What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-11 13:15:10 CVE-2023-44119 (lien direct) La vulnérabilité de la gestion de l'exclusion mutuelle dans le module du noyau. L'exploitation incertaine de cette vulnérabilité affectera la disponibilité.
Vulnerability of mutual exclusion management in the kernel module.Successful exploitation of this vulnerability will affect availability.
Vulnerability
CVE.webp 2023-10-11 13:15:10 CVE-2023-44116 (lien direct) La vulnérabilité des autorisations d'accès n'est pas strictement vérifiée dans le module AppWidget. L'exploitation incertaine de cette vulnérabilité peut entraîner l'exécution de certaines applications sans être autorisée.
Vulnerability of access permissions not being strictly verified in the APPWidget module.Successful exploitation of this vulnerability may cause some apps to run without being authorized.
Vulnerability
CVE.webp 2023-10-11 13:15:10 CVE-2023-44118 (lien direct) La vulnérabilité des autorisations non définies dans le module de la compétition. L'exploitation incertaine de cette vulnérabilité affectera la disponibilité et la confidentialité.
Vulnerability of undefined permissions in the MeeTime module.Successful exploitation of this vulnerability will affect availability and confidentiality.
Vulnerability
CVE.webp 2023-10-11 13:15:09 CVE-2023-44107 (lien direct) La vulnérabilité des défauts introduits dans le processus de conception dans le module de projection d'écran. L'exploitation insuffisante de cette vulnérabilité peut affecter la disponibilité et l'intégrité du service.
Vulnerability of defects introduced in the design process in the screen projection module.Successful exploitation of this vulnerability may affect service availability and integrity.
Vulnerability
CVE.webp 2023-10-11 13:15:09 CVE-2023-44105 (lien direct) La vulnérabilité des autorisations n'étant pas strictement vérifiées dans le module de gestion des fenêtres. L'exploitation incertaine de cette vulnérabilité peut entraîner des fonctionnalités anormalement.
Vulnerability of permissions not being strictly verified in the window management module.Successful exploitation of this vulnerability may cause features to perform abnormally.
Vulnerability
CVE.webp 2023-10-11 13:15:09 CVE-2023-37538 (lien direct) L'expérience numérique de HCL est susceptible de scripter le site croisé (XSS).Un sous-composant est vulnérable aux XS reflétés.Dans le XSS reflété, un attaquant doit induire une victime à cliquer sur une URL fabriquée à partir d'un mécanisme de livraison (e-mail, autre site Web).
HCL Digital Experience is susceptible to cross site scripting (XSS). One subcomponent is vulnerable to reflected XSS. In reflected XSS, an attacker must induce a victim to click on a crafted URL from some delivery mechanism (email, other web site).
CVE.webp 2023-10-11 12:15:11 CVE-2023-5520 (lien direct) Lire hors limites dans le référentiel GPAC / GPAC GHub avant 2.2.2.
Out-of-bounds Read in GitHub repository gpac/gpac prior to 2.2.2.
CVE.webp 2023-10-11 12:15:11 CVE-2023-44111 (lien direct) La vulnérabilité des attaques de force brute sur le module d'authentification de l'appareil. L'exploitation insuffisante de cette vulnérabilité peut affecter la confidentialité des services.
Vulnerability of brute-force attacks on the device authentication module.Successful exploitation of this vulnerability may affect service confidentiality.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44103 (lien direct) Out-of-to-to-lisez la vulnérabilité dans le module Bluetooth. L'exploitation incertaine de cette vulnérabilité peut affecter la confidentialité des services.
Out-of-bounds read vulnerability in the Bluetooth module.Successful exploitation of this vulnerability may affect service confidentiality.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44110 (lien direct) La vulnérabilité d'accès hors limites dans le module audio. L'exploitation insuffisante de cette vulnérabilité peut affecter la disponibilité.
Out-of-bounds access vulnerability in the audio module.Successful exploitation of this vulnerability may affect availability.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44102 (lien direct) La vulnérabilité du contrôle de l'autorisation de diffusion dans le module Bluetooth. L'exploitation insuffisante de cette vulnérabilité peut entraîner la fonction de la fonction Bluetooth.
Broadcast permission control vulnerability in the Bluetooth module.Successful exploitation of this vulnerability can cause the Bluetooth function to be unavailable.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44104 (lien direct) La vulnérabilité du contrôle d'autorisation de diffusion dans le module Bluetooth. L'exploitation incertaine de cette vulnérabilité peut affecter la confidentialité des services.
Broadcast permission control vulnerability in the Bluetooth module.Successful exploitation of this vulnerability may affect service confidentiality.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44981 (lien direct) Autorisation contourner la vulnérabilité des clés contrôlée par l'utilisateur dans Apache Zookeeper.Si l'authentification SASL Quorum Peer est activée dans ZooKeeper (quorum.auth.enablesAsl = true), l'autorisation est effectuée en vérifiant que la partie d'instance dans l'ID d'authentification SASL est répertoriée dans la liste des serveurs ZOO.CFG.La pièce d'instance dans l'id SASL Auth est facultative et si elle manque, comme \\ 'eve@example.com \', le chèque d'autorisation sera ignoré. & Acirc; & nbsp; En conséquence, un point de terminaison arbitraire pourrait rejoindreLe cluster et commencez à propager des modifications contrefaites du leader, ce qui lui donne essentiellement un accès en lecture complet à l'arborescence de données. & acirc; & nbsp; Le quorum L'authentification par les pairs n'est pas activée par défaut. Il est recommandé aux utilisateurs de passer à la version 3.9.1, 3.8.3, 3.7.2, ce qui résout le problème. Assurez-vous alternativement que la communication électorale / quorum d'ensemble est protégée par un pare-feu car cela atténuera le problème. Voir la documentation pour plus de détails sur l'administration de cluster correcte.
Authorization Bypass Through User-Controlled Key vulnerability in Apache ZooKeeper. If SASL Quorum Peer authentication is enabled in ZooKeeper (quorum.auth.enableSasl=true), the authorization is done by verifying that the instance part in SASL authentication ID is listed in zoo.cfg server list. The instance part in SASL auth ID is optional and if it\'s missing, like \'eve@EXAMPLE.COM\', the authorization check will be skipped. As a result an arbitrary endpoint could join the cluster and begin propagating counterfeit changes to the leader, essentially giving it complete read-write access to the data tree. Quorum Peer authentication is not enabled by default. Users are recommended to upgrade to version 3.9.1, 3.8.3, 3.7.2, which fixes the issue. Alternately ensure the ensemble election/quorum communication is protected by a firewall as this will mitigate the issue. See the documentation for more details on correct cluster administration.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44097 (lien direct) La vulnérabilité de l'autorisation d'accéder à l'appareil SNS étant mal gérée. L'exploitation incertaine de cette vulnérabilité peut affecter la confidentialité des services.
Vulnerability of the permission to access device SNs being improperly managed.Successful exploitation of this vulnerability may affect service confidentiality.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44100 (lien direct) La vulnérabilité du contrôle d'autorisation de diffusion dans le module Bluetooth. L'exploitation incertaine de cette vulnérabilité peut affecter la confidentialité des services.
Broadcast permission control vulnerability in the Bluetooth module.Successful exploitation of this vulnerability may affect service confidentiality.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44106 (lien direct) La vulnérabilité de la gestion de l'autorisation API dans le module FWK-Display.Le exploitation incertaine de cette vulnérabilité peut entraîner des fonctionnalités anormalement.
API permission management vulnerability in the Fwk-Display module.Successful exploitation of this vulnerability may cause features to perform abnormally.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44095 (lien direct) La vulnérabilité de l'utilisation-après (UAF) dans le module de surface.
Use-After-Free (UAF) vulnerability in the surfaceflinger module.Successful exploitation of this vulnerability can cause system crash.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-5521 (lien direct) Autorisation incorrecte dans le référentiel GitHub Tiann / Kernelsu avant V0.6.9.
Incorrect Authorization in GitHub repository tiann/kernelsu prior to v0.6.9.
CVE.webp 2023-10-11 12:15:11 CVE-2023-44101 (lien direct) Le module Bluetooth a une vulnérabilité dans le contrôle de l'autorisation pour les notifications de diffusion. L'exploitation incertaine de cette vulnérabilité peut affecter la confidentialité.
The Bluetooth module has a vulnerability in permission control for broadcast notifications.Successful exploitation of this vulnerability may affect confidentiality.
Vulnerability
CVE.webp 2023-10-11 12:15:10 CVE-2023-38217 (lien direct) Les versions Adobe Bridge 12.0.4 (et plus tôt) et 13.0.3 (et plus tôt) sont affectées par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Bridge versions 12.0.4 (and earlier) and 13.0.3 (and earlier) are affected by an Out-of-bounds Read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-10-11 12:15:10 CVE-2023-41304 (lien direct) La vulnérabilité de vérification des paramètres dans le module de fenêtre. L'exploitation réunie de cette vulnérabilité peut entraîner l'ajustement de la taille d'une fenêtre d'application à celle d'une fenêtre flottante.
Parameter verification vulnerability in the window module.Successful exploitation of this vulnerability may cause the size of an app window to be adjusted to that of a floating window.
Vulnerability
CVE.webp 2023-10-11 12:15:10 CVE-2023-38216 (lien direct) Les versions Adobe Bridge 12.0.4 (et plus tôt) et 13.0.3 (et plus tôt) sont affectées par une utilisation après une vulnérabilité libre qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Bridge versions 12.0.4 (and earlier) and 13.0.3 (and earlier) are affected by a Use After Free vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-10-11 12:15:10 CVE-2023-26370 (lien direct) Les versions Adobe Photoshop 23.5.5 (et plus tôt) et 24.7 (et plus tôt) sont affectées par un accès d'une vulnérabilité du pointeur non initialisé qui pourrait entraîner une exécution arbitraire de code dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Photoshop versions 23.5.5 (and earlier) and 24.7 (and earlier) are affected by an Access of Uninitialized Pointer vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-10-11 11:15:14 CVE-2023-44109 (lien direct) La vulnérabilité des clones dans le module HUKS TA. L'exploitation incertaine de cette vulnérabilité peut affecter la confidentialité des services.
Clone vulnerability in the huks ta module.Successful exploitation of this vulnerability may affect service confidentiality.
Vulnerability
CVE.webp 2023-10-11 11:15:13 CVE-2023-44093 (lien direct) Vulnérabilité des noms de packages \\ 'Les clés publiques n'étant pas vérifiées dans le module de sécurité. L'exploitation insuffisante de cette vulnérabilité peut affecter la confidentialité des services.
Vulnerability of package names\' public keys not being verified in the security module.Successful exploitation of this vulnerability may affect service confidentiality.
Vulnerability
CVE.webp 2023-10-11 11:15:13 CVE-2023-44096 (lien direct) La vulnérabilité des attaques de force brute sur le module d'authentification de l'appareil. L'exploitation insuffisante de cette vulnérabilité peut affecter la confidentialité des services.
Vulnerability of brute-force attacks on the device authentication module.Successful exploitation of this vulnerability may affect service confidentiality.
Vulnerability
CVE.webp 2023-10-11 11:15:13 CVE-2023-44094 (lien direct) TYPE Vulnérabilité de confusion dans le module de fichier distribué. Exploitation de cette vulnérabilité peut entraîner le redémarrage de l'appareil.
Type confusion vulnerability in the distributed file module.Successful exploitation of this vulnerability may cause the device to restart.
Vulnerability
CVE.webp 2023-10-11 09:15:10 CVE-2023-42138 (lien direct) La vulnérabilité de lecture hors limites existe dans KV Studio Ver.11.62 et plus tôt et KV Replay Viewer Ver.2.62 et plus tôt.Si cette vulnérabilité est exploitée, les informations peuvent être divulguées ou un code arbitraire peut être exécuté en faisant en sorte qu'un utilisateur de KV Studio Player ouvre un fichier spécialement conçu.
Out-of-bounds read vulnerability exists in KV STUDIO Ver. 11.62 and earlier and KV REPLAY VIEWER Ver. 2.62 and earlier. If this vulnerability is exploited, information may be disclosed or arbitrary code may be executed by having a user of KV STUDIO PLAYER open a specially crafted file.
Vulnerability
CVE.webp 2023-10-11 08:15:09 CVE-2023-4990 (lien direct) La vulnérabilité de traversée du répertoire dans les versions MCL-NET avant le package 4.6 Update (P01) peut permettre aux attaquants de lire des fichiers arbitraires.
Directory traversal vulnerability in MCL-Net versions prior to 4.6 Update Package (P01) may allow attackers to read arbitrary files.
Vulnerability
CVE.webp 2023-10-11 08:15:08 CVE-2023-44997 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Nitin Rathod WP Puzzle CAPTCHA Vulnerability
CVE.webp 2023-10-11 07:15:10 CVE-2023-26319 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande (\\ 'de commande \') dans le routeur Xiaomi Xiaomi permet l'injection de commande.
Improper Neutralization of Special Elements used in a Command (\'Command Injection\') vulnerability in Xiaomi Xiaomi Router allows Command Injection.
Vulnerability
CVE.webp 2023-10-11 07:15:10 CVE-2023-26320 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité de commande (\\ 'de commande \') dans le routeur Xiaomi Xiaomi permet l'injection de commande.
Improper Neutralization of Special Elements used in a Command (\'Command Injection\') vulnerability in Xiaomi Xiaomi Router allows Command Injection.
Vulnerability
CVE.webp 2023-10-11 07:15:10 CVE-2023-37536 (lien direct) Un débordement entier dans Xerces-C ++ 3.2.3 dans la plate-forme BigFix permet aux attaquants distants de provoquer un accès hors lien via la demande HTTP.
An integer overflow in xerces-c++ 3.2.3 in BigFix Platform allows remote attackers to cause out-of-bound access via HTTP request.
CVE.webp 2023-10-11 07:15:09 CVE-2022-44758 (lien direct) BigFix Insights / IVR Fixlet utilise une mauvaise gestion des informations d'identification dans certains contenus Fixlet.Un attaquant peut avoir accès à des informations qui ne sont pas explicitement autorisées.
BigFix Insights/IVR fixlet uses improper credential handling within certain fixlet content. An attacker can gain access to information that is not explicitly authorized.
CVE.webp 2023-10-11 07:15:09 CVE-2022-44757 (lien direct) Bigfix Insights for Vulnerabilité Retalation (IVR) utilise une cryptographie faible qui peut conduire à une exposition aux informations d'identification.Un attaquant peut accéder à des informations sensibles, modifier les données de manière inattendue, etc.
BigFix Insights for Vulnerability Remediation (IVR) uses weak cryptography that can lead to credential exposure. An attacker could gain access to sensitive information, modify data in unexpected ways, etc.
Vulnerability
CVE.webp 2023-10-11 07:15:09 CVE-2023-26318 (lien direct) Copie de tampon sans vérifier la taille de l'entrée (\\ 'Classic Buffer Overflow \') Vulnérabilité dans le routeur Xiaomi Xiaomi permet des tampons de débordement.
Buffer Copy without Checking Size of Input (\'Classic Buffer Overflow\') vulnerability in Xiaomi Xiaomi Router allows Overflow Buffers.
Vulnerability
CVE.webp 2023-10-11 06:15:09 CVE-2022-42451 (lien direct) Certaines informations d'identification dans les plug-ins de téléchargement de la gestion des patchs BigFix sont stockées de manière insérecte et peuvent être exposées à un utilisateur privilégié local.
Certain credentials within the BigFix Patch Management Download Plug-ins are stored insecurely and could be exposed to a local privileged user.
CVE.webp 2023-10-11 01:15:08 CVE-2023-5511 (lien direct) Le contrefaçon de demande de site transversal (CSRF) dans le référentiel GitHub Snipe / Snipe-it avant V.6.2.3.
Cross-Site Request Forgery (CSRF) in GitHub repository snipe/snipe-it prior to v.6.2.3.
CVE.webp 2023-10-11 01:15:08 CVE-2023-45194 (lien direct) Utilisation de la vulnérabilité des informations d'identification par défaut dans le firmware MR-GM2 ver.3.00.03 et plus tôt, et MR-GM3 (-d / -k / -s / -dk / -dks / -m / -w) Firmware ver.1.03.45 et précédemment permet à un attaquant non authentifié adjacent au réseau d'intercepter la communication LAN sans fil, lorsque le produit affecté effectue la communication sans modifier la clé pré-partagée à partir de la configuration d'usine-défaut.
Use of default credentials vulnerability in MR-GM2 firmware Ver. 3.00.03 and earlier, and MR-GM3 (-D/-K/-S/-DK/-DKS/-M/-W) firmware Ver. 1.03.45 and earlier allows a network-adjacent unauthenticated attacker to intercept wireless LAN communication, when the affected product performs the communication without changing the pre-shared key from the factory-default configuration.
Vulnerability
CVE.webp 2023-10-11 01:15:08 CVE-2023-44689 (lien direct) Les versions de l'application client e-Gov (version Windows) avant les versions d'application client 2.1.1.0 et e-Gov (version macOS) avant 1.1.1.0 sont vulnérables à une mauvaise autorisation dans le gestionnaire de gestionnaire pour le schéma d'URL personnalisé.Une URL fabriquée peut ordonner au produit d'accéder à un site Web arbitraire.En conséquence, l'utilisateur peut devenir victime d'une attaque de phishing.
e-Gov Client Application (Windows version) versions prior to 2.1.1.0 and e-Gov Client Application (macOS version) versions prior to 1.1.1.0 are vulnerable to improper authorization in handler for custom URL scheme. A crafted URL may direct the product to access an arbitrary website. As a result, the user may become a victim of a phishing attack.
CVE.webp 2023-10-10 23:15:09 CVE-2023-26220 (lien direct) Le composant de la bibliothèque SpotFire de Tibco Software INC.Une attaque réussie utilisant cette vulnérabilité nécessite une interaction humaine d'une personne autre que l'attaquant.Les versions concernées sont Tibco Software INC. \'S SpotFire Analyst: Versions 11.4.7 et ci-dessous, versions 11.5.0, 11.6.0, 11.7.0, 11.8.0, 12.0.0, 12.0.1, 12.0.2,12.0.3 et 12.0.4, versions 12.1.0 et 12.1.1 et serveur SpotFire: Versions 11.4.11 et ci-dessous, versions 11.5.0, 11.6.0, 11.6.1, 11.6.2, 11.6.3, 11.7.0, 11.8.0, 11.8.1, 12.0.0, 12.0.1, 12.0.2, 12.0.3, 12.0.4 et 12.0.5, versions 12.1.0 et 12.1.1.
The Spotfire Library component of TIBCO Software Inc.\'s Spotfire Analyst and Spotfire Server contains an easily exploitable vulnerability that allows a low privileged attacker with network access to execute a Stored Cross Site Scripting (XSS) on the affected system. A successful attack using this vulnerability requires human interaction from a person other than the attacker. Affected releases are TIBCO Software Inc.\'s Spotfire Analyst: versions 11.4.7 and below, versions 11.5.0, 11.6.0, 11.7.0, 11.8.0, 12.0.0, 12.0.1, 12.0.2, 12.0.3, and 12.0.4, versions 12.1.0 and 12.1.1 and Spotfire Server: versions 11.4.11 and below, versions 11.5.0, 11.6.0, 11.6.1, 11.6.2, 11.6.3, 11.7.0, 11.8.0, 11.8.1, 12.0.0, 12.0.1, 12.0.2, 12.0.3, 12.0.4, and 12.0.5, versions 12.1.0 and 12.1.1.
Vulnerability
CVE.webp 2023-10-10 22:15:11 CVE-2023-36126 (lien direct) Il y a une vulnérabilité de script Cross Site (XSS) dans le paramètre "thème" de préview.php dans le planificateur de rendez-vous PHPJABBERS V3.0
There is a Cross Site Scripting (XSS) vulnerability in the "theme" parameter of preview.php in PHPJabbers Appointment Scheduler v3.0
Vulnerability
CVE.webp 2023-10-10 22:15:11 CVE-2023-36127 (lien direct) L'énumération de l'utilisateur se trouve dans le planificateur de rendez-vous PHPJabbers 3.0.Ce problème se produit lors de la récupération du mot de passe, lorsqu'une différence de messages pourrait permettre à un attaquant de déterminer si l'utilisateur est valide ou non, permettant une attaque de force brute avec des utilisateurs valides.
User enumeration is found in in PHPJabbers Appointment Scheduler 3.0. This issue occurs during password recovery, where a difference in messages could allow an attacker to determine if the user is valid or not, enabling a brute force attack with valid users.
CVE.webp 2023-10-10 21:15:09 CVE-2023-45312 (lien direct) Dans le composant mtproto_proxy (AKA MTProto Proxy) via 0,7.2 pour Erlang, un attaquant distant peu privilégié peut accéder à une installation par défaut mal sécurisée mal sans s'authentifier et atteindre une capacité d'exécution de commande distante.
In the mtproto_proxy (aka MTProto proxy) component through 0.7.2 for Erlang, a low-privileged remote attacker can access an improperly secured default installation without authenticating and achieve remote command execution ability.
CVE.webp 2023-10-10 19:15:09 CVE-2023-45648 (lien direct) Vulnérabilité de validation d'entrée incorrecte dans Apache tomcat.tomcat & acirc; & nbsp; de 11.0.0-m1 à 11.0.0-m11, de 10.1.0-m1 à 10.1.13, de 9.0.0-m1 à 9.0.81 et de 8,5.0 à 8.5.93 n'a pas correctement analysé les en-têtes de remorque HTTP.Un spécialement L'en-tête de remorque invalide et non valide pourrait provoquer le traitement de Tomcat Demande comme demandes multiples conduisant à la possibilité de demander Tableau lorsqu'il est derrière un proxy inversé. Il est recommandé aux utilisateurs de passer à la version 11.0.0-M12 à partir de 10.1.14, 9.0.81 ou 8.5.94, ce qui résout le problème.
Improper Input Validation vulnerability in Apache Tomcat.Tomcat from 11.0.0-M1 through 11.0.0-M11, from 10.1.0-M1 through 10.1.13, from 9.0.0-M1 through 9.0.81 and from 8.5.0 through 8.5.93 did not correctly parse HTTP trailer headers. A specially crafted, invalid trailer header could cause Tomcat to treat a single request as multiple requests leading to the possibility of request smuggling when behind a reverse proxy. Users are recommended to upgrade to version 11.0.0-M12 onwards, 10.1.14 onwards, 9.0.81 onwards or 8.5.94 onwards, which fix the issue.
Vulnerability
CVE.webp 2023-10-10 19:15:09 CVE-2023-31096 (lien direct) Un problème a été découvert dans Broadcom) LSI PCI-SV92EX Modem Soft Modem Driver via 2.2.100.1 (AKA AGRSM64.SYS).Il y a une escalade de privilège locale au système via un débordement de pile dans RTLCopymemory (IOCTL 0x1b2150).Un attaquant peut exploiter cela pour élever les privilèges d'un processus d'intégrité moyenne au système.Cela peut également être utilisé pour contourner les protections au niveau du noyau telles que AV ou PPL, car le code Exploit fonctionne avec des privilèges à haute intégrité et peut être utilisé dans les campagnes de ransomware BYOVD (apporter votre propre pilote vulnérable).
An issue was discovered in Broadcom) LSI PCI-SV92EX Soft Modem Kernel Driver through 2.2.100.1 (aka AGRSM64.sys). There is Local Privilege Escalation to SYSTEM via a Stack Overflow in RTLCopyMemory (IOCTL 0x1b2150). An attacker can exploit this to elevate privileges from a medium-integrity process to SYSTEM. This can also be used to bypass kernel-level protections such as AV or PPL, because exploit code runs with high-integrity privileges and can be used in coordinated BYOVD (bring your own vulnerable driver) ransomware campaigns.
Ransomware
CVE.webp 2023-10-10 18:15:19 CVE-2023-5497 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans Tongda OA 2017 11.10.Affecté est une fonction inconnue du fichier général / hr / salaire / welfare_manage / delete.php.La manipulation de l'argument Welfare_id conduit à l'injection de SQL.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-241650 est l'identifiant attribué à cette vulnérabilité.
A vulnerability classified as critical has been found in Tongda OA 2017 11.10. Affected is an unknown function of the file general/hr/salary/welfare_manage/delete.php. The manipulation of the argument WELFARE_ID leads to sql injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-241650 is the identifier assigned to this vulnerability.
Vulnerability
CVE.webp 2023-10-10 18:15:19 CVE-2023-45129 (lien direct) Synapse est une Matrix Homeserver à la matrice open-open écrite et maintenue par la Matrix.org Foundation.Avant la version 1.94.0, un événement ACL de serveur malveillant peut avoir un impact sur les performances temporairement ou en permanence conduisant à un déni de service persistant.HomeServers fonctionnant sur une fédération fermée (qui n'a probablement pas besoin d'utiliser les ACL de serveur) ne sont pas affectés.Il est conseillé aux administrateurs de serveur de passer à Synapse 1.94.0 ou version ultérieure.En tant que solution de contournement, les salles avec des événements ACL de serveur malveillant peuvent être purgés et bloqués à l'aide de l'API Admin.
Synapse is an open-source Matrix homeserver written and maintained by the Matrix.org Foundation. Prior to version 1.94.0, a malicious server ACL event can impact performance temporarily or permanently leading to a persistent denial of service. Homeservers running on a closed federation (which presumably do not need to use server ACLs) are not affected. Server administrators are advised to upgrade to Synapse 1.94.0 or later. As a workaround, rooms with malicious server ACL events can be purged and blocked using the admin API.
CVE.webp 2023-10-10 18:15:19 CVE-2023-4309 (lien direct) Election Services Co. (ESC) Le service électoral Internet est vulnérable à l'injection SQL dans plusieurs pages et paramètres.Ces vulnérabilités permettent à un attaquant distant non authentifié de lire ou de modifier des données pour toutes les élections qui partagent la même base de données backend.L'ESC a désactivé les élections plus anciennes et inutilisées et a activé la protection du pare-feu d'application Web (WAF) pour les élections actuelles et futures vers 2023-08-12.
Election Services Co. (ESC) Internet Election Service is vulnerable to SQL injection in multiple pages and parameters. These vulnerabilities allow an unauthenticated, remote attacker to read or modify data for any elections that share the same backend database. ESC deactivated older and unused elections and enabled web application firewall (WAF) protection for current and future elections on or around 2023-08-12.
Vulnerability
CVE.webp 2023-10-10 18:15:18 CVE-2023-41765 (lien direct) Protocole de tunneling de couche 2 vulnérabilité d'exécution du code à distance
Layer 2 Tunneling Protocol Remote Code Execution Vulnerability
Vulnerability
Last update at: 2024-07-05 17:07:31
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter