What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-12 14:15:10 CVE-2023-27315 (lien direct) Les versions Snapgathers avant 4.9 sont sensibles à une vulnérabilité ce qui pourrait permettre à un attaquant authentifié local de découvrir le texte en clair Informations d'identification de l'utilisateur du domaine
SnapGathers versions prior to 4.9 are susceptible to a vulnerability which could allow a local authenticated attacker to discover plaintext domain user credentials
Vulnerability
CVE.webp 2023-10-12 13:15:11 CVE-2023-45068 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le formulaire de contact SupSystic par le plugin SupSystic Vulnerability
CVE.webp 2023-10-12 13:15:10 CVE-2023-45058 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin URL court kaizencoders Vulnerability
CVE.webp 2023-10-12 13:15:10 CVE-2023-45060 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin interactif de la carte du monde interactive de FLA-Shop Vulnerability
CVE.webp 2023-10-12 13:15:10 CVE-2023-45063 (lien direct) Vulnérabilité de contre-legrés de demande de site transversal (CSRF) dans Recorp AI Content Writing Assistant (contenu écrivain, gpt 3 & amp; 4, chatgpt, générateur d'images) tous dans un seul plugin Vulnerability ChatGPT
CVE.webp 2023-10-12 13:15:10 CVE-2023-45052 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Dan009 WP Bing Map Pro Vulnerability
CVE.webp 2023-10-12 13:15:10 CVE-2023-45011 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de statistiques d'alimentation Igor Buyov WP Vulnerability
CVE.webp 2023-10-12 13:15:10 CVE-2023-44998 (lien direct) Vulnérabilité de la contrefaçon de demande de site transversal (CSRF) dans Josecoelho, Randy Hoyt, Steveclarkcouk, Vitaliy Kukin, Eric Le Bail, Tom Ransom Catégorie Plugin de plugin méta Vulnerability
CVE.webp 2023-10-12 13:15:10 CVE-2023-45048 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans les témoignages et les revues de la preuve sociale Repuso par le plugin Repuso Vulnerability
CVE.webp 2023-10-12 12:15:10 CVE-2023-5046 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'injection SQL \') dans la technologie Biltay Procost permet l'injection de SQL, l'exécution de la ligne de commande par l'injection SQL.Ce problème affecte ProCoscop: avant 1390.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Biltay Technology Procost allows SQL Injection, Command Line Execution through SQL Injection.This issue affects Procost: before 1390.
Vulnerability
CVE.webp 2023-10-12 12:15:10 CVE-2023-43789 (lien direct) Une vulnérabilité a été trouvée dans libxPM où une vulnérabilité existe en raison d'une condition aux limites, un utilisateur local peut déclencher une erreur de lecture hors limites et des contenus de lecture de la mémoire sur le système.
A vulnerability was found in libXpm where a vulnerability exists due to a boundary condition, a local user can trigger an out-of-bounds read error and read contents of memory on the system.
Vulnerability
CVE.webp 2023-10-12 12:15:10 CVE-2023-5045 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') dans la technologie Biltay Kayisi permet l'injection SQL, l'exécution de la ligne de commande par l'injection SQL.Ce problème affecte Kayisi: avant 1286.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Biltay Technology Kayisi allows SQL Injection, Command Line Execution through SQL Injection.This issue affects Kayisi: before 1286.
Vulnerability
CVE.webp 2023-10-12 12:15:10 CVE-2023-23737 (lien direct) Unauth.Vulnérabilité d'injection SQL (SQLI) dans le plugin d'extension de vérification des liens cassé Mainwp MainWP Vulnerability
CVE.webp 2023-10-12 12:15:10 CVE-2023-23651 (lien direct) Auth.(Abonné +) Vulnérabilité d'injection SQL (SQLI) dans l'extension MainWP Google Analytics & acirc; & nbsp; plugin Vulnerability
CVE.webp 2023-10-12 11:15:23 CVE-2023-5555 (lien direct) Scripting inter-site (XSS) - générique dans le référentiel GitHub FRAPPE / LMS avant 5614A6203FB7D438BE8E2B1E30E4528D170EC4.
Cross-site Scripting (XSS) - Generic in GitHub repository frappe/lms prior to 5614a6203fb7d438be8e2b1e3030e4528d170ec4.
CVE.webp 2023-10-12 11:15:23 CVE-2023-5556 (lien direct) Scripting inter-sites (XSS) - reflété dans le référentiel GitHub Structurizr / Onpremises avant 3194.
Cross-site Scripting (XSS) - Reflected in GitHub repository structurizr/onpremises prior to 3194.
CVE.webp 2023-10-12 10:15:13 CVE-2023-5554 (lien direct) Manque de vérification du certificat TLS dans la transmission logarithmique d'un module financier dans la ligne avant 13.16.0.
Lack of TLS certificate verification in log transmission of a financial module within LINE prior to 13.16.0.
CVE.webp 2023-10-12 09:15:15 CVE-2023-45047 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de la suite LeadSquared, Inc Leadsquared Vulnerability
CVE.webp 2023-10-12 07:15:11 CVE-2023-5470 (lien direct) Le plugin Etsy Shop pour WordPress est vulnérable aux scripts inter-sites stockés via \\ 'Etsy-Shop \' shortcode en versions jusqu'à et incluant 3.0.4 en raison de l'insuffisance de la désinfection d'entrée et de la sortie sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Etsy Shop plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'etsy-shop\' shortcode in versions up to, and including, 3.0.4 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-12 07:15:10 CVE-2023-32723 (lien direct) La demande à LDAP est envoyée avant la vérification des autorisations de l'utilisateur.
Request to LDAP is sent before user permissions are checked.
CVE.webp 2023-10-12 07:15:10 CVE-2023-32722 (lien direct) Le module ZABBIX / SRC / LIBS / ZBXJSON est vulnérable à un débordement de tampon lors de l'analyse des fichiers JSON via ZBX_JSON_OPEN.
The zabbix/src/libs/zbxjson module is vulnerable to a buffer overflow when parsing JSON files via zbx_json_open.
CVE.webp 2023-10-12 07:15:10 CVE-2023-32724 (lien direct) Le pointeur de mémoire est dans une propriété de l'objet DuckTape.Cela conduit à plusieurs vulnérabilités liées à l'accès et à la manipulation directes de la mémoire.
Memory pointer is in a property of the Ducktape object. This leads to multiple vulnerabilities related to direct memory access and manipulation.
Vulnerability
CVE.webp 2023-10-12 07:15:09 CVE-2023-32721 (lien direct) Un XSS stocké a été trouvé dans l'application Web Zabbix dans l'élément MAPS si un champ URL est défini avec des espaces avant URL.
A stored XSS has been found in the Zabbix web application in the Maps element if a URL field is set with spaces before URL.
CVE.webp 2023-10-12 06:15:14 CVE-2023-5531 (lien direct) Le curseur de vignettes avec plugin Lightbox pour WordPress est vulnérable à la contrefaçon de demande de site croisé dans les versions jusqu'à et y compris 1.0.Cela est dû à une validation non-non manquante ou incorrecte sur la fonctionnalité de suppression.Cela permet aux attaquants non authentifiés de supprimer les lightbox d'image via une demande forgée accordée qu'ils peuvent inciter un administrateur de site à effectuer une action telle que cliquer sur un lien.
The Thumbnail Slider With Lightbox plugin for WordPress is vulnerable to Cross-Site Request Forgery in versions up to, and including, 1.0. This is due to missing or incorrect nonce validation on the delete functionality. This makes it possible for unauthenticated attackers to delete image lightboxes via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
CVE.webp 2023-10-12 06:15:14 CVE-2023-40833 (lien direct) Un problème dans TheCosy ICECMS V.1.0.0 permet à un attaquant distant d'obtenir des privilèges via l'ID et les paramètres clés de GetCossetting.
An issue in Thecosy IceCMS v.1.0.0 allows a remote attacker to gain privileges via the Id and key parameters in getCosSetting.
CVE.webp 2023-10-12 06:15:13 CVE-2023-29453 (lien direct) Les modèles ne considèrent pas correctement les backticks (`) en tant que délimiteurs de chaîne JavaScript et ne les échappent pas comme prévu.Les backticks sont utilisés, depuis ES6, pour les littéraux du modèle JS.Si un modèle contient une action de modèle GO dans un modèle JavaScript littéral, le contenu de l'action peut être utilisé pour terminer le code JavaScript arbitraire littéral, injectant dans le modèle GO.Comme les littéraux du modèle ES6 sont plutôt complexes et eux-mêmes peuvent faire une interpolation de cordes, la décision a été prise de simplement interdire les actions de modèle GO d'être utilisées à l'intérieur d'eux (par exemple, "var a = {{.}}"), Car il n'y a pasÉvidemment moyen sûr de permettre ce comportement.Cela adopte la même approche que github.com/google/safehtml.Avec correction, modèle.Parse renvoie une erreur lorsqu'il rencontre des modèles comme celui-ci, avec un code d'erreur de valeur 12. Ce code d'erreur est actuellement inexporté mais sera exporté dans la version de GO 1.21.Les utilisateurs qui s'appuient sur le comportement précédent peuvent le réactiver en utilisant le drapeau GODEBUG JSTMPLliTInterp = 1, avec la mise en garde que les backticks seront maintenant échappés.Cela doit être utilisé avec prudence.
Templates do not properly consider backticks (`) as Javascript string delimiters, and do not escape them as expected. Backticks are used, since ES6, for JS template literals. If a template contains a Go template action within a Javascript template literal, the contents of the action can be used to terminate the literal, injecting arbitrary Javascript code into the Go template. As ES6 template literals are rather complex, and themselves can do string interpolation, the decision was made to simply disallow Go template actions from being used inside of them (e.g., "var a = {{.}}"), since there is no obviously safe way to allow this behavior. This takes the same approach as github.com/google/safehtml. With fix, Template. Parse returns an Error when it encounters templates like this, with an ErrorCode of value 12. This ErrorCode is currently unexported but will be exported in the release of Go 1.21. Users who rely on the previous behavior can re-enable it using the GODEBUG flag jstmpllitinterp=1, with the caveat that backticks will now be escaped. This should be used with caution.
CVE.webp 2023-10-12 05:15:46 CVE-2023-40829 (lien direct) Il y a une vulnérabilité d'accès non autorisée à l'interface en arrière-plan de la privatisation de Tencent Enterprise WeChat 2.5.x et 2.6.930000.
There is an interface unauthorized access vulnerability in the background of Tencent Enterprise Wechat Privatization 2.5.x and 2.6.930000.
Vulnerability
CVE.webp 2023-10-12 05:15:46 CVE-2023-44793 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: Ce candidat a été retiré par son CNA.Une enquête plus approfondie a montré que ce n'était pas un problème de sécurité.Remarques: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
CVE.webp 2023-10-12 04:15:13 CVE-2023-42298 (lien direct) Un problème dans GPAC GPAC V.2.2.1 et avant permet à un attaquant local de provoquer un dénidu service via la fonction Q_DecCoordonUnitsPhere du fichier src / bifs / unquantize.c.
An issue in GPAC GPAC v.2.2.1 and before allows a local attacker to cause a denial of service via the Q_DecCoordOnUnitSphere function of file src/bifs/unquantize.c.
CVE.webp 2023-10-12 00:15:10 CVE-2023-1943 (lien direct) Privilège Escalade dans KOPS à l'aide du fournisseur GCE / GCP en mode potins.
Privilege Escalation in kOps using GCE/GCP Provider in Gossip Mode.
CVE.webp 2023-10-11 23:15:11 CVE-2023-5486 (lien direct) L'implémentation inappropriée dans la contribution dans Google Chrome avant 118.0.5993.70 a permis à un attaquant distant d'acheter une interface utilisateur de sécurité via une page HTML fabriquée.(Gravité de sécurité du chrome: faible)
Inappropriate implementation in Input in Google Chrome prior to 118.0.5993.70 allowed a remote attacker to spoof security UI via a crafted HTML page. (Chromium security severity: Low)
CVE.webp 2023-10-11 23:15:11 CVE-2023-5485 (lien direct) L'implémentation inappropriée dans le automatique dans Google Chrome avant 118.0.5993.70 a permis à un attaquant distant de contourner les restrictions de automatique via une page HTML fabriquée.(Gravité de sécurité du chrome: faible)
Inappropriate implementation in Autofill in Google Chrome prior to 118.0.5993.70 allowed a remote attacker to bypass autofill restrictions via a crafted HTML page. (Chromium security severity: Low)
CVE.webp 2023-10-11 23:15:11 CVE-2023-5487 (lien direct) L'implémentation inappropriée en plein écran dans Google Chrome avant 118.0.5993.70 a permis à un attaquant qui a convaincu un utilisateur d'installer une extension malveillante pour contourner les restrictions de navigation via une extension chromée conçue.(Gravité de sécurité du chrome: milieu)
Inappropriate implementation in Fullscreen in Google Chrome prior to 118.0.5993.70 allowed an attacker who convinced a user to install a malicious extension to bypass navigation restrictions via a crafted Chrome Extension. (Chromium security severity: Medium)
CVE.webp 2023-10-11 23:15:10 CVE-2023-5473 (lien direct) Utilisez après gratuitement dans Google Chrome avant 118.0.5993.70 autorisé un attaquant distant qui avait compromis le processus de rendu pour exploiter potentiellement la corruption du tas via une page HTML fabriquée.(Gravité de sécurité du chrome: faible)
Use after free in Cast in Google Chrome prior to 118.0.5993.70 allowed a remote attacker who had compromised the renderer process to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: Low)
CVE.webp 2023-10-11 23:15:10 CVE-2023-5218 (lien direct) Utilisez après l'isolement du site dans Google Chrome avant 118.0.5993.70 a permis à un attaquant distant d'exploiter potentiellement la corruption de tas via une page HTML fabriquée.(Gravité de sécurité du chrome: critique)
Use after free in Site Isolation in Google Chrome prior to 118.0.5993.70 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: Critical)
CVE.webp 2023-10-11 23:15:10 CVE-2023-5477 (lien direct) L'implémentation inappropriée dans l'installateur dans Google Chrome avant 118.0.5993.70 a permis à un attaquant local de contourner le contrôle d'accès discrétionnaire via une commande fabriquée.(Gravité de sécurité du chrome: faible)
Inappropriate implementation in Installer in Google Chrome prior to 118.0.5993.70 allowed a local attacker to bypass discretionary access control via a crafted command. (Chromium security severity: Low)
CVE.webp 2023-10-11 23:15:10 CVE-2023-5479 (lien direct) Implémentation inappropriée dans l'API Extensions dans Google Chrome avant 118.0.5993.70 a permis à un attaquant qui a convaincu un utilisateur d'installer une extension malveillante pour contourner une politique d'entreprise via une page HTML fabriquée.(Gravité de sécurité du chrome: milieu)
Inappropriate implementation in Extensions API in Google Chrome prior to 118.0.5993.70 allowed an attacker who convinced a user to install a malicious extension to bypass an enterprise policy via a crafted HTML page. (Chromium security severity: Medium)
CVE.webp 2023-10-11 23:15:10 CVE-2023-5474 (lien direct) Le débordement du tampon de tas dans PDF dans Google Chrome avant 118.0.5993.70 a permis à un attaquant distant qui a convaincu un utilisateur de s'engager dans des interactions utilisateur spécifiques pour potentiellement exploiter la corruption du tas via un fichier PDF fabriqué.(Gravité de sécurité du chrome: milieu)
Heap buffer overflow in PDF in Google Chrome prior to 118.0.5993.70 allowed a remote attacker who convinced a user to engage in specific user interactions to potentially exploit heap corruption via a crafted PDF file. (Chromium security severity: Medium)
CVE.webp 2023-10-11 23:15:10 CVE-2023-5484 (lien direct) L'implémentation inappropriée dans la navigation dans Google Chrome avant 118.0.5993.70 a permis à un attaquant distant de spoof de sécurité via une page HTML fabriquée.(Gravité de sécurité du chrome: milieu)
Inappropriate implementation in Navigation in Google Chrome prior to 118.0.5993.70 allowed a remote attacker to spoof security UI via a crafted HTML page. (Chromium security severity: Medium)
CVE.webp 2023-10-11 23:15:10 CVE-2023-5478 (lien direct) L'implémentation inappropriée dans le automatique dans Google Chrome avant 118.0.5993.70 a permis à un attaquant distant de fuir les données d'origine transversale via une page HTML fabriquée.(Gravité de sécurité du chrome: faible)
Inappropriate implementation in Autofill in Google Chrome prior to 118.0.5993.70 allowed a remote attacker to leak cross-origin data via a crafted HTML page. (Chromium security severity: Low)
CVE.webp 2023-10-11 23:15:10 CVE-2023-5483 (lien direct) L'implémentation inappropriée dans les intentions de Google Chrome avant 118.0.5993.70 a permis à un attaquant distant de contourner la politique de sécurité du contenu via une page HTML fabriquée.(Gravité de sécurité du chrome: milieu)
Inappropriate implementation in Intents in Google Chrome prior to 118.0.5993.70 allowed a remote attacker to bypass content security policy via a crafted HTML page. (Chromium security severity: Medium)
CVE.webp 2023-10-11 23:15:10 CVE-2023-5475 (lien direct) Une implémentation inappropriée dans Devtools dans Google Chrome avant 118.0.5993.70 a permis à un attaquant qui a convaincu un utilisateur d'installer une extension malveillante pour contourner le contrôle d'accès discrétionnaire via une extension chromée conçue.(Gravité de sécurité du chrome: milieu)
Inappropriate implementation in DevTools in Google Chrome prior to 118.0.5993.70 allowed an attacker who convinced a user to install a malicious extension to bypass discretionary access control via a crafted Chrome Extension. (Chromium security severity: Medium)
CVE.webp 2023-10-11 23:15:10 CVE-2023-5476 (lien direct) Utilisez après l'historique des clignotements gratuitement dans Google Chrome avant 118.0.5993.70 a permis à un attaquant distant d'exploiter potentiellement la corruption de tas via une page HTML fabriquée.(Gravité de sécurité du chrome: milieu)
Use after free in Blink History in Google Chrome prior to 118.0.5993.70 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: Medium)
CVE.webp 2023-10-11 23:15:10 CVE-2023-5481 (lien direct) L'implémentation inappropriée dans les téléchargements dans Google Chrome avant 118.0.5993.70 a permis à un attaquant distant de spoof de sécurité via une page HTML fabriquée.(Gravité de sécurité du chrome: milieu)
Inappropriate implementation in Downloads in Google Chrome prior to 118.0.5993.70 allowed a remote attacker to spoof security UI via a crafted HTML page. (Chromium security severity: Medium)
CVE.webp 2023-10-11 22:15:10 CVE-2023-44190 (lien direct) le réseau en aval.En raison de ce problème, le routeur commencera à transmettre le trafic si une route valide est présente dans la table de transfert, provoquant une boucle et une congestion dans le domaine de couche 2 en aval connecté à l'appareil. Ce problème affecte les réseaux Juniper Junos OS évolués sur PTX10001, PTX10004, PTX10008 et PTX10016: * Toutes les versions avant 21.4R3-S5-EVO; * 22.1 Versions avant 22.1r3-s4-EVO; * 22.2 Versions 22.2R1-EVO et plus tard; * 22.3 Versions avant 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4 Versions avant 22.4R2-S1-EVO, 22.4R3-EVO; * 23.2 Versions avant 23.2R1-S1-EVO, 23.2R2-EVO.
An Origin Validation vulnerability in MAC address validation of Juniper Networks Junos OS Evolved on PTX10001, PTX10004, PTX10008, and PTX10016 devices allows a network-adjacent attacker to bypass MAC address checking, allowing MAC addresses not intended to reach the adjacent LAN to be forwarded to the downstream network. Due to this issue, the router will start forwarding traffic if a valid route is present in forwarding-table, causing a loop and congestion in the downstream layer-2 domain connected to the device. This issue affects Juniper Networks Junos OS Evolved on PTX10001, PTX10004, PTX10008, and PTX10016: * All versions prior to 21.4R3-S5-EVO; * 22.1 versions prior to 22.1R3-S4-EVO; * 22.2 versions 22.2R1-EVO and later; * 22.3 versions prior to 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4 versions prior to 22.4R2-S1-EVO, 22.4R3-EVO; * 23.2 versions prior to 23.2R1-S1-EVO, 23.2R2-EVO.
Vulnerability
CVE.webp 2023-10-11 22:15:09 CVE-2023-39325 (lien direct) Un client HTTP / 2 malveillant qui crée rapidement des demandes et les réinitialise immédiatement peut entraîner une consommation excessive de ressources de serveur.Bien que le nombre total de demandes soit limité par le paramètre HTTP2.Server.MaxConcurrentStreams, la réinitialisation d'une demande en cours permet à l'attaquant de créer une nouvelle demande pendant que celle existante est toujours en train de s'exécuter.Avec la correction appliquée, les serveurs HTTP / 2 ont désormais lié le nombre de Goroutines de gestionnaire exécutant simultanément à la limite de concurrence du flux (MaxConCurrentStreams).Les nouvelles demandes arrivant à la limite (qui ne peuvent se produire qu'après que le client a réinitialisé une demande en vol existante) sera mis en file d'attente jusqu'à ce qu'un gestionnaire sache.Si la file d'attente de demande devient trop grande, le serveur terminera la connexion.Ce problème est également résolu dans golang.org/x/net/http2 pour les utilisateurs configurant manuellement HTTP / 2.La limite de concurrence des flux par défaut est 250 flux (demandes) par connexion HTTP / 2.Cette valeur peut être ajustée à l'aide du package golang.org/x/net/http2;Voir le paramètre Server.MaxConCurrentStreams et la fonction ConfigureServer.
A malicious HTTP/2 client which rapidly creates requests and immediately resets them can cause excessive server resource consumption. While the total number of requests is bounded by the http2.Server.MaxConcurrentStreams setting, resetting an in-progress request allows the attacker to create a new request while the existing one is still executing. With the fix applied, HTTP/2 servers now bound the number of simultaneously executing handler goroutines to the stream concurrency limit (MaxConcurrentStreams). New requests arriving when at the limit (which can only happen after the client has reset an existing, in-flight request) will be queued until a handler exits. If the request queue grows too large, the server will terminate the connection. This issue is also fixed in golang.org/x/net/http2 for users manually configuring HTTP/2. The default stream concurrency limit is 250 streams (requests) per HTTP/2 connection. This value may be adjusted using the golang.org/x/net/http2 package; see the Server.MaxConcurrentStreams setting and the ConfigureServer function.
CVE.webp 2023-10-11 22:15:09 CVE-2023-44189 (lien direct) Une vulnérabilité de validation d'origine dans la validation d'adresse MAC des réseaux Juniper Junos OS évolué sur la série PTX10003 permet à un attaquant adjacent au réseau de contourner la vérification des adresses MAC, permettant aux adresses MAC non destinées à atteindre le LAN adjacent à transmettre au réseau en aval.En raison de ce problème, le routeur commencera à transmettre le trafic si une route valide est présente dans la table de transfert, provoquant une boucle et une congestion dans le domaine de couche 2 en aval connecté à l'appareil. Ce problème affecte Juniper Networks Junos OS a évolué sur la série PTX10003: * Toutes les versions avant 21.4R3-S4-EVO; * 22.1 versions avant 22.1r3-S3-EVO; * 22.2 Version 22.2R1-EVO et versions ultérieures; * 22.3 Versions avant 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4 Versions avant 22.4R2-S1-EVO, 22.4R3-EVO; * 23.2 Versions avant 23.2R2-EVO.
An Origin Validation vulnerability in MAC address validation of Juniper Networks Junos OS Evolved on PTX10003 Series allows a network-adjacent attacker to bypass MAC address checking, allowing MAC addresses not intended to reach the adjacent LAN to be forwarded to the downstream network. Due to this issue, the router will start forwarding traffic if a valid route is present in forwarding-table, causing a loop and congestion in the downstream layer-2 domain connected to the device. This issue affects Juniper Networks Junos OS Evolved on PTX10003 Series: * All versions prior to 21.4R3-S4-EVO; * 22.1 versions prior to 22.1R3-S3-EVO; * 22.2 version 22.2R1-EVO and later versions; * 22.3 versions prior to 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4 versions prior to 22.4R2-S1-EVO, 22.4R3-EVO; * 23.2 versions prior to 23.2R2-EVO.
Vulnerability
CVE.webp 2023-10-11 21:15:10 CVE-2023-45132 (lien direct) NaxSI est un pare-feu d'application Web de maintenance open source (WAF) pour Nginx.Un problème présent à partir de la version 1.3 et avant la version 1.6 permet à quelqu'un de contourner la WAF lorsqu'une IP «X-Forwardée par» malveillante correspond aux règles `Ignoreip» `IgnoreCIDR».Cet ancien code a été organisé pour permettre aux anciennes versions Nginx de prendre en charge «Ignoreip» «IgnoreciDr» lorsque plusieurs proxys inverses étaient présents.Le problème est corrigé dans la version 1.6.En tant que solution de contournement, ne définissez aucune `` ignoreip '' ignoreciDr` pour les versions plus anciennes.
NAXSI is an open-source maintenance web application firewall (WAF) for NGINX. An issue present starting in version 1.3 and prior to version 1.6 allows someone to bypass the WAF when a malicious `X-Forwarded-For` IP matches `IgnoreIP` `IgnoreCIDR` rules. This old code was arranged to allow older NGINX versions to also support `IgnoreIP` `IgnoreCIDR` when multiple reverse proxies were present. The issue is patched in version 1.6. As a workaround, do not set any `IgnoreIP` `IgnoreCIDR` for older versions.
CVE.webp 2023-10-11 21:15:10 CVE-2023-44188 (lien direct) Une vulnérabilité des conditions de course de l'heure du temps de contrôle (TOTOU) dans le traitement de télémétrie des réseaux Juniper Networks Junos OS permet à un attaquant authentifié basé sur le réseau d'inonder le système avec plusieurs demandes de télémétrie, provoquant le démon de streaming du noyau Junos (JKDSDD (JKDSDD (JKDSDD) Processus pour s'écraser, conduisant à un déni de service (DOS).La réception et le traitement continues des demandes de télémétrie écraseront à plusieurs reprises le processus JKDSD et soutiendront la condition de déni de service (DOS). Ce problème est vu sur toutes les plateformes Junos.Le crash est déclenché lorsque plusieurs demandes de télémétrie proviennent de différents collectionneurs.À mesure que la charge augmente, le démon de rendu dynamique (DDEND) décide de reporter le traitement et de se poursuivre plus tard, ce qui se traduit par un problème de synchronisation accédant à la mémoire périmée, provoquant le plantage et le redémarrage du processus JKDSD. Ce problème affecte: Juniper Networks Junos OS: * 20,4 versions avant 20.4R3-S9; * 21.1 Versions 21.1R1 et plus tard; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S5; * 22.1 versions avant 22.1r3-s4; * 22.2 Versions avant 22.2R3-S2; * 22.3 Versions avant 22.3R2-S1, 22.3R3-S1; * 22.4 Versions avant 22.4R2-S2, 22.4R3; * 23.1 versions avant 23.1r2; * 23.2 Versions avant 23.2r2. Ce problème n'affecte pas les versions Juniper Networks Junos OS avant 19.4R1.
A Time-of-check Time-of-use (TOCTOU) Race Condition vulnerability in telemetry processing of Juniper Networks Junos OS allows a network-based authenticated attacker to flood the system with multiple telemetry requests, causing the Junos Kernel Debugging Streaming Daemon (jkdsd) process to crash, leading to a Denial of Service (DoS). Continued receipt and processing of telemetry requests will repeatedly crash the jkdsd process and sustain the Denial of Service (DoS) condition. This issue is seen on all Junos platforms. The crash is triggered when multiple telemetry requests come from different collectors. As the load increases, the Dynamic Rendering Daemon (drend) decides to defer processing and continue later, which results in a timing issue accessing stale memory, causing the jkdsd process to crash and restart. This issue affects: Juniper Networks Junos OS: * 20.4 versions prior to 20.4R3-S9; * 21.1 versions 21.1R1 and later; * 21.2 versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S5; * 22.1 versions prior to 22.1R3-S4; * 22.2 versions prior to 22.2R3-S2; * 22.3 versions prior to 22.3R2-S1, 22.3R3-S1; * 22.4 versions prior to 22.4R2-S2, 22.4R3; * 23.1 versions prior to 23.1R2; * 23.2 versions prior to 23.2R2. This issue does not affect Juniper Networks Junos OS versions prior to 19.4R1.
Vulnerability
CVE.webp 2023-10-11 21:15:09 CVE-2023-44187 (lien direct) Une exposition de la vulnérabilité des informations sensibles dans la commande \\ 'Copie de fichier \' de Junos OS évolué permet à un attaquant local et authentifié avec un accès de coquille pour afficher les mots de passe fournis sur la ligne de commande CLI.Ces informations d'identification peuvent ensuite être utilisées pour fournir un accès non autorisé au système distant. Ce problème affecte les réseaux Juniper Junos OS a évolué: * Toutes les versions avant 20.4R3-S7-EVO; * 21.1 Versions 21.1R1-EVO et plus tard; * 21.2 Versions avant 21.2R3-S5-EVO; * 21.3 Versions avant 21.3R3-S4-EVO; * 21.4 versions avant 21.4R3-S4-EVO; * 22.1 Versions avant 22.1r3-s2-EVO; * 22.2 Versions avant 22.2R2-EVO.
An Exposure of Sensitive Information vulnerability in the \'file copy\' command of Junos OS Evolved allows a local, authenticated attacker with shell access to view passwords supplied on the CLI command-line. These credentials can then be used to provide unauthorized access to the remote system. This issue affects Juniper Networks Junos OS Evolved: * All versions prior to 20.4R3-S7-EVO; * 21.1 versions 21.1R1-EVO and later; * 21.2 versions prior to 21.2R3-S5-EVO; * 21.3 versions prior to 21.3R3-S4-EVO; * 21.4 versions prior to 21.4R3-S4-EVO; * 22.1 versions prior to 22.1R3-S2-EVO; * 22.2 versions prior to 22.2R2-EVO.
Vulnerability
Last update at: 2024-07-05 17:07:31
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter