What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-20 21:15:11 CVE-2023-42321 (lien direct) La vulnérabilité de la contrefaçon de demande de site croisée (CSRF) dans ICMSDEV ICMSV.7.0.16 permet à un attaquant distant d'exécuter du code arbitraire via les fichiers user.admincp.php, membres.admincp.php et groupe.adminp.php.
Cross Site Request Forgery (CSRF) vulnerability in icmsdev iCMSv.7.0.16 allows a remote attacker to execute arbitrary code via the user.admincp.php, members.admincp.php, and group.admincp.php files.
Vulnerability
CVE.webp 2023-09-20 21:15:11 CVE-2023-22024 (lien direct) Dans le noyau d'entreprise incassable (UEK), le module RDS dans UEK a deux options SETSOCKOPT (2), RDS_CONN_RESET et RDS6_CONN_RESET, qui ne sont pas rentrées.Un utilisateur local malveillant avec CAP_NET_ADMIN peut l'utiliser pour écraser le noyau.CVSS 3.1 Score de base 5.5 (impacts de disponibilité).VECTEUR CVSS: (CVSS: 3.1 / AV: L / AC: L / PR: L / UI: N / S: U / C: N / I: N / A: H).
In the Unbreakable Enterprise Kernel (UEK), the RDS module in UEK has two setsockopt(2) options, RDS_CONN_RESET and RDS6_CONN_RESET, that are not re-entrant. A malicious local user with CAP_NET_ADMIN can use this to crash the kernel. CVSS 3.1 Base Score 5.5 (Availability impacts). CVSS Vector: (CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H).
CVE.webp 2023-09-20 20:15:12 CVE-2023-43134 (lien direct) Il existe une vulnérabilité d'accès non autorisée dans Netis 360RAC1200 v1.3.4517, qui permet aux attaquants d'obtenir des informations sensibles de l'appareil sans authentification, d'obtenir des jetons utilisateur et, finalement, de se connecter à la gestion du backend de l'appareil.
There is an unauthorized access vulnerability in Netis 360RAC1200 v1.3.4517, which allows attackers to obtain sensitive information of the device without authentication, obtain user tokens, and ultimately log in to the device backend management.
Vulnerability
CVE.webp 2023-09-20 20:15:12 CVE-2023-43137 (lien direct) TPLINK TL-ER5120G 4.0 2.0.0 Build 210817 REL.80868N a une vulnérabilité d'injection de commande, lorsqu'un attaquant ajoute des règles ACL après l'authentification et que le paramètre de nom de règle a des points d'injection.
TPLINK TL-ER5120G 4.0 2.0.0 Build 210817 Rel.80868n has a command injection vulnerability, when an attacker adds ACL rules after authentication, and the rule name parameter has injection points.
CVE.webp 2023-09-20 20:15:12 CVE-2023-43138 (lien direct) TPLINK TL-ER5120G 4.0 2.0.0 Build 210817 REL.80868N a une vulnérabilité d'injection de commande, lorsqu'un attaquant ajoute des règles NAPT après l'authentification, et le nom de règle a un point d'injection.
TPLINK TL-ER5120G 4.0 2.0.0 Build 210817 Rel.80868n has a command injection vulnerability, when an attacker adds NAPT rules after authentication, and the rule name has an injection point.
CVE.webp 2023-09-20 20:15:11 CVE-2023-42147 (lien direct) Un problème dans CloudExplorer Lite 1.3.1 permet à un attaquant d'obtenir des informations sensibles via le composant de clé de connexion.
An issue in CloudExplorer Lite 1.3.1 allows an attacker to obtain sensitive information via the login key component.
CVE.webp 2023-09-20 20:15:11 CVE-2023-42334 (lien direct) Une référence d'objet indirecte (IDOR) dans FL3XX Dispatch 2.10.37 et FL3XX Crew 2.10.37 permet à un attaquant distant de dégénérer les privilèges via le paramètre utilisateur.
An Indirect Object Reference (IDOR) in Fl3xx Dispatch 2.10.37 and fl3xx Crew 2.10.37 allows a remote attacker to escalate privileges via the user parameter.
CVE.webp 2023-09-20 20:15:11 CVE-2023-42331 (lien direct) Une vulnérabilité de téléchargement de fichiers dans Elitecms 1.01 permet à un attaquant distant d'exécuter du code arbitraire via le composant manage_uploads.php.
A file upload vulnerability in EliteCMS 1.01 allows a remote attacker to execute arbitrary code via the manage_uploads.php component.
Vulnerability
CVE.webp 2023-09-20 20:15:11 CVE-2023-42335 (lien direct) La vulnérabilité de téléchargement de fichiers sans restriction dans FL3XX Dispatch 2.10.37 et FL3XX Crew 2.10.37 permet à un attaquant distant d'exécuter du code arbitraire via la fonction Add Piarie dans le nouveau composant de dépenses.
Unrestricted File Upload vulnerability in Fl3xx Dispatch 2.10.37 and fl3xx Crew 2.10.37 allows a remote attacker to execute arbitrary code via the add attachment function in the New Expense component.
Vulnerability
CVE.webp 2023-09-20 20:15:11 CVE-2023-37410 (lien direct) IBM Personal Communications 14.05, 14.06 et 15.0.0 pourrait permettre à un utilisateur local de dégénérer ses privilèges à l'utilisateur du système en raison de contrôles d'accès trop permissifs.IBM X-FORCE ID: 260138.
IBM Personal Communications 14.05, 14.06, and 15.0.0 could allow a local user to escalate their privileges to the SYSTEM user due to overly permissive access controls. IBM X-Force ID: 260138.
CVE.webp 2023-09-20 20:15:11 CVE-2023-39045 (lien direct) Une fuite d'informations dans la ligne de carte Kokoroe_Members 13.6.1 permet aux attaquants d'obtenir le jeton d'accès du canal et d'envoyer des messages conçus.
An information leak in kokoroe_members card Line 13.6.1 allows attackers to obtain the channel access token and send crafted messages.
CVE.webp 2023-09-20 20:15:11 CVE-2023-40930 (lien direct) Skyworth 3.0 OS est vulnérable à la traversée du répertoire.
Skyworth 3.0 OS is vulnerable to Directory Traversal.
CVE.webp 2023-09-20 20:15:11 CVE-2023-39052 (lien direct) Une fuite d'informations dans EarthGarden_Waiting 13.6.1 permet aux attaquants d'obtenir le jeton d'accès au canal et d'envoyer des messages fabriqués.
An information leak in Earthgarden_waiting 13.6.1 allows attackers to obtain the channel access token and send crafted messages.
CVE.webp 2023-09-20 20:15:11 CVE-2023-38718 (lien direct) IBM Robotic Process Automation 21.0.0 à 21.0.7.8 pourrait divulguer des informations sensibles de l'accès aux scripts RPA, aux workflows et aux données connexes.IBM X-FORCE ID: 261606.
IBM Robotic Process Automation 21.0.0 through 21.0.7.8 could disclose sensitive information from access to RPA scripts, workflows and related data. IBM X-Force ID: 261606.
CVE.webp 2023-09-20 20:15:11 CVE-2023-41484 (lien direct) Un problème dans CIMG.eu CIMG Library V2.9.3 permet à un attaquant d'obtenir des informations sensibles via un fichier JPEG fabriqué.
An issue in cimg.eu Cimg Library v2.9.3 allows an attacker to obtain sensitive information via a crafted JPEG file.
CVE.webp 2023-09-20 20:15:11 CVE-2022-3596 (lien direct) Une fuite d'informations a été trouvée dans Undercloud d'OpenStack \\.Ce défaut permet aux attaquants distants non authentifiés d'inspecter des données sensibles après avoir découvert l'adresse IP de l'Ebloud, entraînant peut-être des informations privées, y compris les informations d'accès à l'administrateur.
An information leak was found in OpenStack\'s undercloud. This flaw allows unauthenticated, remote attackers to inspect sensitive data after discovering the IP address of the undercloud, possibly leading to compromising private information, including administrator access credentials.
CVE.webp 2023-09-20 19:15:12 CVE-2023-43377 (lien direct) Une vulnérabilité des scripts croisés (XSS) dans /hoteldruid/visualizza_contratto.php de HotelDruid v3.0.5Permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le paramètre Destinatario_Email1.
A cross-site scripting (XSS) vulnerability in /hoteldruid/visualizza_contratto.php of Hoteldruid v3.0.5 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the destinatario_email1 parameter.
Vulnerability
CVE.webp 2023-09-20 19:15:12 CVE-2023-43373 (lien direct) HotelDruid v3.0.5 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le paramètre n_utente_agg à /hoteldruid/interconnessioni.php.
Hoteldruid v3.0.5 was discovered to contain a SQL injection vulnerability via the n_utente_agg parameter at /hoteldruid/interconnessioni.php.
Vulnerability
CVE.webp 2023-09-20 19:15:12 CVE-2023-43376 (lien direct) Une vulnérabilité des scripts croisés (XSS) dans /hoteldruid/clienti.php de HotelDruid v3.0.5 permetAttaquants pour exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le paramètre NOMETIPOTARIFFA1.
A cross-site scripting (XSS) vulnerability in /hoteldruid/clienti.php of Hoteldruid v3.0.5 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the nometipotariffa1 parameter.
Vulnerability
CVE.webp 2023-09-20 19:15:12 CVE-2023-43375 (lien direct) HotelDruid v3.0.5 a été découvert qu'il contenait plusieurs vulnérabilités d'injection SQL à /HotelDruid / Customer.Php via les paramètres Annonascita, Annoscaddoc, Daily, Daily, Language_Cli, Mesenascita et Manyscaddoc.
Hoteldruid v3.0.5 was discovered to contain multiple SQL injection vulnerabilities at /hoteldruid/clienti.php via the annonascita, annoscaddoc, giornonascita, giornoscaddoc, lingua_cli, mesenascita, and mesescaddoc parameters.
Vulnerability
CVE.webp 2023-09-20 19:15:12 CVE-2023-43374 (lien direct) HotelDruid v3.0.5 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le paramètre ID_UTENTE_LOG à /hoteldruid/personalizza.php.
Hoteldruid v3.0.5 was discovered to contain a SQL injection vulnerability via the id_utente_log parameter at /hoteldruid/personalizza.php.
Vulnerability
CVE.webp 2023-09-20 19:15:11 CVE-2023-39041 (lien direct) Une fuite d'informations dans la ligne Kukurudeli V13.6.1 permet aux attaquants d'obtenir le jeton d'accès au canal et d'envoyer des messages fabriqués.
An information leak in KUKURUDELI Line v13.6.1 allows attackers to obtain the channel access token and send crafted messages.
CVE.webp 2023-09-20 19:15:11 CVE-2023-40368 (lien direct) IBM Storage Protect 8.1.0.0 à 8.1.19.0 pourrait permettre à un utilisateur privilégié d'obtenir des informations sensibles auprès du client administratif de la ligne de commande.IBM X-FORCE ID: 263456.
IBM Storage Protect 8.1.0.0 through 8.1.19.0 could allow a privileged user to obtain sensitive information from the administrative command line client. IBM X-Force ID: 263456.
CVE.webp 2023-09-20 19:15:11 CVE-2023-43371 (lien direct) HotelDruid v3.0.5 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le paramètre numcaselle à /hoteldruid/creaprezzi.php.
Hoteldruid v3.0.5 was discovered to contain a SQL injection vulnerability via the numcaselle parameter at /hoteldruid/creaprezzi.php.
Vulnerability
CVE.webp 2023-09-20 18:15:12 CVE-2023-39044 (lien direct) Une fuite d'informations dans la ligne Ajino-Shiretoko V13.6.1 permet aux attaquants d'obtenir le jeton d'accès du canal et d'envoyer des messages conçus.
An information leak in ajino-Shiretoko Line v13.6.1 allows attackers to obtain the channel access token and send crafted messages.
CVE.webp 2023-09-20 18:15:12 CVE-2023-40619 (lien direct) PHPPGADMIN 7.14.4 et antérieure est vulnérable à la désérialisation des données non fiables qui peuvent conduire à l'exécution du code distant car les données contrôlées par l'utilisateur sont directement transmises à la fonction PHP \\ 'Unserialize () \' à plusieurs endroits.Un exemple est la fonctionnalité pour gérer les tables dans \\ 'tables.php \' où le paramètre de post \\ 'ma [] \' est désérialisé.
phpPgAdmin 7.14.4 and earlier is vulnerable to deserialization of untrusted data which may lead to remote code execution because user-controlled data is directly passed to the PHP \'unserialize()\' function in multiple places. An example is the functionality to manage tables in \'tables.php\' where the \'ma[]\' POST parameter is deserialized.
CVE.webp 2023-09-20 18:15:12 CVE-2023-20597 (lien direct) Une mauvaise initialisation des variables dans le pilote DXE peut permettre à un utilisateur privilégié de divulguer des informations sensibles via un accès local.
Improper initialization of variables in the DXE driver may allow a privileged user to leak sensitive information via local access.
CVE.webp 2023-09-20 18:15:12 CVE-2023-20594 (lien direct) Une mauvaise initialisation des variables dans le pilote DXE peut permettre à un utilisateur privilégié de divulguer des informations sensibles via un accès local.
Improper initialization of variables in the DXE driver may allow a privileged user to leak sensitive information via local access.
CVE.webp 2023-09-20 18:15:12 CVE-2023-40618 (lien direct) Une vulnérabilité de script inter-sites réfléchie (XSS) dans les versions d'OpenknowledGemaps Head Start 4, 5, 6, 7 ainsi que Visual Project Explorer 1.0, permet aux attaquants distants d'exécuter un javascript arbitraire dans le navigateur Web d'un utilisateur, en incluant une charge utile malveillantedans le paramètre \\ 'Service \' dans \\ 'Headstart_Snapshot.php \'.
A reflected cross-site scripting (XSS) vulnerability in OpenKnowledgeMaps Head Start versions 4, 5, 6, 7 as well as Visual Project Explorer 1.0, allows remote attackers to execute arbitrary JavaScript in the web browser of a user, by including a malicious payload into the \'service\' parameter in \'headstart_snapshot.php\'.
Vulnerability
CVE.webp 2023-09-20 17:15:12 CVE-2023-43502 (lien direct) Une vulnérabilité de contrefaçon de demande croisée (CSRF) dans le plugin d'analyseur de défaillance de construction de Jenkins 2.4.1 et plus tôt permet aux attaquants de supprimer les causes de défaillance.
A cross-site request forgery (CSRF) vulnerability in Jenkins Build Failure Analyzer Plugin 2.4.1 and earlier allows attackers to delete Failure Causes.
Vulnerability
CVE.webp 2023-09-20 17:15:12 CVE-2023-43500 (lien direct) Une vulnérabilité de contrefaçon de demande croisée (CSRF) dans le plugin d'analyseur de défaillance de construction de Jenkins 2.4.1 et permet aux attaquants de se connecter à un nom d'hôte et un port spécifié par l'attaquant à l'aide d'un nom d'utilisateur et d'un mot de passe spécifié par l'attaquant.
A cross-site request forgery (CSRF) vulnerability in Jenkins Build Failure Analyzer Plugin 2.4.1 and earlier allows attackers to connect to an attacker-specified hostname and port using attacker-specified username and password.
Vulnerability
CVE.webp 2023-09-20 17:15:12 CVE-2023-43501 (lien direct) Une vérification de l'autorisation manquante dans Jenkins Build Failure Analyzer Plugin 2.4.1 et précédemment permet aux attaquants avec l'autorisation globale / en lecture de se connecter à un nom d'hôte et un port spécifié par l'attaquant à l'aide d'un nom d'utilisateur et d'un mot de passe spécifié par l'attaquant.
A missing permission check in Jenkins Build Failure Analyzer Plugin 2.4.1 and earlier allows attackers with Overall/Read permission to connect to an attacker-specified hostname and port using attacker-specified username and password.
CVE.webp 2023-09-20 17:15:11 CVE-2023-40043 (lien direct) In Progress Moveit Transfer Versions publié avant 2021.1.8 (13.1.8), 2022.0.8 (14.0.8), 2022.1.9 (14.1.9), 2023.0.6 (15.0.6), une vulnérabilité d'injection SQL a été identifiéeDans l'interface Web Moveit Transfer & acirc; & nbsp; qui pourrait permettre à un compte d'administrateur système Moveit pour obtenir un accès non autorisé à la base de données Moveit Transfer.A & acirc; & nbsp; Moveit System Administrator pourrait soumettre une charge utile fabriquée à l'interface Web Moveit Transfer qui pourrait entraîner une modification et une divulgation du contenu de la base de données Moveit.
In Progress MOVEit Transfer versions released before 2021.1.8 (13.1.8), 2022.0.8 (14.0.8), 2022.1.9 (14.1.9), 2023.0.6 (15.0.6), a SQL injection vulnerability has been identified in the MOVEit Transfer web interface that could allow a MOVEit system administrator account to gain unauthorized access to the MOVEit Transfer database. A MOVEit system administrator could submit a crafted payload to the MOVEit Transfer web interface which could result in modification and disclosure of MOVEit database content.
Vulnerability
CVE.webp 2023-09-20 17:15:11 CVE-2023-42660 (lien direct) In Progress Moveit Transfer Versions publié avant 2021.1.8 (13.1.8), 2022.0.8 (14.0.8), 2022.1.9 (14.1.9), 2023.0.6 (15.0.6), une vulnérabilité d'injection SQL a été identifiéeDans l'interface de la machine de transfert Moveit & acirc; & nbsp; qui pourrait permettre à un attaquant authentifié d'obtenir un accès non autorisé à la base de données Moveit Transfer.Un attaquant pourrait soumettre une charge utile fabriquée à l'interface de la machine de transfert Moveit qui pourrait entraîner la modification et la divulgation du contenu de la base de données Moveit.
In Progress MOVEit Transfer versions released before 2021.1.8 (13.1.8), 2022.0.8 (14.0.8), 2022.1.9 (14.1.9), 2023.0.6 (15.0.6), a SQL injection vulnerability has been identified in the MOVEit Transfer machine interface that could allow an authenticated attacker to gain unauthorized access to the MOVEit Transfer database. An attacker could submit a crafted payload to the MOVEit Transfer machine interface which could result in modification and disclosure of MOVEit database content.
Vulnerability
CVE.webp 2023-09-20 17:15:11 CVE-2023-43494 (lien direct) Jenkins 2.50 à 2.423 (les deux inclus), LTS 2.60.1 à 2.414.1 (les deux inclus) n'exclut pas les variables de construction sensibles (par exemple, les valeurs des paramètres de mot de passe) à partir de la recherche dans le widget d'historique de construction, permettant aux attaquants avec une autorisation d'élément / lecture de lecturePour obtenir des valeurs de variables sensibles utilisées dans les constructions en testant de manière itérative différents caractères jusqu'à ce que la bonne séquence soit découverte.
Jenkins 2.50 through 2.423 (both inclusive), LTS 2.60.1 through 2.414.1 (both inclusive) does not exclude sensitive build variables (e.g., password parameter values) from the search in the build history widget, allowing attackers with Item/Read permission to obtain values of sensitive variables used in builds by iteratively testing different characters until the correct sequence is discovered.
CVE.webp 2023-09-20 17:15:11 CVE-2023-42656 (lien direct) In Progress MoveTit Transfer Versions publié avant 2021.1.8 (13.1.8), 2022.0.8 (14.0.8), 2022.1.9 (14.1.9), 2023.0.6 (15.0.6), un script inter-site reflété et acirc;& nbsp; (XSS) La vulnérabilité a été identifiée dans l'interface Web de Moveit Transfer \\. & acirc; & nbsp;Un attaquant pourrait élaborer une charge utile malveillante Ciblage & acirc; & nbsp; Moveit Transfer utilisateurs pendant la procédure de composition du package. & Acirc; & nbsp;Si un utilisateur Moveit interagit avec la charge utile fabriquée, l'attaquant pourrait exécuter un JavaScript malveillant dans le contexte du navigateur des victimes.
In Progress MOVEit Transfer versions released before 2021.1.8 (13.1.8), 2022.0.8 (14.0.8), 2022.1.9 (14.1.9), 2023.0.6 (15.0.6), a reflected cross-site scripting (XSS) vulnerability has been identified in MOVEit Transfer\'s web interface.  An attacker could craft a malicious payload targeting MOVEit Transfer users during the package composition procedure.  If a MOVEit user interacts with the crafted payload, the attacker would be able to execute malicious JavaScript within the context of the victims browser.
Vulnerability
CVE.webp 2023-09-20 17:15:11 CVE-2023-43499 (lien direct) Jenkins Build Failure Analyzer Plugin 2.4.1 et antérieure n'échappe pas aux noms de cas de panne dans les journaux de construction, ce qui entraîne une vulnérabilité de script de script inter-sites (XSS) exploitée par les attaquants capables de créer ou de mettre à jour les causes de défaillance.
Jenkins Build Failure Analyzer Plugin 2.4.1 and earlier does not escape Failure Cause names in build logs, resulting in a stored cross-site scripting (XSS) vulnerability exploitable by attackers able to create or update Failure Causes.
Vulnerability
CVE.webp 2023-09-20 17:15:11 CVE-2023-43497 (lien direct) pour lire et écrire les fichiers avant d'être utilisés.
In Jenkins 2.423 and earlier, LTS 2.414.1 and earlier, processing file uploads using the Stapler web framework creates temporary files in the default system temporary directory with the default permissions for newly created files, potentially allowing attackers with access to the Jenkins controller file system to read and write the files before they are used.
CVE.webp 2023-09-20 17:15:11 CVE-2023-43496 (lien direct) Jenkins 2.423 et plus tôt, LTS 2.414.1 et précédemment crée un fichier temporaire dans le répertoire temporaire système avec les autorisations par défaut pour les fichiers nouvellement créés lors de l'installation d'un plugin à partir d'une URL, permettant potentiellement aux attaquants avec accès au répertoire temporaire système pour remplacer le fichierAvant d'être installé dans Jenkins, entraînant potentiellement une exécution arbitraire de code.
Jenkins 2.423 and earlier, LTS 2.414.1 and earlier creates a temporary file in the system temporary directory with the default permissions for newly created files when installing a plugin from a URL, potentially allowing attackers with access to the system temporary directory to replace the file before it is installed in Jenkins, potentially resulting in arbitrary code execution.
CVE.webp 2023-09-20 17:15:11 CVE-2023-43498 (lien direct) Dans Jenkins 2.423 et plus tôt, LTS 2.414.1 et plus tôt, le traitement des téléchargements de fichiers à l'aide de multipartFormDataparser crée des fichiers temporaires dans le répertoire temporaire du système par défaut avec les autorisations par défaut pour les fichiers nouvellement créés, permettant potentiellement aux attaquants avec accès au système de fichiers de contrôleur Jenkins pour lire et lire et lire et potentiellementÉcrivez les fichiers avant d'être utilisés.
In Jenkins 2.423 and earlier, LTS 2.414.1 and earlier, processing file uploads using MultipartFormDataParser creates temporary files in the default system temporary directory with the default permissions for newly created files, potentially allowing attackers with access to the Jenkins controller file system to read and write the files before they are used.
CVE.webp 2023-09-20 17:15:11 CVE-2023-43495 (lien direct) Jenkins 2.423 et plus tôt, LTS 2.414.1 et précédemment n'échappe pas à la valeur du paramètre de constructeur \\ 'Légende \' de \\ 'ExpandableDeTailsNote \', résultant en une vulnérabilité de script de site transversale stockée (XSS) par une vulnérabilité par une vulnérabilité par un site transversal (XSS) exploitée parLes attaquants capables de contrôler ce paramètre.
Jenkins 2.423 and earlier, LTS 2.414.1 and earlier does not escape the value of the \'caption\' constructor parameter of \'ExpandableDetailsNote\', resulting in a stored cross-site scripting (XSS) vulnerability exploitable by attackers able to control this parameter.
Vulnerability
CVE.webp 2023-09-20 16:15:12 CVE-2023-2262 (lien direct) Une vulnérabilité de débordement de tampon existe dans les dispositifs de communication Rockwell Automation Select 1756-en *.S'il est exploité, un acteur de menace pourrait potentiellement tirer parti de cette vulnérabilité pour effectuer une exécution de code distante.Pour exploiter cette vulnérabilité, un acteur de menace devrait envoyer une demande CIP conçue de manière malveillante à l'appareil.
A buffer overflow vulnerability exists in the Rockwell Automation select 1756-EN* communication devices. If exploited, a threat actor could potentially leverage this vulnerability to perform a remote code execution. To exploit this vulnerability, a threat actor would have to send a maliciously crafted CIP request to device.
Vulnerability Threat
CVE.webp 2023-09-20 16:15:12 CVE-2023-5074 (lien direct) L'utilisation d'une clé statique pour protéger un jeton JWT utilisé dans l'authentification des utilisateurs peut permettre un pour une contournement d'authentification dans D-Link D-View 8 v2.0.1.28
Use of a static key to protect a JWT token used in user authentication can allow an for an authentication bypass in D-Link D-View 8 v2.0.1.28
CVE.webp 2023-09-20 16:15:12 CVE-2023-2508 (lien direct) L'application «PaperCutng Mobility Print» version 1.0.3512 permet un Attaquant non authentifié pour effectuer une attaque CSRF sur une instance Administrateur pour configurer l'hôte des clients (dans "Configurer l'imprimante Discovery "Section). Ceci est possible car l'application n'a pas Protections contre les attaques CSRF, comme les jetons anti-CSRF, l'origine de l'en-tête Validation, cookies Samesite, etc.
The `PaperCutNG Mobility Print` version 1.0.3512 application allows an unauthenticated attacker to perform a CSRF attack on an instance administrator to configure the clients host (in the "configure printer discovery" section). This is possible because the application has no protections against CSRF attacks, like Anti-CSRF tokens, header origin validation, samesite cookies, etc.
CVE.webp 2023-09-20 15:15:12 CVE-2023-43636 (lien direct) Dans Eve OS, le & acirc; & euro; & oelig; Boot mesuré & acirc; & euro; & # 65533;Le mécanisme empêche un dispositif compromis d'accéder Les données cryptées situées dans le coffre-fort. Selon le & acirc; & euro; & oelig; Boot mesuré et acirc; & euro; & # 65533;conception, les valeurs de PCR calculées à différentes étapes du démarrage Le processus changera si l'une de leurs parties respectives est modifiée. Cela comprend, entre autres choses, la configuration du BIOS, Grub, The Kernel CMDline, initrd, et plus. Cependant, ce mécanisme ne valide pas l'intégralité Système de fichiers et contrôle du système. Comme le système de fichiers par défaut utilisé par EVE OS est SquashFS, c'est un peu plus difficile qu'un ext4, qui est facilement modifiable. Cela n'arrêtera pas un attaquant, car un attaquant peut reconditionner les squashfs avec leurs changements et remplacer complètement la partition. Cela peut également être fait directement sur l'appareil, comme le & acirc; & euro; & oelig; 003-storage-init & acirc; & euro; & # 65533;Le conteneur contient le & acirc; & euro; & oelig; mksquashfs & acirc; & euro; & # 65533;et & acirc; & euro; & oelig; unsquashfs & acirc; & euro; & # 65533;Binaires (avec les LIB correspondants). Un attaquant peut prendre le contrôle total sur l'appareil sans modifier les valeurs de PCR, donc pas déclenchant le & acirc; & euro; & oelig; Boot mesuré & acirc; & euro; & # 65533;mécanisme et avoir un accès complet au coffre-fort. Note: Ce problème a été partiellement résolu dans ces commits (après la divulgation à Zededa), où la configuration Une mesure de partition a été ajoutée à PCR13: & acirc; & euro; & cent;AA3501D6C57206CED222C33AEA15A9169D629141 & acirc; & euro; & cent;5FEF4D92E75838CC78010EDAED5247DFBDAE1889. Ce problème a été rendu viable dans la version 9.0.0 lorsque le calcul a été déplacé vers PCR14, mais il n'a pas été inclus dans le démarrage mesuré.
In EVE OS, the “measured boot� mechanism prevents a compromised device from accessing the encrypted data located in the vault. As per the “measured boot� design, the PCR values calculated at different stages of the boot process will change if any of their respective parts are changed. This includes, among other things, the configuration of the bios, grub, the kernel cmdline, initrd, and more. However, this mechanism does not validate the entire rootfs, so an attacker can edit the filesystem and gain control over the system. As the default filesystem used by EVE OS is squashfs, this is somewhat harder than an ext4, which is easily changeable. This will not stop an attacker, as an attacker can repackage the squashfs with their changes in it and replace the partition altogether. This can also be done directly on the device, as the “003-storage-init� container contains the “mksquashfs� and “unsquashfs� binaries (with the corresponding libs). An attacker can gain full control over the device without changing the PCR values, thus not triggering the “measured boot� mechanism, and having full access to the vault. Note: This issue was partially fixed in these commits (after disclosure to Zededa), where the config partition measurement was added to PCR13: • aa3501d6c57206ced222c33aea15a9169d629141 • 5fef4d92e75838cc78010edaed5247dfbdae1889. This issue was made viable in version 9.0.0 when the calculation was moved to PCR14 but it was not included in the measured boot.
CVE.webp 2023-09-20 15:15:11 CVE-2023-42464 (lien direct) Une vulnérabilité de confusion de type a été trouvée dans les fonctions RPC des projecteurs dans AFPD dans Netatalk 3.1.x avant 3.1.17.Lorsque l'analyse des paquets RPC de projecteur, une structure de données codée est un dictionnaire de style clés où les touches sont des chaînes de caractères, et les valeurs peuvent être l'un des types pris en charge dans le protocole sous-jacent.En raison d'un manque de vérification de types dans les appelants de la fonction dalloc_value_for_key (), qui renvoie l'objet associé à une clé, un acteur malveillant peut être en mesure de contrôler pleinement la valeur du pointeur et d'atteindre théoriquement l'exécution de code distant sur l'hôte.Ce problème est similaire à CVE-2023-34967.
A Type Confusion vulnerability was found in the Spotlight RPC functions in afpd in Netatalk 3.1.x before 3.1.17. When parsing Spotlight RPC packets, one encoded data structure is a key-value style dictionary where the keys are character strings, and the values can be any of the supported types in the underlying protocol. Due to a lack of type checking in callers of the dalloc_value_for_key() function, which returns the object associated with a key, a malicious actor may be able to fully control the value of the pointer and theoretically achieve Remote Code Execution on the host. This issue is similar to CVE-2023-34967.
Vulnerability
CVE.webp 2023-09-20 15:15:11 CVE-2022-3916 (lien direct) Une faille a été trouvée dans la portée hors ligne_access à Keycloak.Ce problème affecterait davantage les utilisateurs des ordinateurs partagés (surtout si les cookies ne sont pas effacés), en raison d'un manque de validation de session racine et de la réutilisation des ID de session entre les séances d'authentification racine et des utilisateurs.Cela permet à un attaquant de résoudre une session utilisateur attachée à un utilisateur précédemment authentifié;Lors de l'utilisation du jeton d'actualisation, ils recevront un jeton pour l'utilisateur d'origine.
A flaw was found in the offline_access scope in Keycloak. This issue would affect users of shared computers more (especially if cookies are not cleared), due to a lack of root session validation, and the reuse of session ids across root and user authentication sessions. This enables an attacker to resolve a user session attached to a previously authenticated user; when utilizing the refresh token, they will be issued a token for the original user.
CVE.webp 2023-09-20 15:15:11 CVE-2023-43630 (lien direct) PCR14 n'est pas dans la liste des PCR qui scellent / uncellon le & acirc; & euro; & oelig; vault & acirc; & euro; & # 65533;clé, mais En raison du changement qui a été mis en œuvre & acirc; & euro; & oelig; 7638364BC0ACF8B5C481B5CE5FEA11AD44AD7FD4 & acirc; & euro; & # 65533;, résoudre ce problème à lui seul ne résoudrait pas le Problème de la partition de configuration n'est pas mesuré correctement. Aussi, le & acirc; & euro; & oelig; vault & acirc; & euro; & # 65533;La clé est scellée / non scellée avec des PCR SHA1 au lieu de SHA256. Ce problème a été quelque peu atténué en raison de toutes les fonctions de l'étendue de la PCR Mise à jour des deux valeurs de Sha256 et Sha1 pour un ID de PCR donné. Cependant, en raison du changement qui a été mis en œuvre dans le commit & acirc; & euro; & oelig; 7638364BC0ACF8B5C481B5CE5FEA11AD44AD7FD4 & acirc; & euro; & # 65533;, ce n'est plus le cas pour PCR14, car le code dans & acirc; & euro; & oelig; meneasfs.go & acirc; & euro; & # 65533;met à jour explicitement uniquement l'instance SHA256 de PCR14, qui signifie que même si PCR14 devait être ajouté à la liste de PCRS scellant / dénouant le & acirc; & euro; & oelig; vault & acirc; & euro; & # 65533; Clé, les modifications de la partition de configuration ne seraient toujours pas mesurées. Un attaquant pourrait modifier la partition de configuration sans déclencher le démarrage mesuré, cela pourrait entraîner l'attaquant de prendre le contrôle total de l'appareil avec un accès complet au contenu du Crypted & acirc; & euro; & oelig; vault & acirc; & euro; & # 65533;
PCR14 is not in the list of PCRs that seal/unseal the “vault� key, but due to the change that was implemented in commit “7638364bc0acf8b5c481b5ce5fea11ad44ad7fd4�, fixing this issue alone would not solve the problem of the config partition not being measured correctly. Also, the “vault� key is sealed/unsealed with SHA1 PCRs instead of SHA256. This issue was somewhat mitigated due to all of the PCR extend functions updating both the values of SHA256 and SHA1 for a given PCR ID. However, due to the change that was implemented in commit “7638364bc0acf8b5c481b5ce5fea11ad44ad7fd4�, this is no longer the case for PCR14, as the code in “measurefs.go� explicitly updates only the SHA256 instance of PCR14, which means that even if PCR14 were to be added to the list of PCRs sealing/unsealing the “vault� key, changes to the config partition would still not be measured. An attacker could modify the config partition without triggering the measured boot, this could result in the attacker gaining full control over the device with full access to the contents of the encrypted “vault�
CVE.webp 2023-09-20 15:15:11 CVE-2023-43635 (lien direct) Vault Key scellé avec SHA1 PCRS La solution de démarrage mesurée implémentée dans EVE OS s'appuie sur un mécanisme de verrouillage PCR. Différentes parties du système mettent à jour différentes valeurs de PCR dans le TPM, résultant en un valeur pour chaque entrée de PCR. Ces PCR sont ensuite utilisées pour sceller / uncellir une clé du TPM qui est utilisée pour Encrypt / décryptez le & acirc; & euro; & oelig; vault & acirc; & euro; & # 65533;annuaire. This & acirc; & euro; & oelig; vault & acirc; & euro; & # 65533;Le répertoire est le point le plus sensible du système et en tant que tel, son contenu doit protége toi. Ce mécanisme est noté dans la documentation de Zededa & acirc; & euro; & commerce comme la & acirc; & euro; & oelig; Boot et acirc mesuré; & euro; & # 65533;mécanisme, Conçu pour protéger ledit & acirc; & euro; & oelig; vault & acirc; & euro; & # 65533;. Le code qui & acirc; & euro; & commerce; est responsable de la génération et de la récupération de la clé du TPM suppose que Les PCR SHA256 sont utilisées pour sceller / uncellir la clé, et en tant que telle, leur présence est vérifié. Le problème ici est que la clé n'est pas scellée à l'aide de PCR SHA256, mais en utilisant des PCR SHA1. Cela conduit à plusieurs problèmes: & acirc; & euro; & cent;Les machines qui ont leurs PCR SHA256 activées mais les PCR SHA1 handicapées, également comme ne scellant pas du tout leurs clés, ce qui signifie le & acirc; & euro; & oelig; vault & acirc; & euro; & # 65533;n'est pas protégé d'un attaquant. & acirc; & euro; & cent;SHA1 est considéré comme non sécurisé et réduit le niveau de complexité nécessaire pour un Clé dans les machines qui ont leurs PCR SHA1 activées. Un attaquant peut très facilement récupérer le contenu de la & acirc; & euro; & oelig; vault & acirc; & euro; & # 65533;, qui rendra efficacement le & acirc; & euro; & oelig; Boot mesuré & acirc; & euro; & # 65533;mécanisme dénué de sens.
Vault Key Sealed With SHA1 PCRs The measured boot solution implemented in EVE OS leans on a PCR locking mechanism. Different parts of the system update different PCR values in the TPM, resulting in a unique value for each PCR entry. These PCRs are then used in order to seal/unseal a key from the TPM which is used to encrypt/decrypt the “vault� directory. This “vault� directory is the most sensitive point in the system and as such, its content should be protected. This mechanism is noted in Zededa’s documentation as the “measured boot� mechanism, designed to protect said “vault�. The code that’s responsible for generating and fetching the key from the TPM assumes that SHA256 PCRs are used in order to seal/unseal the key, and as such their presence is being checked. The issue here is that the key is not sealed using SHA256 PCRs, but using SHA1 PCRs. This leads to several issues: • Machines that have their SHA256 PCRs enabled but SHA1 PCRs disabled, as well as not sealing their keys at all, meaning the “vault� is not protected from an attacker. • SHA1 is considered insecure and reduces the complexity level required to unseal the key in machines which have their SHA1 PCRs enabled. An attacker can very easily retrieve the contents of the “vault�, which will effectively render the “measured boot� mechanism meaningless.
CVE.webp 2023-09-20 14:15:15 CVE-2023-43478 (lien direct) Fake_upload.cgi sur le modem Smart Gen 2 de Telstra (Arcadyan LH1000), les versions du micrologiciel
Last update at: 2024-07-16 23:08:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter