What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-27 15:18:55 CVE-2023-38596 (lien direct) Le problème a été résolu avec une meilleure gestion des protocoles.Ce problème est résolu dans TVOS 17, iOS 17 et iPados 17, Watchos 10, MacOS Sonoma 14. Une application peut ne pas appliquer la sécurité des transports de l'application.
The issue was addressed with improved handling of protocols. This issue is fixed in tvOS 17, iOS 17 and iPadOS 17, watchOS 10, macOS Sonoma 14. An app may fail to enforce App Transport Security.
CVE.webp 2023-09-27 15:18:55 CVE-2023-37448 (lien direct) Un problème d'écran de verrouillage a été résolu avec une meilleure gestion de l'État.Ce problème est résolu dans MacOS Sonoma 14. Un utilisateur peut être en mesure d'afficher le contenu restreint de l'écran de verrouillage.
A lock screen issue was addressed with improved state management. This issue is fixed in macOS Sonoma 14. A user may be able to view restricted content from the lock screen.
CVE.webp 2023-09-27 15:18:55 CVE-2023-39375 (lien direct) SibeRiancms - CWE-274: Manipulation incorrecte de privilèges insuffisants
SiberianCMS - CWE-274: Improper Handling of Insufficient Privileges
CVE.webp 2023-09-27 15:18:55 CVE-2023-38586 (lien direct) Un problème d'accès a été résolu avec des restrictions supplémentaires sur le bac à sable.Ce problème est résolu dans MacOS Sonoma 14. Un processus de sable peut être en mesure de contourner les restrictions de bac à sable.
An access issue was addressed with additional sandbox restrictions. This issue is fixed in macOS Sonoma 14. A sandboxed process may be able to circumvent sandbox restrictions.
CVE.webp 2023-09-27 15:18:54 CVE-2023-36851 (lien direct) Une authentification manquante pour la vulnérabilité des fonctions critiques dans les réseaux Juniper Junos OS sur la série SRX permet à un attaquant non authentifié et basé sur le réseau d'avoir un impact limité à l'intégrité du système de fichiers. Avec une demande spécifique à webauth_operation.php Cela ne nécessite pas d'authentification, un attaquant est en mesure de télécharger des fichiers arbitraires via J-Web, conduisant à une perte de intégrité pour un certain & acirc; & nbsp; partie du système de fichiers & acirc; & nbsp; qui peut permettre le choutier à d'autres vulnérabilités. Ce problème affecte Juniper Networks Junos OS sur la série SRX: * 22.4 versions avant 22,4R2-S2, 22.4R3; * 23.2 Versions avant 23.2r2.
A Missing Authentication for Critical Function vulnerability in Juniper Networks Junos OS on SRX Series allows an unauthenticated, network-based attacker to cause limited impact to the file system integrity. With a specific request to webauth_operation.php that doesn\'t require authentication, an attacker is able to upload arbitrary files via J-Web, leading to a loss of integrity for a certain part of the file system, which may allow chaining to other vulnerabilities. This issue affects Juniper Networks Junos OS on SRX Series: * 22.4 versions prior to 22,4R2-S2, 22.4R3; * 23.2 versions prior to 23.2R2.
Vulnerability
CVE.webp 2023-09-27 15:18:52 CVE-2023-32361 (lien direct) Le problème a été résolu avec une meilleure gestion des caches.Ce problème est résolu dans TVOS 17, iOS 17 et iPados 17, Watchos 10, MacOS Sonoma 14. Une application peut être en mesure d'accéder aux données sensibles aux utilisateurs.
The issue was addressed with improved handling of caches. This issue is fixed in tvOS 17, iOS 17 and iPadOS 17, watchOS 10, macOS Sonoma 14. An app may be able to access user-sensitive data.
CVE.webp 2023-09-27 15:18:52 CVE-2023-32377 (lien direct) Un problème de débordement de tampon a été résolu avec une meilleure gestion de la mémoire.Ce problème est résolu dans MacOS Sonoma 14. Une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau.
A buffer overflow issue was addressed with improved memory handling. This issue is fixed in macOS Sonoma 14. An app may be able to execute arbitrary code with kernel privileges.
CVE.webp 2023-09-27 15:18:52 CVE-2023-30961 (lien direct) Palantir Gotham s'est avéré vulnérable à un bogue où dans certaines circonstances, le frontend aurait pu appliquer une classification incorrecte à une propriété ou un lien nouvellement créé.
Palantir Gotham was found to be vulnerable to a bug where under certain circumstances, the frontend could have applied an incorrect classification to a newly created property or link.
CVE.webp 2023-09-27 15:18:52 CVE-2023-35071 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans le panneau d'administration de journalisation MRV Tech permet l'injection SQL. Ce problème affecte le panneau d'administration de la journalisation: avant 20230915.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in MRV Tech Logging Administration Panel allows SQL Injection.This issue affects Logging Administration Panel: before 20230915 .
Vulnerability
CVE.webp 2023-09-27 15:18:52 CVE-2023-34043 (lien direct) Les opérations VMware Aria contient une vulnérabilité d'escalade locale de privilèges. & Acirc; & nbsp; un acteur malveillant ayant un accès administratif au système local peut dégénérer les privilèges à \\ 'root \'.
VMware Aria Operations contains a local privilege escalation vulnerability. A malicious actor with administrative access to the local system can escalate privileges to \'root\'.
CVE.webp 2023-09-27 15:18:52 CVE-2023-35074 (lien direct) Le problème a été résolu avec une meilleure gestion de la mémoire.Ce problème est résolu dans TVOS 17, Safari 17, Watchos 10, iOS 17 et iPados 17, MacOS Sonoma 14. Le traitement du contenu Web peut conduire à une exécution de code arbitraire.
The issue was addressed with improved memory handling. This issue is fixed in tvOS 17, Safari 17, watchOS 10, iOS 17 and iPadOS 17, macOS Sonoma 14. Processing web content may lead to arbitrary code execution.
CVE.webp 2023-09-27 15:18:52 CVE-2023-32396 (lien direct) Ce problème a été résolu avec des chèques améliorés.Ce problème est résolu dans Xcode 15, TVOS 17, Watchos 10, iOS 17 et iPados 17, MacOS Sonoma 14. Une application peut être en mesure d'obtenir des privilèges élevés.
This issue was addressed with improved checks. This issue is fixed in Xcode 15, tvOS 17, watchOS 10, iOS 17 and iPadOS 17, macOS Sonoma 14. An app may be able to gain elevated privileges.
CVE.webp 2023-09-27 15:18:52 CVE-2023-32541 (lien direct) Une vulnérabilité d'usage après libre existe dans les fonctionnalités de pied de pied de Hancom Office 2020 HWORD 11.0.0.7520.Un fichier .doc spécialement conçu peut conduire à une utilisation sans rapport.Un attaquant peut inciter un utilisateur à ouvrir un fichier mal formé pour déclencher cette vulnérabilité.
A use-after-free vulnerability exists in the footerr functionality of Hancom Office 2020 HWord 11.0.0.7520. A specially crafted .doc file can lead to a use-after-free. An attacker can trick a user into opening a malformed file to trigger this vulnerability.
Vulnerability
CVE.webp 2023-09-27 15:18:52 CVE-2023-35990 (lien direct) Le problème a été résolu avec des chèques améliorés.Ce problème est résolu dans iOS 17 et iPados 17, Watchos 10, iOS 16.7 et iPados 16.7, MacOS Sonoma 14. Une application peut être en mesure d'identifier les autres applications qu'un utilisateur a installées.
The issue was addressed with improved checks. This issue is fixed in iOS 17 and iPadOS 17, watchOS 10, iOS 16.7 and iPadOS 16.7, macOS Sonoma 14. An app may be able to identify what other apps a user has installed.
CVE.webp 2023-09-27 15:18:52 CVE-2023-35984 (lien direct) Le problème a été résolu avec des chèques améliorés.Ce problème est résolu dans TVOS 17, iOS 17 et iPados 17, Watchos 10, MacOS Sonoma 14. Un attaquant à proximité physique peut provoquer une écriture limitée des limites.
The issue was addressed with improved checks. This issue is fixed in tvOS 17, iOS 17 and iPadOS 17, watchOS 10, macOS Sonoma 14. An attacker in physical proximity can cause a limited out of bounds write.
CVE.webp 2023-09-27 15:18:52 CVE-2023-35793 (lien direct) Un problème a été découvert dans Cassia Access Controller 2.1.1.2303271039.L'établissement d'une session Web SSH vers les passerelles est vulnérable aux attaques de contrefaçon de demande de site (CSRF).
An issue was discovered in Cassia Access Controller 2.1.1.2303271039. Establishing a web SSH session to gateways is vulnerable to Cross Site Request Forgery (CSRF) attacks.
CVE.webp 2023-09-27 15:18:52 CVE-2023-32421 (lien direct) Un problème de confidentialité a été résolu avec une meilleure gestion des fichiers temporaires.Ce problème est résolu dans MacOS Sonoma 14. Une application peut être en mesure d'observer les données utilisateur non protégées.
A privacy issue was addressed with improved handling of temporary files. This issue is fixed in macOS Sonoma 14. An app may be able to observe unprotected user data.
CVE.webp 2023-09-27 15:18:51 CVE-2023-30472 (lien direct) Unauth.Vulnérabilité de script de sites transversales réfléchie (XSS) dans le raccourcissement URL de mythemeshop par le plugin mythemeshop Vulnerability
CVE.webp 2023-09-27 15:18:51 CVE-2023-30959 (lien direct) Dans les demandes de modification Apollo, les commentaires ajoutés par les utilisateurs peuvent contenir un lien URI JavaScript qui, lorsqu'il est rendu entraînera un XSS qui nécessite une interaction utilisateur.
In Apollo change requests, comments added by users could contain a javascript URI link that when rendered will result in an XSS that require user interaction.
CVE.webp 2023-09-27 15:18:51 CVE-2023-30493 (lien direct) Unauth.Vulnérabilité reflétée de script inter-sites (XSS) dans les addons ultimes tomediques pour le formulaire de contact 7 plugin Vulnerability
CVE.webp 2023-09-27 15:18:51 CVE-2023-30471 (lien direct) Unauth.Vulnérabilité reflétée des scripts croisés (XSS) dans le plugin d'analyse de recherche Cornel Raiu WP Vulnerability
CVE.webp 2023-09-27 15:18:50 CVE-2023-2315 (lien direct) Le chemin de la traversée dans les versions OpenCart 4.0.0.0 à 4.0.2.2 permet à un utilisateur authentifié avec un privilège d'accès / modifier sur le composant journal de vider les fichiers arbitraires sur le serveur
Path Traversal in OpenCart versions 4.0.0.0 to 4.0.2.2 allows an authenticated user with access/modify privilege on the Log component to empty out arbitrary files on the server
CVE.webp 2023-09-27 15:18:50 CVE-2023-2358 (lien direct) Hitachi Vantara Pentaho Business Analytics Server avant les versions 9.5.0.0 et 9.3.0.4, y compris 8.3.x.x, enregistre les mots de passe de l'étape des fichiers de copie Hadoop en clair. & Acirc; & nbsp;
Hitachi Vantara Pentaho Business Analytics Server prior to versions 9.5.0.0 and 9.3.0.4, including 8.3.x.x, saves passwords of the Hadoop Copy Files step in plaintext. 
CVE.webp 2023-09-27 15:18:49 CVE-2023-29497 (lien direct) Un problème de confidentialité a été résolu avec une meilleure gestion des fichiers temporaires.Ce problème est résolu dans MacOS Sonoma 14. Une application peut être en mesure d'accéder aux données du calendrier enregistrées dans un répertoire temporaire.
A privacy issue was addressed with improved handling of temporary files. This issue is fixed in macOS Sonoma 14. An app may be able to access calendar data saved to a temporary directory.
CVE.webp 2023-09-27 15:18:49 CVE-2023-28790 (lien direct) Auth.(Editor +) Vulnérabilité des scripts inter-sites stockés (XSS) dans Brett Shumaker Simple Staff List Plugin Vulnerability
CVE.webp 2023-09-27 15:18:49 CVE-2023-28055 (lien direct) Dell Networker, version 19.7, a une mauvaise vulnérabilité d'autorisation dans le client Networker.Un attaquant non authentifié au sein du même réseau pourrait potentiellement l'exploiter en manipulant une commande conduisant à un gain complet d'accès au fichier de serveur entraînant davantage les fuites d'informations, le déni de service et l'exécution de code arbitraire.Dell recommande aux clients de se mettre à niveau dans la première occasion.
Dell NetWorker, Version 19.7 has an improper authorization vulnerability in the NetWorker client. An unauthenticated attacker within the same network could potentially exploit this by manipulating a command leading to gain of complete access to the server file further resulting in information leaks, denial of service, and arbitrary code execution. Dell recommends customers to upgrade at the earliest opportunity.
Vulnerability
CVE.webp 2023-09-27 15:18:49 CVE-2023-28490 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans le plugin de calculatrice hypothécaire ESTATIK ESTATIK Vulnerability
CVE.webp 2023-09-27 15:18:48 CVE-2023-27628 (lien direct) Auth.(Contributeur +) Vulnérabilité des scripts croisés (XSS) dans le plugin WebVityy SiteKit Vulnerability
CVE.webp 2023-09-27 15:18:48 CVE-2023-27622 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin Abel Ruiz Guruwalk Plugin Vulnerability
CVE.webp 2023-09-27 15:18:48 CVE-2023-27616 (lien direct) Unauth.Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin David F. Carr RSVPMaker Vulnerability
CVE.webp 2023-09-27 15:18:48 CVE-2023-27617 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin David F. Carr RSVPMaker Vulnerability
CVE.webp 2023-09-27 15:18:47 CVE-2023-25483 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans Ankit Agarwal, Priyanshu Mittal Easy Coming Soon Plugin Vulnerability
CVE.webp 2023-09-27 15:18:46 CVE-2023-23958 (lien direct) Le moteur de protection Symantec, avant 9.1.0, peut être sensible à une vulnérabilité de fuite de hachage.
Symantec Protection Engine, prior to 9.1.0, may be susceptible to a Hash Leak vulnerability.
CVE.webp 2023-09-27 15:18:45 CVE-2023-23495 (lien direct) Un problème d'autorisation a été résolu avec une amélioration des informations sensibles.Ce problème est résolu dans MacOS Sonoma 14. Une application peut être en mesure d'accéder aux données utilisateur sensibles.
A permissions issue was addressed with improved redaction of sensitive information. This issue is fixed in macOS Sonoma 14. An app may be able to access sensitive user data.
CVE.webp 2023-09-27 15:16:03 CVE-2023-0456 (lien direct) Une faille a été trouvée dans Apicast, lorsque le module OIDC de 3Scale \\ n'évalue pas correctement la réponse à un jeton incompatible à partir d'un domaine séparé.Cela pourrait permettre à un royaume séparé d'être accessible à un attaquant, permettant l'accès à des informations non autorisées.
A flaw was found in APICast, when 3Scale\'s OIDC module does not properly evaluate the response to a mismatched token from a separate realm. This could allow a separate realm to be accessible to an attacker, permitting access to unauthorized information.
CVE.webp 2023-09-27 15:16:03 CVE-2022-48606 (lien direct) Vulnérabilité liée à la stabilité dans le module de gestion de fond et de contrôle du liant.Une exploitation réussie de cette vulnérabilité peut affecter la disponibilité.
Stability-related vulnerability in the binder background management and control module. Successful exploitation of this vulnerability may affect availability.
Vulnerability
CVE.webp 2023-09-27 15:16:03 CVE-2023-0833 (lien direct) Une faille a été trouvée dans les flux AMQ de Red Hat \\, qui expédie une version du composant OKHTTP avec un défaut de divulgation d'informations via une exception déclenchée par un en-tête contenant une valeur illégale.Ce problème pourrait permettre à un attaquant authentifié d'accéder aux informations en dehors de ses autorisations régulières.
A flaw was found in Red Hat\'s AMQ-Streams, which ships a version of the OKHttp component with an information disclosure flaw via an exception triggered by a header containing an illegal value. This issue could allow an authenticated attacker to access information outside of their regular permissions.
CVE.webp 2023-09-27 15:15:54 CVE-2021-38243 (lien direct) xunruicms
CVE.webp 2023-09-26 00:15:11 CVE-2023-4259 (lien direct) Deux vulnérabilités potentielles de débordement de tampon aux emplacements suivants dans le code source du pilote Zephyr ES-WiFi.
Two potential buffer overflow vulnerabilities at the following locations in the Zephyr eS-WiFi driver source code.
Vulnerability
CVE.webp 2023-09-26 00:15:10 CVE-2023-43325 (lien direct) Une vulnérabilité reflétée de script inter-sites (XSS) dans le paramètre Data [redirect_url] de Moosocial v3.1.8 permet aux attaquants de voler les cookies de session de l'utilisateur et d'identiter leur compte via une URL fabriquée.
A reflected cross-site scripting (XSS) vulnerability in the data[redirect_url] parameter of mooSocial v3.1.8 allows attackers to steal user\'s session cookies and impersonate their account via a crafted URL.
Vulnerability
CVE.webp 2023-09-25 23:15:10 CVE-2023-43278 (lien direct) Une contrefaçon de demande de site transversal (CSRF) dans admin_manager.php de SEACMS jusqu'à V12.8 permet aux attaquants d'ajouter arbitrairement un compte d'administration.
A Cross-Site Request Forgery (CSRF) in admin_manager.php of Seacms up to v12.8 allows attackers to arbitrarily add an admin account.
CVE.webp 2023-09-25 23:15:09 CVE-2023-38907 (lien direct) Un problème dans TPLINK SMART BUBB TAPO Series L530 V.1.0.0 et TAPO Application V.2.8.14 permet à un attaquant distant d'obtenir des informations sensibles via la clé de session dans la fonction de message.
An issue in TPLink Smart bulb Tapo series L530 v.1.0.0 and Tapo Application v.2.8.14 allows a remote attacker to obtain sensitive information via session key in the message function.
CVE.webp 2023-09-25 22:15:11 CVE-2023-4258 (lien direct) Dans la mise en œuvre de Bluetooth Mesh si le provisoire a une clé publique qui est envoyée OOB, puis lors de l'approvisionnement, elle peut être renvoyée et sera acceptée par le provisoire.
In Bluetooth mesh implementation If provisionee has a public key that is sent OOB then during provisioning it can be sent back and will be accepted by provisionee.
CVE.webp 2023-09-25 22:15:10 CVE-2023-43326 (lien direct) Moosocial v3.1.8 a été découvert qu'il contenait une vulnérabilité de script de sites croisés (XSS) via la fonction de messagerie de changement.
mooSocial v3.1.8 was discovered to contain a cross-site scripting (XSS) vulnerability via the change email function.
Vulnerability
CVE.webp 2023-09-25 21:15:16 CVE-2023-5129 (lien direct) Avec un fichier WebP sans perte spécialement conçu, LibWeBP peut écrire des données hors des limites au tas. La fonction ReadHuffMancodes () alloue le tampon HuffMancode avec une taille qui provient d'un tableau de tailles précomputées: KTABLIZE.La valeur Color_Cache_Bits définit la taille à utiliser. Le tableau KtableSize ne prend en compte que les tailles pour les recherches de table de premier niveau à 8 bits mais pas les recherches de table de deuxième niveau.libwebp permet des codes allant jusqu'à 15 bits (max_allowed_code_length).Lorsque buildHuffMantable () tente de remplir les tables de deuxième niveau, elle peut écrire des données hors limites.L'écriture OOB sur le tableau sous-dimensionné se produit dans ReplicateValue.
With a specially crafted WebP lossless file, libwebp may write data out of bounds to the heap. The ReadHuffmanCodes() function allocates the HuffmanCode buffer with a size that comes from an array of precomputed sizes: kTableSize. The color_cache_bits value defines which size to use. The kTableSize array only takes into account sizes for 8-bit first-level table lookups but not second-level table lookups. libwebp allows codes that are up to 15-bit (MAX_ALLOWED_CODE_LENGTH). When BuildHuffmanTable() attempts to fill the second-level tables it may write data out-of-bounds. The OOB write to the undersized array happens in ReplicateValue.
CVE.webp 2023-09-25 21:15:16 CVE-2023-43457 (lien direct) Un problème dans le système de gestion des fournisseurs de services V.1.0 permet à un attaquant distant d'obtenir des privilèges via le paramètre ID dans / php-spms / admin /? Page = utilisateur / point de terminaison.
An issue in Service Provider Management System v.1.0 allows a remote attacker to gain privileges via the ID parameter in the /php-spms/admin/?page=user/ endpoint.
CVE.webp 2023-09-25 21:15:16 CVE-2023-43132 (lien direct) Szvone VMQPHP
CVE.webp 2023-09-25 21:15:15 CVE-2023-42753 (lien direct) Une vulnérabilité d'indexation du tableau a été trouvée dans le sous-système NetFilter du noyau Linux.Une macro manquante pourrait conduire à une erreur de calcul du décalage du tableau «H-> Nets», offrant aux attaquants le primitif à incrémenter / décrémenter arbitrairement un tampon de mémoire hors de liaison.Ce problème peut permettre à un utilisateur local d'écraser le système ou potentiellement dégénérer ses privilèges sur le système.
An array indexing vulnerability was found in the netfilter subsystem of the Linux kernel. A missing macro could lead to a miscalculation of the `h->nets` array offset, providing attackers with the primitive to arbitrarily increment/decrement a memory buffer out-of-bound. This issue may allow a local user to crash the system or potentially escalate their privileges on the system.
Vulnerability
CVE.webp 2023-09-25 21:15:15 CVE-2023-42426 (lien direct) La vulnérabilité des scripts croisés (XSS) dans Froala Froala Editor V.4.1.1 permet aux attaquants distants d'exécuter du code arbitraire via le paramètre \\ 'INSERT LINK \' dans le composant \\ 'INSERT Image \'.
Cross-site scripting (XSS) vulnerability in Froala Froala Editor v.4.1.1 allows remote attackers to execute arbitrary code via the \'Insert link\' parameter in the \'Insert Image\' component.
Vulnerability
CVE.webp 2023-09-25 20:15:11 CVE-2023-43644 (lien direct) Sing-Box est un système proxy open source.Les versions affectées sont soumises à un pontage d'authentification lorsque des demandes spécialement conçues sont envoyées à Sing-Box.Cela affecte tous les inbounds SOCKS5 avec l'authentification des utilisateurs et un attaquant peut être en mesure de contourner l'authentification.Il est conseillé aux utilisateurs de mettre à jour la sing-box 1.4.4 ou à 1.5.0-rc.4.Les utilisateurs incapables de mettre à jour ne doivent pas exposer le SOCKS5 entrant dans des environnements sans sécurité.
Sing-box is an open source proxy system. Affected versions are subject to an authentication bypass when specially crafted requests are sent to sing-box. This affects all SOCKS5 inbounds with user authentication and an attacker may be able to bypass authentication. Users are advised to update to sing-box 1.4.4 or to 1.5.0-rc.4. Users unable to update should not expose the SOCKS5 inbound to insecure environments.
Last update at: 2024-07-16 22:09:00
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter