What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-13 00:15:12 CVE-2023-44201 (lien direct) Une affectation d'autorisation incorrecte pour la vulnérabilité critique des ressources dans un fichier spécifique de réseaux Juniper Junos OS et Junos OS a évolué permet à un attaquant authentifié local de lire les modifications de configuration sans avoir les autorisations. Lorsqu'un utilisateur avec les autorisations respectives commet un changement de configuration, un fichier spécifique est créé.Ce fichier est lisible même par des utilisateurs sans autorisation pour accéder à la configuration.Cela peut entraîner une escalade de privilèges car l'utilisateur peut lire le hachage du mot de passe lorsqu'un changement de mot de passe est en cours de mise en place. Ce problème affecte: Juniper Networks Junos OS * Toutes les versions avant 20.4R3-S4; * 21.1 versions avant 21.1r3-s4; * 21.2 Versions avant 21.2R3-S2; * 21.3 versions avant 21.3r2-s2, 21.3r3-s1; * 21.4 Versions avant 21.4R2-S1, 21.4R3. Juniper Networks Junos OS a évolué * Toutes les versions avant 20.4R3-S4-EVO; * 21.1 Versions avant 21.1r3-s2-EVO; * 21.2 Versions avant 21.2R3-S2-EVO; * 21.3 Versions avant 21.3R3-S1-EVO; * 21.4 Versions avant 21.4R2-S2-EVO.
An Incorrect Permission Assignment for Critical Resource vulnerability in a specific file of Juniper Networks Junos OS and Junos OS Evolved allows a local authenticated attacker to read configuration changes without having the permissions. When a user with the respective permissions commits a configuration change, a specific file is created. That file is readable even by users with no permissions to access the configuration. This can lead to privilege escalation as the user can read the password hash when a password change is being committed. This issue affects: Juniper Networks Junos OS * All versions prior to 20.4R3-S4; * 21.1 versions prior to 21.1R3-S4; * 21.2 versions prior to 21.2R3-S2; * 21.3 versions prior to 21.3R2-S2, 21.3R3-S1; * 21.4 versions prior to 21.4R2-S1, 21.4R3. Juniper Networks Junos OS Evolved * All versions prior to 20.4R3-S4-EVO; * 21.1 versions prior to 21.1R3-S2-EVO; * 21.2 versions prior to 21.2R3-S2-EVO; * 21.3 versions prior to 21.3R3-S1-EVO; * 21.4 versions prior to 21.4R2-S2-EVO.
Vulnerability
CVE.webp 2023-10-13 00:15:12 CVE-2023-44203 (lien direct) Une mauvaise vérification ou une manipulation des conditions exceptionnelles vulnérabilité dans le moteur de transfert de paquets (PFE) de Juniper Networks Junos OS sur la série QFX5000, EX2300, EX3400, EX4100, EX4400 et EX4600 permet à une attaque adjacente de envoyer un trafic spécifique, ce qui mène aux inondations de paquets,entraînant un déni de service (DOS). Lorsqu'un paquet IGMP spécifique est reçu dans un VLAN isolé, il est dupliqué à tous les autres ports sous le VLAN primaire, ce qui provoque une inondation. Ce numéro affecte la série QFX5000, les plates-formes EX2300, EX3400, EX4100, EX4400 et EX4600. Ce numéro affecte Juniper Junos OS sur la série QFX5000, EX2300, EX3400, EX4100, EX4400 et EX4600: * Toutes les versions avant 20.4R3-S5; * 21.1 versions avant 21.1r3-s4; * 21.2 versions avant 21.2R3-S3; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S2; * 22.1 versions avant 22.1r3; * 22.2 versions avant 22.2r3; * 22.3 Versions avant 22.3r2.
An Improper Check or Handling of Exceptional Conditions vulnerability in the Packet Forwarding Engine (pfe) of Juniper Networks Junos OS on QFX5000 Series, EX2300, EX3400, EX4100, EX4400 and EX4600 allows a adjacent attacker to send specific traffic, which leads to packet flooding, resulting in a Denial of Service (DoS). When a specific IGMP packet is received in an isolated VLAN, it is duplicated to all other ports under the primary VLAN, which causes a flood. This issue affects QFX5000 series, EX2300, EX3400, EX4100, EX4400 and EX4600 platforms only. This issue affects Juniper Junos OS on on QFX5000 Series, EX2300, EX3400, EX4100, EX4400 and EX4600: * All versions prior to 20.4R3-S5; * 21.1 versions prior to 21.1R3-S4; * 21.2 versions prior to 21.2R3-S3; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S2; * 22.1 versions prior to 22.1R3; * 22.2 versions prior to 22.2R3; * 22.3 versions prior to 22.3R2.
Vulnerability
CVE.webp 2023-10-13 00:15:12 CVE-2023-44192 (lien direct) Une vulnérabilité de validation d'entrée inappropriée dans le moteur de transfert de paquets de Juniper Networks Junos OS permet à un attaquant non authentifié et basé sur le réseau de provoquer une fuite de mémoire, conduisant au déni de service (DOS). Sur toutes les plates-formes Junos OS QFX5000, lorsque le pseudo-VTEP (point final du tunnel virtuel) est configuré dans le scénario EVPN-VXLAN et que les paquets DHCP spécifiques sont transmis, une fuite de mémoire DMA est observée.La réception continue de ces paquets DHCP spécifiques entraînera une fuite de mémoire à 99%, puis entraînera l'arrêt des protocoles et le trafic est affecté, conduisant à la condition de déni de service (DOS).Un redémarrage manuel du système récupère à partir de la fuite de mémoire. Pour confirmer la fuite de mémoire, surveillez les messages "Sheaf: possible" et "VTEP non trouvé" dans les journaux. Ce problème affecte: Série Juniper Networks Junos OS QFX5000: * Toutes les versions avant 20.4R3-S6; * 21.1 versions avant 21.1r3-s5; * 21.2 versions avant 21.2R3-S5; * 21.3 Versions avant 21.3R3-S4; * 21.4 versions avant 21.4R3-S3; * 22.1 versions avant 22.1r3-s2; * 22.2 Versions avant 22.2R2-S2, 22.2R3; * 22.3 versions avant 22.3r2-s1, 22.3r3; * 22.4 Versions avant 22.4R1-S2, 22.4R2.
An Improper Input Validation vulnerability in the Packet Forwarding Engine of Juniper Networks Junos OS allows an unauthenticated, network-based attacker to cause memory leak, leading to Denial of Service (DoS). On all Junos OS QFX5000 Series platforms, when pseudo-VTEP (Virtual Tunnel End Point) is configured under EVPN-VXLAN scenario, and specific DHCP packets are transmitted, DMA memory leak is observed. Continuous receipt of these specific DHCP packets will cause memory leak to reach 99% and then cause the protocols to stop working and traffic is impacted, leading to Denial of Service (DoS) condition. A manual reboot of the system recovers from the memory leak. To confirm the memory leak, monitor for "sheaf:possible leak" and "vtep not found" messages in the logs. This issue affects: Juniper Networks Junos OS QFX5000 Series: * All versions prior to 20.4R3-S6; * 21.1 versions prior to 21.1R3-S5; * 21.2 versions prior to 21.2R3-S5; * 21.3 versions prior to 21.3R3-S4; * 21.4 versions prior to 21.4R3-S3; * 22.1 versions prior to 22.1R3-S2; * 22.2 versions prior to 22.2R2-S2, 22.2R3; * 22.3 versions prior to 22.3R2-S1, 22.3R3; * 22.4 versions prior to 22.4R1-S2, 22.4R2.
Vulnerability
CVE.webp 2023-10-13 00:15:12 CVE-2023-44191 (lien direct) Une allocation de ressources sans limites ou une vulnérabilité étrangle dans les réseaux Juniper Networks Junos OS permet à un attaquant non authentifié de réseau de provoquer le déni de service (DOS). Sur toutes les plates-formes JUNOS OS QFX5000 et EX4000, lorsqu'un nombre élevé de VLAN est configuré, un paquet DHCP spécifique provoquera du sofging PFE qui entraînera une baisse des connexions de socket. Ce problème affecte: Juniper Networks Junos OS sur la série QFX5000 et la série EX4000 * 21.1 versions avant 21.1r3-s5; * 21.2 versions avant 21.2R3-S5; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S4; * 22.1 versions avant 22.1r3-s3; * 22.2 Versions avant 22.2R3-S1; * 22.3 versions avant 22.3r2-s2, 22.3r3; * 22.4 Versions avant 22.4R2. Ce problème n'affecte pas les versions Juniper Networks Junos OS avant 21.1r1
An Allocation of Resources Without Limits or Throttling vulnerability in Juniper Networks Junos OS allows an unauthenticated, network-based attacker to cause Denial of Service (DoS). On all Junos OS QFX5000 Series and EX4000 Series platforms, when a high number of VLANs are configured, a specific DHCP packet will cause PFE hogging which will lead to dropping of socket connections. This issue affects: Juniper Networks Junos OS on QFX5000 Series and EX4000 Series * 21.1 versions prior to 21.1R3-S5; * 21.2 versions prior to 21.2R3-S5; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S4; * 22.1 versions prior to 22.1R3-S3; * 22.2 versions prior to 22.2R3-S1; * 22.3 versions prior to 22.3R2-S2, 22.3R3; * 22.4 versions prior to 22.4R2. This issue does not affect Juniper Networks Junos OS versions prior to 21.1R1
Vulnerability
CVE.webp 2023-10-13 00:15:12 CVE-2023-44184 (lien direct) Une mauvaise restriction des opérations dans les limites d'une vulnérabilité de tampon de mémoire dans le processus de démon de gestion (MGD) des réseaux Juniper Networks Junos OS et Junos OS a évolué permet à un attaquant authentifié authentifié de réseau, en exécutant une commande spécifique via NetConf, àprovoquer un déni de service du processeur au plan de contrôle du périphérique. Ce problème affecte: Juniper Networks Junos OS * Toutes les versions avant 20.4R3-S7; * 21.2 versions avant 21.2R3-S5; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S4; * 22.1 versions avant 22.1r3-s2; * 22.2 versions avant 22.2r3; * 22.3 versions avant 22.3r2-s1, 22.3r3; * 22.4 Versions avant 22.4R1-S2, 22.4R2. Juniper Networks Junos OS a évolué * Toutes les versions avant 21.4R3-S4-EVO; * 22.1 Versions avant 22.1r3-s2-EVO; * 22.2 Versions avant 22.2r3-EVO; * 22.3 Versions avant 22.3r3-EVO; * 22.4 Versions avant 22.4R2-EVO. Un indicateur de compromis peut être vu en déterminant d'abord si le client NetConf est connecté et ne parvient pas à se déconnecter après une période raisonnable et à examiner deuxièmement le pourcentage WCPU pour le processus MGD en exécutant la commande suivante: Exemple de processus MGD: user @ device-re #> Afficher les processus système étendus |correspondre à "mgd | pid" |sauf dernier Nom d'utilisateur PID PRI NICE SIME Res State C Time WCPU Commande 92476 ROOT 100 0 500M 89024K CPU3 3 57.5H 89,60% MGD Vulnerability
CVE.webp 2023-10-13 00:15:11 CVE-2023-44178 (lien direct) Une vulnérabilité de débordement de tampon basée sur la pile dans la commande CLI des réseaux Juniper Junos OS permet à un attaquant privilégié faible d'exécuter une commande CLI spécifique conduisant au déni de service. Les actions répétées de l'attaquant créeront une condition de déni de service (DOS) soutenue. Ce problème affecte les réseaux de genévriers: Junos OS * Toutes les versions avant 19.1R3-S10; * 19.2 Versions avant 19.2R3-S7; * 19.3 Versions avant 19.3R3-S8; * 19,4 versions avant 19.4R3-S12; * 20.2 Versions avant 20.2R3-S8; * 20,4 versions avant 20.4R3-S8; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S5; * 22.1 versions avant 22.1r3-s3; * 22.2 Versions avant 22.2R3-S2; * 22.3 Versions avant 22.3R3-S1; * 22.4 versions avant 22.4R2-S1; * 23.2 Versions avant 23.2r2.
A Stack-based Buffer Overflow vulnerability in the CLI command of Juniper Networks Junos OS allows a low privileged attacker to execute a specific CLI commands leading to Denial of Service. Repeated actions by the attacker will create a sustained Denial of Service (DoS) condition. This issue affects Juniper Networks: Junos OS * All versions prior to 19.1R3-S10; * 19.2 versions prior to 19.2R3-S7; * 19.3 versions prior to 19.3R3-S8; * 19.4 versions prior to 19.4R3-S12; * 20.2 versions prior to 20.2R3-S8; * 20.4 versions prior to 20.4R3-S8; * 21.2 versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S5; * 22.1 versions prior to 22.1R3-S3; * 22.2 versions prior to 22.2R3-S2; * 22.3 versions prior to 22.3R3-S1; * 22.4 versions prior to 22.4R2-S1; * 23.2 versions prior to 23.2R2.
Vulnerability
CVE.webp 2023-10-13 00:15:11 CVE-2023-44177 (lien direct) Une vulnérabilité de débordement de tampon basée sur la pile dans la commande CLI des réseaux Juniper Junos et Junos Evo permet à un attaquant privilégié faible d'exécuter une commande CLI spécifique conduisant au déni de service. Les actions répétées de l'attaquant créeront une condition de déni de service (DOS) soutenue. Ce problème affecte les réseaux de genévriers: Junos OS: * Toutes les versions avant 19.1R3-S10; * 19.2 Versions avant 19.2R3-S7; * 19.3 Versions avant 19.3R3-S8; * 19,4 versions avant 19.4R3-S12; * 20.2 Versions avant 20.2R3-S8; * 20,4 versions avant 20.4R3-S8; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S4; * 22.1 versions avant 22.1r3-s3; * 22.2 Versions avant 22.2R3-S1; * 22.3 versions avant 22.3r3; * 22.4 Versions avant 22.4R2. Junos OS a évolué: * Toutes les versions avant 20.4R3-S8-EVO; * 21.2 Versions avant 21.2R3-S6-EVO; * 21.3 Versions avant 21.3R3-S5-EVO; * 21.4 versions avant 21.4R3-S4-EVO; * 22.1 versions avant 22.1r3-S3-EVO; * 22.2 Versions avant 22.2R3-S1-EVO; * 22.3 Versions avant 22.3r3-EVO; * 22.4 Versions avant 22.4R2-EVO.
A Stack-based Buffer Overflow vulnerability in the CLI command of Juniper Networks Junos and Junos EVO allows a low privileged attacker to execute a specific CLI commands leading to Denial of Service. Repeated actions by the attacker will create a sustained Denial of Service (DoS) condition. This issue affects Juniper Networks: Junos OS: * All versions prior to 19.1R3-S10; * 19.2 versions prior to 19.2R3-S7; * 19.3 versions prior to 19.3R3-S8; * 19.4 versions prior to 19.4R3-S12; * 20.2 versions prior to 20.2R3-S8; * 20.4 versions prior to 20.4R3-S8; * 21.2 versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S4; * 22.1 versions prior to 22.1R3-S3; * 22.2 versions prior to 22.2R3-S1; * 22.3 versions prior to 22.3R3; * 22.4 versions prior to 22.4R2. Junos OS Evolved: * All versions prior to 20.4R3-S8-EVO; * 21.2 versions prior to 21.2R3-S6-EVO; * 21.3 versions prior to 21.3R3-S5-EVO; * 21.4 versions prior to 21.4R3-S4-EVO; * 22.1 versions prior to 22.1R3-S3-EVO; * 22.2 versions prior to 22.2R3-S1-EVO; * 22.3 versions prior to 22.3R3-EVO; * 22.4 versions prior to 22.4R2-EVO.
Vulnerability
CVE.webp 2023-10-13 00:15:11 CVE-2023-44176 (lien direct) Une vulnérabilité de débordement de tampon basée sur la pile dans la commande CLI des réseaux Juniper Junos OS permet à un attaquant privilégié faible d'exécuter une commande CLI spécifique conduisant au déni de service. Les actions répétées de l'attaquant créeront une condition de déni de service (DOS) soutenue. Ce problème affecte les réseaux de genévriers: Junos OS: * Toutes les versions avant 20.4R3-S8; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 22.1 versions avant 22.1r3-s3; * 22.3 versions avant 22.3r3; * 22.4 Versions avant 22.4R3.
A Stack-based Buffer Overflow vulnerability in the CLI command of Juniper Networks Junos OS allows a low privileged attacker to execute a specific CLI commands leading to Denial of Service. Repeated actions by the attacker will create a sustained Denial of Service (DoS) condition. This issue affects Juniper Networks: Junos OS: * All versions prior to 20.4R3-S8; * 21.2 versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 22.1 versions prior to 22.1R3-S3; * 22.3 versions prior to 22.3R3; * 22.4 versions prior to 22.4R3.
Vulnerability
CVE.webp 2023-10-13 00:15:11 CVE-2023-44182 (lien direct) Une vulnérabilité de valeur de retour non cochée dans les interfaces utilisateur des réseaux Juniper Junos OS et Junos OS a évolué, la CLI, l'API XML, le protocole de gestion XML, le protocole de gestion NetConf, les interfaces GNMI et les interfaces utilisateur J-Web provoquent des non-renvoies non intentionnelles et les interfaces d'utilisateur J-Web ne sont pas intentionnées non intentionnelles et les interfaces d'utilisateur J-Web non intentionnelles et les interfaces de J-Web provoquent des non-intentiondes effets tels que la rétrogradation ou l'élévation des privilèges associés aux actions des opérateurs à se produire. Plusieurs scénarios peuvent se produire;Par exemple: l'escalade de privilège sur l'appareil ou un autre compte, l'accès aux fichiers qui ne devraient pas être accessibles autrement, les fichiers n'étant pas accessibles lorsqu'ils doivent être accessibles, le code devrait s'exécuter en tant que non-ROOT peut s'exécuter comme racine, etc. Ce problème affecte: Juniper Networks Junos OS * Toutes les versions avant 20.4R3-S7; * 21.1 versions avant 21.1r3-s5; * 21.2 versions avant 21.2R3-S5; * 21.3 Versions avant 21.3R3-S4; * 21.4 versions avant 21.4R3-S3; * 22.1 versions avant 22.1r3-s2; * 22.2 Versions avant 22.2R2-S2, 22.2R3; * 22.3 Versions avant 22.3R1-S2, 22.3R2. Juniper Networks Junos OS a évolué * Toutes les versions avant 21.4R3-S3-EVO; * 22.1-EVO Version 22.1r1-EVO et versions ultérieures avant 22.2R2-S2-EVO, 22.2R3-EVO; * Versions 22.3-EVO avant 22.3R1-S2-EVO, 22.3R2-EVO.
An Unchecked Return Value vulnerability in the user interfaces to the Juniper Networks Junos OS and Junos OS Evolved, the CLI, the XML API, the XML Management Protocol, the NETCONF Management Protocol, the gNMI interfaces, and the J-Web User Interfaces causes unintended effects such as demotion or elevation of privileges associated with an operators actions to occur. Multiple scenarios may occur; for example: privilege escalation over the device or another account, access to files that should not otherwise be accessible, files not being accessible where they should be accessible, code expected to run as non-root may run as root, and so forth. This issue affects: Juniper Networks Junos OS * All versions prior to 20.4R3-S7; * 21.1 versions prior to 21.1R3-S5; * 21.2 versions prior to 21.2R3-S5; * 21.3 versions prior to 21.3R3-S4; * 21.4 versions prior to 21.4R3-S3; * 22.1 versions prior to 22.1R3-S2; * 22.2 versions prior to 22.2R2-S2, 22.2R3; * 22.3 versions prior to 22.3R1-S2, 22.3R2. Juniper Networks Junos OS Evolved * All versions prior to 21.4R3-S3-EVO; * 22.1-EVO version 22.1R1-EVO and later versions prior to 22.2R2-S2-EVO, 22.2R3-EVO; * 22.3-EVO versions prior to 22.3R1-S2-EVO, 22.3R2-EVO.
Vulnerability
CVE.webp 2023-10-13 00:15:11 CVE-2023-44183 (lien direct) Une mauvaise vulnérabilité de validation des entrées dans le moteur de transfert de paquets VXLAN (PFE) des réseaux Juniper Networks Junos OS sur la série QFX5000, les appareils EX4600 Permet une attaquante adjacente non authentifiée, envoyant deux ou plusieurs paquets authentiques dans la même topologie VXLAN pour éventuellement provoquer un souvenir DMA ou plusfuite pour se produire dans diverses conditions opérationnelles spécifiques.Le scénario décrit ici est le pire des cas.Il existe d'autres scénarios qui nécessitent une action de l'opérateur. Un indicateur de compromis peut être vu lorsque plusieurs périphériques indiquent que FPC0 a disparu lors de la publication d'une commande FPC Châssis pendant environ 10 à 20 minutes, et un certain nombre d'interfaces ont également disparu. Utilisez la commande suivante pour déterminer si FPC0 a disparu de l'appareil. Afficher les détails du châssis FPC Ce problème affecte: Juniper Networks Junos OS sur la série QFX5000, série EX4600: * 18.4 Version 18.4R2 et versions ultérieures avant 20.4R3-S8; * 21.1 Version 21.1r1 et versions ultérieures avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S4; * 22.1 versions avant 22.1r3-s3; * 22.2 Versions avant 22.2R3-S1; * 22.3 versions avant 22.3r2-s2, 22.3r3; * 22.4 Versions avant 22.4R2.
An Improper Input Validation vulnerability in the VxLAN packet forwarding engine (PFE) of Juniper Networks Junos OS on QFX5000 Series, EX4600 Series devices allows an unauthenticated, adjacent attacker, sending two or more genuine packets in the same VxLAN topology to possibly cause a DMA memory leak to occur under various specific operational conditions. The scenario described here is the worst-case scenario. There are other scenarios that require operator action to occur. An indicator of compromise may be seen when multiple devices indicate that FPC0 has gone missing when issuing a show chassis fpc command for about 10 to 20 minutes, and a number of interfaces have also gone missing. Use the following command to determine if FPC0 has gone missing from the device. show chassis fpc detail This issue affects: Juniper Networks Junos OS on QFX5000 Series, EX4600 Series: * 18.4 version 18.4R2 and later versions prior to 20.4R3-S8; * 21.1 version 21.1R1 and later versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S4; * 22.1 versions prior to 22.1R3-S3; * 22.2 versions prior to 22.2R3-S1; * 22.3 versions prior to 22.3R2-S2, 22.3R3; * 22.4 versions prior to 22.4R2.
Vulnerability
CVE.webp 2023-10-13 00:15:11 CVE-2023-44181 (lien direct) Une vérification de sécurité mal mise en œuvre pour la vulnérabilité standard dans le contrôle des tempêtes des réseaux Juniper Junos OS QFX5K les appareils permettent à des paquets d'être jetés à la file d'attente ARP, provoquant une boucle L2, ce qui entraîne des violations DDOS et DDOS Syslog. Ce problème est déclenché lorsque le contrôle de la tempête est activé et que les paquets ICMPV6 sont présents sur l'appareil. Ce problème affecte les réseaux de genévriers: Junos OS * Toutes les versions avant 20.2R3-S6 sur QFX5K; * 20.3 Versions avant 20.3R3-S5 sur QFX5K; * 20,4 versions avant 20.4R3-S5 sur QFX5K; * 21.1 versions avant 21.1r3-s4 sur QFX5K; * 21.2 Versions avant 21.2R3-S3 sur QFX5K; * 21.3 Versions avant 21.3r3-s2 sur qfx5k; * 21.4 versions avant 21.4R3 sur QFX5K; * 22.1 versions avant 22.1r3 sur qfx5k; * 22.2 Versions avant 22.2R2 sur QFX5K.
An Improperly Implemented Security Check for Standard vulnerability in storm control of Juniper Networks Junos OS QFX5k devices allows packets to be punted to ARP queue causing a l2 loop resulting in a DDOS violations and DDOS syslog. This issue is triggered when Storm control is enabled and ICMPv6 packets are present on device. This issue affects Juniper Networks: Junos OS * All versions prior to 20.2R3-S6 on QFX5k; * 20.3 versions prior to 20.3R3-S5 on QFX5k; * 20.4 versions prior to 20.4R3-S5 on QFX5k; * 21.1 versions prior to 21.1R3-S4 on QFX5k; * 21.2 versions prior to 21.2R3-S3 on QFX5k; * 21.3 versions prior to 21.3R3-S2 on QFX5k; * 21.4 versions prior to 21.4R3 on QFX5k; * 22.1 versions prior to 22.1R3 on QFX5k; * 22.2 versions prior to 22.2R2 on QFX5k.
Vulnerability
CVE.webp 2023-10-12 23:15:11 CVE-2023-44175 (lien direct) Une vulnérabilité d'affirmation accessible dans le démon de protocole de routage (RPD) des réseaux Juniper Networks Junos OS et Junos OS a évolué permet d'envoyer des paquets PIM authentiques spécifiques à l'appareil, ce qui entraîne un RPD provoquant un déni de service (DOS). La réception et le traitement continues de ce paquet créeront une condition de déni de service (DOS) soutenue. Remarque: Ce problème n'est pas remarqué lorsque tous les appareils du réseau sont des appareils Juniper. Ce problème affecte les réseaux de genévriers: Junos OS: * Toutes les versions avant 20.4R3-S7; * 21.2 versions avant 21.2R3-S5; * 21.3 Versions avant 21.3R3-S4; * 21.4 versions avant 21.4R3-S4; * 22.1 versions avant 22.1r3-s4; * 22.2 versions avant 22.2r3; * 22.3 versions avant 22.3r3; * 22.4 Versions avant 22.4R3. Junos OS a évolué: * Toutes les versions avant 22.3R3-EVO; * 22.4-EVO Versions avant 22.4R3-EVO; * 23.2-EVO Versions avant 23.2R1-EVO.
A Reachable Assertion vulnerability in the routing protocol daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows to send specific genuine PIM packets to the device resulting in rpd to crash causing a Denial of Service (DoS). Continued receipt and processing of this packet will create a sustained Denial of Service (DoS) condition. Note: This issue is not noticed when all the devices in the network are Juniper devices. This issue affects Juniper Networks: Junos OS: * All versions prior to 20.4R3-S7; * 21.2 versions prior to 21.2R3-S5; * 21.3 versions prior to 21.3R3-S4; * 21.4 versions prior to 21.4R3-S4; * 22.1 versions prior to 22.1R3-S4; * 22.2 versions prior to 22.2R3; * 22.3 versions prior to 22.3R3; * 22.4 versions prior to 22.4R3. Junos OS Evolved: * All versions prior to 22.3R3-EVO; * 22.4-EVO versions prior to 22.4R3-EVO; * 23.2-EVO versions prior to 23.2R1-EVO.
Vulnerability
CVE.webp 2023-10-12 23:15:11 CVE-2023-41262 (lien direct) Un problème a été découvert dans /fcgi/scrut_fcgi.fcgi dans le scrutin Plixer avant le 19.3.1.L'action EndPoint de CSVEXPORTREPORT GenerateCSV est vulnérable à l'injection SQL via le paramètre de tri, permettant à un utilisateur non authentifié d'exécuter des instructions SQL arbitraires dans le contexte du serveur de base de données backend de l'application \\.
An issue was discovered in /fcgi/scrut_fcgi.fcgi in Plixer Scrutinizer before 19.3.1. The csvExportReport endpoint action generateCSV is vulnerable to SQL injection through the sorting parameter, allowing an unauthenticated user to execute arbitrary SQL statements in the context of the application\'s backend database server.
CVE.webp 2023-10-12 23:15:11 CVE-2023-41263 (lien direct) An issue was discovered in Plixer Scrutinizer before 19.3.1. It exposes debug logs to unauthenticated users at the /debug/ URL path. With knowledge of valid IP addresses and source types, an unauthenticated attacker can download debug logs containing application-related information.
An issue was discovered in Plixer Scrutinizer before 19.3.1. It exposes debug logs to unauthenticated users at the /debug/ URL path. With knowledge of valid IP addresses and source types, an unauthenticated attacker can download debug logs containing application-related information.
CVE.webp 2023-10-12 23:15:11 CVE-2023-36843 (lien direct) Une manipulation inappropriée de la vulnérabilité des éléments spéciaux incohérents dans le module Junos Services Framework (JSF) des réseaux Juniper Networks Junos OS permet unL'attaquant basé sur le réseau non authentifié provoque un crash dans le moteur de transfert de paquets (PFE) et entraînant ainsi un déni de service (DOS). En recevant un trafic SSL malformé, le PFE se bloque.Un redémarrage manuel sera nécessaire pour récupérer l'appareil. Ce problème n'affecte que les appareils avec les réseaux Juniper Networks Advanced Menace Prevention (ATP) Cloud compatible avec des informations cryptées sur le trafic (configurées via & acirc; & euro; & tilde; Security-Metadata-Streaming Policy & acirc; & euro; & Trade;). Ce problème affecte Juniper Networks Junos OS: * Toutes les versions avant 20.4R3-S8, 20.4R3-S9; * 21.1 version 21.1r1 et versions ultérieures; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S5; * 22.1 versions avant 22.1r3-s4; * 22.2 Versions avant 22.2R3-S2; * 22.3 versions avant 22.3r2-s2, 22.3r3; * 22.4 Versions avant 22.4R2-S1, 22.4R3;
An Improper Handling of Inconsistent Special Elements vulnerability in the Junos Services Framework (jsf) module of Juniper Networks Junos OS allows an unauthenticated network based attacker to cause a crash in the Packet Forwarding Engine (pfe) and thereby resulting in a Denial of Service (DoS). Upon receiving malformed SSL traffic, the PFE crashes. A manual restart will be needed to recover the device. This issue only affects devices with Juniper Networks Advanced Threat Prevention (ATP) Cloud enabled with Encrypted Traffic Insights (configured via ‘security-metadata-streaming policy’). This issue affects Juniper Networks Junos OS: * All versions prior to 20.4R3-S8, 20.4R3-S9; * 21.1 version 21.1R1 and later versions; * 21.2 versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S5; * 22.1 versions prior to 22.1R3-S4; * 22.2 versions prior to 22.2R3-S2; * 22.3 versions prior to 22.3R2-S2, 22.3R3; * 22.4 versions prior to 22.4R2-S1, 22.4R3;
Vulnerability Threat Cloud
CVE.webp 2023-10-12 23:15:11 CVE-2023-41261 (lien direct) Un problème a été découvert dans /fcgi/scrut_fcgi.fcgi dans le scrutin Plixer avant le 19.3.1.L'action de point de terminaison CSVEXPORTREPORT GenerateCSV ne nécessite pas d'authentification et permet à un utilisateur non authentifié d'exporter un rapport et d'accéder aux résultats.
An issue was discovered in /fcgi/scrut_fcgi.fcgi in Plixer Scrutinizer before 19.3.1. The csvExportReport endpoint action generateCSV does not require authentication and allows an unauthenticated user to export a report and access the results.
CVE.webp 2023-10-12 23:15:10 CVE-2023-36841 (lien direct) Une mauvaise vérification des conditions inhabituelles ou exceptionnelles dans le moteur de transfert de paquets (PFE) de Juniper Networks Junos OS sur la série MX permet à un attaquant basé sur le réseau non authentifié de provoquer une boucle infinie, entraînant un déni de service (DOS). Un attaquant qui envoie un trafic TCP malformé via une interface configurée avec PPPoE, provoque une boucle infinie sur le PFE respectif.Il en résulte la consommation de toutes les ressources et un redémarrage manuel est nécessaire pour récupérer. Ce problème affecte les interfaces avec PPPoE configuré et TCP-MSS activé. Ce problème affecte Juniper Networks Junos OS * Toutes les versions avant 20.4R3-S7; * 21.1 version 21.1r1 et versions ultérieures; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S3; * 22.1 versions avant 22.1r3-s4; * 22.2 versions avant 22.2r3; * 22.3 Versions avant 22.3R2-S2; * 22.4 versions avant 22.4R2;
An Improper Check for Unusual or Exceptional Conditions vulnerability in the Packet Forwarding Engine (pfe) of Juniper Networks Junos OS on MX Series allows a unauthenticated network-based attacker to cause an infinite loop, resulting in a Denial of Service (DoS). An attacker who sends malformed TCP traffic via an interface configured with PPPoE, causes an infinite loop on the respective PFE. This results in consuming all resources and a manual restart is needed to recover. This issue affects interfaces with PPPoE configured and tcp-mss enabled. This issue affects Juniper Networks Junos OS * All versions prior to 20.4R3-S7; * 21.1 version 21.1R1 and later versions; * 21.2 versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S3; * 22.1 versions prior to 22.1R3-S4; * 22.2 versions prior to 22.2R3; * 22.3 versions prior to 22.3R2-S2; * 22.4 versions prior to 22.4R2;
Vulnerability
CVE.webp 2023-10-12 23:15:10 CVE-2023-22392 (lien direct) Une version manquante de mémoire après une vulnérabilité efficace à vie dans le moteur de transfert de paquets (PFE) de Juniper Networks Junos OS permet à un attaquant adjacent et non authentifié de provoquer un déni de service (DOS). PTX3000, PTX5000, QFX10000, PTX1000, PTX10002 et PTX10004, PTX10008 et PTX10016 avec les FPC LC110X ne prennent pas en charge certains routes de débit.Une fois qu'une route de flux est reçue sur une session BGP établie et une tentative est faite pour installer le filtre résultant dans le PFE, la mémoire du tas FPC est divulguée.La mémoire de tas FPC peut être surveillée à l'aide de la commande CLI "Show Chassis FPC". Les messages syslog suivants peuvent être observés si le filtre respectif dérivé d'une route de flux ne peut pas être installé. Expr_dfw_sfm_range_add: 661 SFM Packet-Lengment Impossible d'obtenir une entrée SFM pour la mise à jour du HW expr_dfw_hw_sfm_add: 750 incapable d'ajouter le filtre secondarymatch au matériel expr_dfw_base_hw_add: 52 n'a pas ajouté de données SFM H / W. expr_dfw_base_hw_create: 114 n'a pas ajouté de données H / W. expr_dfw_base_pfe_inst_create: 241 n'a pas réussi à créer un instant de base pour sfilter 0 sur pfe 0 pour __flowspec_default_inet__ expr_dfw_flt_inst_change: 1368 n'a pas réussi à créer __flowspec_default_inet__ sur pfe 0 expr_dfw_hw_pgm_fnum: 465 dfw_pfe_inst_old introuvable pour pfe_index 0! expr_dfw_bp_pgm_flt_num: 548 Échec du point de liaison PGM dans HW: échec générique expr_dfw_bp_topo_handler: 1102 n'a pas réussi à programmer fnum. EXPR_DFW_ENTRY_PROCESS_CHANGE: 679 n'a pas modifié l'instance pour filtre __flowspec_default_inet__. Ce problème affecte Juniper Networks Junos OS: Sur PTX1000, PTX10002 et PTX10004, PTX10008 et PTX10016 avec FPCS LC110X: * Toutes les versions avant 20.4R3-S5; * 21.1 versions avant 21.1r3-s4; * 21.2 Versions avant 21.2R3-S2; * 21.3 Versions avant 21.3r3; * 21.4 Versions avant 21.4R2-S2, 21.4R3; * 22.1 Versions avant 22.1r1-s2, 22.1r2. sur PTX3000, PTX5000, QFX10000: * Toutes les versions avant 20.4R3-S8; * 21.1 version 21.1r1 et versions ultérieures; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S4; * 22.1 versions avant 22.1r3-s3 * 22.2 Versions avant 22.2R3-S1 * 22.3 Versions avant 22.3r2-s2, 22.3r3 * 22.4 Versions avant 22.4R2.
A Missing Release of Memory after Effective Lifetime vulnerability in the Packet Forwarding Engine (PFE) of Juniper Networks Junos OS allows an adjacent, unauthenticated attacker to cause a Denial of Service (DoS). PTX3000, PTX5000, QFX10000, PTX1000, PTX10002, and PTX10004, PTX10008 and PTX10016 with LC110x FPCs do not support certain flow-routes. Once a flow-route is received over an established BGP session and an attempt is made to install the resulting filter into the PFE, FPC heap memory is leaked. The FPC heap memory can be monitored using the CLI command "show chassis fpc". The following syslog messages can be observed if the respective filter derived from a flow-route cannot be installed. expr_dfw_sfm_range_add:661 SFM packet-length Unable to get a sfm entry for updating the hw expr_dfw_hw_sfm_add:750 Unable to add the filter secondarymatch to the hardware expr_dfw_base_hw_add:52 Failed to add h/w sfm data. expr_dfw_base_hw_create:114 Failed to add h/w data. expr_dfw_base_pfe_inst_create:241 Failed to create base inst for sfilter 0 on PFE 0 for __flowspec_default_inet__ expr_dfw_flt_inst_change:1368 Failed to create __flowspec_default_inet__ on PFE 0 expr_dfw_hw_pgm_fnum:465 dfw_pfe_inst_old not found for pfe_index 0! expr_dfw_bp_pgm_flt_num:548 Failed to pgm bind-point in hw: generic failure expr_dfw_bp_topo_handler:1102 Failed to program fnum. expr_dfw_entry_process_change:679 Failed to change instance for filter __flowspec_default_inet__. This issue affects Juniper Networks Junos OS: on PTX1000, PTX10002, and PTX10004, PTX10008 and PTX10016 with LC110x FPCs: * All versions prior to 20.4R3-S5; *
Vulnerability
CVE.webp 2023-10-12 23:15:10 CVE-2023-36839 (lien direct) Une mauvaise validation de la quantité spécifiée dans la vulnérabilité d'entrée dans les protocoles de contrôle de couche 2 (L2CPD) des réseaux Juniper Junos OS et Junos OS évolué permet un attaquant adjacent non authentifié qui envoie des paquets LLDP spécifiques pour provoquer un déni de service (DOS). Ce problème se produit lorsque des paquets LLDP spécifiques sont reçus et que le sondage de télémétrie est en cours sur l'appareil.L'impact de l'accident L2CPD est la réinitialisation des protocoles STP (RSTP, MSTP ou VSTP), et MVRP et ERP.De plus, si des services dépendent de l'état LLDP (comme la reconnaissance de Poe ou VoIP des périphériques), ceux-ci seront également affectés. Ce problème affecte: Juniper Networks Junos OS * Toutes les versions avant 20.4R3-S8; * 21.1 version 21.1r1 et versions ultérieures; * 21.2 versions avant 21.2R3-S5; * 21.3 Versions avant 21.3R3-S4; * 21.4 versions avant 21.4R3-S3; * 22.1 versions avant 22.1r3-s2; * 22.2 versions avant 22.2r3; * 22.3 Versions avant 22.3R2-S2; * 22.4 versions avant 22.4R2; Juniper Networks Junos OS a évolué * Toutes les versions avant 20.4R3-S8-EVO; * 21.1 Version 21.1r1-EVO et versions ultérieures; * 21.2 Versions avant 21.2R3-S5-EVO; * 21.3 Versions avant 21.3R3-S4-EVO; * 21.4 versions avant 21.4R3-S3-EVO; * 22.1 Versions avant 22.1r3-s2-EVO; * 22.2 Versions avant 22.2r3-EVO; * 22.3 Versions avant 22.3R2-S2-EVO; * 22.4 versions avant 22.4R1-S1-EVO;
An Improper Validation of Specified Quantity in Input vulnerability in the Layer-2 control protocols daemon (l2cpd) of Juniper Networks Junos OS and Junos OS Evolved allows an unauthenticated adjacent attacker who sends specific LLDP packets to cause a Denial of Service(DoS). This issue occurs when specific LLDP packets are received and telemetry polling is being done on the device. The impact of the l2cpd crash is reinitialization of STP protocols (RSTP, MSTP or VSTP), and MVRP and ERP. Also, if any services depend on LLDP state (like PoE or VoIP device recognition), then these will also be affected. This issue affects: Juniper Networks Junos OS * All versions prior to 20.4R3-S8; * 21.1 version 21.1R1 and later versions; * 21.2 versions prior to 21.2R3-S5; * 21.3 versions prior to 21.3R3-S4; * 21.4 versions prior to 21.4R3-S3; * 22.1 versions prior to 22.1R3-S2; * 22.2 versions prior to 22.2R3; * 22.3 versions prior to 22.3R2-S2; * 22.4 versions prior to 22.4R2; Juniper Networks Junos OS Evolved * All versions prior to 20.4R3-S8-EVO; * 21.1 version 21.1R1-EVO and later versions; * 21.2 versions prior to 21.2R3-S5-EVO; * 21.3 versions prior to 21.3R3-S4-EVO; * 21.4 versions prior to 21.4R3-S3-EVO; * 22.1 versions prior to 22.1R3-S2-EVO; * 22.2 versions prior to 22.2R3-EVO; * 22.3 versions prior to 22.3R2-S2-EVO; * 22.4 versions prior to 22.4R1-S1-EVO;
Vulnerability
CVE.webp 2023-10-12 22:15:09 CVE-2023-27316 (lien direct) Les versions SnapCenter 4.8 à 4.9 sont sensibles à un vulnérabilité qui peut permettre à un utilisateur de serveur SnapCenter authentifié de devenir un utilisateur d'administration sur un système distant où un plug-in SnapCenter a été installé.
SnapCenter versions 4.8 through 4.9 are susceptible to a vulnerability which may allow an authenticated SnapCenter Server user to become an admin user on a remote system where a SnapCenter plug-in has been installed.
CVE.webp 2023-10-12 21:15:11 CVE-2023-45511 (lien direct) Une fuite de mémoire dans la version TSMuxer GIT-2539D07 permet aux attaquants de provoquer un déni de service (DOS) via un fichier MP4 fabriqué.
A memory leak in tsMuxer version git-2539d07 allows attackers to cause a Denial of Service (DoS) via a crafted MP4 file.
CVE.webp 2023-10-12 21:15:11 CVE-2023-45510 (lien direct) La version TSMuxer GIT-2539D07 a été découverte contenant une erreur ALLOC-DEALLOC-MISMACMATCH (opérateur New [] vs Operator Delete).
tsMuxer version git-2539d07 was discovered to contain an alloc-dealloc-mismatch (operator new [] vs operator delete) error.
CVE.webp 2023-10-12 20:15:12 CVE-2023-5562 (lien direct) Une configuration par défaut dangereuse dans la plate-forme d'analyse Knime avant 5.2.0 permet une attaque de script inter-site.Lorsque la plate-forme Knime Analytics est utilisée comme exécuteur testamentaire pour Knime Server ou Knime Business Hub, plusieurs nœuds de vue JavaScript ne désinfectent pas les données affichées par défaut.Si les données à afficher contient JavaScript, ce code est exécuté dans le navigateur et peut effectuer toutes les opérations que l'utilisateur actuel est autorisé à effectuer en silence. La plate-forme Knime Analytics a déjà des options de configuration avec lesquelles la désinfection des données peut être activée, voir https://docs.knime.com/latest/webportal_admin_guide/index.html # html-saanitization-webportal https://docs.knime.com/latest/webportal_admin_guide/index.html#html-sanititisation-webportal.Cependant,Ceux-ci sont désactivés par défaut, ce qui permet des attaques de script inter-sites. La plate-forme Knime Analytics 5.2.0 permettra la désinfection par défaut.Pour toutes les versions précédentes, nous recommandons aux utilisateurs d'ajouter les paramètres correspondants à l'exécuteur \\ de Knime.ini.
An unsafe default configuration in KNIME Analytics Platform before 5.2.0 allows for a cross-site scripting attack. When KNIME Analytics Platform is used as an executor for either KNIME Server or KNIME Business Hub several JavaScript-based view nodes do not sanitize the data that is displayed by default. If the data to be displayed contains JavaScript this code is executed in the browser and can perform any operations that the current user is allowed to perform silently. KNIME Analytics Platform already has configuration options with which sanitization of data can be actived, see https://docs.knime.com/latest/webportal_admin_guide/index.html#html-sanitization-webportal https://docs.knime.com/latest/webportal_admin_guide/index.html#html-sanitization-webportal . However, these are off by default which allows for cross-site scripting attacks. KNIME Analytics Platform 5.2.0 will enable sanitization by default. For all previous releases we recommend users to add the corresponding settings to the executor\'s knime.ini.
CVE.webp 2023-10-12 20:15:12 CVE-2023-23632 (lien direct) Les versions d'accès à distance privilégiées (PRA) Beyondtrust 22.2.x à 22.4.x sont vulnérables à un contournement d'authentification local.Les attaquants peuvent exploiter un processus de vérification secrète erroné dans les séances de saut de coquille BYOT, permettant un accès non autorisé aux éléments de saut en devinant uniquement le premier caractère du secret.
BeyondTrust Privileged Remote Access (PRA) versions 22.2.x to 22.4.x are vulnerable to a local authentication bypass. Attackers can exploit a flawed secret verification process in the BYOT shell jump sessions, allowing unauthorized access to jump items by guessing only the first character of the secret.
CVE.webp 2023-10-12 19:15:12 CVE-2023-43148 (lien direct) Spa-Cart 1.9.0.3 a une vulnérabilité de contrefaçon de demande de site croisé (CSRF) qui permet à un attaquant distant de supprimer tous les comptes.
SPA-Cart 1.9.0.3 has a Cross Site Request Forgery (CSRF) vulnerability that allows a remote attacker to delete all accounts.
Vulnerability
CVE.webp 2023-10-12 19:15:11 CVE-2023-27313 (lien direct) Les versions SnapCenter 3.x et 4.x avant 4.9 sont sensibles à un vulnérabilité qui peut permettre à un utilisateur improvisé authentifié de gagner accès en tant qu'utilisateur administrateur.
SnapCenter versions 3.x and 4.x prior to 4.9 are susceptible to a vulnerability which may allow an authenticated unprivileged user to gain access as an admin user.
CVE.webp 2023-10-12 19:15:11 CVE-2023-27314 (lien direct) Versions ONTAP 9 avant 9.8p19, 9.9.1p16, 9.10.1p12, 9.11.1p8, 9.12.1p2 et 9.13.1 sont sensibles à une vulnérabilité qui pourrait permettre Un attaquant non authentifié éloigné provoque un crash du service HTTP.
ONTAP 9 versions prior to 9.8P19, 9.9.1P16, 9.10.1P12, 9.11.1P8, 9.12.1P2 and 9.13.1 are susceptible to a vulnerability which could allow a remote unauthenticated attacker to cause a crash of the HTTP service.
Vulnerability
CVE.webp 2023-10-12 19:15:11 CVE-2023-27312 (lien direct) Plugin SnapCenter pour les versions VMware vSphere 4.6 avant 4.9 sont sensible à une vulnérabilité qui peut permettre Utilisateurs imprimés pour modifier les paramètres de nom de messagerie et de nom d'instantané dans le Interface utilisateur VMware vSphere.
SnapCenter Plugin for VMware vSphere versions 4.6 prior to 4.9 are susceptible to a vulnerability which may allow authenticated unprivileged users to modify email and snapshot name settings within the VMware vSphere user interface.
Vulnerability
CVE.webp 2023-10-12 18:15:10 CVE-2023-43149 (lien direct) Spa-Cart 1.9.0.3 est vulnérable à la contrefaçon de demande de site (CSRF) qui permet à un attaquant distant d'ajouter un utilisateur d'administration avec l'état du rôle.
SPA-Cart 1.9.0.3 is vulnerable to Cross Site Request Forgery (CSRF) that allows a remote attacker to add an admin user with role status.
CVE.webp 2023-10-12 18:15:10 CVE-2023-37637 (lien direct) ** Rejeter ** N'utilisez pas cet enregistrement CVE.ConsultIdS: CVE-2023-38817.Raison: Ce dossier est un duplicata de réservation de CVE-2023-38817.Remarques: Tous les utilisateurs de CVE doivent faire référence à CVE-2023-38817 au lieu de cet enregistrement.Toutes les références et descriptions de ce dossier ont été supprimées pour empêcher l'utilisation accidentelle.
** REJECT ** DO NOT USE THIS CVE RECORD. ConsultIDs: CVE-2023-38817. Reason: This record is a reservation duplicate of CVE-2023-38817. Notes: All CVE users should reference CVE-2023-38817 instead of this record. All references and descriptions in this record have been removed to prevent accidental usage.
CVE.webp 2023-10-12 17:15:10 CVE-2023-45143 (lien direct) UNDICI est un client HTTP / 1.1 écrit à partir de zéro pour Node.js.Avant la version 5.26.2, UNDICI a déjà effacé les en-têtes d'autorisation sur les redirections d'origine transversale, mais n'a pas effacé les en-têtes «Cookie».Par conception, les en-têtes «cookies» sont des en-têtes de demande interdits, ce qui les interdit à être définis dans DequestInit.headers dans les environnements de navigateur.Étant donné que UNDICI gère les en-têtes plus généreusement que les spécifications, il y avait une déconnexion des hypothèses de la spécification et de la mise en œuvre de Fetch par Undici \\.En tant que tel, cela peut entraîner une fuite accidentelle de cookie vers un site tiers ou un attaquant malveillant qui peut contrôler l'objectif de redirection (c'est-à-dire un redirecteur ouvert) pour fuir le cookie vers le site tiers.Cela a été corrigé dans la version 5.26.2.Il n'y a pas de solution de contournement connu.
Undici is an HTTP/1.1 client written from scratch for Node.js. Prior to version 5.26.2, Undici already cleared Authorization headers on cross-origin redirects, but did not clear `Cookie` headers. By design, `cookie` headers are forbidden request headers, disallowing them to be set in RequestInit.headers in browser environments. Since undici handles headers more liberally than the spec, there was a disconnect from the assumptions the spec made, and undici\'s implementation of fetch. As such this may lead to accidental leakage of cookie to a third-party site or a malicious attacker who can control the redirection target (ie. an open redirector) to leak the cookie to the third party site. This was patched in version 5.26.2. There are no known workarounds.
CVE.webp 2023-10-12 17:15:10 CVE-2023-5072 (lien direct) Denial of Service dans les versions JSON-Java avant 20230618. & acirc; & nbsp; un bogue dans l'analyseur signifie qu'une chaîne d'entrée de taille modeste peut conduire à des quantités indéfinies de mémoire utilisées. & Acirc; & nbsp;
Denial of Service in JSON-Java versions prior to 20230618.  A bug in the parser means that an input string of modest size can lead to indefinite amounts of memory being used. 
CVE.webp 2023-10-12 17:15:09 CVE-2023-45142 (lien direct) OpenTelemetry-Go Contrib est une collection de packages tiers pour Opentelemetry-Go.Un wrapper de gestionnaire hors de la boîte ajoute des étiquettes `http.user_agent` et` http.method` qui ont une cardinalité non liée.Cela conduit à l'épuisement potentiel de la mémoire du serveur lorsque de nombreuses demandes malveillantes lui sont envoyées.HTTP Header User-Agent ou HTTP La méthode pour les demandes peut être facilement définie par un attaquant pour être aléatoire et long.La bibliothèque utilise en interne «httpconv.serverRequest» qui enregistre chaque valeur pour HTTP «Method» et «User-Agent».Pour être affecté, un programme doit utiliser l'emballage `Otelhttp.NewHandler` et ne filtrer aucune méthode HTTP ou agent utilisateur inconnu au niveau de CDN, LB, middleware précédent, etc. La version 0.44.0 a résolu ce problème lorsque leLes valeurs recueillies pour l'attribut `http.request.method` ont été modifiées pour être limitées à un ensemble de valeurs bien connues et d'autres attributs de cardinalité élevés ont été supprimés.En tant que solution de contournement pour cesser d'être affecté, `otelhttp.withFilter ()` peut être utilisé, mais il nécessite une configuration manuelle minutieuse pour ne pas enregistrer entièrement certaines demandes.Pour plus de commodité et d'utilisation sûre de cette bibliothèque, il devrait par défaut marquer avec l'étiquette des méthodes HTTP et des agents utilisateur non standard «inconnus» pour montrer que de telles demandes ont été faites mais n'augmentent pas la cardinalité.Dans le cas où quelqu'un souhaite rester avec le comportement actuel, l'API de la bibliothèque devrait permettre de l'activer.
OpenTelemetry-Go Contrib is a collection of third-party packages for OpenTelemetry-Go. A handler wrapper out of the box adds labels `http.user_agent` and `http.method` that have unbound cardinality. It leads to the server\'s potential memory exhaustion when many malicious requests are sent to it. HTTP header User-Agent or HTTP method for requests can be easily set by an attacker to be random and long. The library internally uses `httpconv.ServerRequest` that records every value for HTTP `method` and `User-Agent`. In order to be affected, a program has to use the `otelhttp.NewHandler` wrapper and not filter any unknown HTTP methods or User agents on the level of CDN, LB, previous middleware, etc. Version 0.44.0 fixed this issue when the values collected for attribute `http.request.method` were changed to be restricted to a set of well-known values and other high cardinality attributes were removed. As a workaround to stop being affected, `otelhttp.WithFilter()` can be used, but it requires manual careful configuration to not log certain requests entirely. For convenience and safe usage of this library, it should by default mark with the label `unknown` non-standard HTTP methods and User agents to show that such requests were made but do not increase cardinality. In case someone wants to stay with the current behavior, library API should allow to enable it.
CVE.webp 2023-10-12 17:15:09 CVE-2023-45138 (lien direct) La demande de modification est une pplication permettant aux utilisateurs de demander des modifications sur un wiki sans publier directement les modifications.À partir de la version 0.11 et avant la version 1.9.2, il est possible pour un utilisateur sans droit spécifique d'effectuer l'injection de script et l'exécution de code distant simplement en insérant un titre approprié lors de la création d'une nouvelle demande de modification.Cette vulnérabilité est particulièrement critique car la demande de changement vise à être créée par l'utilisateur sans aucun droit particulier.La vulnérabilité a été fixée dans la demande de changement 1.9.2.Il est possible de contourner le problème sans mise à niveau en modifiant le document `Changerequest.code.changerequestsheet` et en effectuant le même changement que dans le fixe commit.
Change Request is an pplication allowing users to request changes on a wiki without publishing the changes directly. Starting in version 0.11 and prior to version 1.9.2, it\'s possible for a user without any specific right to perform script injection and remote code execution just by inserting an appropriate title when creating a new Change Request. This vulnerability is particularly critical as Change Request aims at being created by user without any particular rights. The vulnerability has been fixed in Change Request 1.9.2. It\'s possible to workaround the issue without upgrading by editing the document `ChangeRequest.Code.ChangeRequestSheet` and by performing the same change as in the fix commit.
Vulnerability
CVE.webp 2023-10-12 17:15:09 CVE-2023-45133 (lien direct) Babel est un compilateur pour WritingJavascript.Dans `@ Babel / Traverse` avant les versions 7.23.2 et 8.0.0-alpha.4 et toutes les versions de« Babel-Traverse », en utilisant Babel pour compiler le code spécifiquement conçu par un attaquant peut conduire à une exécution de code arbitraire pendantCompilation, lorsque vous utilisez des plugins qui reposent sur le `path.evaluate ()` ou `path.evaluatetruthy ()` méthodes babel internes.Les plugins affectés connus sont «@ babel / plugin-transform-runtime»;`@ babel / preset-env` lors de l'utilisation de son option` usebuiltins »;et tout plugin "fournisseur de polyfill" qui dépend de `@ babel / helper-define-polyfill-provider", comme `babel-plugin-Polyfill-corejs3`, `Babel-Plugin-Polyfill-corejs2`,` Babel-Plugin-Polyfill-ES-Shims ', `Babel-Plugin-Polyfill-Regenerator'.Aucun autre pluginsSous l'espace de noms `@ babel /` est affecté, mais les plugins tiers pourraient l'être.Les utilisateurs qui ne compilent que du code de confiance ne sont pas touchés.La vulnérabilité a été fixée dans `@ babel / traverse @ 7.23.2` et` @ babel / traverse @ 8.0.0-alpha.4`.Ceux qui ne peuvent pas mettre à niveau «@ babel / traverse» et utilisent l'un des packages affectés mentionnés ci-dessus devraient les mettre à niveau vers leur dernière version pour éviter de déclencher le chemin de code vulnérable dans «@ babel /Versions Traverse`: `@ babel / plugin-transform-runtime` v7.23.2,` @ babel / préset-env` v7.23.2, `@ babel / helper-define-polyfill-provider` v0.4.3,` babel-plugin-Polyfill-corejs2` v0.4.6, `Babel-Plugin-Polyfill-corejs3` v0.8.5,` Babel-Plugin-Polyfill-es-Shims` v0.10.0, `Babel-Plugin-Polyfill-Regenerator` v0.5.3.
Babel is a compiler for writingJavaScript. In `@babel/traverse` prior to versions 7.23.2 and 8.0.0-alpha.4 and all versions of `babel-traverse`, using Babel to compile code that was specifically crafted by an attacker can lead to arbitrary code execution during compilation, when using plugins that rely on the `path.evaluate()`or `path.evaluateTruthy()` internal Babel methods. Known affected plugins are `@babel/plugin-transform-runtime`; `@babel/preset-env` when using its `useBuiltIns` option; and any "polyfill provider" plugin that depends on `@babel/helper-define-polyfill-provider`, such as `babel-plugin-polyfill-corejs3`, `babel-plugin-polyfill-corejs2`, `babel-plugin-polyfill-es-shims`, `babel-plugin-polyfill-regenerator`. No other plugins under the `@babel/` namespace are impacted, but third-party plugins might be. Users that only compile trusted code are not impacted. The vulnerability has been fixed in `@babel/traverse@7.23.2` and `@babel/traverse@8.0.0-alpha.4`. Those who cannot upgrade `@babel/traverse` and are using one of the affected packages mentioned above should upgrade them to their latest version to avoid triggering the vulnerable code path in affected `@babel/traverse` versions: `@babel/plugin-transform-runtime` v7.23.2, `@babel/preset-env` v7.23.2, `@babel/helper-define-polyfill-provider` v0.4.3, `babel-plugin-polyfill-corejs2` v0.4.6, `babel-plugin-polyfill-corejs3` v0.8.5, `babel-plugin-polyfill-es-shims` v0.10.0, `babel-plugin-polyfill-regenerator` v0.5.3.
Vulnerability
CVE.webp 2023-10-12 16:15:12 CVE-2023-43147 (lien direct) Le logiciel de réservation de limousine PHPJABBERS 1.0 est vulnérable à la contrefaçon de demande de site croisée (CSRF) via la fonction Ajouter des utilisateurs, aka an index.php? Controller = Pjadminusers & amp; Action = pjActionCreate URI.
PHPJabbers Limo Booking Software 1.0 is vulnerable to Cross Site Request Forgery (CSRF) via the Add Users Function, aka an index.php?controller=pjAdminUsers&action=pjActionCreate URI.
CVE.webp 2023-10-12 16:15:11 CVE-2023-32275 (lien direct) Une vulnérabilité de divulgation d'informations existe dans la fonctionnalité Ctenumca () de SoftEther VPN 4.41-9782-beta et 5.01.9674.Des paquets de réseau spécialement conçus peuvent conduire à une divulgation d'informations sensibles.Un attaquant peut envoyer des paquets pour déclencher cette vulnérabilité.
An information disclosure vulnerability exists in the CtEnumCa() functionality of SoftEther VPN 4.41-9782-beta and 5.01.9674. Specially crafted network packets can lead to a disclosure of sensitive information. An attacker can send packets to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-12 16:15:11 CVE-2023-25774 (lien direct) Une vulnérabilité de déni de service existe dans la fonctionnalité VPNServer ConnectionAccept () de Softether VPN 5.02.Un ensemble de connexions réseau spécialement conçues peut conduire au déni de service.Un attaquant peut envoyer une séquence de paquets malveillants pour déclencher cette vulnérabilité.
A denial-of-service vulnerability exists in the vpnserver ConnectionAccept() functionality of SoftEther VPN 5.02. A set of specially crafted network connections can lead to denial of service. An attacker can send a sequence of malicious packets to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-12 16:15:11 CVE-2023-31192 (lien direct) Une vulnérabilité de divulgation d'informations existe dans la fonctionnalité ClientConnect () de Softether VPN 5.01.9674.Un paquet réseau spécialement conçu peut entraîner une divulgation d'informations sensibles.Un attaquant peut effectuer une attaque de l'homme au milieu pour déclencher cette vulnérabilité.
An information disclosure vulnerability exists in the ClientConnect() functionality of SoftEther VPN 5.01.9674. A specially crafted network packet can lead to a disclosure of sensitive information. An attacker can perform a man-in-the-middle attack to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-12 16:15:11 CVE-2023-27516 (lien direct) Une vulnérabilité de contournement d'authentification existe dans la fonctionnalité CIRPCACcepted () de Softether VPN 4.41-9782-BETA et 5.01.9674.Un paquet réseau spécialement conçu peut conduire à un accès non autorisé.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.
An authentication bypass vulnerability exists in the CiRpcAccepted() functionality of SoftEther VPN 4.41-9782-beta and 5.01.9674. A specially crafted network packet can lead to unauthorized access. An attacker can send a network request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-12 16:15:11 CVE-2023-32634 (lien direct) Une vulnérabilité de contournement d'authentification existe dans la fonctionnalité CIRPCServerThread () de Softether VPN 5.01.9674 et 4.41-9782-Beta.Un attaquant peut effectuer une attaque de l'homme au milieu local pour déclencher cette vulnérabilité.
An authentication bypass vulnerability exists in the CiRpcServerThread() functionality of SoftEther VPN 5.01.9674 and 4.41-9782-beta. An attacker can perform a local man-in-the-middle attack to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-12 16:15:11 CVE-2023-27395 (lien direct) Une vulnérabilité de débordement de tampon basée sur un tas existe dans la fonctionnalité VPNServer WPCParsePacket () de Softether VPN 4.41-9782-BETA, 5.01.9674 et 5.02.Un paquet réseau spécialement conçu peut conduire à une exécution de code arbitraire.Un attaquant peut effectuer une attaque de l'homme au milieu pour déclencher cette vulnérabilité.
A heap-based buffer overflow vulnerability exists in the vpnserver WpcParsePacket() functionality of SoftEther VPN 4.41-9782-beta, 5.01.9674 and 5.02. A specially crafted network packet can lead to arbitrary code execution. An attacker can perform a man-in-the-middle attack to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-12 16:15:10 CVE-2023-22325 (lien direct) Une vulnérabilité de déni de service existe dans la fonctionnalité DDNS_RPC_MAX_RECV_SIZE DDNS_RPC_MAX_RECV_SIZE de Softether VPN 4.41-9782-BETA, 5.01.9674 et 5.02.Un paquet réseau spécialement conçu peut conduire au déni de service.Un attaquant peut effectuer une attaque de l'homme au milieu pour déclencher cette vulnérabilité.
A denial of service vulnerability exists in the DCRegister DDNS_RPC_MAX_RECV_SIZE functionality of SoftEther VPN 4.41-9782-beta, 5.01.9674 and 5.02. A specially crafted network packet can lead to denial of service. An attacker can perform a man-in-the-middle attack to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-12 16:15:10 CVE-2023-23581 (lien direct) Une vulnérabilité de déni de service existe dans la fonctionnalité VPNServer EnsAfehttPheADervaluestr de Softether VPN 5.01.9674 et 5.02.Un paquet réseau spécialement conçu peut conduire au déni de service.
A denial-of-service vulnerability exists in the vpnserver EnSafeHttpHeaderValueStr functionality of SoftEther VPN 5.01.9674 and 5.02. A specially crafted network packet can lead to denial of service.
Vulnerability
CVE.webp 2023-10-12 16:15:09 CVE-2023-22308 (lien direct) Une vulnérabilité de sous-écoulement entier existe dans la fonctionnalité VPNServer OVSProcessData de Softether VPN 5.01.9674 et 5.02.Un paquet réseau spécialement conçu peut conduire au déni de service.Un attaquant peut envoyer un paquet malveillant pour déclencher cette vulnérabilité.
An integer underflow vulnerability exists in the vpnserver OvsProcessData functionality of SoftEther VPN 5.01.9674 and 5.02. A specially crafted network packet can lead to denial of service. An attacker can send a malicious packet to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-12 15:15:47 CVE-2023-45103 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de personnalisation de l'équipe globale de YAS Global Vulnerability
CVE.webp 2023-10-12 15:15:47 CVE-2023-45106 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Fedor Urvanov, Aram Kocharyan Urvanov Syntax Plugin Highlighter Vulnerability
CVE.webp 2023-10-12 15:15:47 CVE-2023-45102 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin léger du directeur de blog OTWThemes Vulnerability
CVE.webp 2023-10-12 15:15:46 CVE-2023-41131 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Jonk @ Suivez-moi Darling Sp * Tify Play Bouton pour le plugin WordPress Vulnerability
CVE.webp 2023-10-12 15:15:46 CVE-2023-32124 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans ARUL PRASAD J Publier le plugin de message confirme Vulnerability
Last update at: 2024-07-16 15:07:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter