What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-10 15:15:11 CVE-2023-5491 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans la plate-forme de gestion intelligente Secure Gateway Baichuo Smart S45F jusqu'à 20230928. Ce problème affecte un traitement inconnu du fichier /sysmanage/updatelib.php.La manipulation de l'argument File_upload mène à un téléchargement sans restriction.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-241643.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability, which was classified as critical, has been found in Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform up to 20230928. This issue affects some unknown processing of the file /sysmanage/updatelib.php. The manipulation of the argument file_upload leads to unrestricted upload. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-241643. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-10-10 15:15:10 CVE-2023-44994 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Bainternet Shortcodes UI Vulnerability
CVE.webp 2023-10-10 15:15:10 CVE-2023-30804 (lien direct) La version de pare-feu de l'application de nouvelle génération Sangfor NGAF8.0.17 est vulnérable à une vulnérabilité de divulgation de fichiers authentifiée.Un attaquant distant et authentifié peut lire des fichiers système arbitraires à l'aide du point de terminaison SVPN_HTML / LOADFILE.PHP.Ce problème est exploitable par un attaquant éloigné et non authentifié lorsqu'il est associé à CVE-2023-30803.
The Sangfor Next-Gen Application Firewall version NGAF8.0.17 is vulnerable to an authenticated file disclosure vulnerability. A remote and authenticated attacker can read arbitrary system files using the svpn_html/loadfile.php endpoint. This issue is exploitable by a remote and unauthenticated attacker when paired with CVE-2023-30803.
CVE.webp 2023-10-10 15:15:10 CVE-2023-44475 (lien direct) La vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Michael Simpson Ajouter le plugin actions et filtres Shortcodes Vulnerability
CVE.webp 2023-10-10 15:15:10 CVE-2023-44476 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Andres Felipe Perea V. Copyrightpro Plugin Vulnerability
CVE.webp 2023-10-10 15:15:10 CVE-2023-30805 (lien direct) La version de pare-feu de l'application de NExt pour la nouvelle génération NGAF8.0.17 est vulnérable à une vulnérabilité d'injection de commande du système d'exploitation.Un attaquant éloigné et non authentifié peut exécuter des commandes arbitraires en envoyant une demande de post HTTP fabriquée au point de terminaison /loginout.php.Cela est dû à la mauvaise gestion des méta-personnages de la coquille dans le paramètre "UN".
The Sangfor Next-Gen Application Firewall version NGAF8.0.17 is vulnerable to an operating system command injection vulnerability. A remote and unauthenticated attacker can execute arbitrary commands by sending a crafted HTTP POST request to the /LogInOut.php endpoint. This is due to mishandling of shell meta-characters in the "un" parameter.
CVE.webp 2023-10-10 15:15:10 CVE-2023-5489 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans Pékin Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Plateforme Intelligent jusqu'en 20230928. Cela affecte une partie inconnue du fichier /tool/uploadfile.php.La manipulation de l'argument File_upload mène à un téléchargement sans restriction.Il est possible d'initier l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-241641 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability classified as critical has been found in Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform up to 20230928. This affects an unknown part of the file /Tool/uploadfile.php. The manipulation of the argument file_upload leads to unrestricted upload. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-241641 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-10-10 15:15:10 CVE-2023-30806 (lien direct) La version de pare-feu de l'application de NExt pour la nouvelle génération NGAF8.0.17 est vulnérable à une vulnérabilité d'injection de commande du système d'exploitation.Un attaquant éloigné et non authentifié peut exécuter des commandes arbitraires en envoyant une demande de post HTTP fabriquée au point de terminaison /cgi-bin/login.cgi.Cela est dû à la mauvaise gestion des méta-personnages de la coquille dans le biscuit PhpSessid.
The Sangfor Next-Gen Application Firewall version NGAF8.0.17 is vulnerable to an operating system command injection vulnerability. A remote and unauthenticated attacker can execute arbitrary commands by sending a crafted HTTP POST request to the /cgi-bin/login.cgi endpoint. This is due to mishandling of shell meta-characters in the PHPSESSID cookie.
CVE.webp 2023-10-10 15:15:10 CVE-2023-44471 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de localisation backend de Bernhard Kau Vulnerability
CVE.webp 2023-10-10 15:15:10 CVE-2023-5490 (lien direct) Une vulnérabilité classifiée comme critique a été trouvée dans la plate-forme de gestion intelligente Secure Gateway Baichuo SMARCHUO SMART-MOT-SERVICE SORI-SERVICE jusqu'en 20230928. Cette vulnérabilité affecte le code inconnu du fichier /useratte/userattestation.php.La manipulation de l'argument web_img conduit à un téléchargement sans restriction.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-241642 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability classified as critical was found in Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform up to 20230928. This vulnerability affects unknown code of the file /useratte/userattestation.php. The manipulation of the argument web_img leads to unrestricted upload. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-241642 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-10-10 15:15:09 CVE-2023-30803 (lien direct) La version de pare-feu de l'application de NExt pour la nouvelle génération NGAF8.0.17 est vulnérable à une vulnérabilité de contournement d'authentification.Un attaquant distant et non authentifié peut contourner les fonctionnalités administratives d'authentification et d'accès en envoyant des demandes HTTP à l'aide d'un en-tête Forwarded-pour-pour-pour-pour-pour--------nnterquet conroité.
The Sangfor Next-Gen Application Firewall version NGAF8.0.17 is vulnerable to an authentication bypass vulnerability. A remote and unauthenticated attacker can bypass authentication and access administrative functionality by sending HTTP requests using a crafted Y-forwarded-for header.
CVE.webp 2023-10-10 15:15:09 CVE-2023-30802 (lien direct) La version de pare-feu de l'application de NExt pour la nouvelle génération NGAF8.0.17 est vulnérable à une vulnérabilité de divulgation de code source.Un attaquant distant et non authentifié peut obtenir le code source PHP en envoyant une demande HTTP avec un champ de longueur de contenu non valide.
The Sangfor Next-Gen Application Firewall version NGAF8.0.17 is vulnerable to a source code disclosure vulnerability. A remote and unauthenticated attacker can obtain PHP source code by sending an HTTP request with an invalid Content-Length field.
CVE.webp 2023-10-10 14:15:11 CVE-2023-5488 (lien direct) Une vulnérabilité a été trouvée dans Pékin Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Plateforme jusqu'en 20230928. Il a été évalué comme critique.Ce problème est une fonctionnalité inconnue du fichier /sysmanage/updatelib.php.La manipulation de l'argument File_upload mène à un téléchargement sans restriction.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-241640.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Beijing Baichuo Smart S45F Multi-Service Secure Gateway Intelligent Management Platform up to 20230928. It has been rated as critical. Affected by this issue is some unknown functionality of the file /sysmanage/updatelib.php. The manipulation of the argument file_upload leads to unrestricted upload. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-241640. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-10-10 14:15:11 CVE-2023-5499 (lien direct) Vulnérabilité de l'exposition aux informations dans Shenzhen Reachfar V28, dont l'exploitation pourrait permettre à un attaquant distant de récupérer tous les journaux de la semaine \\ stockés dans le répertoire \\ 'log2 \'.Un attaquant pourrait récupérer des informations sensibles telles que les réseaux WiFi rappelés, les messages envoyés, les emplacements des périphériques SOS et les configurations de périphériques.
Information exposure vulnerability in Shenzhen Reachfar v28, the exploitation of which could allow a remote attacker to retrieve all the week\'s logs stored in the \'log2\' directory. An attacker could retrieve sensitive information such as remembered wifi networks, sent messages, SOS device locations and device configurations.
Vulnerability
CVE.webp 2023-10-10 14:15:10 CVE-2023-44470 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Kvvaradha KV TinyMce Editor Ajouter le plugin de polices Vulnerability
CVE.webp 2023-10-10 14:15:10 CVE-2023-30801 (lien direct) Toutes les versions du client QBitTorrent via 4.5.5 Utilisent des informations d'identification par défaut lorsque l'interface utilisateur Web est activée.L'administrateur n'est pas obligé de modifier les informations d'identification par défaut.En 4.5.5, ce problème n'a pas été résolu.Un attaquant distant peut utiliser les informations d'identification par défaut pour authentifier et exécuter des commandes de système d'exploitation arbitraires à l'aide de la fonctionnalité "programme externe" dans l'interface utilisateur Web.Cela aurait été exploité dans la nature en mars 2023.
All versions of the qBittorrent client through 4.5.5 use default credentials when the web user interface is enabled. The administrator is not forced to change the default credentials. As of 4.5.5, this issue has not been fixed. A remote attacker can use the default credentials to authenticate and execute arbitrary operating system commands using the "external program" feature in the web user interface. This was reportedly exploited in the wild in March 2023.
CVE.webp 2023-10-10 14:15:10 CVE-2023-44487 (lien direct) Le protocole HTTP / 2 permet un déni de service (consommation de ressources du serveur) car l'annulation de la demande peut réinitialiser rapidement de nombreux flux, comme exploité dans la nature en août à octobre 2023.
The HTTP/2 protocol allows a denial of service (server resource consumption) because request cancellation can reset many streams quickly, as exploited in the wild in August through October 2023.
CVE.webp 2023-10-10 14:15:10 CVE-2023-4966 (lien direct) Informations sensibles Divulgation & acirc; & nbsp; dans NetScaler ADC et NetScaler Gateway lorsqu'il est configuré comme a & acirc; & nbsp; passere;
Sensitive information disclosure in NetScaler ADC and NetScaler Gateway when configured as a Gateway (VPN virtual server, ICA Proxy, CVPN, RDP Proxy) or AAA ?virtual?server. 
CVE.webp 2023-10-10 14:15:10 CVE-2023-44241 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de pages de destination Keap Keap Vulnerability
CVE.webp 2023-10-10 13:15:22 CVE-2023-43788 (lien direct) Une vulnérabilité a été trouvée dans libxpm en raison d'une condition aux limites dans la fonction XPMCreatExpMimageFrombuffer ().Ce défaut permet à un local de déclencher une erreur de lecture hors limites et de lire le contenu de la mémoire sur le système.
A vulnerability was found in libXpm due to a boundary condition within the XpmCreateXpmImageFromBuffer() function. This flaw allows a local to trigger an out-of-bounds read error and read the contents of memory on the system.
Vulnerability
CVE.webp 2023-10-10 13:15:22 CVE-2023-43787 (lien direct) Une vulnérabilité a été trouvée dans libx11 en raison d'un débordement entier dans la fonction xcreateImage ().Ce défaut permet à un utilisateur local de déclencher un débordement entier et d'exécuter du code arbitraire avec des privilèges élevés.
A vulnerability was found in libX11 due to an integer overflow within the XCreateImage() function. This flaw allows a local user to trigger an integer overflow and execute arbitrary code with elevated privileges.
Vulnerability
CVE.webp 2023-10-10 13:15:22 CVE-2023-45219 (lien direct) L'exposition de la vulnérabilité des informations sensibles existe dans une commande Big-IP Shell (TMSH) non divulguée qui peut permettre à un attaquant authentifié avec les privilèges de rôle d'administrateur de ressources de visualiser les informations sensibles. & Acirc; & nbsp; & acirc; & nbsp; Remarque: les versions logicielles qui ont atteint la fin du support technique (EOTS) ne sont pas évaluées.
Exposure of Sensitive Information vulnerability exist in an undisclosed BIG-IP TMOS shell (tmsh) command which may allow an authenticated attacker with resource administrator role privileges to view sensitive information.   Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
Vulnerability
CVE.webp 2023-10-10 13:15:22 CVE-2023-43786 (lien direct) Une vulnérabilité a été trouvée dans LIBX11 en raison d'une boucle infinie dans la fonction putSubImage ().Ce défaut permet à un utilisateur local de consommer toutes les ressources système disponibles et de provoquer un déni de service.
A vulnerability was found in libX11 due to an infinite loop within the PutSubImage() function. This flaw allows a local user to consume all available system resources and cause a denial of service condition.
Vulnerability
CVE.webp 2023-10-10 13:15:22 CVE-2023-5450 (lien direct) Une vérification insuffisante de la vulnérabilité des données existe dans l'installateur client Big-IP Edge sur MacOS qui peut permettre une élévation des privilèges de l'attaquant pendant le processus d'installation. & Acirc; & nbsp; Remarque: les versions logicielles qui ont atteint la fin du support technique (EOTS) ne sont pas évaluées.
An insufficient verification of data vulnerability exists in BIG-IP Edge Client Installer on macOS that may allow an attacker elevation of privileges during the installation process.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
Vulnerability
CVE.webp 2023-10-10 13:15:22 CVE-2023-45226 (lien direct) Le Big-IP SPK TMM (Module de gestion du trafic) F5-Debug-Sidecar et F5-Debug-SSHD contiennent des informations d'identification codées en dur qui peuvent permettre à un attaquant avec la possibilité d'intercepter le trafic pour usurper le serveur SPK Secure Shell (SSH) sur ces conteneurs.Ceci n'est exposé que lorsque SSH Debug est activé. & Acirc; & nbsp;Remarque: les versions logicielles qui ont atteint la fin du support technique (EOTS) ne sont pas évaluées
The BIG-IP SPK TMM (Traffic Management Module) f5-debug-sidecar and f5-debug-sshd containers contains hardcoded credentials that may allow an attacker with the ability to intercept traffic to impersonate the SPK Secure Shell (SSH) server on those containers. This is only exposed when ssh debug is enabled.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated
CVE.webp 2023-10-10 13:15:21 CVE-2023-41373 (lien direct) Une vulnérabilité de traversée de répertoires existe dans l'utilitaire de configuration BIG-IP qui peut permettre à un attaquant authentifié d'exécuter des commandes sur le système BIG-IP.Pour le système Big-IP qui s'exécute en mode Appareil, un exploit réussi peut permettre à l'attaquant de franchir une frontière de sécurité. & Acirc; & nbsp; Remarque: les versions logicielles qui ont atteint la fin du support technique (EOTS) ne sont pas évaluées.
A directory traversal vulnerability exists in the BIG-IP Configuration Utility that may allow an authenticated attacker to execute commands on the BIG-IP system. For BIG-IP system running in Appliance mode, a successful exploit can allow the attacker to cross a security boundary.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
Vulnerability
CVE.webp 2023-10-10 13:15:21 CVE-2023-43485 (lien direct) Lorsque le transfert d'audit TACACS + est configuré sur le système BIG-IP ou Big-IQ, SharedSecret est enregistré en texte en clair dans le journal d'audit. & Acirc; & nbsp;Remarque: les versions logicielles qui ont atteint la fin du support technique (EOTS) ne sont pas évaluées.
When TACACS+ audit forwarding is configured on BIG-IP or BIG-IQ system, sharedsecret is logged in plaintext in the audit log.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
CVE.webp 2023-10-10 13:15:21 CVE-2023-43746 (lien direct) Lors de l'exécution en mode d'appareil, un utilisateur authentifié a attribué le rôle d'administrateur peut être en mesure de contourner les restrictions en mode d'appareil, en utilisant un moniteur externe BIG-IP sur un système Big-IP. & Acirc; & nbsp;Un exploit réussi peut permettre à l'attaquant de franchir une frontière de sécurité. & Acirc; & nbsp;Remarque: les versions logicielles qui ont atteint la fin du support technique (EOTS) ne sont pas évaluées.
When running in Appliance mode, an authenticated user assigned the Administrator role may be able to bypass Appliance mode restrictions, utilizing BIG-IP external monitor on a BIG-IP system.  A successful exploit can allow the attacker to cross a security boundary.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
CVE.webp 2023-10-10 13:15:21 CVE-2023-43785 (lien direct) Une vulnérabilité a été trouvée dans libx11 en raison d'une condition aux limites dans la fonction _xkBreadKeysyms ().Ce défaut permet à un utilisateur local de déclencher une erreur de lecture hors limites et de lire le contenu de la mémoire sur le système.
A vulnerability was found in libX11 due to a boundary condition within the _XkbReadKeySyms() function. This flaw allows a local user to trigger an out-of-bounds read error and read the contents of memory on the system.
Vulnerability
CVE.webp 2023-10-10 13:15:21 CVE-2023-41964 (lien direct) Les systèmes Big-IP et Big-IQ ne cryptent pas certaines informations sensibles écrites sur les variables de base de données (DB). & Acirc; & nbsp; Remarque: les versions logicielles qui ont atteint la fin du support technique (EOTS) ne sont pas évaluées.
The BIG-IP and BIG-IQ systems do not encrypt some sensitive information written to Database (DB) variables.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
CVE.webp 2023-10-10 13:15:21 CVE-2023-42768 (lien direct) Lorsqu'un utilisateur non-trajet a été attribué un rôle d'administrateur via une demande de put de repos iControl et plus tard, le rôle de l'utilisateur \\ est revenu à un rôle sans admin via l'utilitaire de configuration, le TMSH ou le repos iControl.L'utilisateur de Big-IP Non-Admin peut toujours avoir accès à la ressource d'administration iControl Rest. & Acirc; & nbsp; & acirc; & nbsp; Remarque: les versions logicielles qui ont atteint la fin du support technique (EOTS) ne sont pas évaluées.
When a non-admin user has been assigned an administrator role via an iControl REST PUT request and later the user\'s role is reverted back to a non-admin role via the Configuration utility, tmsh, or iControl REST. BIG-IP non-admin user can still have access to iControl REST admin resource.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
CVE.webp 2023-10-10 13:15:21 CVE-2023-43611 (lien direct) Le programme d'installation client Big-IP Edge sur MacOS ne suit pas les meilleures pratiques pour élever les privilèges pendant le processus d'installation. & Acirc; & nbsp;Cette vulnérabilité est due à une correction incomplète pour CVE-2023-38418. & Acirc; & nbsp; & acirc; & nbsp; Remarque: les versions logicielles qui ont atteint la fin du support technique (EOTS) ne sont pas évaluées
The BIG-IP Edge Client Installer on macOS does not follow best practices for elevating privileges during the installation process.  This vulnerability is due to an incomplete fix for CVE-2023-38418.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated
Vulnerability
CVE.webp 2023-10-10 13:15:21 CVE-2023-41085 (lien direct) Lorsque IPSec est configuré sur un serveur virtuel, le trafic non divulgué peut entraîner la fin de TMM. & Acirc; & nbsp; Remarque: les versions logicielles qui ont atteint la fin du support technique (EOTS) ne sont pas évaluées.
When IPSec is configured on a Virtual Server, undisclosed traffic can cause TMM to terminate.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
CVE.webp 2023-10-10 13:15:21 CVE-2023-41253 (lien direct) En cas de DNS BIG-IP ou Big-IP LTM avec licence DNS Services, et une clé TSIG est créée, elle est enregistrée en texte en clair dans le journal d'audit. & Acirc; & nbsp;Remarque: les versions logicielles qui ont atteint la fin du support technique (EOTS) ne sont pas évaluées.
When on BIG-IP DNS or BIG-IP LTM enabled with DNS Services License, and a TSIG key is created, it is logged in plaintext in the audit log.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
CVE.webp 2023-10-10 13:15:20 CVE-2023-39447 (lien direct) Lorsque les configurations guidées APM BIG-IP sont configurées, les informations sensibles non divulguées peuvent être enregistrées dans le log. & Acirc; & nbsp; & acirc; & nbsp; Remarque: les versions logicielles qui ont atteint la fin du support technique (EOTS) ne sont pas évaluées.
When BIG-IP APM Guided Configurations are configured, undisclosed sensitive information may be logged in restnoded log.   Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
CVE.webp 2023-10-10 13:15:20 CVE-2023-40542 (lien direct) Lorsque TCP vérifié que l'accept est activé sur un profil TCP configuré sur un serveur virtuel, les demandes non divulguées peuvent entraîner une augmentation de l'utilisation des ressources de mémoire. & Acirc; & nbsp;Remarque: les versions logicielles qui ont atteint la fin du support technique (EOTS) ne sont pas évaluées
When TCP Verified Accept is enabled on a TCP profile that is configured on a Virtual Server, undisclosed requests can cause an increase in memory resource utilization.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated
CVE.webp 2023-10-10 13:15:20 CVE-2023-40537 (lien direct) Un cookie de session de l'utilisateur authentifié peut rester valable pour une durée limitée après la connexion à partir de l'utilitaire de configuration BIG-IP sur une plate-forme Viprion multi-Blade. & Acirc; & nbsp; Remarque: les versions logicielles qui ont atteint la fin du support technique (EOTS) ne sont pas évaluées.
An authenticated user\'s session cookie may remain valid for a limited time after logging out from the BIG-IP Configuration utility on a multi-blade VIPRION platform.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
CVE.webp 2023-10-10 13:15:20 CVE-2023-40534 (lien direct) Lorsqu'un profil HTTP / 2 côté client et l'option de routeur MRF HTTP sont activés pour un serveur virtuel, et une IRLE utilisant l'événement HTTP_Request ou une politique de trafic locale est associée au serveur virtuel, les demandes non divulguées peuvent entraîner la fin de TMM. & Acirc;& nbsp;Remarque: les versions logicielles qui ont atteint la fin du support technique (EOTS) ne sont pas évaluées.
When a client-side HTTP/2 profile and the HTTP MRF Router option are enabled for a virtual server, and an iRule using the HTTP_REQUEST event or Local Traffic Policy are associated with the virtual server, undisclosed requests can cause TMM to terminate.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated.
CVE.webp 2023-10-10 12:15:09 CVE-2023-44763 (lien direct) CMS CMS V9.2.1 est affecté par la vulnérabilité de téléchargement de fichiers arbitraires via la vignette "Fichier Téléchargement, qui permet des scripts inter-sites (XSS).
Concrete CMS v9.2.1 is affected by Arbitrary File Upload vulnerability via the Thumbnail" file upload, which allows Cross-Site Scripting (XSS).
Vulnerability
CVE.webp 2023-10-10 11:15:13 CVE-2023-45205 (lien direct) Une vulnérabilité a été identifiée dans SICAM PAS / PQS (toutes les versions> = v8.00 = V8.00 < V8.20). The affected application is installed with specific files and folders with insecure permissions. This could allow an authenticated local attacker to inject arbitrary code and escalate privileges to `NT AUTHORITY/SYSTEM`. Vulnerability
CVE.webp 2023-10-10 11:15:13 CVE-2023-45204 (lien direct) Une vulnérabilité a été identifiée dans Tecnomatix Plant Simulation V2201 (toutes les versions Vulnerability
CVE.webp 2023-10-10 11:15:13 CVE-2023-45601 (lien direct) Une vulnérabilité a été identifiée dans parasolide v35.0 (toutes les versions Vulnerability
CVE.webp 2023-10-10 11:15:12 CVE-2023-44082 (lien direct) Une vulnérabilité a été identifiée dans Tecnomatix Plant Simulation V2201 (toutes les versions Vulnerability
CVE.webp 2023-10-10 11:15:12 CVE-2023-44083 (lien direct) Une vulnérabilité a été identifiée dans Tecnomatix Plant Simulation V2201 (toutes les versions Vulnerability
CVE.webp 2023-10-10 11:15:12 CVE-2023-38640 (lien direct) Une vulnérabilité a été identifiée dans SICAM PAS / PQS (toutes les versions> = v8.00 = V8.00 < V8.22). The affected application is installed with specific files and folders with insecure permissions. This could allow an authenticated local attacker to read and modify configuration data in the context of the application process. Vulnerability
CVE.webp 2023-10-10 11:15:12 CVE-2023-43623 (lien direct) Une vulnérabilité a été identifiée dans le mot de passe oublié Mendix (compatible Mendix 10) (toutes les versions Vulnerability
CVE.webp 2023-10-10 11:15:12 CVE-2023-44081 (lien direct) Une vulnérabilité a été identifiée dans Tecnomatix Plant Simulation V2201 (toutes les versions Vulnerability
CVE.webp 2023-10-10 11:15:12 CVE-2023-43625 (lien direct) Une vulnérabilité a été identifiée dans SimCenter Amesim (toutes les versions Vulnerability
CVE.webp 2023-10-10 11:15:12 CVE-2023-44085 (lien direct) Une vulnérabilité a été identifiée dans Tecnomatix Plant Simulation V2201 (toutes les versions Vulnerability
CVE.webp 2023-10-10 11:15:12 CVE-2023-44087 (lien direct) Une vulnérabilité a été identifiée dans Tecnomatix Plant Simulation V2201 (toutes les versions Vulnerability
Last update at: 2024-07-16 15:07:47
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter