What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-29 05:15:46 CVE-2023-26148 (lien direct) Toutes les versions du package ithewei / libhv sont vulnérables à l'injection de CRLF lorsque l'entrée utilisateur non fiable est utilisée pour définir les en-têtes de demande.Un attaquant peut ajouter les caractères de la ligne de retour \ r \ n (transport de chariot) et injecter des en-têtes supplémentaires dans la demande envoyée.
All versions of the package ithewei/libhv are vulnerable to CRLF Injection when untrusted user input is used to set request headers. An attacker can add the \r\n (carriage return line feeds) characters and inject additional headers in the request sent.
CVE.webp 2023-09-29 00:15:12 CVE-2023-5077 (lien direct) Le moteur Google Cloud Secrets Enterprise ("Vault") de Vault and Vault n'a pas préservé les conditions existantes de Google Cloud IAM lors de la création ou de la mise à jour de ROLESET.Fixé dans le coffre-fort 1.13.0.
The Vault and Vault Enterprise ("Vault") Google Cloud secrets engine did not preserve existing Google Cloud IAM Conditions upon creating or updating rolesets. Fixed in Vault 1.13.0.
Cloud
CVE.webp 2023-09-29 00:15:12 CVE-2023-3775 (lien direct) Une politique de réglementation de Sentinel en entreprise de coffre-fort créée par un opérateur pour restreindre l'accès aux ressources dans un espace de noms peut être appliquée aux demandes à l'extérieur dans un autre espace de noms non désescentes, entraînant potentiellement un refus de service.Correction de Vault Enterprise 1.15.0, 1.14.4, 1.13.8.
A Vault Enterprise Sentinel Role Governing Policy created by an operator to restrict access to resources in one namespace can be applied to requests outside in another non-descendant namespace, potentially resulting in denial of service. Fixed in Vault Enterprise 1.15.0, 1.14.4, 1.13.8.
CVE.webp 2023-09-28 23:15:09 CVE-2023-43654 (lien direct) Torchserve est un outil pour servir et mettre à l'échelle des modèles Pytorch en production.La configuration par défaut de TorchServe manque de validation d'entrée appropriée, permettant aux tiers d'invoquer des demandes de téléchargement HTTP distantes et d'écrire des fichiers sur le disque.Ce problème pourrait être profité de compromettre l'intégrité du système et des données sensibles.Ce problème est présent dans les versions 0,1.0 à 0,8.1.Un utilisateur est capable de charger le modèle de son choix à partir de toute URL qu'il souhaite utiliser.L'utilisateur de TorchServe est responsable de la configuration à la fois des ALLOTAGE_URLS et de la spécification de l'URL du modèle à utiliser.Une demande de traction pour avertir l'utilisateur lorsque la valeur par défaut pour ALLOD_URLS est utilisée a été fusionnée dans PR # 2534.Torchserve Release 0.8.2 comprend ce changement.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
TorchServe is a tool for serving and scaling PyTorch models in production. TorchServe default configuration lacks proper input validation, enabling third parties to invoke remote HTTP download requests and write files to the disk. This issue could be taken advantage of to compromise the integrity of the system and sensitive data. This issue is present in versions 0.1.0 to 0.8.1. A user is able to load the model of their choice from any URL that they would like to use. The user of TorchServe is responsible for configuring both the allowed_urls and specifying the model URL to be used. A pull request to warn the user when the default value for allowed_urls is used has been merged in PR #2534. TorchServe release 0.8.2 includes this change. Users are advised to upgrade. There are no known workarounds for this issue.
Tool
CVE.webp 2023-09-28 22:15:10 CVE-2023-44174 (lien direct) Le système de réservation de billets de film en ligne v1.0 est vulnérable à Une vulnérabilité de script inter-sites stockée authentifiée.
Online Movie Ticket Booking System v1.0 is vulnerable to an authenticated Stored Cross-Site Scripting vulnerability.
CVE.webp 2023-09-28 22:15:10 CVE-2023-44165 (lien direct) Le paramètre \\ 'mot de passe \' de la ressource process_login.php ne valide pas les personnages reçus et ils sont envoyés non filtrés à la base de données.
The \'Password\' parameter of the process_login.php resource does not validate the characters received and they are sent unfiltered to the database.
CVE.webp 2023-09-28 22:15:10 CVE-2023-44167 (lien direct) Le paramètre \\ 'name \' de la ressource process_Registration.php ne valide pas les personnages reçus et ils sont envoyés non filtrés à la base de données.
The \'name\' parameter of the process_registration.php resource does not validate the characters received and they are sent unfiltered to the database.
CVE.webp 2023-09-28 22:15:10 CVE-2023-43014 (lien direct) Le système de gestion des actifs v1.0 est vulnérable à Une vulnérabilité d'injection SQL authentifiée sur les paramètres \\ 'first_name \' et \\ 'last_name \' de la page user.php, permettant un authentifié attaquant pour vider tous les contenus de la base de données Contenu.
Asset Management System v1.0 is vulnerable to an Authenticated SQL Injection vulnerability on the \'first_name\' and \'last_name\' parameters of user.php page, allowing an authenticated attacker to dump all the contents of the database contents.
CVE.webp 2023-09-28 22:15:10 CVE-2023-44164 (lien direct) Le paramètre \\ 'e-mail \' de la ressource process_login.php ne valide pas les personnages reçus et ils sont envoyés non filtrés à la base de données.
The \'Email\' parameter of the process_login.php resource does not validate the characters received and they are sent unfiltered to the database.
CVE.webp 2023-09-28 22:15:10 CVE-2023-44168 (lien direct) Le paramètre \\ 'Téléphone \' de la ressource Process_Registration.php ne valide pas les personnages reçus et ils sont envoyés non filtrés à la base de données.
The \'phone\' parameter of the process_registration.php resource does not validate the characters received and they are sent unfiltered to the database.
CVE.webp 2023-09-28 22:15:10 CVE-2023-43662 (lien direct) ShokoServer est un serveur multimédia spécialisé dans l'organisation de l'anime.Dans les versions affectées, le point de terminaison `/ api / image / withpath 'est accessible sans authentification et est censé renvoyer des images de serveur par défaut.Le point de terminaison accepte le paramètre «ServerImagePath», qui n'est désinfecté en aucune façon avant d'être transmis à `System.io.file.openRead», ce qui se traduit par un fichier arbitraire lu.Ce problème peut conduire à une lecture de fichier arbitraire qui est exacerbée dans le programme d'installation de Windows qui installe le shokoserver en tant qu'administrateur.Tout attaquant non authentifié peut être en mesure d'accéder à des informations sensibles et de lire des fichiers stockés sur le serveur.Le point de terminaison `/ api / image / withpath` a été supprimé dans le commit` 6C57BA0F0` qui sera inclus dans les versions suivantes.Les utilisateurs doivent limiter l'accès au point de terminaison `/ api / image / withpath 'ou corriger manuellement leurs installations jusqu'à ce qu'une version correcte soit effectuée.Ce problème a été découvert par le GHUBUB Security Lab et est également indexé sous le nom de GHSL-2023-191.
ShokoServer is a media server which specializes in organizing anime. In affected versions the `/api/Image/WithPath` endpoint is accessible without authentication and is supposed to return default server images. The endpoint accepts the parameter `serverImagePath`, which is not sanitized in any way before being passed to `System.IO.File.OpenRead`, which results in an arbitrary file read. This issue may lead to an arbitrary file read which is exacerbated in the windows installer which installs the ShokoServer as administrator. Any unauthenticated attacker may be able to access sensitive information and read files stored on the server. The `/api/Image/WithPath` endpoint has been removed in commit `6c57ba0f0` which will be included in subsequent releases. Users should limit access to the `/api/Image/WithPath` endpoint or manually patch their installations until a patched release is made. This issue was discovered by the GitHub Security lab and is also indexed as GHSL-2023-191.
CVE.webp 2023-09-28 22:15:10 CVE-2023-44163 (lien direct) Le paramètre \\ 'search \' de la ressource process_search.php ne valide pas les personnages reçus et ils sont envoyés non filtrés à la base de données.
The \'search\' parameter of the process_search.php resource does not validate the characters received and they are sent unfiltered to the database.
CVE.webp 2023-09-28 22:15:10 CVE-2023-43739 (lien direct) Le paramètre \\ 'bookisbn \' de la ressource CART.php ne valide pas les personnages reçus et ils sont envoyés non filtrés à la base de données.
The \'bookisbn\' parameter of the cart.php resource does not validate the characters received and they are sent unfiltered to the database.
CVE.webp 2023-09-28 22:15:10 CVE-2023-44166 (lien direct) Le paramètre \\ 'age \' de la ressource process_rèsement.php ne valide pas les personnages reçus et ils sont envoyés non filtrés à la base de données.
The \'age\' parameter of the process_registration.php resource does not validate the characters received and they are sent unfiltered to the database.
CVE.webp 2023-09-28 21:15:10 CVE-2023-43740 (lien direct) [ProblemType] dans [composant] dans [fournisseur] [Produit] [Version] sur [Plateformes] permet à [Attaper] de [impact] via [Vector]
[PROBLEMTYPE] in [COMPONENT] in [VENDOR] [PRODUCT] [VERSION] on [PLATFORMS] allows [ATTACKER] to [IMPACT] via [VECTOR]
CVE.webp 2023-09-28 21:15:10 CVE-2023-5185 (lien direct) Le projet de système de gestion de gymnase v1.0 est vulnérable à Une vulnérabilité de téléchargement de fichiers sans sécurité sur le fichier \\ '\' paramètre de la page de profil / i.php, permettant un Attaquant authentifié pour obtenir l'exécution de code distant sur le serveur hébergeant l'application.
Gym Management System Project v1.0 is vulnerable to an Insecure File Upload vulnerability on the \'file\' parameter of profile/i.php page, allowing an authenticated attacker to obtain Remote Code Execution on the server hosting the application.
Vulnerability
CVE.webp 2023-09-28 21:15:10 CVE-2023-5053 (lien direct) Système de gestion hospitalière La version 378C157 permet de contourner l'authentification. Cela est possible car l'application est vulnérable à SQLI.
Hospital management system version 378c157 allows to bypass authentication. This is possible because the application is vulnerable to SQLI.
CVE.webp 2023-09-28 21:15:10 CVE-2023-44173 (lien direct) Le système de réservation de billets de film en ligne v1.0 est vulnérable à Une vulnérabilité de script de site transversale réfléchie authentifiée.
Online Movie Ticket Booking System v1.0 is vulnerable to an authenticated Reflected Cross-Site Scripting vulnerability.
CVE.webp 2023-09-28 21:15:10 CVE-2023-4316 (lien direct) ZOD dans la version 3.22.2 permet à un attaquant d'effectuer un déni de service tout en validant les e-mails
Zod in version 3.22.2 allows an attacker to perform a denial of service while validating emails
CVE.webp 2023-09-28 21:15:10 CVE-2023-5004 (lien direct) Système de gestion hospitalière La version 378C157 permet de contourner l'authentification. Cela est possible car l'application est vulnérable à SQLI.
Hospital management system version 378c157 allows to bypass authentication. This is possible because the application is vulnerable to SQLI.
CVE.webp 2023-09-28 21:15:10 CVE-2023-43013 (lien direct) Le système de gestion des actifs v1.0 est vulnérable à un vulnérabilité d'injection SQL non authentifiée sur le \\ 'paramètre e-mail \' de la page index.php, permettant un attaquant externe pour vider tout le contenu du Contenu de la base de données et contourner le contrôle de connexion.
Asset Management System v1.0 is vulnerable to an unauthenticated SQL Injection vulnerability on the \'email\' parameter of index.php page, allowing an external attacker to dump all the contents of the database contents and bypass the login control.
Vulnerability
CVE.webp 2023-09-28 21:15:09 CVE-2023-41911 (lien direct) Le processeur mobile Samsung Exynos 2200 permet un double GPU gratuitement (numéro 1 de 2).
Samsung Mobile Processor Exynos 2200 allows a GPU Double Free (issue 1 of 2).
CVE.webp 2023-09-28 20:15:11 CVE-2023-43323 (lien direct) Moosocial 3.1.8 est vulnérable à l'interaction de service externe sur la fonction post.Lorsqu'il est exécuté, le serveur envoie une demande HTTP et DNS au serveur externe.Les paramètres effectués sont multiples - MessageText, Data [Wall_photo], Data [USERSHAREVIDEO] et DATA [USERSHARELINK].
mooSocial 3.1.8 is vulnerable to external service interaction on post function. When executed, the server sends a HTTP and DNS request to external server. The Parameters effected are multiple - messageText, data[wall_photo], data[userShareVideo] and data[userShareLink].
CVE.webp 2023-09-28 20:15:10 CVE-2023-43226 (lien direct) Une vulnérabilité de téléchargement de fichiers arbitraires dans Dede / baidenews.php dans Dedecms 5.7.111 et précédemment permet aux attaquants d'exécuter du code arbitraire via le téléchargement d'un fichier PHP fabriqué.
An arbitrary file upload vulnerability in dede/baidunews.php in DedeCMS 5.7.111 and earlier allows attackers to execute arbitrary code via uploading a crafted PHP file.
Vulnerability
CVE.webp 2023-09-28 19:15:10 CVE-2023-5256 (lien direct) Dans certains scénarios, le module JSON: API de Drupal \\ sortira des retournes d'erreur.Avec certaines configurations, cela peut entraîner la mise en cache des informations sensibles et mettre à la disposition des utilisateurs anonymes, conduisant à une escalade de privilèges. Cette vulnérabilité n'affecte que les sites avec le module JSON: API activés et peut être atténué par la désinstallation de JSON: API. Les modules GraphQL REST et contribués ne sont pas affectés.
In certain scenarios, Drupal\'s JSON:API module will output error backtraces. With some configurations, this may cause sensitive information to be cached and made available to anonymous users, leading to privilege escalation. This vulnerability only affects sites with the JSON:API module enabled, and can be mitigated by uninstalling JSON:API. The core REST and contributed GraphQL modules are not affected.
Vulnerability
CVE.webp 2023-09-28 19:15:10 CVE-2023-43664 (lien direct) Prestashop est une application Web de commerce électronique open source.Dans l'interface de Back Office Prestashop, un employé peut répertorier tous les modules sans aucun droit d'accès: Méthode `AjaxProcessGetPosibleHookingListFormodule` ne vérifie pas les droits d'accès.Ce problème a été résolu dans le commit `15BD281C`, qui est inclus dans la version 8.1.2.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connue pour ce problème.
PrestaShop is an Open Source e-commerce web application. In the Prestashop Back office interface, an employee can list all modules without any access rights: method `ajaxProcessGetPossibleHookingListForModule` doesn\'t check access rights. This issue has been addressed in commit `15bd281c` which is included in version 8.1.2. Users are advised to upgrade. There are no known workaround for this issue.
CVE.webp 2023-09-28 19:15:10 CVE-2023-43657 (lien direct) Le discours-Crypt est un plugin qui fournit un canal de communication sécurisé à travers le discours.L'échappement incorrect des titres de sujet cryptés pourrait conduire à un problème de script de site croisé (XSS) lorsqu'un site a des en-têtes de politique de sécurité de contenu (CSP) désactivés.Le fait de désactiver CSP est une configuration sans défaut, et le faire désactiver avec le cryptage du discours installé entraînera un avertissement dans le tableau de bord d'administration du discours.Ceci a été fixé dans le «9c75810af9». Qui est inclus dans la dernière version du plugin de discours-crypt.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent garantir que les en-têtes CSP sont activés et correctement configurés.
discourse-encrypt is a plugin that provides a secure communication channel through Discourse. Improper escaping of encrypted topic titles could lead to a cross site scripting (XSS) issue when a site has content security policy (CSP) headers disabled. Having CSP disabled is a non-default configuration, and having it disabled with discourse-encrypt installed will result in a warning in the Discourse admin dashboard. This has been fixed in commit `9c75810af9` which is included in the latest version of the discourse-encrypt plugin. Users are advised to upgrade. Users unable to upgrade should ensure that CSP headers are enabled and properly configured.
CVE.webp 2023-09-28 19:15:10 CVE-2023-43663 (lien direct) Prestashop est une application Web de commerce électronique open source.Dans les versions affectées, tout module peut être désactivé ou désinstallé depuis le back-office, même avec un faible utilisateur à droite.Cela permet aux utilisateurs privilégiés faibles de désactiver les parties de la fonctionnalité des magasins.Commit `CE1F6708` aborde ce problème et est inclus dans la version 8.1.2.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
PrestaShop is an Open Source e-commerce web application. In affected versions any module can be disabled or uninstalled from back office, even with low user right. This allows low privileged users to disable portions of a shops functionality. Commit `ce1f6708` addresses this issue and is included in version 8.1.2. Users are advised to upgrade. There are no known workarounds for this issue.
CVE.webp 2023-09-28 18:15:11 CVE-2023-43044 (lien direct) L'outil métrique de la licence IBM 9.2 pourrait permettre à un attaquant distant de traverser les répertoires sur le système.Un attaquant peut envoyer une demande d'URL spécialement conçue contenant des séquences "dot" (/../) pour afficher des fichiers arbitraires sur le système.IBM X-FORCE ID: 266893.
IBM License Metric Tool 9.2 could allow a remote attacker to traverse directories on the system. An attacker could send a specially crafted URL request containing "dot dot" sequences (/../) to view arbitrary files on the system. IBM X-Force ID: 266893.
Tool
CVE.webp 2023-09-28 18:15:11 CVE-2023-40375 (lien direct) Le serveur d'applications intégré pour IBM I 7.2, 7.3, 7.4 et 7.5 contient une vulnérabilité d'escalade locale de privilèges.Un acteur malveillant avec un accès de ligne de commande au système d'exploitation hôte peut élever les privilèges pour accéder à l'accès root au système d'exploitation hôte.IBM X-FORCE ID: 263580.
Integrated application server for IBM i 7.2, 7.3, 7.4, and 7.5 contains a local privilege escalation vulnerability. A malicious actor with command line access to the host operating system can elevate privileges to gain root access to the host operating system. IBM X-Force ID: 263580.
CVE.webp 2023-09-28 17:15:11 CVE-2023-39195 (lien direct) ** Rejet ** CVE-2023-39195 s'est avéré être un double de CVE-2023-42755.Veuillez consulter https://access.redhat.com/security/cve/cve-2023-42755 pour plus d'informations.
** REJECT ** CVE-2023-39195 was found to be a duplicate of CVE-2023-42755. Please see https://access.redhat.com/security/cve/CVE-2023-42755 for more information.
CVE.webp 2023-09-28 16:15:10 CVE-2023-5217 (lien direct) Le débordement du tampon de tas dans le codage VP8 dans Libvpx dans Google Chrome avant 117.0.5938.132 et LiBVPX 1.13.1 ont permis à un attaquant distant d'exploiter potentiellement la corruption du tas via une page HTML fabriquée.(Gravité de sécurité du chrome: élevée)
Heap buffer overflow in vp8 encoding in libvpx in Google Chrome prior to 117.0.5938.132 and libvpx 1.13.1 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)
CVE.webp 2023-09-28 16:15:10 CVE-2023-5186 (lien direct) Utilisez après gratuitement dans les mots de passe dans Google Chrome avant 117.0.5938.132 a permis à un attaquant distant qui a convaincu un utilisateur de s'engager dans une interaction d'interface utilisateur spécifique pour exploiter potentiellement la corruption du tas via une interaction interne créée.(Gravité de sécurité du chrome: élevée)
Use after free in Passwords in Google Chrome prior to 117.0.5938.132 allowed a remote attacker who convinced a user to engage in specific UI interaction to potentially exploit heap corruption via crafted UI interaction. (Chromium security severity: High)
CVE.webp 2023-09-28 16:15:10 CVE-2023-5187 (lien direct) Utilisez après des extensions gratuites dans Google Chrome avant 117.0.5938.132 a permis à un attaquant qui a convaincu un utilisateur d'installer une extension malveillante pour potentiellement exploiter la corruption de tas via une page HTML conçue.(Gravité de sécurité du chrome: élevée)
Use after free in Extensions in Google Chrome prior to 117.0.5938.132 allowed an attacker who convinced a user to install a malicious extension to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)
CVE.webp 2023-09-28 16:15:10 CVE-2023-30415 (lien direct) Sourcecodeter Packers and Movers Management System V1.0 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le paramètre ID à /inquiries/view_inquiry.php.
Sourcecodester Packers and Movers Management System v1.0 was discovered to contain a SQL injection vulnerability via the id parameter at /inquiries/view_inquiry.php.
Vulnerability
CVE.webp 2023-09-28 15:15:12 CVE-2023-43878 (lien direct) Rite CMS 3.0 possède plusieurs vulnérabilités de script inter-sites (XSS) qui permettent aux attaquants d'exécuter du code arbitraire via une charge utile fabriquée dans les éléments du menu principal du menu d'administration.
Rite CMS 3.0 has Multiple Cross-Site scripting (XSS) vulnerabilities that allow attackers to execute arbitrary code via a crafted payload into the Main Menu Items in the Administration Menu.
Vulnerability
CVE.webp 2023-09-28 15:15:12 CVE-2023-43879 (lien direct) Rite CMS 3.0 possède une vulnérabilité de script de sites croisées (XSS) qui permet aux attaquants d'exécuter du code arbitraire via une charge utile fabriquée dans les blocs de contenu global du menu d'administration.
Rite CMS 3.0 has a Cross-Site scripting (XSS) vulnerability that allows attackers to execute arbitrary code via a crafted payload into the Global Content Blocks in the Administration Menu.
Vulnerability
CVE.webp 2023-09-28 15:15:12 CVE-2023-43884 (lien direct) Une vulnérabilité de script de sites croisées (XSS) en ID de référence des transactions de panneau, de Sub-Rion V4.2.1 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans \\ 'ID de référence \'.
A Cross-site scripting (XSS) vulnerability in Reference ID from the panel Transactions, of Subrion v4.2.1 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into \'Reference ID\' parameter.
Vulnerability
CVE.webp 2023-09-28 15:15:12 CVE-2023-43876 (lien direct) Une vulnérabilité de script de sites croisées (XSS) dans l'installation d'octobre V.3.4.16 permet à un attaquant d'exécuter des scripts Web arbitraires via une charge utile fabriquée injectée dans le champ DBHOST.
A Cross-Site Scripting (XSS) vulnerability in installation of October v.3.4.16 allows an attacker to execute arbitrary web scripts via a crafted payload injected into the dbhost field.
Vulnerability
CVE.webp 2023-09-28 14:15:26 CVE-2023-5215 (lien direct) Un défaut a été trouvé dans Libnbd.Un serveur peut répondre avec une taille de bloc supérieure à 2 ^ 63 (la spécification NBD indique que la taille est une valeur non signée 64 bits).Ce problème pourrait entraîner un crash d'application ou un autre comportement involontaire pour les clients NBD qui ne traite pas correctement la valeur de retour de la fonction NBD_GET_SIZE ().
A flaw was found in libnbd. A server can reply with a block size larger than 2^63 (the NBD spec states the size is a 64-bit unsigned value). This issue could lead to an application crash or other unintended behavior for NBD clients that doesn\'t treat the return value of the nbd_get_size() function correctly.
CVE.webp 2023-09-28 14:15:25 CVE-2023-43873 (lien direct) Une vulnérabilité de script Cross Site (XSS) dans E017 CMS V.2.3.2 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au nom déposé dans le menu Gérer.
A Cross Site Scripting (XSS) vulnerability in e017 CMS v.2.3.2 allows a local attacker to execute arbitrary code via a crafted script to the Name filed in the Manage Menu.
Vulnerability
CVE.webp 2023-09-28 14:15:25 CVE-2023-43874 (lien direct) La vulnérabilité des scripts multiples du site croisé (XSS) dans E017 CMS V.2.3.2 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué aux champs de droit d'auteur et d'auteur dans la méta & amp;Menu des balises personnalisées.
Multiple Cross Site Scripting (XSS) vulnerability in e017 CMS v.2.3.2 allows a local attacker to execute arbitrary code via a crafted script to the Copyright and Author fields in the Meta & Custom Tags Menu.
Vulnerability
CVE.webp 2023-09-28 14:15:24 CVE-2023-43872 (lien direct) Une vulnérabilité de téléchargement de fichiers dans CMSMadesImple V.2.2.18 permet à un attaquant local de télécharger un fichier PDF avec un script de site croisé caché (XSS).
A File upload vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to upload a pdf file with hidden Cross Site Scripting (XSS).
Vulnerability
CVE.webp 2023-09-28 14:15:23 CVE-2023-43871 (lien direct) Une vulnérabilité de téléchargement de fichiers dans WBCE V.1.6.1 permet à un attaquant local de télécharger un fichier PDF avec un script de site croisé caché (XSS).
A File upload vulnerability in WBCE v.1.6.1 allows a local attacker to upload a pdf file with hidden Cross Site Scripting (XSS).
Vulnerability
CVE.webp 2023-09-28 14:15:22 CVE-2023-43865 (lien direct) D-Link Dir-619L B1 2.02 est vulnérable au débordement de tampon via FormSetWanppTP.
D-Link DIR-619L B1 2.02 is vulnerable to Buffer Overflow via formSetWanPPTP function.
CVE.webp 2023-09-28 14:15:22 CVE-2023-43862 (lien direct) D-Link Dir-619L B1 2.02 est vulnérable au débordement de tampon via FormLanguageChange.
D-Link DIR-619L B1 2.02 is vulnerable to Buffer Overflow via formLanguageChange function.
CVE.webp 2023-09-28 14:15:22 CVE-2023-43868 (lien direct) D-Link Dir-619L B1 2.02 est vulnérable au débordement de tampon via la fonction WebGetVar.
D-Link DIR-619L B1 2.02 is vulnerable to Buffer Overflow via websGetVar function.
CVE.webp 2023-09-28 14:15:22 CVE-2023-43864 (lien direct) D-Link Dir-619L B1 2.02 est vulnérable au débordement de tampon via FormSetwan_Wizard55.
D-Link DIR-619L B1 2.02 is vulnerable to Buffer Overflow via formSetWAN_Wizard55 function.
CVE.webp 2023-09-28 14:15:22 CVE-2023-43863 (lien direct) D-Link Dir-619L B1 2.02 est vulnérable au débordement de tampon via FormSetWandHCPPLUS.
D-Link DIR-619L B1 2.02 is vulnerable to Buffer Overflow via formSetWanDhcpplus function.
CVE.webp 2023-09-28 14:15:22 CVE-2023-43867 (lien direct) D-Link Dir-619L B1 2.02 est vulnérable au débordement de tampon via FormSetWanl2TP.
D-Link DIR-619L B1 2.02 is vulnerable to Buffer Overflow via formSetWanL2TP function.
Last update at: 2024-07-16 20:09:04
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter