What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-11 21:15:09 CVE-2023-3781 (lien direct) Il y a une rédaction possible d'utilisation en raison d'un verrouillage inapproprié.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
there is a possible use-after-free write due to improper locking. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-11 21:15:09 CVE-2023-44187 (lien direct) Une exposition de la vulnérabilité des informations sensibles dans la commande \\ 'Copie de fichier \' de Junos OS évolué permet à un attaquant local et authentifié avec un accès de coquille pour afficher les mots de passe fournis sur la ligne de commande CLI.Ces informations d'identification peuvent ensuite être utilisées pour fournir un accès non autorisé au système distant. Ce problème affecte les réseaux Juniper Junos OS a évolué: * Toutes les versions avant 20.4R3-S7-EVO; * 21.1 Versions 21.1R1-EVO et plus tard; * 21.2 Versions avant 21.2R3-S5-EVO; * 21.3 Versions avant 21.3R3-S4-EVO; * 21.4 versions avant 21.4R3-S4-EVO; * 22.1 Versions avant 22.1r3-s2-EVO; * 22.2 Versions avant 22.2R2-EVO.
An Exposure of Sensitive Information vulnerability in the \'file copy\' command of Junos OS Evolved allows a local, authenticated attacker with shell access to view passwords supplied on the CLI command-line. These credentials can then be used to provide unauthorized access to the remote system. This issue affects Juniper Networks Junos OS Evolved: * All versions prior to 20.4R3-S7-EVO; * 21.1 versions 21.1R1-EVO and later; * 21.2 versions prior to 21.2R3-S5-EVO; * 21.3 versions prior to 21.3R3-S4-EVO; * 21.4 versions prior to 21.4R3-S4-EVO; * 22.1 versions prior to 22.1R3-S2-EVO; * 22.2 versions prior to 22.2R2-EVO.
Vulnerability
CVE.webp 2023-10-11 20:15:10 CVE-2023-35653 (lien direct) Dans TBD de TBD, il existe un moyen possible d'accéder aux informations de localisation en raison d'un contournement des autorisations.Cela pourrait entraîner une divulgation d'informations locales avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In TBD of TBD, there is a possible way to access location information due to a permissions bypass. This could lead to local information disclosure with System execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-11 20:15:10 CVE-2023-35647 (lien direct) Dans ProtoColembmsGlobalCellidAdapter :: init () de ProtoColembmsAdapter.cpp, il y a une lecture hors limites possibles en raison d'une vérification des limites manquantes.Cela pourrait entraîner une divulgation d'informations à distance avec le compromis du micrologiciel en bande de base requis.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In ProtocolEmbmsGlobalCellIdAdapter::Init() of protocolembmsadapter.cpp, there is a possible out of bounds read due to a missing bounds check. This could lead to remote information disclosure with baseband firmware compromise required. User interaction is not needed for exploitation.
CVE.webp 2023-10-11 20:15:10 CVE-2023-35649 (lien direct) Dans plusieurs fonctions des fichiers de modem Exynos, il y a une écriture de limites possibles en raison d'une vérification des limites manquantes.Cela pourrait conduire à l'exécution du code distant avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In several functions of Exynos modem files, there is a possible out of bounds write due to a missing bounds check. This could lead to remote code execution with System execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-11 20:15:10 CVE-2023-35655 (lien direct) Dans CanConvertPadv2OP de Darwinn_mlir_converter_aidl.cc, il y a une lecture hors limites possible en raison d'un débordement de tampon de tas.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In CanConvertPadV2Op of darwinn_mlir_converter_aidl.cc, there is a possible out of bounds read due to a heap buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-11 20:15:10 CVE-2023-41881 (lien direct) Vantage6 est une infrastructure d'apprentissage fédérée préservant la confidentialité.Lorsqu'une collaboration est supprimée, les ressources liées (telles que les tâches de cette collaboration) doivent être supprimées.Il s'agit en partie de gérer correctement les données, mais aussi d'empêcher un effet secondaire potentiel (mais peu probable) qui affecte les versions avant 4.0.0, où si une collaboration avec id = 10 est supprimée, et par la suite une nouvelle collaboration est créée avec ID= 10, les utilisateurs authentifiés de cette collaboration pourraient potentiellement voir les résultats de la collaboration supprimée dans certains cas.La version 4.0.0 contient un correctif pour ce problème.Il n'y a pas de solution de contournement connu.
vantage6 is privacy preserving federated learning infrastructure. When a collaboration is deleted, the linked resources (such as tasks from that collaboration) should be deleted. This is partly to manage data properly, but also to prevent a potential (but unlikely) side-effect that affects versions prior to 4.0.0, where if a collaboration with id=10 is deleted, and subsequently a new collaboration is created with id=10, the authenticated users in that collaboration could potentially see results of the deleted collaboration in some cases. Version 4.0.0 contains a patch for this issue. There are no known workarounds.
CVE.webp 2023-10-11 20:15:10 CVE-2023-35652 (lien direct) Dans ProtoColeMergencyCallListIndAdapter :: Init of ProtoColCalladapter.cpp, il y a une lecture hors limites possibles en raison d'une vérification des limites manquantes.Cela pourrait entraîner une divulgation d'informations à distance avec le compromis du micrologiciel en bande de base requis.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In ProtocolEmergencyCallListIndAdapter::Init of protocolcalladapter.cpp, there is a possible out of bounds read due to a missing bounds check. This could lead to remote information disclosure with baseband firmware compromise required. User interaction is not needed for exploitation.
CVE.webp 2023-10-11 20:15:10 CVE-2023-35648 (lien direct) Dans ProtocolMisclCeindAdapter :: getConflevel () de ProtoColMiscadapter.cpp, làest une lecture hors limites possible en raison d'une vérification des limites manquantes.Cela pourrait entraîner une divulgation d'informations à distance avec le compromis du micrologiciel en bande de base requis.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In ProtocolMiscLceIndAdapter::GetConfLevel() of protocolmiscadapter.cpp, there is a possible out of bounds read due to a missing bounds check. This could lead to remote information disclosure with baseband firmware compromise required. User interaction is not needed for exploitation.
CVE.webp 2023-10-11 20:15:10 CVE-2023-35661 (lien direct) Dans ProfSixDecomTCPSackOption de RohcPacketCommon.cpp, il y a une lecture hors limites possibles en raison d'une vérification des limites manquantes.Cela pourrait entraîner une divulgation d'informations à distance sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In ProfSixDecomTcpSACKoption of RohcPacketCommon.cpp, there is a possible out of bounds read due to a missing bounds check. This could lead to remote information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-11 20:15:10 CVE-2023-5535 (lien direct) Utilisez après gratuitement dans le référentiel GitHub VIM / VIM avant V9.0.2010.
Use After Free in GitHub repository vim/vim prior to v9.0.2010.
CVE.webp 2023-10-11 20:15:10 CVE-2023-35660 (lien direct) Dans lwis_transaction_client_cleanup de lwis_transaction.c, il existe un moyen possible de corrompre la mémoire en raison d'une utilisation après gratuitement.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In lwis_transaction_client_cleanup of lwis_transaction.c, there is a possible way to corrupt memory due to a use after free. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-11 20:15:10 CVE-2023-43661 (lien direct) Cachet, le système de page d'état open source.Avant la branche 2.4, une fonctionnalité de modèle qui permet aux utilisateurs de créer des modèles leur permet d'exécuter n'importe quel code sur le serveur pendant la mauvaise filtration et l'ancienne version brindille.Commit 6FB043E109D2A262CE3974E863C54E9E5F5E0587 de la branche 2.4 contient un correctif pour ce problème.
Cachet, the open-source status page system. Prior to the 2.4 branch, a template functionality which allows users to create templates allows them to execute any code on the server during the bad filtration and old twig version. Commit 6fb043e109d2a262ce3974e863c54e9e5f5e0587 of the 2.4 branch contains a patch for this issue.
CVE.webp 2023-10-11 20:15:10 CVE-2023-41882 (lien direct) Vantage6 est une infrastructure d'apprentissage fédérée préservant la confidentialité.Le point de terminaison / api / collaboration / {id} / tâche est utilisé pour collecter toutes les tâches d'une certaine collaboration.Pour obtenir de telles tâches, un utilisateur doit avoir la permission de visualiser la collaboration et de visualiser les tâches.Cependant, avant la version 4.0.0, il est vérifié que si l'utilisateur a la permission de visualiser la collaboration.La version 4.0.0 contient un correctif.Il n'y a pas de solution de contournement connu.
vantage6 is privacy preserving federated learning infrastructure. The endpoint /api/collaboration/{id}/task is used to collect all tasks from a certain collaboration. To get such tasks, a user should have permission to view the collaboration and to view the tasks in it. However, prior to version 4.0.0, it is only checked if the user has permission to view the collaboration. Version 4.0.0 contains a patch. There are no known workarounds.
CVE.webp 2023-10-11 20:15:10 CVE-2023-35654 (lien direct) Dans Ctrl_Roi de STMVL53L1_MODULE.C, il y a une lecture hors limites possible en raison d'une vérification des limites incorrectes.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In ctrl_roi of stmvl53l1_module.c, there is a possible out of bounds read due to an incorrect bounds check. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-11 20:15:10 CVE-2023-40141 (lien direct) Dans TEMP_RESIDENCY_NAME_STORE de Thermal_Metrics.c, il y a une rédaction de limites possibles en raison d'une vérification des limites manquantes.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In temp_residency_name_store of thermal_metrics.c, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-11 20:15:10 CVE-2023-35662 (lien direct) Il y a une écriture hors limites possible en raison du débordement de tampon.Cela pourrait conduire à l'exécution du code distant sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
there is a possible out of bounds write due to buffer overflow. This could lead to remote code execution with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-11 20:15:10 CVE-2023-40142 (lien direct) Dans TBD de TBD, il existe un moyen possible de contourner les restrictions de transporteur en raison d'une erreur logique dans le code.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In TBD of TBD, there is a possible way to bypass carrier restrictions due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-11 20:15:09 CVE-2023-28635 (lien direct) Vantage6 est une infrastructure d'apprentissage fédérée préservant la confidentialité.Avant la version 4.0.0, les utilisateurs malveillants peuvent essayer d'avoir accès aux ressources qu'ils ne sont pas autorisées à voir, en créant des ressources avec des entiers comme noms.Un exemple où il s'agit d'un risque, c'est lorsque les utilisateurs définissent quels utilisateurs sont autorisés à exécuter des algorithmes sur leur nœud.Cela peut être défini par le nom d'utilisateur ou l'ID utilisateur.Maintenant, par exemple, si l'utilisateur ID 13 est autorisé à exécuter des tâches et qu'un attaquant crée un nom d'utilisateur avec le nom d'utilisateur \\ '13 \', il serait à tort à exécuter un algorithme.Il peut également y avoir d'autres endroits dans le code où un tel mélange d'identification de ressource ou de nom conduit à des problèmes.La version 4.0.0 contient un correctif pour ce problème.La meilleure solution consiste à vérifier lorsque les ressources sont créées ou modifiées, que le nom de ressource commence toujours par un personnage.
vantage6 is privacy preserving federated learning infrastructure. Prior to version 4.0.0, malicious users may try to get access to resources they are not allowed to see, by creating resources with integers as names. One example where this is a risk, is when users define which users are allowed to run algorithms on their node. This may be defined by username or user id. Now, for example, if user id 13 is allowed to run tasks, and an attacker creates a username with username \'13\', they would be wrongly allowed to run an algorithm. There may also be other places in the code where such a mixup of resource ID or name leads to issues. Version 4.0.0 contains a patch for this issue. The best solution is to check when resources are created or modified, that the resource name always starts with a character.
CVE.webp 2023-10-11 20:15:09 CVE-2023-35646 (lien direct) Dans TBD de TBD, il y a un débordement de tampon de pile possible en raison d'une vérification des limites manquantes.Cela pourrait conduire à l'exécution du code distant sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In TBD of TBD, there is a possible stack buffer overflow due to a missing bounds check. This could lead to remote code execution with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-11 19:15:10 CVE-2023-35645 (lien direct) Dans TBD de TBD, il y a une corruption de mémoire possible en raison d'une condition de course.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In tbd of tbd, there is a possible memory corruption due to a race condition. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-11 19:15:10 CVE-2023-44962 (lien direct) Vulnérabilité de téléchargement de fichiers dans le logiciel de la bibliothèque Koha 23.05.04 et permet avant un attaquant distant de lire des fichiers arbitraires via le composant de téléchargement-cover-image.pl.
File Upload vulnerability in Koha Library Software 23.05.04 and before allows a remote attacker to read arbitrary files via the upload-cover-image.pl component.
Vulnerability
CVE.webp 2023-10-11 19:15:10 CVE-2023-38817 (lien direct) Un problème dans Inspecter Element Ltd Echo.AC V.5.2.1.0 permet à un attaquant local d'obtenir des privilèges via une commande fabriquée au composant echo_driver.sys.
An issue in Inspect Element Ltd Echo.ac v.5.2.1.0 allows a local attacker to gain privileges via a crafted command to the echo_driver.sys component.
CVE.webp 2023-10-11 19:15:10 CVE-2023-44961 (lien direct) Vulnérabilité de l'injection SQL dans le logiciel de la bibliothèque Koha 23.0.5.04 et avant permet à un attaquant distant d'obtenir des informations sensibles via le bin / catalogage / catalogage CGI / ysearch.pl.composant.
SQL Injection vulnerability in Koha Library Software 23.0.5.04 and before allows a remote attacker to obtain sensitive information via the intranet/cgi bin/cataloging/ysearch.pl. component.
Vulnerability
CVE.webp 2023-10-11 18:15:10 CVE-2023-43960 (lien direct) Un problème dans DLINK DPH-400SE FRU 2.2.15.8 permet à un attaquant distant de dégénérer les privilèges via la fonction de modification de l'utilisateur dans le composant de fonction de maintenance / d'accès.
An issue in DLINK DPH-400SE FRU 2.2.15.8 allows a remote attacker to escalate privileges via the User Modify function in the Maintenance/Access function component.
CVE.webp 2023-10-11 18:15:10 CVE-2023-23930 (lien direct) Vantage6 est une infrastructure d'apprentissage fédérée préservant la confidentialité.Les versions avant 4.0.0 utilisent Pickle, qui connaît un problème de sécurité, comme un module de sérialisation par défaut, mais qui a des problèmes de sécurité connus.Tous les utilisateurs de Vantage6 que les tâches publient avec la sérialisation par défaut sont affectées.La version 4.0.0 contient un correctif.Les utilisateurs peuvent spécifier la sérialisation JSON en tant que solution de contournement.
vantage6 is privacy preserving federated learning infrastructure. Versions prior to 4.0.0 use pickle, which has known security issue, as a default serialization module but that has known security issues. All users of vantage6 that post tasks with the default serialization are affected. Version 4.0.0 contains a patch. Users may specify JSON serialization as a workaround.
CVE.webp 2023-10-11 17:15:11 CVE-2023-4936 (lien direct) Il est possible de relancer une DLL compromise lors de l'installation à un privilège élevé.
It is possible to sideload a compromised DLL during the installation at elevated privilege.
CVE.webp 2023-10-11 16:15:14 CVE-2023-35967 (lien direct) Il existe deux vulnérabilités de débordement de tampon basées sur un tas dans la fonctionnalité GWCFG_CGI_SET_MANAGE_POST_DATA de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut entraîner un débordement de tampon de tas.Un attaquant peut envoyer une demande de réseau pour déclencher ces vulnérabilités. Ce résultat de débordement entier est utilisé comme argument pour la fonction malloc.
Two heap-based buffer overflow vulnerabilities exist in the gwcfg_cgi_set_manage_post_data functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to a heap buffer overflow. An attacker can send a network request to trigger these vulnerabilities.This integer overflow result is used as argument for the malloc function.
Vulnerability
CVE.webp 2023-10-11 16:15:14 CVE-2023-35968 (lien direct) Il existe deux vulnérabilités de débordement de tampon basées sur un tas dans la fonctionnalité GWCFG_CGI_SET_MANAGE_POST_DATA de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut entraîner un débordement de tampon de tas.Un attaquant peut envoyer une demande de réseau pour déclencher ces vulnérabilités. Ce résultat de débordement entier est utilisé comme argument pour la fonction realloc.
Two heap-based buffer overflow vulnerabilities exist in the gwcfg_cgi_set_manage_post_data functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to a heap buffer overflow. An attacker can send a network request to trigger these vulnerabilities.This integer overflow result is used as argument for the realloc function.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-35055 (lien direct) Une vulnérabilité de débordement de tampon existe dans la fonctionnalité HTTPD NEXT_PAGE de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.Ce débordement de tampon est dans le paramètre Next_Page dans la fonction Gozila_CGI.
A buffer overflow vulnerability exists in the httpd next_page functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to command execution. An attacker can send a network request to trigger this vulnerability.This buffer overflow is in the next_page parameter in the gozila_cgi function.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-35965 (lien direct) Il existe deux vulnérabilités de débordement de tampon basées sur un tas dans la fonctionnalité HTTPD Manage_Post de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut entraîner un débordement de tampon de tas.Un attaquant peut envoyer une demande de réseau pour déclencher ces vulnérabilités. Ce résultat de débordement entier est utilisé comme argument pour la fonction malloc.
Two heap-based buffer overflow vulnerabilities exist in the httpd manage_post functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to a heap buffer overflow. An attacker can send a network request to trigger these vulnerabilities.This integer overflow result is used as argument for the malloc function.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-32645 (lien direct) Une vulnérabilité de code de débogage restant existe dans la fonctionnalité HTTPD Debug Credentials de Yifan YF325 v1.0_20221108.Une demande de réseau spécialement conçue peut entraîner un contournement d'authentification.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.
A leftover debug code vulnerability exists in the httpd debug credentials functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to authentication bypass. An attacker can send a network request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-35966 (lien direct) Il existe deux vulnérabilités de débordement de tampon basées sur un tas dans la fonctionnalité HTTPD Manage_Post de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut entraîner un débordement de tampon de tas.Un attaquant peut envoyer une demande de réseau pour déclencher ces vulnérabilités. Ce résultat de débordement entier est utilisé comme argument pour la fonction realloc.
Two heap-based buffer overflow vulnerabilities exist in the httpd manage_post functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to a heap buffer overflow. An attacker can send a network request to trigger these vulnerabilities.This integer overflow result is used as argument for the realloc function.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-35194 (lien direct) Une vulnérabilité d'injection de commande OS existe dans la fonctionnalité API.CGI CMD.MVPN.X509Une demande HTTP spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut faire une demande HTTP authentifiée pour déclencher cette vulnérabilité. Cette vulnérabilité est spécifiquement pour l'appel `System` dans le fichier` / web / manga / cgi-bin / api.cgi` pour le firmware version 6.3.5 à compensation `0x4bde44`.
An OS command injection vulnerability exists in the api.cgi cmd.mvpn.x509.write functionality of peplink Surf SOHO HW1 v6.3.5 (in QEMU). A specially crafted HTTP request can lead to command execution. An attacker can make an authenticated HTTP request to trigger this vulnerability.This vulnerability is specifically for the `system` call in the file `/web/MANGA/cgi-bin/api.cgi` for firmware version 6.3.5 at offset `0x4bde44`.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-34354 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) existe dans la fonctionnalité upload_brand.cgi de Peplink Surf Soho HW1 V6.3.5 (dans QEMU).Une demande HTTP spécialement conçue peut conduire à l'exécution de JavaScript arbitraire dans le navigateur d'un autre utilisateur \\.Un attaquant peut faire une demande HTTP authentifiée pour déclencher cette vulnérabilité.
A stored cross-site scripting (XSS) vulnerability exists in the upload_brand.cgi functionality of peplink Surf SOHO HW1 v6.3.5 (in QEMU). A specially crafted HTTP request can lead to execution of arbitrary javascript in another user\'s browser. An attacker can make an authenticated HTTP request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-35193 (lien direct) Une vulnérabilité d'injection de commande OS existe dans la fonctionnalité API.CGI CMD.MVPN.X509Une demande HTTP spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut faire une demande HTTP authentifiée pour déclencher cette vulnérabilité. Cette vulnérabilité est spécifiquement pour l'appel `` System` dans le fichier `/ web / manga / cgi-bin / api.cgi` pour le firmware version 6.3.5 au compensation 0x4bddb8.
An OS command injection vulnerability exists in the api.cgi cmd.mvpn.x509.write functionality of peplink Surf SOHO HW1 v6.3.5 (in QEMU). A specially crafted HTTP request can lead to command execution. An attacker can make an authenticated HTTP request to trigger this vulnerability.This vulnerability is specifically for the `system` call in the file `/web/MANGA/cgi-bin/api.cgi` for firmware version 6.3.5 at offset 0x4bddb8.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-34426 (lien direct) Une vulnérabilité de débordement de tampon basée sur des piles existe dans la fonctionnalité HTTPD Manage_Request de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut entraîner un débordement de tampon basé sur la pile.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.
A stack-based buffer overflow vulnerability exists in the httpd manage_request functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to stack-based buffer overflow. An attacker can send a network request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-34356 (lien direct) Une vulnérabilité d'injection de commande OS existe dans la fonctionnalité Data.cgi XFER_DNS de Peplink Surf Soho HW1 V6.3.5 (dans Qemu).Une demande HTTP spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut faire une demande HTTP authentifiée pour déclencher cette vulnérabilité.
An OS command injection vulnerability exists in the data.cgi xfer_dns functionality of peplink Surf SOHO HW1 v6.3.5 (in QEMU). A specially crafted HTTP request can lead to command execution. An attacker can make an authenticated HTTP request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-34365 (lien direct) Une vulnérabilité de débordement de tampon basée sur des piles existe dans les fonctionnalités libutils.o nvram_restore de yifan yf325 v1.0_20221108.Une demande de réseau spécialement conçue peut conduire à un débordement de tampon.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.
A stack-based buffer overflow vulnerability exists in the libutils.so nvram_restore functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to a buffer overflow. An attacker can send a network request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-35056 (lien direct) Une vulnérabilité de débordement de tampon existe dans la fonctionnalité HTTPD NEXT_PAGE de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité. Ce débordement de tampon est dans le paramètre Next_Page dans la fonction CGI_HANDLER.
A buffer overflow vulnerability exists in the httpd next_page functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to command execution. An attacker can send a network request to trigger this vulnerability.This buffer overflow is in the next_page parameter in the cgi_handler function.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-34346 (lien direct) Une vulnérabilité de débordement de tampon basée sur la pile existe dans la fonctionnalité HTTPD GWCFG.CGI obtenez des fonctionnalités de Yifan YF325 V1.0_20221108.Un paquet réseau spécialement conçu peut conduire à l'exécution des commandes.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.
A stack-based buffer overflow vulnerability exists in the httpd gwcfg.cgi get functionality of Yifan YF325 v1.0_20221108. A specially crafted network packet can lead to command execution. An attacker can send a network request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:12 CVE-2023-32632 (lien direct) Une vulnérabilité d'exécution de commande existe dans la fonctionnalité Validate.So Diag_ping_Start de Yifan YF325 v1.0_20221108.Une demande de réseau spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.
A command execution vulnerability exists in the validate.so diag_ping_start functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to command execution. An attacker can send a network request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:12 CVE-2023-24479 (lien direct) Une vulnérabilité de contournement d'authentification existe dans la fonctionnalité httpd nvram.cgi de yifan yf325 v1.0_20221108.Une demande de réseau spécialement conçue peut entraîner une exécution arbitraire de commande.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.
An authentication bypass vulnerability exists in the httpd nvram.cgi functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to arbitrary command execution. An attacker can send a network request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:12 CVE-2023-28381 (lien direct) Une vulnérabilité d'injection de commande OS existe dans la fonctionnalité admin.cgi MVPN_Trial_Init de PEPLINK SOF SOHO HW1 V6.3.5 (dans QEMU).Une demande HTTP spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut faire une demande HTTP authentifiée pour déclencher cette vulnérabilité.
An OS command injection vulnerability exists in the admin.cgi MVPN_trial_init functionality of peplink Surf SOHO HW1 v6.3.5 (in QEMU). A specially crafted HTTP request can lead to command execution. An attacker can make an authenticated HTTP request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:12 CVE-2023-27380 (lien direct) Une vulnérabilité d'injection de commande OS existe dans la fonctionnalité admin.cgi USSD_SEND de PEPLINK SOF SOHO HW1 V6.3.5 (dans QEMU).Une demande HTTP spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut faire une demande HTTP authentifiée pour déclencher cette vulnérabilité.
An OS command injection vulnerability exists in the admin.cgi USSD_send functionality of peplink Surf SOHO HW1 v6.3.5 (in QEMU). A specially crafted HTTP request can lead to command execution. An attacker can make an authenticated HTTP request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:12 CVE-2023-31272 (lien direct) Une vulnérabilité de débordement de tampon basée sur des piles existe dans la fonctionnalité HTTPD DO_WDS de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut entraîner un débordement de tampon basé sur la pile.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.
A stack-based buffer overflow vulnerability exists in the httpd do_wds functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to stack-based buffer overflow. An attacker can send a network request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 14:15:10 CVE-2023-4957 (lien direct) Une vulnérabilité de pontage d'authentification a été trouvée sur une imprimante ZTC ZTC ZTC ZT410-203dpi ZPL.Cette vulnérabilité permet à un attaquant qui se trouve dans le même réseau que l'imprimante, de modifier le nom d'utilisateur et le mot de passe de la page Web en envoyant une demande de publication spécialement conçue au fichier setvarsresults.cgi.Pour que cette vulnérabilité soit exploitable, le mode protégé des imprimantes doit être désactivé.
A vulnerability of authentication bypass has been found on a Zebra Technologies ZTC ZT410-203dpi ZPL printer. This vulnerability allows an attacker that is in the same network as the printer, to change the username and password for the Web Page by sending a specially crafted POST request to the setvarsResults.cgi file. For this vulnerability to be exploitable, the printers protected mode must be disabled.
Vulnerability
CVE.webp 2023-10-11 14:15:09 CVE-2023-45396 (lien direct) Une vulnérabilité de référence d'objet direct (IDOR) insécurité conduit à l'accès aux profils d'événements dans l'émetteur ELENOS ETG150 FM fonctionnant sur la version 3.12.
An Insecure Direct Object Reference (IDOR) vulnerability leads to events profiles access in Elenos ETG150 FM transmitter running on version 3.12.
Vulnerability
CVE.webp 2023-10-11 13:15:10 CVE-2023-44118 (lien direct) La vulnérabilité des autorisations non définies dans le module de la compétition. L'exploitation incertaine de cette vulnérabilité affectera la disponibilité et la confidentialité.
Vulnerability of undefined permissions in the MeeTime module.Successful exploitation of this vulnerability will affect availability and confidentiality.
Vulnerability
CVE.webp 2023-10-11 13:15:10 CVE-2023-44108 (lien direct) TYPE Vulnérabilité de confusion dans le module de fichier distribué. Exploitation de cette vulnérabilité peut entraîner le redémarrage de l'appareil.
Type confusion vulnerability in the distributed file module.Successful exploitation of this vulnerability may cause the device to restart.
Vulnerability
Last update at: 2024-07-16 15:07:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter