What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-03 06:15:24 CVE-2023-28539 (lien direct) Corruption de la mémoire dans l'hôte WLAN lorsque le micrologiciel invoque plusieurs commandes de service WMI disponibles.
Memory corruption in WLAN Host when the firmware invokes multiple WMI Service Available command.
CVE.webp 2023-10-03 06:15:24 CVE-2023-28571 (lien direct) Divulgation d'informations dans l'hôte WLAN lors du traitement de la liste des descripteurs WLAN SCAN pendant la numérisation itinérante.
Information disclosure in WLAN HOST while processing the WLAN scan descriptor list during roaming scan.
CVE.webp 2023-10-03 06:15:24 CVE-2023-28540 (lien direct) Problème cryptographique dans le modem de données en raison d'une authentification incorrecte lors de la poignée de main TLS.
Cryptographic issue in Data Modem due to improper authentication during TLS handshake.
CVE.webp 2023-10-03 06:15:23 CVE-2023-24850 (lien direct) Corruption de la mémoire dans HLOS lors de l'importation d'une clé cryptographique dans une application de confiance KeyMaster.
Memory Corruption in HLOS while importing a cryptographic key into KeyMaster Trusted Application.
CVE.webp 2023-10-03 06:15:23 CVE-2023-24849 (lien direct) Divulgation d'informations dans le modem de données lors de l'analyse d'une ligne FMTP dans un message SDP.
Information Disclosure in data Modem while parsing an FMTP line in an SDP message.
CVE.webp 2023-10-03 06:15:23 CVE-2023-24853 (lien direct) Corruption de la mémoire dans HLOS lors de l'inscription à l'approvisionnement des clés Notify.
Memory Corruption in HLOS while registering for key provisioning notify.
CVE.webp 2023-10-03 06:15:23 CVE-2023-24855 (lien direct) Corruption de la mémoire dans le modem lors du traitement de la configuration liée à la sécurité avant comme échange de sécurité.
Memory corruption in Modem while processing security related configuration before AS Security Exchange.
CVE.webp 2023-10-03 06:15:22 CVE-2023-24843 (lien direct) DOS transitoire dans le modem tout en déclenchant un camping sur une cellule 5G.
Transient DOS in Modem while triggering a camping on an 5G cell.
CVE.webp 2023-10-03 06:15:22 CVE-2023-24844 (lien direct) Corruption de la mémoire dans le noyau tout en invoquant un appel pour accéder à la bibliothèque de base de contrôle avec une plage d'adresses protégées matérielle.
Memory Corruption in Core while invoking a call to Access Control core library with hardware protected address range.
CVE.webp 2023-10-03 06:15:22 CVE-2023-24847 (lien direct) DOS transitoire dans le modem tout en allouant les éléments DSM.
Transient DOS in Modem while allocating DSM items.
CVE.webp 2023-10-03 06:15:22 CVE-2023-24848 (lien direct) Divulgation d'informations dans le modem de données lors de l'exécution d'un appel volte avec une valeur de ligne RTCP FB non définie.
Information Disclosure in Data Modem while performing a VoLTE call with an undefined RTCP FB line value.
CVE.webp 2023-10-03 06:15:21 CVE-2023-22385 (lien direct) Corruption de la mémoire dans le modem de données lors de la création d'un appel MO ou d'un appel MT VoLTE.
Memory Corruption in Data Modem while making a MO call or MT VOLTE call.
CVE.webp 2023-10-03 06:15:19 CVE-2023-22384 (lien direct) Corruption de la mémoire dans le service VR lors de l'envoi de données à l'aide de la file d'attente Fast Message (FMQ).
Memory Corruption in VR Service while sending data using Fast Message Queue (FMQ).
CVE.webp 2023-10-03 06:15:18 CVE-2023-22382 (lien direct) Configuration faible en automobile tandis que VM traite une demande d'écoute de TEE.
Weak configuration in Automotive while VM is processing a listener request from TEE.
CVE.webp 2023-10-03 06:15:16 CVE-2023-21673 (lien direct) Un mauvais accès au gestionnaire de ressources VM peut conduire à la corruption de la mémoire.
Improper Access to the VM resource manager can lead to Memory Corruption.
CVE.webp 2023-10-03 05:15:50 CVE-2023-26151 (lien direct) Les versions du package asyncua avant 0.9.96 sont vulnérables au déni de service (DOS) de sorte qu'un attaquant peut envoyer un paquet mal formé et, par conséquent, le serveur entrera dans une boucle infinie et consommera une mémoire excessive.
Versions of the package asyncua before 0.9.96 are vulnerable to Denial of Service (DoS) such that an attacker can send a malformed packet and as a result, the server will enter into an infinite loop and consume excessive memory.
CVE.webp 2023-10-03 05:15:50 CVE-2023-26152 (lien direct) Toutes les versions du package statique-serveur sont vulnérables à la traversée du répertoire en raison de la désinfection des entrées incorrectes passée via la fonction ValidPath de server.js.
All versions of the package static-server are vulnerable to Directory Traversal due to improper input sanitization passed via the validPath function of server.js.
CVE.webp 2023-10-03 05:15:49 CVE-2023-26150 (lien direct) Les versions du package Asyncua avant 0.9.96 sont vulnérables à une authentification incorrecte de sorte qu'il est possible d'accéder à l'adresse sans cryptage et authentification. **Note:** Ce problème est le résultat de contrôles manquants pour les services qui nécessitent une session active.
Versions of the package asyncua before 0.9.96 are vulnerable to Improper Authentication such that it is possible to access Address Space without encryption and authentication. **Note:** This issue is a result of missing checks for services that require an active session.
CVE.webp 2023-10-03 03:15:09 CVE-2023-5345 (lien direct) Une vulnérabilité d'usage après libre dans le composant FS / SMB / client du noyau Linux \\ peut être exploitée pour réaliser l'escalade locale de privilèges. En cas d'erreur dans SMB3_FS_CONTEXT_PARSE_PARAM, CTX-> Le mot de passe a été libéré mais le champ n'a pas été défini sur NULL, ce qui pourrait conduire à doubler libre. Nous vous recommandons de mettre à niveau le commit passé E6E43B8AA7CD3C3AF686CAF0C2E11819A886D705.
A use-after-free vulnerability in the Linux kernel\'s fs/smb/client component can be exploited to achieve local privilege escalation. In case of an error in smb3_fs_context_parse_param, ctx->password was freed but the field was not set to NULL which could lead to double free. We recommend upgrading past commit e6e43b8aa7cd3c3af686caf0c2e11819a886d705.
Vulnerability
CVE.webp 2023-10-03 02:15:10 CVE-2023-5334 (lien direct) Le plugin de curseur d'image de l'en-tête de réactualité WP pour WordPress est vulnérable aux scripts inter-sites stockés via \\ 'SP_RESPONSIVESLIDER \' shortcode dans les versions jusqu'à et incluant, 3.2.1 en raison d'une désinfection d'entrée et d'une sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The WP Responsive header image slider plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'sp_responsiveslider\' shortcode in versions up to, and including, 3.2.1 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-03 02:15:09 CVE-2023-3440 (lien direct) La vulnérabilité des autorisations par défaut incorrectes dans Hitachi JP1 / Gestion des performances sur Windows permet la manipulation de fichiers. Ce problème affecte JP1 / Gestion des performances - Manager: du 09-00 avant le 12-50-07;JP1 / Gestion des performances - Base: du 09-00 au 10-50- *;JP1 / Gestion des performances - Option d'agent pour le serveur d'applications: de 11-00 avant 11-50-16;JP1 / Gestion des performances - Option d'agent pour les applications d'entreprise: du 09-00 avant le 12-00-14;JP1 / Gestion des performances - Option d'agent pour HirdB: du 09-00 avant le 12-00-14;JP1 / Gestion des performances - Option d'agent pour IBM Lotus Domino: de 10-00 avant 11-50-16;Option JP1 / Gestion des performances - Agent pour Microsoft (R) Exchange Server: du 09-00 avant & acirc; & nbsp;12-00-14;JP1 / Gestion des performances - Option d'agent pour Microsoft (R) Internet Information Server: du 09-00 avant 12-00-14;JP1 / Gestion des performances - Option d'agent pour Microsoft (R) SQL Server: du 09-00 avant 12-50-07;JP1 / Gestion des performances - Option d'agent pour Oracle: du 09-00 avant & acirc; & nbsp;12-10-08;JP1 / Gestion des performances - Option d'agent pour la plate-forme: du 09-00 avant 12-50-07;JP1 / Gestion des performances - Option d'agent pour la réponse du service: du 09-00 avant 11-50-16;JP1 / Gestion des performances - Option d'agent pour le système de transaction: de 11-00 avant 12-00-14;JP1 / Gestion des performances - Moniteur à distance pour Microsoft (R) SQL Server: du 09-00 avant 12-50-07;JP1 / Gestion des performances - Moniteur à distance pour Oracle: du 09-00 avant 12-10-08;JP1 / Gestion des performances - Moniteur distant de la plate-forme: du 09-00 avant le 12-10-08;JP1 / Gestion des performances - Moniteur à distance pour la machine virtuelle: de 10-00 avant 12-50-07;JP1 / Gestion des performances - Option d'agent pour Domino: du 09-00 au 09-00- *;JP1 / Gestion des performances - Option d'agent pour IBM WebSphere Application Server: du 09-00 à 10-00- *;JP1 / Gestion des performances - Option d'agent pour IBM WebSphere MQ: du 09-00 à 10-00- *;JP1 / Gestion des performances - Option d'agent pour JP1 / AJS3: du 09-00 à 10-00- *;JP1 / Gestion des performances - Option d'agent pour OpenTP1: du 09-00 à 10-00- *;JP1 / Gestion des performances - Option d'agent pour Oracle Weblogic Server: du 09-00 à 10-00- *;Option JP1 / Gestion des performances - Agent pour UCOSMinexus Application Server: du 09-00 à 10-00- *;JP1 / Gestion des performances - Option d'agent pour la machine virtuelle: du 09-00 au 09-01- *.
Incorrect Default Permissions vulnerability in Hitachi JP1/Performance Management on Windows allows File Manipulation.This issue affects JP1/Performance Management - Manager: from 09-00 before 12-50-07; JP1/Performance Management - Base: from 09-00 through 10-50-*; JP1/Performance Management - Agent Option for Application Server: from 11-00 before 11-50-16; JP1/Performance Management - Agent Option for Enterprise Applications: from 09-00 before 12-00-14; JP1/Performance Management - Agent Option for HiRDB: from 09-00 before 12-00-14; JP1/Performance Management - Agent Option for IBM Lotus Domino: from 10-00 before 11-50-16; JP1/Performance Management - Agent Option for Microsoft(R) Exchange Server: from 09-00 before  12-00-14; JP1/Performance Management - Agent Option for Microsoft(R) Internet Information Server: from 09-00 before 12-00-14; JP1/Performance Management - Agent Option for Microsoft(R) SQL Server: from 09-00 before 12-50-07; JP1/Performance Management - Agent Option for Oracle: from 09-00 before  12-10-08; JP1/Performance Management - Agent Option for Platform: from 09-00 before 12-50-07; JP1/Performance Management - Agent Option for Service Response: from 09-00 before 11-50-16; JP1/Performance Management - Agent Option for Transaction System: from 11-00 before 12-00-14; JP1/Performance Management - Remote Monitor for Microsoft(R) SQL Server: from 09-00 before 12-50-07; JP1/Performance Management - Remote Monitor f
Vulnerability
CVE.webp 2023-10-03 02:15:09 CVE-2023-3967 (lien direct) L'allocation des ressources sans limites ou la vulnérabilité de la limitation des services communs du Hitachi OPS Center sur Linux permet à Dos.Ce problème affecte les services communs du Hitachi Ops Center: avant 10.9.3-00.
Allocation of Resources Without Limits or Throttling vulnerability in Hitachi Ops Center Common Services on Linux allows DoS.This issue affects Hitachi Ops Center Common Services: before 10.9.3-00.
Vulnerability
CVE.webp 2023-10-03 02:15:09 CVE-2023-3335 (lien direct) L'insertion d'informations sensibles dans la vulnérabilité des fichiers journaux dans l'administrateur Hitachi OPS Center sur Linux permet aux utilisateurs locaux et acirc; & nbsp;Pour obtenir des informations sensibles. Ce problème affecte l'administrateur du Hitachi OPS Center: avant 10.9.3-00.
Insertion of Sensitive Information into Log File vulnerability in Hitachi Ops Center Administrator on Linux allows local users  to gain sensive information.This issue affects Hitachi Ops Center Administrator: before 10.9.3-00.
Vulnerability
CVE.webp 2023-10-03 01:15:57 CVE-2023-43627 (lien direct) Vulnérabilité de traversée de chemin dans le firmware ACERA 1320 VER.01.26 et plus tôt, et le firmware ACERA 1310 VER.01.26 et précédemment permet à un attaquant authentifié adjacent au réseau de modifier des informations critiques telles que les fichiers système en envoyant une demande spécialement conçue.Ils sont affectés lors de l'exécution en mode ST (autonome).
Path traversal vulnerability in ACERA 1320 firmware ver.01.26 and earlier, and ACERA 1310 firmware ver.01.26 and earlier allows a network-adjacent authenticated attacker to alter critical information such as system files by sending a specially crafted request. They are affected when running in ST(Standalone) mode.
Vulnerability
CVE.webp 2023-10-03 01:15:56 CVE-2023-39222 (lien direct) La vulnérabilité d'injection de commande OS dans les périphériques de points d'accès LAN sans fil Furuno Systems permet à un utilisateur authentifié d'exécuter une commande OS arbitraire qui n'est pas destinée à être exécutée à partir de l'interface Web en envoyant une demande spécialement conçue.Les produits et versions affectés sont les suivants: ACERA 1320 Firmware Ver.01.26 et plus tôt, ACERA 1310 Firmware Ver.01.26 et plus tôt, Firmware ACERA 1210 Ver.02.36 et antérieure, Firmware ACERA 1150I VER.01.35 et antérieure, firmware ACERA 1150W Ver.01.35et plus tôt, ACERA 1110 Firmware Ver.01.76 et plus tôt, ACERA 1020 Firmware Ver.01.86 et plus tôt, ACERA 1010 Firmware Ver.01.86 et plus tôt, Firmware ACERA 950 Ver.01.60 et plus tôt, firmware ACERA 850F Ver.01.60 et précédemment, ACERA 900 et plus tôt, ACERA 850F Firmware Ver.01.60 et précédent, ACERA 900Firmware Ver.02.54 et plus tôt, ACERA 850M Firmware Ver.02.06 et plus tôt, ACERA 810 Firmware Ver.03.74 et plus tôt, et ACERA 800st Firmware Ver.07.35 et plus tôt.Ils sont affectés lors de l'exécution en mode ST (autonome).
OS command injection vulnerability in FURUNO SYSTEMS wireless LAN access point devices allows an authenticated user to execute an arbitrary OS command that is not intended to be executed from the web interface by sending a specially crafted request. Affected products and versions are as follows: ACERA 1320 firmware ver.01.26 and earlier, ACERA 1310 firmware ver.01.26 and earlier, ACERA 1210 firmware ver.02.36 and earlier, ACERA 1150i firmware ver.01.35 and earlier, ACERA 1150w firmware ver.01.35 and earlier, ACERA 1110 firmware ver.01.76 and earlier, ACERA 1020 firmware ver.01.86 and earlier, ACERA 1010 firmware ver.01.86 and earlier, ACERA 950 firmware ver.01.60 and earlier, ACERA 850F firmware ver.01.60 and earlier, ACERA 900 firmware ver.02.54 and earlier, ACERA 850M firmware ver.02.06 and earlier, ACERA 810 firmware ver.03.74 and earlier, and ACERA 800ST firmware ver.07.35 and earlier. They are affected when running in ST(Standalone) mode.
Vulnerability
CVE.webp 2023-10-03 01:15:56 CVE-2023-42771 (lien direct) Vulnérabilité de contournement de l'authentification dans le firmware ACERA 1320 VER.01.26 et plus tôt, et le firmware ACERA 1310 VER.01.26 et plus tôt permet un attaquant non authentifié adjacent de réseau qui peut accéder au produit affecté pour télécharger des fichiers de configuration et / ou des fichiers logarithmiques, et télécharger des fichiers de configuration et des fichiers de configuration et des fichiers de configuration et des fichiers de configuration et/ ou firmware.Ils sont affectés lors de l'exécution en mode ST (autonome).
Authentication bypass vulnerability in ACERA 1320 firmware ver.01.26 and earlier, and ACERA 1310 firmware ver.01.26 and earlier allows a network-adjacent unauthenticated attacker who can access the affected product to download configuration files and/or log files, and upload configuration files and/or firmware. They are affected when running in ST(Standalone) mode.
Vulnerability
CVE.webp 2023-10-03 01:15:56 CVE-2023-39429 (lien direct) La vulnérabilité des scripts inter-sites dans les périphériques de points d'accès LAN sans fil Furuno Systems permet à un utilisateur authentifié d'injecter un script arbitraire via une configuration fabriquée.Les produits et versions affectés sont les suivants: ACERA 1210 Firmware Ver.02.36 et plus tôt, ACERA 1150I Firmware Ver.01.35 et plus tôt, ACERA 1150W Firmware Ver.01.35 et plus tôt, ACERA 1110 Firmware Ver.01.76 et antérieure, ACERA 1020 Firmware Ver.01.86et plus tôt, ACERA 1010 Firmware Ver.01.86 et plus tôt, firmware ACERA 950 VER.01.60 et plus tôt, ACERA 850F Firmware Ver.01.60 et plus tôt, ACERA 900 Firmware Ver.02.54 et plus tôt, ACERA 850M Firmware Ver.02.06 et antérieure, ACERA 810Firmware Ver.03.74 et plus tôt, et ACERA 800st Firmware Ver.07.35 et plus tôt.Ils sont affectés lors de l'exécution en mode ST (autonome).
Cross-site scripting vulnerability in FURUNO SYSTEMS wireless LAN access point devices allows an authenticated user to inject an arbitrary script via a crafted configuration. Affected products and versions are as follows: ACERA 1210 firmware ver.02.36 and earlier, ACERA 1150i firmware ver.01.35 and earlier, ACERA 1150w firmware ver.01.35 and earlier, ACERA 1110 firmware ver.01.76 and earlier, ACERA 1020 firmware ver.01.86 and earlier, ACERA 1010 firmware ver.01.86 and earlier, ACERA 950 firmware ver.01.60 and earlier, ACERA 850F firmware ver.01.60 and earlier, ACERA 900 firmware ver.02.54 and earlier, ACERA 850M firmware ver.02.06 and earlier, ACERA 810 firmware ver.03.74 and earlier, and ACERA 800ST firmware ver.07.35 and earlier. They are affected when running in ST(Standalone) mode.
Vulnerability
CVE.webp 2023-10-03 01:15:56 CVE-2023-41086 (lien direct) La vulnérabilité de la contrefaçon de demande de site transversal (CSRF) existe dans les dispositifs de points d'accès LAN sans fil Furuno Systems.Si un utilisateur considère une page malveillante lorsqu'elle est connectée, des opérations involontaires peuvent être effectuées.Les produits et versions affectés sont les suivants: ACERA 1210 Firmware Ver.02.36 et plus tôt, ACERA 1150I Firmware Ver.01.35 et plus tôt, ACERA 1150W Firmware Ver.01.35 et plus tôt, ACERA 1110 Firmware Ver.01.76 et antérieure, ACERA 1020 Firmware Ver.01.86et plus tôt, ACERA 1010 Firmware Ver.01.86 et plus tôt, firmware ACERA 950 VER.01.60 et plus tôt, ACERA 850F Firmware Ver.01.60 et plus tôt, ACERA 900 Firmware Ver.02.54 et plus tôt, ACERA 850M Firmware Ver.02.06 et antérieure, ACERA 810Firmware Ver.03.74 et plus tôt, et ACERA 800st Firmware Ver.07.35 et plus tôt.Ils sont affectés lors de l'exécution en mode ST (autonome).
Cross-site request forgery (CSRF) vulnerability exists in FURUNO SYSTEMS wireless LAN access point devices. If a user views a malicious page while logged in, unintended operations may be performed. Affected products and versions are as follows: ACERA 1210 firmware ver.02.36 and earlier, ACERA 1150i firmware ver.01.35 and earlier, ACERA 1150w firmware ver.01.35 and earlier, ACERA 1110 firmware ver.01.76 and earlier, ACERA 1020 firmware ver.01.86 and earlier, ACERA 1010 firmware ver.01.86 and earlier, ACERA 950 firmware ver.01.60 and earlier, ACERA 850F firmware ver.01.60 and earlier, ACERA 900 firmware ver.02.54 and earlier, ACERA 850M firmware ver.02.06 and earlier, ACERA 810 firmware ver.03.74 and earlier, and ACERA 800ST firmware ver.07.35 and earlier. They are affected when running in ST(Standalone) mode.
Vulnerability
CVE.webp 2023-10-03 00:15:10 CVE-2023-36628 (lien direct) Un défaut existe dans VASA qui permet aux utilisateurs ayant accès à un administrateur VMware vSphere / ESXi sur un FlashArray pour obtenir un accès root via l'escalade des privilèges.
A flaw exists in VASA which allows users with access to a vSphere/ESXi VMware admin on a FlashArray to gain root access through privilege escalation.
CVE.webp 2023-10-03 00:15:09 CVE-2023-28373 (lien direct) Un défaut existe dans la pureté FlashArray par laquelle un administrateur de tableau en configurant un gestionnaire de clés externe peut affecter la disponibilité des données sur le système, y compris des instantanés protégés par SafeMode.
A flaw exists in FlashArray Purity whereby an array administrator by configuring an external key manager can affect the availability of data on the system including snapshots protected by SafeMode.
CVE.webp 2023-10-03 00:15:09 CVE-2023-32572 (lien direct) Un défaut existe dans la pureté FlashArray dans laquelle dans des circonstances limitées, un administrateur de tableau peut modifier le verrouillage de rétention d'un PGROUP et désactiver la protection de la sécurité du groupe PGROUP.
A flaw exists in FlashArray Purity wherein under limited circumstances, an array administrator can alter the retention lock of a pgroup and disable pgroup SafeMode protection.
CVE.webp 2023-10-02 23:15:12 CVE-2023-31042 (lien direct) Un défaut existe dans la pureté Flashblade par laquelle un utilisateur authentifié ayant accès à Flashblade & acirc; & euro; & Trade Store Protocol peut avoir un impact sur la disponibilité des protocoles d'accès et de réplication des données du système & acirc; & euro;
A flaw exists in FlashBlade Purity whereby an authenticated user with access to FlashBlade’s object store protocol can impact the availability of the system’s data access and replication protocols.
CVE.webp 2023-10-02 23:15:12 CVE-2023-28372 (lien direct) Un défaut existe dans la version 4.1.0 de Flashblade Purity (OE) par laquelle un utilisateur ayant des privilèges d'étendre un objet et acirc; & euro; & commerce; s peut affecter la disponibilité du verrouillage de l'objet.
A flaw exists in FlashBlade Purity (OE) Version 4.1.0 whereby a user with privileges to extend an object’s retention period can affect the availability of the object lock.
CVE.webp 2023-10-02 23:15:12 CVE-2023-43980 (lien direct) Presto Changeo TestSiteRereor jusqu'à V1.1.1 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le composant disable_json.php.
Presto Changeo testsitecreator up to v1.1.1 was discovered to contain a SQL injection vulnerability via the component disable_json.php.
Vulnerability
CVE.webp 2023-10-02 23:15:12 CVE-2023-36627 (lien direct) Un défaut existe dans la pureté Flashblade par laquelle un utilisateur ayant accès à un compte administratif sur une Flashblade qui est configuré avec les horaires d'instantané dépendant du fuseau horaire peut configurer un fuseau horaire pour empêcher le calendrier de fonctionner correctement.
A flaw exists in FlashBlade Purity whereby a user with access to an administrative account on a FlashBlade that is configured with timezone-dependent snapshot schedules can configure a timezone to prevent the schedule from functioning properly.
CVE.webp 2023-10-02 22:15:10 CVE-2023-44012 (lien direct) La vulnérabilité des scripts du site croisé dans Mojoportal V.2.7.0.0 permet à un attaquant distant d'exécuter du code arbitraire via le paramètre HelpKey dans le composant head.aspx.
Cross Site Scripting vulnerability in mojoPortal v.2.7.0.0 allows a remote attacker to execute arbitrary code via the helpkey parameter in the Help.aspx component.
Vulnerability
CVE.webp 2023-10-02 22:15:10 CVE-2023-43893 (lien direct) NETIS N3MV2-V1.0.1.865 a été découvert qu'il contenait une vulnérabilité d'injection de commande via le paramètre wakeup_mac dans la fonction Wake-on-LAN (WOL).Cette vulnérabilité est exploitée via une charge utile fabriquée.
Netis N3Mv2-V1.0.1.865 was discovered to contain a command injection vulnerability via the wakeup_mac parameter in the Wake-On-LAN (WoL) function. This vulnerability is exploited via a crafted payload.
Vulnerability
CVE.webp 2023-10-02 22:15:10 CVE-2023-44011 (lien direct) Un problème dans Mojoportal V.2.7.0.0 permet à un attaquant distant d'exécuter du code arbitraire via un script fabriqué au fichier Skin Layout.Master au composant de gestion de la peau.
An issue in mojoPortal v.2.7.0.0 allows a remote attacker to execute arbitrary code via a crafted script to the layout.master skin file at the Skin management component.
CVE.webp 2023-10-02 22:15:10 CVE-2023-43892 (lien direct) NETIS N3MV2-V1.0.1.865 a été découvert qu'il contenait une vulnérabilité d'injection de commande via le paramètre de nom d'hôte dans les paramètres WAN.Cette vulnérabilité est exploitée via une charge utile fabriquée.
Netis N3Mv2-V1.0.1.865 was discovered to contain a command injection vulnerability via the Hostname parameter within the WAN settings. This vulnerability is exploited via a crafted payload.
Vulnerability
CVE.webp 2023-10-02 22:15:09 CVE-2023-43891 (lien direct) Netis N3MV2-V1.0.1.865 a été découvert qu'il contenait une vulnérabilité d'injection de commande dans la fonction de nom d'utilisateur et de mot de passe changeant.Cette vulnérabilité est exploitée via une charge utile fabriquée.
Netis N3Mv2-V1.0.1.865 was discovered to contain a command injection vulnerability in the Changing Username and Password function. This vulnerability is exploited via a crafted payload.
Vulnerability
CVE.webp 2023-10-02 21:15:34 CVE-2023-43361 (lien direct) La vulnérabilité de débordement de tampon dans Vorbis-Tools V.1.4.2 permet à un attaquant local d'exécuter du code arbitraire et de provoquer un déni de service lors de la conversion des fichiers WAV en fichiers OGG.
Buffer Overflow vulnerability in Vorbis-tools v.1.4.2 allows a local attacker to execute arbitrary code and cause a denial of service during the conversion of wav files to ogg files.
Vulnerability
CVE.webp 2023-10-02 21:15:34 CVE-2023-44009 (lien direct) La vulnérabilité de téléchargement de fichiers dans Mojoportal V.2.7.0.0 permet à un attaquant distant d'exécuter du code arbitraire via la fonction de gestion de la peau.
File Upload vulnerability in mojoPortal v.2.7.0.0 allows a remote attacker to execute arbitrary code via the Skin Management function.
Vulnerability
CVE.webp 2023-10-02 21:15:34 CVE-2023-44008 (lien direct) La vulnérabilité de téléchargement de fichiers dans Mojoportal V.2.7.0.0 permet à un attaquant distant d'exécuter du code arbitraire via la fonction du gestionnaire de fichiers.
File Upload vulnerability in mojoPortal v.2.7.0.0 allows a remote attacker to execute arbitrary code via the File Manager function.
Vulnerability
CVE.webp 2023-10-02 21:15:34 CVE-2023-43297 (lien direct) Un problème dans Animal-Art-Lab v13.6.1 permet aux attaquants d'envoyer des notifications fabriquées via la fuite du jeton d'accès au canal.
An issue in animal-art-lab v13.6.1 allows attackers to send crafted notifications via leakage of the channel access token.
CVE.webp 2023-10-02 21:15:34 CVE-2023-43836 (lien direct) Il existe une vulnérabilité d'injection SQL dans le backend Jizhicms 2.4.9, que les utilisateurs peuvent utiliser pour obtenir des informations sur la base de données
There is a SQL injection vulnerability in the Jizhicms 2.4.9 backend, which users can use to obtain database information
Vulnerability
CVE.webp 2023-10-02 21:15:34 CVE-2023-43267 (lien direct) Une vulnérabilité de script de sites croisées (XSS) dans la fonction d'article de publication d'Emlog Pro V2.1.14 permet aux attaquants d'exécuter des scripts Web arbitraires ou du HTML via une charge utile fabriquée injectée dans le champ de titre.
A cross-site scripting (XSS) vulnerability in the publish article function of emlog pro v2.1.14 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the title field.
Vulnerability
CVE.webp 2023-10-02 21:15:34 CVE-2023-43268 (lien direct) Le système de gestion des véhicules à distance de Deyue V1.1 a été découvert qu'il contenait une vulnérabilité de désérialisation.
Deyue Remote Vehicle Management System v1.1 was discovered to contain a deserialization vulnerability.
CVE.webp 2023-10-02 20:15:10 CVE-2023-43890 (lien direct) Netis N3MV2-V1.0.1.865 a été découvert qu'il contenait une vulnérabilité d'injection de commande dans la page des outils de diagnostic.Cette vulnérabilité est exploitée via une demande HTTP fabriquée.
Netis N3Mv2-V1.0.1.865 was discovered to contain a command injection vulnerability in the diagnostic tools page. This vulnerability is exploited via a crafted HTTP request.
Tool Vulnerability
CVE.webp 2023-10-02 20:15:10 CVE-2023-44463 (lien direct) Un problème a été découvert dans Pretix avant 2023.7.1.L'analyse incorrecte des fichiers de configuration fait que l'application fait confiance à des en-têtes non cochés X-Forwardée, même s'il n'a pas été configuré pour le faire.Cela peut conduire à l'usurpation d'adresse IP par les utilisateurs de l'application.
An issue was discovered in pretix before 2023.7.1. Incorrect parsing of configuration files causes the application to trust unchecked X-Forwarded-For headers even though it has not been configured to do so. This can lead to IP address spoofing by users of the application.
CVE.webp 2023-10-02 20:15:10 CVE-2023-3592 (lien direct) Dans Mosquittto avant 2.0.16, une fuite de mémoire se produit lorsque les clients envoient des paquets V5 connecter avec un message de testament qui contient des types de propriétés non valides.
In Mosquitto before 2.0.16, a memory leak occurs when clients send v5 CONNECT packets with a will message that contains invalid property types.
Last update at: 2024-07-20 04:08:07
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter