What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-27 19:15:11 CVE-2023-43650 (lien direct) Jumpserver est un hôte de bastion open source.Le code de vérification pour réinitialiser le mot de passe de l'utilisateur est vulnérable aux attaques de force brute en raison de l'absence de limitation du taux.Jumpserver fournit une fonctionnalité permettant aux utilisateurs de réinitialiser les mots de passe oubliés.Les utilisateurs concernés reçoivent un code de vérification à 6 chiffres, allant de 000000 à 999999, pour faciliter la réinitialisation du mot de passe.Bien que le code ne soit disponible qu'en 1 minute, cette fenêtre permet potentiellement jusqu'à 1 000 000 de tentatives de validation.Ce problème a été résolu dans les versions 2.28.20 et 3.7.1.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
JumpServer is an open source bastion host. The verification code for resetting user\'s password is vulnerable to brute-force attacks due to the absence of rate limiting. JumpServer provides a feature allowing users to reset forgotten passwords. Affected users are sent a 6-digit verification code, ranging from 000000 to 999999, to facilitate the password reset. Although the code is only available in 1 minute, this window potentially allows for up to 1,000,000 validation attempts. This issue has been addressed in versions 2.28.20 and 3.7.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-09-27 19:15:11 CVE-2023-33972 (lien direct) Scylladb est un magasin de données NoSQL utilisant le framework SEASTAR, compatible avec Apache Cassandra.Les utilisateurs authentifiés qui sont autorisés à créer des tables dans un espace de clé peuvent dégénérer leurs privilèges pour accéder à un tableau dans le même Espace, même s'ils n'ont pas d'autorisations pour ce tableau.Ce problème n'a pas encore été corrigé.Une solution de contournement pour résoudre ce problème consiste à désactiver la création de privilèges sur un espace de clé et à créer de nouvelles tables au nom d'autres utilisateurs.
Scylladb is a NoSQL data store using the seastar framework, compatible with Apache Cassandra. Authenticated users who are authorized to create tables in a keyspace can escalate their privileges to access a table in the same keyspace, even if they don\'t have permissions for that table. This issue has not yet been patched. A workaround to address this issue is to disable CREATE privileges on a keyspace, and create new tables on behalf of other users.
CVE.webp 2023-09-27 18:15:11 CVE-2023-20262 (lien direct) Une vulnérabilité dans le service SSH de Cisco Catalyst SD-WAN Manager pourrait permettre à un attaquant distant non authentifié de provoquer un accident de processus, ce qui entraîne une condition DOS pour l'accès SSH uniquement.Cette vulnérabilité n'empêche pas le système de continuer à fonctionner et l'accès à l'interface utilisateur Web n'est pas affecté. Cette vulnérabilité est due à une gestion insuffisante des ressources lorsqu'un système affecté est en condition d'erreur.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un trafic malveillant vers le système affecté.Un exploit réussi pourrait permettre à l'attaquant de provoquer le collision et le redémarrage du processus SSH, entraînant une condition DOS pour le service SSH.
A vulnerability in the SSH service of Cisco Catalyst SD-WAN Manager could allow an unauthenticated, remote attacker to cause a process crash, resulting in a DoS condition for SSH access only. This vulnerability does not prevent the system from continuing to function, and web UI access is not affected. This vulnerability is due to insufficient resource management when an affected system is in an error condition. An attacker could exploit this vulnerability by sending malicious traffic to the affected system. A successful exploit could allow the attacker to cause the SSH process to crash and restart, resulting in a DoS condition for the SSH service.
Vulnerability
CVE.webp 2023-09-27 18:15:11 CVE-2023-20252 (lien direct) Une vulnérabilité dans les API du langage de marquage d'assurance de sécurité (SAML) du logiciel Cisco Catalyst SD-WAN Manager pourrait permettre à un attaquant distant non authentifié d'obtenir un accès non autorisé à l'application en tant qu'utilisateur arbitraire. Cette vulnérabilité est due à une mauvaise vérification d'authentification pour les API SAML.Un attaquant pourrait exploiter cette vulnérabilité en envoyant des demandes directement à l'API SAML.Un exploit réussi pourrait permettre à l'attaquant de générer un jeton d'autorisation suffisant pour accéder à l'application.
A vulnerability in the Security Assertion Markup Language (SAML) APIs of Cisco Catalyst SD-WAN Manager Software could allow an unauthenticated, remote attacker to gain unauthorized access to the application as an arbitrary user. This vulnerability is due to improper authentication checks for SAML APIs. An attacker could exploit this vulnerability by sending requests directly to the SAML API. A successful exploit could allow the attacker to generate an authorization token sufficient to gain access to the application.
Vulnerability
CVE.webp 2023-09-27 18:15:11 CVE-2023-20227 (lien direct) Une vulnérabilité dans la fonctionnalité du protocole de tunneling (L2TP) de la couche Cette vulnérabilité est due à une mauvaise gestion de certains paquets L2TP.Un attaquant pourrait exploiter cette vulnérabilité en envoyant des paquets L2TP fabriqués à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de faire recharger de façon inattendue l'appareil, résultant en une condition DOS. Remarque: seul le trafic dirigé vers le système affecté peut être utilisé pour exploiter cette vulnérabilité.
A vulnerability in the Layer 2 Tunneling Protocol (L2TP) feature of Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to improper handling of certain L2TP packets. An attacker could exploit this vulnerability by sending crafted L2TP packets to an affected device. A successful exploit could allow the attacker to cause the device to reload unexpectedly, resulting in a DoS condition. Note: Only traffic directed to the affected system can be used to exploit this vulnerability.
Vulnerability
CVE.webp 2023-09-27 18:15:11 CVE-2023-20186 (lien direct) Une vulnérabilité dans la fonction d'authentification, d'autorisation et de comptabilité (AAA) du logiciel Cisco IOS et du logiciel Cisco iOS XE pourrait permettre un attaquant distant authentifié pour contourner l'autorisation de commande et copier des fichiers vers ou depuis le système de fichiers d'un périphérique affecté en utilisant le sécuriséCopier le protocole (SCP). Cette vulnérabilité est due au traitement incorrect des commandes SCP dans les vérifications d'autorisation des commandes AAA.Un attaquant avec des informations d'identification valides et des privilèges de niveau 15 pourrait exploiter cette vulnérabilité en utilisant SCP pour se connecter à un appareil affecté à partir d'une machine externe.Un exploit réussi pourrait permettre à l'attaquant d'obtenir ou de modifier la configuration du périphérique affecté et de mettre des fichiers ou de récupérer des fichiers à partir du périphérique affecté.
A vulnerability in the Authentication, Authorization, and Accounting (AAA) feature of Cisco IOS Software and Cisco IOS XE Software could allow an authenticated, remote attacker to bypass command authorization and copy files to or from the file system of an affected device using the Secure Copy Protocol (SCP). This vulnerability is due to incorrect processing of SCP commands in AAA command authorization checks. An attacker with valid credentials and level 15 privileges could exploit this vulnerability by using SCP to connect to an affected device from an external machine. A successful exploit could allow the attacker to obtain or change the configuration of the affected device and put files on or retrieve files from the affected device.
Vulnerability
CVE.webp 2023-09-27 18:15:11 CVE-2023-20202 (lien direct) Une vulnérabilité dans le démon de contrôle du réseau sans fil (WNCD) du logiciel Cisco IOS XE pour les contrôleurs LAN sans fil pourrait permettre à un attaquant adjacent non authentifié de provoquer une condition de déni de service (DOS). Cette vulnérabilité est due à une mauvaise gestion de la mémoire.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une série de demandes de réseau à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de faire en sorte que le processus WNCD consomme la mémoire disponible et finalement faire recharger l'appareil, ce qui entraîne une condition DOS.
A vulnerability in the Wireless Network Control daemon (wncd) of Cisco IOS XE Software for Wireless LAN Controllers could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition. This vulnerability is due to improper memory management. An attacker could exploit this vulnerability by sending a series of network requests to an affected device. A successful exploit could allow the attacker to cause the wncd process to consume available memory and eventually cause the device to reload, resulting in a DoS condition.
Vulnerability
CVE.webp 2023-09-27 18:15:11 CVE-2023-20253 (lien direct) Une vulnérabilité dans l'interface de gestion de l'interface de ligne de commande (CLI) de Cisco Sd-Wan Vmanage pourrait permettre à un attaquant local authentifié de contourner l'autorisation et permettre à l'attaquant de rétablir la configuration sur les contrôleurs VManage et le périphérique de routeur de bord. Cette vulnérabilité est due à un contrôle d'accès inapproprié dans l'interface de gestion de la CLI d'un système affecté.Un attaquant avec un accès à faible privilé (lire uniquement) à la CLI pourrait exploiter cette vulnérabilité en envoyant une demande pour faire reculer la configuration pour d'autres contrôles et périphériques gérés par un système affecté.Un exploit réussi pourrait permettre à l'attaquant de faire reculer la configuration pour d'autres contrôles et périphériques gérés par un système affecté.
A vulnerability in the command line interface (cli) management interface of Cisco SD-WAN vManage could allow an authenticated, local attacker to bypass authorization and allow the attacker to roll back the configuration on vManage controllers and edge router device. This vulnerability is due to improper access control in the cli-management interface of an affected system. An attacker with low-privilege (read only) access to the cli could exploit this vulnerability by sending a request to roll back the configuration on for other controller and devices managed by an affected system. A successful exploit could allow the attacker to to roll back the configuration on for other controller and devices managed by an affected system.
Vulnerability
CVE.webp 2023-09-27 18:15:11 CVE-2023-20231 (lien direct) Une vulnérabilité dans l'interface utilisateur Web du logiciel Cisco IOS XE pourrait permettre à un attaquant distant authentifié d'effectuer une attaque d'injection contre un appareil affecté. Cette vulnérabilité est due à une validation d'entrée insuffisante.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une entrée fabriquée à l'interface utilisateur Web.Un exploit réussi pourrait permettre à l'attaquant d'exécuter des commandes arbitraires Cisco IOS XE Software CLI avec des privilèges de niveau 15. Remarque: Cette vulnérabilité n'est exploitable que si l'attaquant obtient les informations d'identification pour un compte ambassadeur du lobby.Ce compte n'est pas configuré par défaut.
A vulnerability in the web UI of Cisco IOS XE Software could allow an authenticated, remote attacker to perform an injection attack against an affected device. This vulnerability is due to insufficient input validation. An attacker could exploit this vulnerability by sending crafted input to the web UI. A successful exploit could allow the attacker to execute arbitrary Cisco IOS XE Software CLI commands with level 15 privileges. Note: This vulnerability is exploitable only if the attacker obtains the credentials for a Lobby Ambassador account. This account is not configured by default.
Vulnerability
CVE.webp 2023-09-27 18:15:11 CVE-2023-20187 (lien direct) Une vulnérabilité dans la fonctionnalité d'élimination du recyclage des feuilles de multidiffusion (MLRE) du logiciel Cisco IOS XE pour les routeurs de services d'agrégation Cisco ASR 1000 pourrait permettre à un attaquant distant non authentifié de recharger le dispositif affecté, résultant en une condition de déni de service (DOS). Cette vulnérabilité est due à une manipulation incorrecte de certains paquets de multidiffusion IPv6 lorsqu'ils sont étirés plus de sept fois sur un appareil affecté.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un paquet VPN multidiffère IPv6 ou IPv6 spécifique (MVPNV6) via le périphérique affecté.Un exploit réussi pourrait permettre à l'attaquant de provoquer un rechargement de l'appareil affecté, ce qui entraîne une condition DOS.
A vulnerability in the Multicast Leaf Recycle Elimination (mLRE) feature of Cisco IOS XE Software for Cisco ASR 1000 Series Aggregation Services Routers could allow an unauthenticated, remote attacker to cause the affected device to reload, resulting in a denial of service (DoS) condition. This vulnerability is due to incorrect handling of certain IPv6 multicast packets when they are fanned out more than seven times on an affected device. An attacker could exploit this vulnerability by sending a specific IPv6 multicast or IPv6 multicast VPN (MVPNv6) packet through the affected device. A successful exploit could allow the attacker to cause a reload of the affected device, resulting in a DoS condition.
Vulnerability
CVE.webp 2023-09-27 18:15:11 CVE-2023-42822 (lien direct) XRDP est un serveur de protocole Open Source Remote Desktop.L'accès aux glyphes de police dans xrdp_painter.c n'est pas vérifié.Étant donné que certaines de ces données sont contrôlables par l'utilisateur, cela peut entraîner une lecture hors limites dans l'exécutable XRDP.La vulnérabilité permet une lecture hors limites dans un processus potentiellement privilégié.Sur les plates-formes non désabiens, XRDP a tendance à s'exécuter en tant que racine.Potentiellement une écriture hors limites peut suivre la lecture de la lecture hors limites.Il n'y a pas d'impact de déni de service, fournissant que XRDP s'exécute en mode de fourniture.Ce problème a été résolu à la version 0.9.23.1.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
xrdp is an open source remote desktop protocol server. Access to the font glyphs in xrdp_painter.c is not bounds-checked . Since some of this data is controllable by the user, this can result in an out-of-bounds read within the xrdp executable. The vulnerability allows an out-of-bounds read within a potentially privileged process. On non-Debian platforms, xrdp tends to run as root. Potentially an out-of-bounds write can follow the out-of-bounds read. There is no denial-of-service impact, providing xrdp is running in forking mode. This issue has been addressed in release 0.9.23.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-09-27 18:15:11 CVE-2023-20226 (lien direct) Une vulnérabilité de la qualité de l'application de l'expérience (Appqoe) et de la défense des menaces unifiées (UTD) sur le logiciel Cisco iOS XE pourrait permettre à un attaquant distant non authentifié de provoquer un rechargement de dispositif affecté de manière inattendue, résultant en une condition de déni de service (DOS). Cette vulnérabilité est due à la mauvaise gestion d'un flux de paquets fabriqué via l'application AppQoe ou UTD.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un flux de paquets fabriqué via un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de faire un rechargement de l'appareil, entraînant une condition DOS.
A vulnerability in Application Quality of Experience (AppQoE) and Unified Threat Defense (UTD) on Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause an affected device to reload unexpectedly, resulting in a denial of service (DoS) condition. This vulnerability is due to the mishandling of a crafted packet stream through the AppQoE or UTD application. An attacker could exploit this vulnerability by sending a crafted packet stream through an affected device. A successful exploit could allow the attacker to cause the device to reload, resulting in a DoS condition.
Vulnerability Threat
CVE.webp 2023-09-27 18:15:11 CVE-2023-20268 (lien direct) Une vulnérabilité dans la fonctionnalité de traitement des paquets du logiciel Cisco Access Point (AP) pourrait permettre à un attaquant adjacent non authentifié d'épuiser les ressources sur un appareil affecté. Cette vulnérabilité est due à une gestion insuffisante des ressources lors de la gestion de certains types de trafic.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une série de paquets sans fil spécifiques à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de consommer des ressources sur un appareil affecté.Une attaque soutenue pourrait entraîner la perturbation du contrôle et de l'approvisionnement du tunnel de points d'accès sans fil (CAPWAP) et une perte intermittente de trafic client sans fil.
A vulnerability in the packet processing functionality of Cisco access point (AP) software could allow an unauthenticated, adjacent attacker to exhaust resources on an affected device. This vulnerability is due to insufficient management of resources when handling certain types of traffic. An attacker could exploit this vulnerability by sending a series of specific wireless packets to an affected device. A successful exploit could allow the attacker to consume resources on an affected device. A sustained attack could lead to the disruption of the Control and Provisioning of Wireless Access Points (CAPWAP) tunnel and intermittent loss of wireless client traffic.
Vulnerability
CVE.webp 2023-09-27 18:15:11 CVE-2023-20223 (lien direct) Une vulnérabilité dans Cisco ADN Center pourrait permettre à un attaquant distant non authentifié de lire et de modifier des données dans un référentiel qui appartient à un service interne sur un appareil affecté. Cette vulnérabilité est due à l'application insuffisante du contrôle d'accès sur les demandes d'API.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une demande d'API fabriquée à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de lire et de modifier des données gérées par un service interne sur l'appareil affecté.
A vulnerability in Cisco DNA Center could allow an unauthenticated, remote attacker to read and modify data in a repository that belongs to an internal service on an affected device. This vulnerability is due to insufficient access control enforcement on API requests. An attacker could exploit this vulnerability by sending a crafted API request to an affected device. A successful exploit could allow the attacker to read and modify data that is handled by an internal service on the affected device.
Vulnerability
CVE.webp 2023-09-27 18:15:11 CVE-2023-5184 (lien direct) & Acirc; & nbsp; deux potentiels signés sur les erreurs de conversion non signées et les vulnérabilités de débordement de tampon aux emplacements suivants dans les pilotes IPM Zephyr.
 Two potential signed to unsigned conversion errors and buffer overflow vulnerabilities at the following locations in the Zephyr IPM drivers.
Vulnerability
CVE.webp 2023-09-27 18:15:11 CVE-2023-20254 (lien direct) Une vulnérabilité dans le système de gestion de session de la fonction multi-locataire Cisco Catalyst SD-WAN Manager pourrait permettre à un attaquant distant authentifié d'accéder à un autre locataire qui est géré par la même instance Cisco Catalyst SD-WAN Manager.Cette vulnérabilité nécessite que la fonctionnalité multi-locataire soit activée. Cette vulnérabilité est due à une gestion insuffisante de session utilisateur dans le système Cisco Catalyst SD-WAN Manager.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une demande fabriquée à un système affecté.Un exploit réussi pourrait permettre à l'attaquant d'obtenir un accès non autorisé à des informations sur un autre locataire, d'apporter des modifications à la configuration ou éventuellement de retirer un locataire hors ligne, provoquant une condition de déni de service.
A vulnerability in the session management system of the Cisco Catalyst SD-WAN Manager multi-tenant feature could allow an authenticated, remote attacker to access another tenant that is being managed by the same Cisco Catalyst SD-WAN Manager instance. This vulnerability requires the multi-tenant feature to be enabled. This vulnerability is due to insufficient user session management within the Cisco Catalyst SD-WAN Manager system. An attacker could exploit this vulnerability by sending a crafted request to an affected system. A successful exploit could allow the attacker to gain unauthorized access to information about another tenant, make configuration changes, or possibly take a tenant offline causing a denial of service condition.
Vulnerability
CVE.webp 2023-09-27 18:15:11 CVE-2023-20251 (lien direct) Une vulnérabilité dans le tampon de mémoire du logiciel AIREOS Cisco Wireless LAN Controller (WLC) pourrait permettre à un attaquant adjacent non authentifié de provoquer des fuites de mémoire qui pourraient éventuellement conduire à un redémarrage d'un appareil. Cette vulnérabilité est due aux fuites de mémoire causées par plusieurs clients se connectant dans des conditions spécifiques.Un attaquant pourrait exploiter cette vulnérabilité en obligeant plusieurs clients sans fil à tenter de se connecter à un point d'accès (AP) sur un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de faire redémarrer le dispositif affecté après un temps important, ce qui a entraîné une condition de déni de service (DOS).
A vulnerability in the memory buffer of Cisco Wireless LAN Controller (WLC) AireOS Software could allow an unauthenticated, adjacent attacker to cause memory leaks that could eventually lead to a device reboot. This vulnerability is due to memory leaks caused by multiple clients connecting under specific conditions. An attacker could exploit this vulnerability by causing multiple wireless clients to attempt to connect to an access point (AP) on an affected device. A successful exploit could allow the attacker to cause the affected device to reboot after a significant amount of time, resulting in a denial of service (DoS) condition.
Vulnerability
CVE.webp 2023-09-27 18:15:10 CVE-2023-20179 (lien direct) Une vulnérabilité dans l'interface de gestion basée sur le Web du Cisco Catalyst Sd-Wan Manager, anciennement Cisco Sd-Wan Vmanage, pourrait permettre à un attaquant distant authentifié d'injecter du contenu HTML. Cette vulnérabilité est due à une mauvaise validation des données fournies par l'utilisateur dans les champs des éléments.Un attaquant pourrait exploiter cette vulnérabilité en soumettant un contenu malveillant dans les demandes et en persuadant un utilisateur à afficher une page contenant du contenu injecté.Un exploit réussi pourrait permettre à l'attaquant de modifier les pages au sein de l'interface de gestion basée sur le Web, conduisant peut-être à d'autres attaques basées sur un navigateur contre les utilisateurs de l'application.
A vulnerability in the web-based management interface of Cisco Catalyst SD-WAN Manager, formerly Cisco SD-WAN vManage, could allow an authenticated, remote attacker to inject HTML content. This vulnerability is due to improper validation of user-supplied data in element fields. An attacker could exploit this vulnerability by submitting malicious content within requests and persuading a user to view a page that contains injected content. A successful exploit could allow the attacker to modify pages within the web-based management interface, possibly leading to further browser-based attacks against users of the application.
Vulnerability
CVE.webp 2023-09-27 18:15:10 CVE-2023-20109 (lien direct) l'appareil ou provoque un plan de l'appareil. Cette vulnérabilité est due à une validation insuffisante des attributs dans le domaine de groupe d'interprétation (GDOI) et des protocoles G-IKEV2 de la fonction GET VPN.Un attaquant peut exploiter cette vulnérabilité en compromettant un serveur de clés installé ou en modifiant la configuration d'un membre du groupe pour pointer un serveur clé contrôlé par l'attaquant.Un exploit réussi pourrait permettre à l'attaquant d'exécuter un code arbitraire et de prendre le contrôle total du système affecté ou de recharger le système affecté, ce qui entraîne une condition de déni de service (DOS).Pour plus d'informations, consultez la section Détails ["#Details"] de ce conseil.
A vulnerability in the Cisco Group Encrypted Transport VPN (GET VPN) feature of Cisco IOS Software and Cisco IOS XE Software could allow an authenticated, remote attacker who has administrative control of either a group member or a key server to execute arbitrary code on an affected device or cause the device to crash. This vulnerability is due to insufficient validation of attributes in the Group Domain of Interpretation (GDOI) and G-IKEv2 protocols of the GET VPN feature. An attacker could exploit this vulnerability by either compromising an installed key server or modifying the configuration of a group member to point to a key server that is controlled by the attacker. A successful exploit could allow the attacker to execute arbitrary code and gain full control of the affected system or cause the affected system to reload, resulting in a denial of service (DoS) condition. For more information, see the Details ["#details"] section of this advisory.
Vulnerability
CVE.webp 2023-09-27 18:15:10 CVE-2023-20033 (lien direct) Une vulnérabilité dans le logiciel Cisco IOS XE pour les commutateurs Cisco Catalyst 3650 et Catalyst 3850 pourrait permettre à un attaquant distant non authentifié de provoquer un rechargement de dispositif affecté de manière inattendue, résultant en une condition de déni de service (DOS). Cette vulnérabilité est due à une mauvaise gestion des ressources lors du traitement du trafic reçu sur l'interface de gestion.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un taux élevé de trafic vers l'interface de gestion.Un exploit réussi pourrait permettre à l'attaquant de faire un rechargement de l'appareil, entraînant une condition DOS.
A vulnerability in Cisco IOS XE Software for Cisco Catalyst 3650 and Catalyst 3850 Series Switches could allow an unauthenticated, remote attacker to cause an affected device to reload unexpectedly, resulting in a denial of service (DoS) condition. This vulnerability is due to improper resource management when processing traffic that is received on the management interface. An attacker could exploit this vulnerability by sending a high rate of traffic to the management interface. A successful exploit could allow the attacker to cause the device to reload, resulting in a DoS condition.
Vulnerability
CVE.webp 2023-09-27 18:15:10 CVE-2023-20176 (lien direct) Une vulnérabilité dans le composant de réseautage du logiciel Cisco Access Point (AP) pourrait permettre à un attaquant distant non authentifié de provoquer une perturbation temporaire du service. Cette vulnérabilité est due à une surutilisation des ressources AP.Un attaquant pourrait exploiter cette vulnérabilité en se connectant à un AP sur un appareil affecté en tant que client sans fil et en envoyant un taux de trafic élevé sur une période prolongée.Un exploit réussi pourrait permettre à l'attaquant de provoquer la démolition et la réinitialisation de la session Datagram TLS (DTLS), provoquant une condition de déni de service (DOS).
A vulnerability in the networking component of Cisco access point (AP) software could allow an unauthenticated, remote attacker to cause a temporary disruption of service. This vulnerability is due to overuse of AP resources. An attacker could exploit this vulnerability by connecting to an AP on an affected device as a wireless client and sending a high rate of traffic over an extended period of time. A successful exploit could allow the attacker to cause the Datagram TLS (DTLS) session to tear down and reset, causing a denial of service (DoS) condition.
Vulnerability
CVE.webp 2023-09-27 18:15:10 CVE-2023-20034 (lien direct) La vulnérabilité dans la base de données Elasticsearch utilisée dans le logiciel Cisco SD-WAN VMANAGE pourrait permettre à un attaquant distant non authentifié d'accéder à la base de données de configuration Elasticsearch d'un appareil affecté avec les privilèges de l'utilisateur Elasticsearch. Cette vulnérabilité est due à la présence d'un nom d'utilisateur statique et d'un mot de passe configuré sur le VManage.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une demande HTTP fabriquée à un Vmanage accessible sur le port 9200. Un exploit réussi pourrait permettre à l'attaquant de visualiser le contenu de la base de données Elasticsearch. Il existe des solutions de contournement qui traitent de cette vulnérabilité.
Vulnerability in the Elasticsearch database used in the of Cisco SD-WAN vManage software could allow an unauthenticated, remote attacker to access the Elasticsearch configuration database of an affected device with the privileges of the elasticsearch user. These vulnerability is due to the presence of a static username and password configured on the vManage. An attacker could exploit this vulnerability by sending a crafted HTTP request to a reachable vManage on port 9200. A successful exploit could allow the attacker to view the Elasticsearch database content. There are workarounds that address this vulnerability.
Vulnerability
CVE.webp 2023-09-27 16:21:35 CVE-2023-4129 (lien direct) Dell Data Protection Central, version 19.9, contient une vulnérabilité inadéquate de résistance au chiffrement.Un attaquant de réseau non authentifié pourrait potentiellement exploiter cette vulnérabilité, permettant à un attaquant de récupérer le texte en clair à partir d'un bloc de texte chiffré.
Dell Data Protection Central, version 19.9, contains an Inadequate Encryption Strength Vulnerability. An unauthenticated network attacker could potentially exploit this vulnerability, allowing an attacker to recover plaintext from a block of ciphertext.
CVE.webp 2023-09-27 16:21:34 CVE-2023-43125 (lien direct) Les clients Big-IP APM peuvent envoyer du trafic IP en dehors du tunnel VPN. & Acirc; & nbsp;Remarque: les versions logicielles qui ont atteint la fin du support technique (EOTS) ne sont pas évaluées
BIG-IP APM clients may send IP traffic outside of the VPN tunnel.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated
CVE.webp 2023-09-27 16:21:33 CVE-2023-43124 (lien direct) Les clients Big-IP APM peuvent envoyer du trafic IP en dehors du tunnel VPN. & Acirc; & nbsp; & acirc; & nbsp; Remarque: les versions logicielles qui ont atteint la fin du support technique (EOTS) ne sont pas évaluées
BIG-IP APM clients may send IP traffic outside of the VPN tunnel.  Note: Software versions which have reached End of Technical Support (EoTS) are not evaluated
CVE.webp 2023-09-27 16:21:11 CVE-2023-32458 (lien direct) Dell Appsync, Versions 4.4.0.0 à 4.6.0.0, y compris les versions du pack de services, contient une vulnérabilité de contrôle d'accès incorrect dans le composant de service de service intégré.Un utilisateur malveillant local pourrait potentiellement exploiter cette vulnérabilité lors de l'installation conduisant à une escalade de privilège.
Dell AppSync, versions 4.4.0.0 to 4.6.0.0 including Service Pack releases, contains an improper access control vulnerability in Embedded Service Enabler component. A local malicious user could potentially exploit this vulnerability during installation leading to a privilege escalation.
Vulnerability
CVE.webp 2023-09-27 15:19:43 CVE-2023-5223 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans Himitzh Hoj jusqu'à 4.6-9A65E3F.Ce problème affecte un traitement inconnu du gestionnaire de sujets des composants.La manipulation conduit à un problème de bac à sable.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-240365 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as critical, has been found in HimitZH HOJ up to 4.6-9a65e3f. This issue affects some unknown processing of the component Topic Handler. The manipulation leads to sandbox issue. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-240365 was assigned to this vulnerability.
CVE.webp 2023-09-27 15:19:43 CVE-2023-5197 (lien direct) Une vulnérabilité d'usage après-libre dans le composant NetFilter: NF_Tables du noyau Linux peut être exploitée pour réaliser l'escalade locale de privilèges. L'ajout et la suppression des règles des liaisons de la chaîne dans la même transaction provoquent des conduits à l'utilisation après. Nous vous recommandons de mettre à niveau les commissages passés F15F29FD4779BE8A418B66E9D52979BB6D6C2325.
A use-after-free vulnerability in the Linux kernel\'s netfilter: nf_tables component can be exploited to achieve local privilege escalation. Addition and removal of rules from chain bindings within the same transaction causes leads to use-after-free. We recommend upgrading past commit f15f29fd4779be8a418b66e9d52979bb6d6c2325.
Vulnerability
CVE.webp 2023-09-27 15:19:43 CVE-2023-5221 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans le FOU CMS.Cela affecte une partie inconnue du fichier /install/index.php.La manipulation de l'argument DB_NAME conduit à l'injection de code.Il est possible d'initier l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.Ce produit n'utilise pas de versioning.C'est pourquoi les informations sur les versions affectées et non affectées ne sont pas disponibles.L'identifiant associé de cette vulnérabilité est VDB-240363.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability classified as critical has been found in ForU CMS. This affects an unknown part of the file /install/index.php. The manipulation of the argument db_name leads to code injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. This product does not use versioning. This is why information about affected and unaffected releases are unavailable. The associated identifier of this vulnerability is VDB-240363. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-09-27 15:19:43 CVE-2023-5222 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans Viessmann vitogate 300 jusqu'à 2,1.3.0.Cette vulnérabilité affecte la fonction isvalidUser du fichier /cgi-bin/vitogate.cgi de l'interface de gestion du Web composant.La manipulation conduit à l'utilisation du mot de passe codé dur.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-240364.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability classified as critical was found in Viessmann Vitogate 300 up to 2.1.3.0. This vulnerability affects the function isValidUser of the file /cgi-bin/vitogate.cgi of the component Web Management Interface. The manipulation leads to use of hard-coded password. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-240364. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability
CVE.webp 2023-09-27 15:19:42 CVE-2023-5171 (lien direct) Pendant la compilation d'ions, une collection d'ordures aurait pu entraîner une condition d'usage après son utilisation, permettant à un attaquant d'écrire deux octets NUL et de provoquer un accident potentiellement exploitant.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-09-27 15:19:42 CVE-2023-5192 (lien direct) Opérations de requête de données excessives dans un grand tableau de données dans le référentiel GitHub Pimcore / Demo avant 10.3.0.
Excessive Data Query Operations in a Large Data Table in GitHub repository pimcore/demo prior to 10.3.0.
CVE.webp 2023-09-27 15:19:42 CVE-2023-5183 (lien direct) La désérialisation dangereuse de JSON non fiable permet l'exécution d'un code arbitraire sur les versions affectées de l'illumio PCE.L'authentification à l'API est nécessaire pour exploiter cette vulnérabilité.Le défaut existe dans le point de terminaison de l'API Network_Traffic.Un attaquant peut tirer parti de cette vulnérabilité pour exécuter le code dans le contexte de l'utilisateur du système d'exploitation PCE & acirc; & euro;& Acirc; & nbsp;
Unsafe deserialization of untrusted JSON allows execution of arbitrary code on affected releases of the Illumio PCE. Authentication to the API is required to exploit this vulnerability. The flaw exists within the network_traffic API endpoint. An attacker can leverage this vulnerability to execute code in the context of the PCE’s operating system user.  
Vulnerability
CVE.webp 2023-09-27 15:19:42 CVE-2023-5170 (lien direct) Dans le rendu de la toile, un processus de contenu compromis aurait pu faire changer une surface de façon inattendue, conduisant à une fuite de mémoire d'un processus privilégié.Cette fuite de mémoire pourrait être utilisée pour effectuer une évasion de bac à sable si les données correctes étaient divulguées.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-09-27 15:19:42 CVE-2023-5176 (lien direct) Bogues de sécurité de la mémoire présente dans Firefox 117, Firefox ESR 115.2 et Thunderbird 115.2.Certains de ces bogues ont montré des preuves de corruption de la mémoire et nous supposons qu'avec suffisamment d'effort, certains d'entre eux auraient pu être exploités pour exécuter du code arbitraire.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-09-27 15:19:42 CVE-2023-5175 (lien direct) Lors de l'arrêt du processus, il a été possible qu'un «ImageBitmap» ait été créé qui serait plus tard utilisé après avoir été libéré d'un chemin de code différent, conduisant à un crash potentiellement exploitable.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-09-27 15:19:42 CVE-2023-5168 (lien direct) Un processus de contenu compromis aurait pu fournir des données malveillantes à «filteroded2d1» »entraînant une écriture hors limites, conduisant à un crash potentiellement exploitable dans un processus privilégié.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-09-27 15:19:42 CVE-2023-5173 (lien direct) Dans une configuration non standard de Firefox, un débordement entier aurait pu se produire sur la base du trafic réseau (peut-être sous l'influence d'une page Web non privilégiée locale), conduisant à une écriture hors limites dans la mémoire de processus privilégiée. * Ce bogue n'affecte Firefox que si une préférence non standard permettant des services alternatifs non-HTTPS (`Network.http.Altsvc.oe`) est activé. * Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-09-27 15:19:42 CVE-2023-5172 (lien direct) Un hachage dans le moteur ionique aurait pu être muté alors qu'il y avait une référence intérieure vivante, conduisant à un accident potentiel sans usage sans utilisation et exploitable.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-09-27 15:19:42 CVE-2023-5174 (lien direct) Si Windows n'a pas réussi à dupliquer une poignée pendant la création de processus, le code de bac à sable peut avoir libéré par inadvertance un pointeur deux fois, ce qui a entraîné un accident sans usage et un crash potentiellement exploitable. * Ce bogue n'affecte que Firefox sur Windows lorsqu'il est exécuté dans des configurations non standard (comme l'utilisation de `runas`).D'autres systèmes d'exploitation ne sont pas affectés. * Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-09-27 15:19:42 CVE-2023-5169 (lien direct) Un processus de contenu compromis aurait pu fournir des données malveillantes dans un «accord» entraînant une écriture hors limites, conduisant à un crash potentiellement exploitable dans un processus privilégié.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-09-27 15:19:41 CVE-2023-5161 (lien direct) Le plugin de fenêtre modal pour WordPress est vulnérable aux scripts inter-sites stockés via les shortcodes dans les versions jusqu'à et incluant 5.3.5 en raison de la désinfection des entrées et de la sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Modal Window plugin for WordPress is vulnerable to Stored Cross-Site Scripting via shortcodes in versions up to, and including, 5.3.5 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-09-27 15:19:41 CVE-2023-4934 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'injection SQL \') dans USTA "AYBS permet l'injection SQL.Ce problème affecte AYBS: avant 1.0.3.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Usta" AYBS allows SQL Injection.This issue affects AYBS: before 1.0.3.
Vulnerability
CVE.webp 2023-09-27 15:19:41 CVE-2023-5162 (lien direct) Les options de vingt-sept plugin pour WordPress sont vulnérables aux scripts inter-sites stockés via \\ 'Social-Links \' shortcode in versions jusqu'à et incluant 2.5.0 en raison de la désinfection et de la sortie des entrées insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Options for Twenty Seventeen plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'social-links\' shortcode in versions up to, and including, 2.5.0 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-09-27 15:19:41 CVE-2023-5157 (lien direct) Une vulnérabilité a été trouvée dans MariaDB.Une analyse de port OpenVAS sur les ports 3306 et 4567 permet à un client distant malveillant de provoquer un déni de service.
A vulnerability was found in MariaDB. An OpenVAS port scan on ports 3306 and 4567 allows a malicious remote client to cause a denial of service.
Vulnerability
CVE.webp 2023-09-27 15:19:41 CVE-2023-5135 (lien direct) Le plugin de tourniquet CloudFlare simple pour WordPress est vulnérable aux scripts inter-sites stockés via \\ 'gravity-simple-burnstile \' shortcode in versions jusqu'à et y compris 1,23.1 en raison de l'insuffisance de la désinfection des entrées et de l'échappement de sortie sur l'utilisateur fourni par l'utilisateur fourni par l'utilisateur fourni par l'utilisateur fourni par l'utilisateur fourniles attributs.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Simple Cloudflare Turnstile plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'gravity-simple-turnstile\' shortcode in versions up to, and including, 1.23.1 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-09-27 15:19:40 CVE-2023-4262 (lien direct) Overflow de tampon possible & acirc; & nbsp;Dans le sous-système Zephyr Mgmt lorsque les affirmations sont désactivées
Possible buffer overflow  in Zephyr mgmt subsystem when asserts are disabled
CVE.webp 2023-09-27 15:19:40 CVE-2023-4264 (lien direct) Vulnérabilités potentielles de débordement de tampon n Le sous-système Zephyr Bluetooth.
Potential buffer overflow vulnerabilities n the Zephyr Bluetooth subsystem.
Vulnerability
CVE.webp 2023-09-27 15:19:40 CVE-2023-4423 (lien direct) Le WP Event Manager & acirc; & euro; & ldquo;Le calendrier des événements, les inscriptions, vendent des billets avec le plugin WooCommerce pour WordPress sont vulnérables aux scripts inter-sites stockés via les paramètres d'administration dans les versions jusqu'à et incluant le 3.1.37.1 en raison de l'insuffisance de la désinfection des entrées et de l'échappement des sorties.Cela permet aux attaquants authentifiés, avec les autorisations de niveau administrateur et au-dessus, d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.Cela n'affecte que les installations et les installations multi-sites où non filtré_html a été désactivé.
The WP Event Manager – Events Calendar, Registrations, Sell Tickets with WooCommerce plugin for WordPress is vulnerable to Stored Cross-Site Scripting via admin settings in versions up to, and including, 3.1.37.1 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with administrator-level permissions and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. This only affects multi-site installations and installations where unfiltered_html has been disabled.
CVE.webp 2023-09-27 15:19:40 CVE-2023-4260 (lien direct) Vulnérabilité de débordement de tampon potentiel sur un dans le système de fichiers de fusibles Zephyr.
Potential off-by-one buffer overflow vulnerability in the Zephyr fuse file system.
Vulnerability
Last update at: 2024-07-16 20:09:04
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter