What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-20 01:15:56 CVE-2023-38887 (lien direct) La vulnérabilité de téléchargement de fichiers dans Dolibarr ERP CRM V.17.0.1 et avant permet à un attaquant distant d'exécuter du code arbitraire et d'obtenir des informations sensibles via les fonctions de filtrage et de renommée d'extension.
File Upload vulnerability in Dolibarr ERP CRM v.17.0.1 and before allows a remote attacker to execute arbitrary code and obtain sensitive information via the extension filtering and renaming functions.
Vulnerability
CVE.webp 2023-09-20 01:15:56 CVE-2023-38886 (lien direct) Un problème dans Dolibarr ERP CRM V.17.0.1 et avant permet à un attaquant privilégié distant d'exécuter du code arbitraire via une commande / script fabriquée.
An issue in Dolibarr ERP CRM v.17.0.1 and before allows a remote privileged attacker to execute arbitrary code via a crafted command/script.
CVE.webp 2023-09-20 01:15:55 CVE-2023-31009 (lien direct) NVIDIA DGX H100 BMC contient une vulnérabilité dans le service REST, où un attaquant peut entraîner une mauvaise validation d'entrée.Un exploit réussi de cette vulnérabilité peut conduire à l'exécution du code, au déni de service, à l'escalade des privilèges et à la divulgation d'informations.
NVIDIA DGX H100 BMC contains a vulnerability in the REST service, where an attacker may cause improper input validation. A successful exploit of this vulnerability may lead to code execution, denial of service, escalation of privileges, and information disclosure.
Vulnerability
CVE.webp 2023-09-20 01:15:55 CVE-2023-25534 (lien direct) NVIDIA DGX H100 BMC contient une vulnérabilité dans IPMI, où un attaquant peut entraîner une mauvaise validation d'entrée.Un exploit réussi de cette vulnérabilité peut conduire à l'exécution du code, au déni de service, à l'escalade des privilèges, à la divulgation d'informations et à la falsification des données.
NVIDIA DGX H100 BMC contains a vulnerability in IPMI, where an attacker may cause improper input validation. A successful exploit of this vulnerability may lead to code execution, denial of service, escalation of privileges, information disclosure, and data tampering.
Vulnerability
CVE.webp 2023-09-20 01:15:55 CVE-2023-31008 (lien direct) NVIDIA DGX H100 BMC contient une vulnérabilité dans IPMI, où un attaquant peut entraîner une mauvaise validation d'entrée.Un exploit réussi de cette vulnérabilité peut conduire à l'exécution du code, au déni des services, à l'escalade des privilèges et à la divulgation d'informations.
NVIDIA DGX H100 BMC contains a vulnerability in IPMI, where an attacker may cause improper input validation. A successful exploit of this vulnerability may lead to code execution, denial of services, escalation of privileges, and information disclosure.
Vulnerability
CVE.webp 2023-09-20 01:15:54 CVE-2023-25531 (lien direct) NVIDIA DGX H100 BMC contient une vulnérabilité dans IPMI, où un attaquant peut provoquer une protection insuffisante des informations d'identification.Un exploit réussi de cette vulnérabilité peut conduire à l'exécution du code, au déni de service, à la divulgation d'informations et à l'escalade des privilèges.
NVIDIA DGX H100 BMC contains a vulnerability in IPMI, where an attacker may cause insufficient protection of credentials. A successful exploit of this vulnerability may lead to code execution, denial of service, information disclosure, and escalation of privileges.
Vulnerability
CVE.webp 2023-09-20 01:15:54 CVE-2023-25532 (lien direct) NVIDIA DGX H100 BMC contient une vulnérabilité dans IPMI, où un attaquant peut provoquer une protection insuffisante des informations d'identification.Un exploit réussi de cette vulnérabilité peut conduire à une divulgation d'informations.
NVIDIA DGX H100 BMC contains a vulnerability in IPMI, where an attacker may cause insufficient protection of credentials. A successful exploit of this vulnerability may lead to information disclosure.
Vulnerability
CVE.webp 2023-09-20 01:15:54 CVE-2023-25533 (lien direct) NVIDIA DGX H100 BMC contient une vulnérabilité dans l'interface utilisateur Web, où un attaquant peut entraîner une mauvaise validation d'entrée.Un exploit réussi de cette vulnérabilité peut conduire à la divulgation d'informations, à l'exécution du code et à l'escalade des privilèges.
NVIDIA DGX H100 BMC contains a vulnerability in the web UI, where an attacker may cause improper input validation. A successful exploit of this vulnerability may lead to information disclosure, code execution, and escalation of privileges.
Vulnerability
CVE.webp 2023-09-20 01:15:53 CVE-2023-25530 (lien direct) NVIDIA DGX H100 BMC contient une vulnérabilité dans le service KVM, où un attaquant peut entraîner une mauvaise validation d'entrée.Un exploit réussi de cette vulnérabilité peut conduire à l'exécution du code, au déni de service, à l'escalade des privilèges et à la divulgation d'informations.
NVIDIA DGX H100 BMC contains a vulnerability in the KVM service, where an attacker may cause improper input validation. A successful exploit of this vulnerability may lead to code execution, denial of service, escalation of privileges, and information disclosure.
Vulnerability
CVE.webp 2023-09-20 01:15:53 CVE-2023-25529 (lien direct) Nvidia DGX H100 BMC contient une vulnérabilité dans le démon KVM hôte, où un attaquant non authentifié peut provoquer une fuite d'un autre token de session de l'utilisateur et acirc; & euro;Un exploit réussi de cette vulnérabilité peut entraîner une divulgation d'informations, une escalade des privilèges et une falsification des données.
NVIDIA DGX H100 BMC contains a vulnerability in the host KVM daemon, where an unauthenticated attacker may cause a leak of another user’s session token by observing timing discrepancies between server responses. A successful exploit of this vulnerability may lead to information disclosure, escalation of privileges, and data tampering.
Vulnerability
CVE.webp 2023-09-20 01:15:53 CVE-2023-25528 (lien direct) NVIDIA DGX H100 GRAPAL DES PRISTOIRS Contrôleur (BMC) contient une vulnérabilité dans un plugin de serveur Web, où un attaquant non authentifié peut provoquer un débordement de pile en envoyant un paquet réseau spécialement conçu.Un exploit réussi de cette vulnérabilité peut conduire à une exécution arbitraire de code, un déni de service, une divulgation d'informations et une falsification des données.
NVIDIA DGX H100 baseboard management controller (BMC) contains a vulnerability in a web server plugin, where an unauthenticated attacker may cause a stack overflow by sending a specially crafted network packet. A successful exploit of this vulnerability may lead to arbitrary code execution, denial of service, information disclosure, and data tampering.
Vulnerability
CVE.webp 2023-09-20 01:15:52 CVE-2023-25527 (lien direct) NVIDIA DGX H100 BMC contient une vulnérabilité dans le démon KVM hôte, où un attaquant local authentifié peut provoquer la corruption de la mémoire du noyau.Un exploit réussi de cette vulnérabilité peut conduire à une exécution arbitraire du code du noyau, au déni de service, à l'escalade des privilèges, à la divulgation d'informations et à la falsification des données.
NVIDIA DGX H100 BMC contains a vulnerability in the host KVM daemon, where an authenticated local attacker may cause corruption of kernel memory. A successful exploit of this vulnerability may lead to arbitrary kernel code execution, denial of service, escalation of privileges, information disclosure, and data tampering.
Vulnerability
CVE.webp 2023-09-20 01:15:52 CVE-2023-25526 (lien direct) Nvidia Cumulus Linux contient une vulnérabilité dans NeighmGrd et Nlmanager où un attaquant sur un réseau adjacent peut provoquer une exception non capturée en injectant un paquet artisanal.Un exploit réussi peut conduire au déni de service.
NVIDIA Cumulus Linux contains a vulnerability in neighmgrd and nlmanager where an attacker on an adjacent network may cause an uncaught exception by injecting a crafted packet. A successful exploit may lead to denial of service.
Vulnerability
CVE.webp 2023-09-20 01:15:51 CVE-2023-25525 (lien direct) Nvidia Cumulus Linux contient une vulnérabilité dans le transfert où un paquet IPv6 encapsulé Vxlan reçu sur une interface SVI avec DMAC / Dipv6 set sur l'adresse locale de liaison de l'interface SVI peut être incorrectement transmise.Un exploit réussi peut entraîner une divulgation d'informations.
NVIDIA Cumulus Linux contains a vulnerability in forwarding where a VxLAN-encapsulated IPv6 packet received on an SVI interface with DMAC/DIPv6 set to the link-local address of the SVI interface may be incorrectly forwarded. A successful exploit may lead to information disclosure.
Vulnerability
CVE.webp 2023-09-20 00:15:11 CVE-2023-39575 (lien direct) Une vulnérabilité de script de sites croisées réfléchie (XSS) dans le paramètre URL_STR URL de ISL ARP Guard V4.0.2 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée.
A reflected cross-site scripting (XSS) vulnerability in the url_str URL parameter of ISL ARP Guard v4.0.2 allows attackers to execute arbitrary web scripts or HTML via a crafted payload.
Vulnerability
CVE.webp 2023-09-20 00:15:10 CVE-2023-36319 (lien direct) La vulnérabilité de téléchargement de fichiers dans Openupload stable V.0.4.3 permet à un attaquant distant d'exécuter du code arbitraire via le paramètre d'action du fichier compress-inc.php.
File Upload vulnerability in Openupload Stable v.0.4.3 allows a remote attacker to execute arbitrary code via the action parameter of the compress-inc.php file.
Vulnerability
CVE.webp 2023-09-20 00:15:09 CVE-2020-24089 (lien direct) Un problème a été découvert dans imfhpregFilter.sys dans iobit malware Fighter version 8.0.2, permet aux attaquants locaux de provoquer un déni de service (DOS).
An issue was discovered in ImfHpRegFilter.sys in IOBit Malware Fighter version 8.0.2, allows local attackers to cause a denial of service (DoS).
Malware
CVE.webp 2023-09-19 23:15:10 CVE-2023-40934 (lien direct) Une vulnérabilité d'injection SQL dans Nagios XI 5.11.1 et ci-dessous permet aux attaquants authentifiés avec des privilèges de gérer l'escalade de l'hôte dans le gestionnaire de configuration de base pour exécuter des commandes SQL arbitraires via les paramètres de notification d'escalade hôte.
A SQL injection vulnerability in Nagios XI 5.11.1 and below allows authenticated attackers with privileges to manage host escalations in the Core Configuration Manager to execute arbitrary SQL commands via the host escalation notification settings.
Vulnerability
CVE.webp 2023-09-19 23:15:10 CVE-2023-40932 (lien direct) Une vulnérabilité de script de sites croisées (XSS) dans Nagios XI version 5.11.1 et ci-dessous permet aux attaquants authentifiés avec accès au composant de logo personnalisé pour injecter un JavaScript arbitraire ou HTML via le champ de texte alt-alt.Cela affecte toutes les pages contenant la barre de navigation, y compris la page de connexion, ce qui signifie que l'attaquant est capable de voler des informations d'identification en texte clair.
A Cross-site scripting (XSS) vulnerability in Nagios XI version 5.11.1 and below allows authenticated attackers with access to the custom logo component to inject arbitrary javascript or HTML via the alt-text field. This affects all pages containing the navbar including the login page which means the attacker is able to to steal plaintext credentials.
Vulnerability
CVE.webp 2023-09-19 23:15:10 CVE-2023-40933 (lien direct) Une vulnérabilité d'injection SQL dans Nagios XI V5.11.1 et ci-dessous permet aux attaquants authentifiés avec des privilèges de configuration de la bannière d'annonce d'exécuter des commandes SQL arbitraires via le paramètre ID envoyé à la fonction update_banner_message ().
A SQL injection vulnerability in Nagios XI v5.11.1 and below allows authenticated attackers with announcement banner configuration privileges to execute arbitrary SQL commands via the ID parameter sent to the update_banner_message() function.
Vulnerability
CVE.webp 2023-09-19 23:15:09 CVE-2023-40931 (lien direct) Une vulnérabilité d'injection SQL dans Nagios XI de la version 5.11.0 jusqu'à 5.11.1 permet aux attaquants authentifiés d'exécuter des commandes SQL arbitraires via le paramètre ID dans la demande de poste à /nagiosxi/admin/banner_message-ajaxhelper.php
A SQL injection vulnerability in Nagios XI from version 5.11.0 up to and including 5.11.1 allows authenticated attackers to execute arbitrary SQL commands via the ID parameter in the POST request to /nagiosxi/admin/banner_message-ajaxhelper.php
Vulnerability
CVE.webp 2023-09-19 20:15:09 CVE-2023-4376 (lien direct) Le générateur et validateur de codes de série avec le plugin WordPress de support WooCommerce avant 2.4.15 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de privilèges élevés tels que l'administrateur pour effectuer des attaques de script inter-sites stockées même lorsque la capacité non filtrée_html est refusée (par exemple dans la configuration multisite)
The Serial Codes Generator and Validator with WooCommerce Support WordPress plugin before 2.4.15 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)
CVE.webp 2023-09-19 20:15:09 CVE-2023-2995 (lien direct) Le plugin Leyka WordPress via 3.30.3 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de privilèges élevés tels que l'administrateur d'effectuer des attaques de script inter-sites stockées même lorsque la capacité non filtrée_html est interdite (par exemple dans la configuration multisite))
The Leyka WordPress plugin through 3.30.3 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)
CVE.webp 2023-09-19 17:15:08 CVE-2023-22513 (lien direct) Cette vulnérabilité RCE (exécution de code distante) à haute gravité a été introduite dans la version 8.0.0 du Bitbucket Data Center and Server.Cette vulnérabilité RCE (Code à distance), avec un score CVSS de 8,5, permet à un attaquant authentifié d'exécuter un code arbitraire qui a un impact élevé à la confidentialité, un impact élevé à l'intégrité, un impact élevé à la disponibilité et ne nécessite aucune interaction utilisateur.Atlassian recommande que les clients du centre de données Bitbucket et des clients de serveur passent vers la dernière version, si vous ne pouvez pas le faire, améliorez votre instance vers l'une des versions fixes prises en charge spécifiées: Bitbucket Data Center and Server 8.9: passer à une version supérieure ou égale à8.9.5 Bitbucket Data Center and Server 8.10: Pas à niveau vers une version supérieure ou égale à 8.10.5 Bitbucket Data Center and Server 8.11: Passer à une version supérieure ou égale à 8.11.4 Bitbucket Data Center et Server 8.12: Passer à la mise à niveau versUne version supérieure ou égale à 8.12.2 Bitbucket Data Center and Server 8.13: Passée à une version supérieure ou égale à 8.13.1 Bitbucket Data Center et Server 8.14: Passez à une version supérieure ou égale à 8.14.0 Bitbucket DataVersion centrale et serveur> = 8.0 et Vulnerability
CVE.webp 2023-09-19 17:15:08 CVE-2023-43566 (lien direct) Dans JetBrains TeamCity avant 2023.05.4, les XS stockés étaient possibles pendant la configuration des nœuds
In JetBrains TeamCity before 2023.05.4 stored XSS was possible during nodes configuration
CVE.webp 2023-09-19 17:15:08 CVE-2023-42793 (lien direct) Dans JetBrains TeamCity avant 2023.05.4 Le contournement d'authentification menant à RCE sur TeamCity Server était possible
In JetBrains TeamCity before 2023.05.4 authentication bypass leading to RCE on TeamCity Server was possible
CVE.webp 2023-09-19 16:15:13 CVE-2023-42452 (lien direct) Mastodon est un serveur de réseau social gratuit et open-source basé sur ActivityPub.Dans les versions de la branche 4.x avant les versions 4.0.10, 4.2.8 et 4.2.0-rc2, dans certaines conditions, les attaquants peuvent abuser de la fonction de traduction pour contourner la désinfection HTML côté serveur, permettant à HTML non recommandé de s'exécuterdans le navigateur.L'impact est limité grâce à la politique de sécurité du contenu stricte de Mastodon \\, à bloquer les scripts en ligne, etc. Cependant, un contournement ou une échappatoire CSP pourrait être exploité pour exécuter des XS malveillants.De plus, il nécessite une interaction utilisateur, car cela ne peut se produire qu'en cliquant sur & acirc; & euro; & oelig; tradlate & acirc; & euro; & # 65533;bouton sur un post malveillant.Les versions 4.0.10, 4.2.8 et 4.2.0-RC2 contiennent un correctif pour ce problème.
Mastodon is a free, open-source social network server based on ActivityPub. In versions on the 4.x branch prior to versions 4.0.10, 4.2.8, and 4.2.0-rc2, under certain conditions, attackers can abuse the translation feature to bypass the server-side HTML sanitization, allowing unescaped HTML to execute in the browser. The impact is limited thanks to Mastodon\'s strict Content Security Policy, blocking inline scripts, etc. However a CSP bypass or loophole could be exploited to execute malicious XSS. Furthermore, it requires user interaction, as this can only occur upon clicking the “Translate� button on a malicious post. Versions 4.0.10, 4.2.8, and 4.2.0-rc2 contain a patch for this issue.
CVE.webp 2023-09-19 16:15:13 CVE-2023-42451 (lien direct) Mastodon est un serveur de réseau social gratuit et open-source basé sur ActivityPub.Avant les versions 3.5.14, 4.0.10, 4.1.8 et 4.2.0-rc2, dans certaines circonstances, les attaquants peuvent exploiter un défaut dans la normalisation du nom de domaine aux domaines d'usurpation qu'ils ne possèdent pas.Les versions 3.5.14, 4.0.10, 4.1.8 et 4.2.0-RC2 contiennent un correctif pour ce problème.
Mastodon is a free, open-source social network server based on ActivityPub. Prior to versions 3.5.14, 4.0.10, 4.1.8, and 4.2.0-rc2, under certain circumstances, attackers can exploit a flaw in domain name normalization to spoof domains they do not own. Versions 3.5.14, 4.0.10, 4.1.8, and 4.2.0-rc2 contain a patch for this issue.
CVE.webp 2023-09-19 16:15:12 CVE-2023-38356 (lien direct) Minitool Power Data Recovery 11.6 contient un processus d'installation sans sécurité qui permet aux attaquants d'atteindre l'exécution du code distant via un homme dans l'attaque moyenne.
MiniTool Power Data Recovery 11.6 contains an insecure installation process that allows attackers to achieve remote code execution through a man in the middle attack.
CVE.webp 2023-09-19 16:15:12 CVE-2023-42450 (lien direct) Mastodon est un serveur de réseau social gratuit et open-source basé sur ActivityPub.À partir de la version 4.2.0-beta1 et avant la version 4.2.0-RC2, en créant des entrées spécifiques, les attaquants peuvent injecter des données arbitraires dans les demandes HTTP émises par Mastodon.Cela peut être utilisé pour effectuer des attaques adjoises confuses si la configuration du serveur inclut `ALLERD_PRIVATE_ADDRESSS` pour permettre l'accès aux services d'exploitation locaux.La version 4.2.0-RC2 a un correctif pour le problème.
Mastodon is a free, open-source social network server based on ActivityPub. Starting in version 4.2.0-beta1 and prior to version 4.2.0-rc2, by crafting specific input, attackers can inject arbitrary data into HTTP requests issued by Mastodon. This can be used to perform confused deputy attacks if the server configuration includes `ALLOWED_PRIVATE_ADDRESSES` to allow access to local exploitable services. Version 4.2.0-rc2 has a patch for the issue.
CVE.webp 2023-09-19 16:15:12 CVE-2023-38355 (lien direct) Minitool Movie Maker 6.1.0 contient un processus d'installation en insécurité qui permet aux attaquants d'atteindre l'exécution du code distant via un homme dans l'attaque moyenne.
MiniTool Movie Maker 6.1.0 contains an insecure installation process that allows attackers to achieve remote code execution through a man in the middle attack.
CVE.webp 2023-09-19 16:15:11 CVE-2023-38353 (lien direct) Minitool Power Data Recovery 11.5 contient un système de paiement en application en sécurité qui permet aux attaquants de voler des informations très sensibles via un homme dans l'attaque moyenne.
MiniTool Power Data Recovery 11.5 contains an insecure in-app payment system that allows attackers to steal highly sensitive information through a man in the middle attack.
CVE.webp 2023-09-19 16:15:11 CVE-2023-38354 (lien direct) Minitool Movie Maker 4.1 contient un processus d'installation sans sécurité qui permet aux attaquants d'atteindre l'exécution du code distant via un homme dans l'attaque moyenne.
MiniTool Movie Maker 4.1 contains an insecure installation process that allows attackers to achieve remote code execution through a man in the middle attack.
CVE.webp 2023-09-19 16:15:11 CVE-2023-38352 (lien direct) L'assistant de partition Minitool 12.8 contient un mécanisme de mise à jour sans sécurité qui permet aux attaquants d'atteindre l'exécution du code distant via un homme dans l'attaque moyenne.
MiniTool Partition Wizard 12.8 contains an insecure update mechanism that allows attackers to achieve remote code execution through a man in the middle attack.
CVE.webp 2023-09-19 16:15:10 CVE-2023-38351 (lien direct) L'assistant de partition Minitool 12.8 contient un mécanisme d'installation sans sécurité qui permet aux attaquants d'atteindre l'exécution du code distant via un homme dans l'attaque moyenne.
MiniTool Partition Wizard 12.8 contains an insecure installation mechanism that allows attackers to achieve remote code execution through a man in the middle attack.
CVE.webp 2023-09-19 16:15:09 CVE-2023-32182 (lien direct) Une mauvaise résolution de liens avant l'accès au fichier (\\ 'lien suivant \') Vulnérabilité dans SUSE SUSE Linux Enterprise Desktop 15 SP5 Postfix, SUSE SUSE Linux Enterprise High Performance Computing 15 SP5 Postfix, SUSE OpenSUSBureau d'entreprise 15 SP5: avant 3.7.3-150500.3.5.1;SUSE Linux Enterprise High Performance Computing 15 SP5: Avant 3.7.3-150500.3.5.1;OpenSUSE LEAP 15.5: Avant 3.7.3-150500.3.5.1.
A Improper Link Resolution Before File Access (\'Link Following\') vulnerability in SUSE SUSE Linux Enterprise Desktop 15 SP5 postfix, SUSE SUSE Linux Enterprise High Performance Computing 15 SP5 postfix, SUSE openSUSE Leap 15.5 postfix.This issue affects SUSE Linux Enterprise Desktop 15 SP5: before 3.7.3-150500.3.5.1; SUSE Linux Enterprise High Performance Computing 15 SP5: before 3.7.3-150500.3.5.1; openSUSE Leap 15.5 : before 3.7.3-150500.3.5.1.
Vulnerability
CVE.webp 2023-09-19 15:15:57 CVE-2023-42447 (lien direct) Blurhash-RS est une mise en œuvre de la rouille pure de Blurhash, un logiciel pour coder des images en chaînes ASCII qui peuvent être transformées en un gradient de couleurs représentant l'image d'origine.Dans la version 0.1.1, le code d'analyse Blurhash peut paniquer en raison de plusieurs accès hors limites de la panique sur une entrée non fiable.Dans un déploiement typique, cela peut être déclenché en alimentant un blurhashs fabriqué malicieusement sur le réseau.Ceux-ci peuvent inclure des chaînes conformes à l'UTF-8 contenant des caractères UTF-8 multi-octets.Un correctif est disponible en version 0.2.0, qui nécessite une intervention des utilisateurs en raison d'un léger désabonnement API.Aucune solution de contournement connue n'est disponible.
blurhash-rs is a pure Rust implementation of Blurhash, software for encoding images into ASCII strings that can be turned into a gradient of colors representing the original image. In version 0.1.1, the blurhash parsing code may panic due to multiple panic-guarded out-of-bounds accesses on untrusted input. In a typical deployment, this may get triggered by feeding a maliciously crafted blurhashes over the network. These may include UTF-8 compliant strings containing multi-byte UTF-8 characters. A patch is available in version 0.2.0, which requires user intervention because of slight API churn. No known workarounds are available.
CVE.webp 2023-09-19 15:15:56 CVE-2023-42444 (lien direct) Phonenumber est une bibliothèque pour analyser, formatage et valider les numéros de téléphone internationaux.Avant les versions `0.3.3 + 8.13.9` et` 0.2.5 + 8.11.3`, le code d'analyse de phonenumber peut paniquer en raison d'un accès hors limites de panique sur la chaîne de phoninumber.Dans un déploiement typique de «Rust-Phonenumber», cela peut être déclenché en alimentant un phonenumber de malice sur le réseau, en particulier la chaîne `.; Phone-Context =`.Les versions `0.3.3 + 8.13.9` et` 0.2.5 + 8.11.3` contiennent un correctif pour ce problème.Il n'y a pas de solution de contournement connu.
phonenumber is a library for parsing, formatting and validating international phone numbers. Prior to versions `0.3.3+8.13.9` and `0.2.5+8.11.3`, the phonenumber parsing code may panic due to a panic-guarded out-of-bounds access on the phonenumber string. In a typical deployment of `rust-phonenumber`, this may get triggered by feeding a maliciously crafted phonenumber over the network, specifically the string `.;phone-context=`. Versions `0.3.3+8.13.9` and `0.2.5+8.11.3` contain a patch for this issue. There are no known workarounds.
CVE.webp 2023-09-19 15:15:52 CVE-2023-3892 (lien direct) Une mauvaise restriction de la vulnérabilité de référence de l'entité externe XML dans les modules de chargement de l'assistant MIM et du client DICOM RTST permet une explosion des entités externes externes entités XML. Afin de profiter de cette vulnérabilité, un attaquant doit Crégurez un document XML malveillant, intégrez ce document dans un 3ème spécifique des étiquettes de métadonnées privées privées, transférer le désormais compromis DICOM s'oppose à MIM et forcez MIM à archiver et à charger les données. Les utilisateurs de l'une ou l'autre version sont fortement encouragés à mettre à jour vers une version non affectée (7.2.11+, 7.3.4+). Ce problème a été trouvé et analysé par l'équipe de sécurité interne de MIM Software \\. & Acirc; & nbsp;Nous ignorons aucune preuve de concept ou exploit réel disponible dans la nature. Pour plus d'informations, visitez https://www.mimsoftware.com/cve-2023-3892 https://www.mimsoftware.com/cve-2023-3892 Ce problème affecte l'assistant MIM: 7.2.10, 7.3.3;Client MIM: 7.2.10, 7.3.3.
Improper Restriction of XML External Entity Reference vulnerability in MIM Assistant and Client DICOM RTst Loading modules allows XML Entity Linking / XML External Entities Blowup. In order to take advantage of this vulnerability, an attacker must craft a malicious XML document, embed this document into specific 3rd party private RTst metadata tags, transfer the now compromised DICOM object to MIM, and force MIM to archive and load the data. Users on either version are strongly encouraged to update to an unaffected version (7.2.11+, 7.3.4+). This issue was found and analyzed by MIM Software\'s internal security team.  We are unaware of any proof of concept or actual exploit available in the wild. For more information, visit https://www.mimsoftware.com/cve-2023-3892 https://www.mimsoftware.com/cve-2023-3892 This issue affects MIM Assistant: 7.2.10, 7.3.3; MIM Client: 7.2.10, 7.3.3.
Vulnerability
CVE.webp 2023-09-19 15:15:52 CVE-2023-41890 (lien direct) La bibliothèque SustainSys.saml2 ajoute une prise en charge SAML2P aux sites Web ASP.NET, permettant au site Web d'agir en tant que fournisseur de services SAML2. Avant les versions 1.0.3 et 2.9.2, lorsqu'une réponse est traitée, l'émetteur du fournisseur d'identité n'est pas suffisamment validé.Cela pourrait permettre à un fournisseur d'identité malveillante de créer une réponse SAML2 qui est traitée comme si elle était émise par un autre fournisseur d'identité.Il est également possible qu'un utilisateur final malveillant provoque un état stocké destiné à utiliser un fournisseur d'identité lors du traitement de la réponse d'un autre fournisseur.Une application est touchée s'ils s'appuient sur l'une de ces fonctionnalités dans leur logique d'authentification / autorisation: l'émetteur de l'identité et des réclamations générées;ou des éléments de l'état de demande stocké (AuthenticationProperties).Ce problème est corrigé dans les versions 2.9.2 et 1.0.3.La notification `ACSCommandResultCreated` peut être utilisée pour ajouter la validation requise si une mise à niveau vers des packages corrects n'est pas possible.
Sustainsys.Saml2 library adds SAML2P support to ASP.NET web sites, allowing the web site to act as a SAML2 Service Provider. Prior to versions 1.0.3 and 2.9.2, when a response is processed, the issuer of the Identity Provider is not sufficiently validated. This could allow a malicious identity provider to craft a Saml2 response that is processed as if issued by another identity provider. It is also possible for a malicious end user to cause stored state intended for one identity provider to be used when processing the response from another provider. An application is impacted if they rely on any of these features in their authentication/authorization logic: the issuer of the generated identity and claims; or items in the stored request state (AuthenticationProperties). This issue is patched in versions 2.9.2 and 1.0.3. The `AcsCommandResultCreated` notification can be used to add the validation required if an upgrade to patched packages is not possible.
CVE.webp 2023-09-19 14:15:25 CVE-2023-4096 (lien direct) Faible vulnérabilité des mécanismes de récupération de mot de passe dans Fujitsu Arconte & Atilde; & # 65533; Urea version 1.5.0.0, & acirc; & nbsp; quelle exploitation pourrait permettre à un attaquant d'effectuer une attaque de force brute sur le numéro de broche envoyé par e-mail afin de modifier le mot de passe d'un légitimeutilisateur.
Weak password recovery mechanism vulnerability in Fujitsu Arconte �urea version 1.5.0.0, which exploitation could allow an attacker to perform a brute force attack on the emailed PIN number in order to change the password of a legitimate user.
Vulnerability
CVE.webp 2023-09-19 14:15:24 CVE-2023-4095 (lien direct) Vulnérabilité de l'énumération de l'utilisateur dans Arconte & Atilde; & # 65533; Version Urea 1.5.0.0.L'exploitation de cette vulnérabilité pourrait permettre à un attaquant d'obtenir une liste d'utilisateurs enregistrés dans l'application, obtenant les informations nécessaires pour effectuer des attaques plus complexes sur la plate-forme.
User enumeration vulnerability in Arconte �urea 1.5.0.0 version. The exploitation of this vulnerability could allow an attacker to obtain a list of registered users in the application, obtaining the necessary information to perform more complex attacks on the platform.
Vulnerability
CVE.webp 2023-09-19 14:15:22 CVE-2023-4093 (lien direct) Vulnérabilité XSS reflétée et persistante dans Arconte & Atilde; & # 65533; Urea, dans sa version 1.5.0.0.L'exploitation de cette vulnérabilité pourrait permettre à un attaquant d'injecter du code JavaScript malveillant, de compromettre le navigateur de la victime et de prendre le contrôle de celui-ci, de rediriger l'utilisateur vers des domaines malveillants ou d'accès aux informations visualisées par l'utilisateur légitime.
Reflected and persistent XSS vulnerability in Arconte �urea, in its 1.5.0.0 version. The exploitation of this vulnerability could allow an attacker to inject malicious JavaScript code, compromise the victim\'s browser and take control of it, redirect the user to malicious domains or access information being viewed by the legitimate user.
Vulnerability
CVE.webp 2023-09-19 14:15:22 CVE-2023-4094 (lien direct) Le système d'authentification d'Arconte Aurea \\, dans sa version 1.5.0.0, pourrait permettre à un attaquant de faire des demandes d'accès incorrectes afin de bloquer chaque compte légitime et de provoquer un refus de service.De plus, une ressource a été identifiée qui pourrait permettre de contourner la limite de tentative définie dans le formulaire de connexion.
ARCONTE Aurea\'s authentication system, in its 1.5.0.0 version, could allow an attacker to make incorrect access requests in order to block each legitimate account and cause a denial of service. In addition, a resource has been identified that could allow circumventing the attempt limit set in the login form.
CVE.webp 2023-09-19 14:15:21 CVE-2023-41179 (lien direct) Une vulnérabilité dans le tiers du module de désinstallation AV contenu dans Trend Micro Apex One (sur site et SaaS), la sécurité commerciale sans inquiétude et les services de sécurité commerciale sans souci pourraient permettre à un attaquant de manipuler le module pour exécuter des commandes arbitraires sur un affecté d'un affecté concernéinstallation. Notez qu'un attaquant doit d'abord obtenir un accès à la console administrative sur le système cible afin d'exploiter cette vulnérabilité.
A vulnerability in the 3rd party AV uninstaller module contained in Trend Micro Apex One (on-prem and SaaS), Worry-Free Business Security and Worry-Free Business Security Services could allow an attacker to manipulate the module to execute arbitrary commands on an affected installation. Note that an attacker must first obtain administrative console access on the target system in order to exploit this vulnerability.
Vulnerability Prediction
CVE.webp 2023-09-19 14:15:20 CVE-2023-31808 (lien direct) Technicolor TG670 10.5.N.9 Les appareils contiennent plusieurs comptes avec des mots de passe codés en dur.Un compte a des privilèges administratifs, permettant un accès illimité sur l'interface WAN si l'administration à distance est activée.
Technicolor TG670 10.5.N.9 devices contain multiple accounts with hard-coded passwords. One account has administrative privileges, allowing for unrestricted access over the WAN interface if Remote Administration is enabled.
CVE.webp 2023-09-19 14:15:15 CVE-2022-47559 (lien direct) ** Non pris en charge lorsqu'il est attribué ** Manque de contrôle du périphérique sur les demandes Web dans EkorCCP et Ekorrci, permettant à un attaquant de créer des demandes personnalisées pour exécuter des actions malveillantes lorsqu'un utilisateur est connecté, affectant la disponibilité, la confidentialité et l'intégrité.
** UNSUPPPORTED WHEN ASSIGNED ** Lack of device control over web requests in ekorCCP and ekorRCI, allowing an attacker to create customised requests to execute malicious actions when a user is logged in, affecting availability, privacy and integrity.
CVE.webp 2023-09-19 13:16:23 CVE-2023-4092 (lien direct) Vulnérabilité d'injection SQL dans Arconte & Atilde; & # 65533; Urea, dans sa version 1.5.0.0.L'exploitation de cette vulnérabilité pourrait permettre à un attaquant de lire des données sensibles à partir de la base de données, de modifier les données (insérer / mettre à jour / supprimer), effectuer des opérations d'administration de la base de données et, dans certains cas, exécuter des commandes sur le système d'exploitation.
SQL injection vulnerability in Arconte �urea, in its 1.5.0.0 version. The exploitation of this vulnerability could allow an attacker to read sensitive data from the database, modify data (insert/update/delete), perform database administration operations and, in some cases, execute commands on the operating system.
Vulnerability
CVE.webp 2023-09-19 13:16:22 CVE-2023-41834 (lien direct) Une mauvaise neutralisation des séquences CRLF dans les en-têtes HTTP dans les fonctions d'état APCache Flink 3.1.0, 3.1.1 et 3.2.0 permet aux attaquants distants d'injecter des en-têtes HTTP arbitraires et de mener des attaques de réponse HTTP via des demandes HTTP fabriquées. & Acirt; & nbsp;Injectez du contenu malveillant dans la réponse HTTP qui est envoyée au navigateur de l'utilisateur \\. Les utilisateurs doivent passer à Apache Flink Stateful Fonctions version 3.3.0.
Improper Neutralization of CRLF Sequences in HTTP Headers in Apache Flink Stateful Functions 3.1.0, 3.1.1 and 3.2.0 allows remote attackers to inject arbitrary HTTP headers and conduct HTTP response splitting attacks via crafted HTTP requests. Attackers could potentially inject malicious content into the HTTP response that is sent to the user\'s browser. Users should upgrade to Apache Flink Stateful Functions version 3.3.0.
CVE.webp 2023-09-19 13:16:21 CVE-2022-47558 (lien direct) ** Non pris en charge lorsqu'il est attribué ** Les appareils EkorCCP et Ekorrci sont vulnérables en raison de l'accès au service FTP à l'aide d'identification par défaut.L'exploitation de cette vulnérabilité peut permettre à un attaquant de modifier des fichiers critiques qui pourraient permettre la création de nouveaux utilisateurs, supprimer ou modifier les utilisateurs existants, modifier les fichiers de configuration, installer rootKits ou arrière-dire.
** UNSUPPPORTED WHEN ASSIGNED ** Devices ekorCCP and ekorRCI are vulnerable due to access to the FTP service using default credentials. Exploitation of this vulnerability can allow an attacker to modify critical files that could allow the creation of new users, delete or modify existing users, modify configuration files, install rootkits or backdoors.
Vulnerability
Last update at: 2024-07-17 04:08:02
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter