:15:13 CVE-2023-43669 (lien direct) La caisse en tungstenite à 0,20,0 pour la rouille permet aux attaquants distants de provoquer un déni de service (minutes de consommation de processeur) via une longueur excessive d'un en-tête HTTP dans une poignée de main du client.La longueur affecte à la fois le nombre de fois où une analyse est tentée (par exemple, des milliers de fois) et la quantité moyenne de données pour chaque tentative d'analyse (par exemple, des millions d'octets).
The Tungstenite crate through 0.20.0 for Rust allows remote attackers to cause a denial of service (minutes of CPU consumption) via an excessive length of an HTTP header in a client handshake. The length affects both how many times a parse is attempted (e.g., thousands of times) and the average amount of data for each parse attempt (e.g., millions of bytes).
CVE.webp 2023-09-21 06:15:12 CVE-2023-39252 (lien direct) Dell SCG Policy Manager 5.16.00.14 contient une vulnérabilité d'algorithme cryptographique cassé.Un attaquant non authentifié éloigné peut potentiellement exploiter cette vulnérabilité en effectuant des attaques MITM et permettre aux attaquants d'obtenir des informations sensibles.
Dell SCG Policy Manager 5.16.00.14 contains a broken cryptographic algorithm vulnerability. A remote unauthenticated attacker may potentially exploit this vulnerability by performing MitM attacks and let attackers obtain sensitive information.
Vulnerability
CVE.webp 2023-09-21 06:15:12 CVE-2018-5478 (lien direct) Contao 3.x avant 3.5.32 Permet XSS via le module de désinscription dans l'extension Frontend Newsletter.
Contao 3.x before 3.5.32 allows XSS via the unsubscribe module in the frontend newsletter extension.
CVE.webp 2023-09-21 06:15:11 CVE-2015-8371 (lien direct) Le compositeur avant 2016-02-10 permet l'intoxication au cache d'autres projets construits sur le même hôte.Il en résulte un code contrôlé par l'attaquant entrant dans un processus de construction côté serveur.Le problème se produit en raison de la façon dont les packages DIST sont mis en cache.La clé de cache est dérivée du nom du package, du type de dist, et de certaines autres données du référentiel de package (qui peut simplement être un hachage de validation, et peut donc être trouvé par un attaquant).Les versions via 1.0.0-alpha11 sont affectées et 1.0.0 n'est pas affectée.
Composer before 2016-02-10 allows cache poisoning from other projects built on the same host. This results in attacker-controlled code entering a server-side build process. The issue occurs because of the way that dist packages are cached. The cache key is derived from the package name, the dist type, and certain other data from the package repository (which may simply be a commit hash, and thus can be found by an attacker). Versions through 1.0.0-alpha11 are affected, and 1.0.0 is unaffected.
CVE.webp 2023-09-21 06:15:10 CVE-2015-5467 (lien direct) Web \ ViewAction dans yii (aka yii2) 2.x avant 2.0.5 permet aux attaquants d'exécuter n'importe quel fichier .php local via un chemin relatif dans le parameet de vue.
web\ViewAction in Yii (aka Yii2) 2.x before 2.0.5 allows attackers to execute any local .php file via a relative path in the view parameeter.
CVE.webp 2023-09-20 22:15:13 CVE-2023-37279 (lien direct) Faktory est un serveur d'emploi de fond persistant de la langue.Avant la version 1.8.0, le tableau de bord Web Faktory peut souffrir du déni de service par une requête URL malveillante fabriquée paramètres `` jours '.La vulnérabilité est liée à la façon dont le backend lit le paramètre de requête URL `` Days 'dans le tableau de bord Web Faktory.La valeur est utilisée directement sans aucune vérification pour créer une tranche de chaîne.Si une très grande valeur est fournie, le serveur backend finit par utiliser une quantité importante de mémoire et la faisant s'écraser.La version 1.8.0 résout ce problème.
Faktory is a language-agnostic persistent background job server. Prior to version 1.8.0, the Faktory web dashboard can suffer from denial of service by a crafted malicious url query param `days`. The vulnerability is related to how the backend reads the `days` URL query parameter in the Faktory web dashboard. The value is used directly without any checks to create a string slice. If a very large value is provided, the backend server ends up using a significant amount of memory and causing it to crash. Version 1.8.0 fixes this issue.
Vulnerability
CVE.webp 2023-09-20 22:15:13 CVE-2023-39675 (lien direct) Le module de pré-réduction SimpleImportProduct V6.2.9 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le paramètre de clé sur Send.php.
SimpleImportProduct Prestashop Module v6.2.9 was discovered to contain a SQL injection vulnerability via the key parameter at send.php.
Vulnerability
CVE.webp 2023-09-20 22:15:13 CVE-2023-43135 (lien direct) Il existe une vulnérabilité d'accès non autorisée dans TP-Link ER5120G 4.0 2.0.0 Build 210817 Rel.80868N, qui permet aux attaquants d'obtenir des informations sensibles de l'appareil sans authentification, d'obtenir des jetons utilisateur et, finalement, et finalement de se connecter à la gestion du backend de l'appareil.
There is an unauthorized access vulnerability in TP-LINK ER5120G 4.0 2.0.0 Build 210817 Rel.80868n, which allows attackers to obtain sensitive information of the device without authentication, obtain user tokens, and ultimately log in to the device backend management.
Vulnerability
CVE.webp 2023-09-20 22:15:12 CVE-2023-34575 (lien direct) La vulnérabilité de l'injection SQL dans Prestashop Opartsavecart à 2.0.7 permet aux attaquants distantsPour exécuter des commandes SQL arbitraires via OPARTSAVECARTDEFAULTMODULEFRONTCONTROLLER :: InitContent () et OpARTSAVECARTDEFAURTMODULEFRONTCONTROLLER :: DisplayAjaxSendCartByEmail ().
SQL injection vulnerability in PrestaShop opartsavecart through 2.0.7 allows remote attackers to run arbitrary SQL commands via OpartSaveCartDefaultModuleFrontController::initContent() and OpartSaveCartDefaultModuleFrontController::displayAjaxSendCartByEmail() methods.
Vulnerability
CVE.webp 2023-09-20 22:15:12 CVE-2023-36109 (lien direct) La vulnérabilité du débordement de tampon dans Jerryscript version 3.0, permet aux attaquants distantsPour exécuter du code arbitraire via le composant ECMA_STRINGBUILDER_APPEND_RAW à /jerry-core/ecma/base/ecma-helpers-string.c.
Buffer Overflow vulnerability in JerryScript version 3.0, allows remote attackers to execute arbitrary code via ecma_stringbuilder_append_raw component at /jerry-core/ecma/base/ecma-helpers-string.c.
Vulnerability
CVE.webp 2023-09-20 22:15:12 CVE-2023-36234 (lien direct) La vulnérabilité des scripts du site croisé (XSS) dans Netbox 3.5.1, permet aux attaquants d'exécuter du code arbitraire via le champ de nom dans la fonction de périphérique / ADD.
Cross Site Scripting (XSS) vulnerability in Netbox 3.5.1, allows attackers to execute arbitrary code via Name field in device-roles/add function.
Vulnerability
CVE.webp 2023-09-20 21:15:11 CVE-2023-22024 (lien direct) Dans le noyau d'entreprise incassable (UEK), le module RDS dans UEK a deux options SETSOCKOPT (2), RDS_CONN_RESET et RDS6_CONN_RESET, qui ne sont pas rentrées.Un utilisateur local malveillant avec CAP_NET_ADMIN peut l'utiliser pour écraser le noyau.CVSS 3.1 Score de base 5.5 (impacts de disponibilité).VECTEUR CVSS: (CVSS: 3.1 / AV: L / AC: L / PR: L / UI: N / S: U / C: N / I: N / A: H).
In the Unbreakable Enterprise Kernel (UEK), the RDS module in UEK has two setsockopt(2) options, RDS_CONN_RESET and RDS6_CONN_RESET, that are not re-entrant. A malicious local user with CAP_NET_ADMIN can use this to crash the kernel. CVSS 3.1 Base Score 5.5 (Availability impacts). CVSS Vector: (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
CVE.webp 2023-09-20 21:15:11 CVE-2023-38875 (lien direct) Une vulnérabilité reflétée de scripts inter-sites (XSS) dans MSAAD1999 \'s Php-Login-System 2.0.1 permet aux attaquants distants d'exécuter un JavaScript arbitraire dans le navigateur Web d'un utilisateur, en incluant une charge utile malveillante dans le validator \\ ''\\ 'Paramètre dans \' / reset-password \\ '.
A reflected cross-site scripting (XSS) vulnerability in msaad1999\'s PHP-Login-System 2.0.1 allows remote attackers to execute arbitrary JavaScript in the web browser of a user, by including a malicious payload into the \'validator\' parameter in \'/reset-password\'.
Vulnerability
CVE.webp 2023-09-20 21:15:11 CVE-2023-42321 (lien direct) La vulnérabilité de la contrefaçon de demande de site croisée (CSRF) dans ICMSDEV ICMSV.7.0.16 permet à un attaquant distant d'exécuter du code arbitraire via les fichiers user.admincp.php, membres.admincp.php et groupe.adminp.php.
Cross Site Request Forgery (CSRF) vulnerability in icmsdev iCMSv.7.0.16 allows a remote attacker to execute arbitrary code via the user.admincp.php, members.admincp.php, and group.admincp.php files.
Vulnerability
CVE.webp 2023-09-20 21:15:11 CVE-2023-42322 (lien direct) La vulnérabilité des autorisations en insécurité dans ICMSDEV ICMS V.7.0.16 permet à un attaquant distant d'obtenir des informations sensibles.
Insecure Permissions vulnerability in icmsdev iCMS v.7.0.16 allows a remote attacker to obtain sensitive information.
Vulnerability
Last update at: 2024-07-17 04:08:02
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter