What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-16 20:15:17 CVE-2023-4861 (lien direct) Le plugin WordPress de File Manager Pro avant 1.8.1 permet aux utilisateurs d'administration de télécharger des fichiers arbitraires, même dans des environnements où un tel utilisateur ne devrait pas être en mesure de prendre le contrôle total du serveur, comme une installation multisite.Cela conduit à l'exécution du code distant.
The File Manager Pro WordPress plugin before 1.8.1 allows admin users to upload arbitrary files, even in environments where such a user should not be able to gain full control of the server, such as a multisite installation. This leads to remote code execution.
CVE.webp 2023-10-16 20:15:17 CVE-2023-5057 (lien direct) Le plugin WordPress ActivityPub avant 1.0.0 n'échappe pas aux métadonnées des utilisateurs avant de les sortir dans des mentions, ce qui pourrait permettre aux utilisateurs un rôle de contributeur et plus pour effectuer des attaques XSS stockées
The ActivityPub WordPress plugin before 1.0.0 does not escape user metadata before outputting them in mentions, which could allow users with a role of Contributor and above to perform Stored XSS attacks
CVE.webp 2023-10-16 20:15:17 CVE-2023-5089 (lien direct) Le plugin WordPress Defender Security avant 4.1.0 n'empêche pas les redirections vers la page de connexion via la fonction Auth_Redirect WordPress, permettant à un visiteur non authentifié d'accéder à la page de connexion, même lorsque la fonctionnalité de page de connexion du masque du plugin est activée.
The Defender Security WordPress plugin before 4.1.0 does not prevent redirects to the login page via the auth_redirect WordPress function, allowing an unauthenticated visitor to access the login page, even when the hide login page functionality of the plugin is enabled.
CVE.webp 2023-10-16 20:15:17 CVE-2023-5177 (lien direct) Le plugin WordPress VRM 360 3D Model Viewer via 1.2.1 expose le chemin complet d'un fichier lors de la mise dans un fichier inexistant dans un paramètre du shortcode.
The Vrm 360 3D Model Viewer WordPress plugin through 1.2.1 exposes the full path of a file when putting in a non-existent file in a parameter of the shortcode.
CVE.webp 2023-10-16 20:15:17 CVE-2023-5133 (lien direct) Ce plugin WordPress de l'utilisateur-activité-log-Pro avant 2.3.4 Récupère les adresses IP du client à partir d'en-têtes potentiellement non fiables, permettant à un attaquant de manipuler sa valeur.Cela peut être utilisé pour cacher la source de trafic malveillant.
This user-activity-log-pro WordPress plugin before 2.3.4 retrieves client IP addresses from potentially untrusted headers, allowing an attacker to manipulate its value. This may be used to hide the source of malicious traffic.
CVE.webp 2023-10-16 20:15:17 CVE-2023-5087 (lien direct) Le Page Builder: Planlayer WordPress Plugin avant 1.7.8 N'empêche pas les attaquants avec des privilèges d'auteur et plus d'insérer un JavaScript malveillant dans un code d'en-tête ou de pied de page de post \\.
The Page Builder: Pagelayer WordPress plugin before 1.7.8 doesn\'t prevent attackers with author privileges and higher from inserting malicious JavaScript inside a post\'s header or footer code.
CVE.webp 2023-10-16 20:15:17 CVE-2023-4862 (lien direct) Le plugin WordPress de File Manager Pro avant 1.8.1 ne valide pas et échappe à certaines entrées, conduisant à XSS par des utilisateurs de haut niveau.
The File Manager Pro WordPress plugin before 1.8.1 does not adequately validate and escape some inputs, leading to XSS by high-privilege users.
CVE.webp 2023-10-16 20:15:17 CVE-2023-4950 (lien direct) Le formulaire de contact interactif et le plugin WordPress de formulaire multi-étapes avant 3.4 ne désinfectent pas et n'échappent pas à certains paramètres, ce qui pourrait permettre aux utilisateurs non authentifiés d'effectuer des attaques de scripts inter-sites
The Interactive Contact Form and Multi Step Form Builder WordPress plugin before 3.4 does not sanitise and escape some parameters, which could allow unauthenticated users to perform Cross-Site Scripting attacks
CVE.webp 2023-10-16 20:15:17 CVE-2023-4971 (lien direct) Le plugin WordPress du thème de Weaver Xtreme Avant 6.3.1 Unlerialise le contenu d'un fichier importé, ce qui pourrait entraîner des problèmes d'injection d'objets PHP lorsqu'un utilisateur de privilège élevé importe un fichier malveillant et qu'une chaîne de gadgets appropriée est présente sur le blog.
The Weaver Xtreme Theme Support WordPress plugin before 6.3.1 unserialises the content of an imported file, which could lead to PHP object injections issues when a high privilege user import a malicious file and a suitable gadget chain is present on the blog.
CVE.webp 2023-10-16 20:15:17 CVE-2023-5003 (lien direct) Le plugin WordPress Integration Integration / LDAP Active Directory avant 4.1.10 stocke les journaux LDAP sensibles dans un fichier tampon lorsqu'un administrateur souhaite exporter lesdits journaux.Malheureusement, ce fichier journal n'est jamais supprimé et reste accessible aux utilisateurs qui connaissent l'URL pour le faire.
The Active Directory Integration / LDAP Integration WordPress plugin before 4.1.10 stores sensitive LDAP logs in a buffer file when an administrator wants to export said logs. Unfortunately, this log file is never removed, and remains accessible to any users knowing the URL to do so.
CVE.webp 2023-10-16 20:15:16 CVE-2023-4783 (lien direct) Le plugin WordPress Magee Shortcodes via 2.1.1 ne valide pas et n'échappe pas à certains de ses attributs de shortcode avant de les remettre dans une page / post où le shortcode est intégré, ce qui pourrait permettre aux utilisateurs avec le rôle de contributeur et au-dessus de effectuer un site transversal stockéAttaques de script.
The Magee Shortcodes WordPress plugin through 2.1.1 does not validate and escape some of its shortcode attributes before outputting them back in a page/post where the shortcode is embed, which could allow users with the contributor role and above to perform Stored Cross-Site Scripting attacks.
CVE.webp 2023-10-16 20:15:16 CVE-2023-4820 (lien direct) Le plugin de podcasting PowerPress par plugin WordPress BLUBRRY avant 11.0.12 ne désinfecte pas et n'échappe pas au champ URL de média dans les publications, ce qui pourrait permettre aux utilisateurs de privilèges aussi bas que contribuant à injecter des scripts Web arbitraires qui pourraient cibler un administrateur de site ou un superadmin.
The PowerPress Podcasting plugin by Blubrry WordPress plugin before 11.0.12 does not sanitize and escape the media url field in posts, which could allow users with privileges as low as contributor to inject arbitrary web scripts that could target a site admin or superadmin.
CVE.webp 2023-10-16 20:15:16 CVE-2023-4687 (lien direct) Le Builder de page: Plugin WordPress Pagelayer avant 1.7.7 NE PAS Empêcher les attaquants non authentifiés de mettre à jour le code d'en-tête ou de pied de page d'un post \\ sur les messages planifiés.
The Page Builder: Pagelayer WordPress plugin before 1.7.7 doesn\'t prevent unauthenticated attackers from updating a post\'s header or footer code on scheduled posts.
CVE.webp 2023-10-16 20:15:16 CVE-2023-4821 (lien direct) Le téléchargement de fichiers à glisser-déposer plusieurs pour le plugin WooCommerce WordPress avant 1.1.1 ne filtre pas toutes les extensions de fichiers potentiellement dangereuses.Par conséquent, un attaquant peut télécharger des fichiers .shtml ou .svg dangereux contenant des scripts malveillants.
The Drag and Drop Multiple File Upload for WooCommerce WordPress plugin before 1.1.1 does not filter all potentially dangerous file extensions. Therefore, an attacker can upload unsafe .shtml or .svg files containing malicious scripts.
CVE.webp 2023-10-16 20:15:16 CVE-2023-4776 (lien direct) Le plugin WordPress du système de gestion scolaire avant 2.2.5 utilise la fonction WordPress ESC_SQL () sur un champ non délimité par des citations et n'a pas d'abord préparé la requête, conduisant à une injection SQL exploitable par des utilisateurs relativement faibles comme les enseignants.
The School Management System WordPress plugin before 2.2.5 uses the WordPress esc_sql() function on a field not delimited by quotes and did not first prepare the query, leading to a SQL injection exploitable by relatively low-privilege users like Teachers.
CVE.webp 2023-10-16 20:15:16 CVE-2023-4691 (lien direct) Le plugin WordPress de réservation et de planification en ligne WordPress avant 22.4 ne désinfecte pas et ne t'échappe pas correctement un paramètre avant de l'utiliser dans une instruction SQL, conduisant à une injection SQL exploitable par des utilisateurs de fortes privilèges tels que l'administrateur
The WordPress Online Booking and Scheduling Plugin WordPress plugin before 22.4 does not properly sanitise and escape a parameter before using it in a SQL statement, leading to a SQL injection exploitable by high privilege users such as admin
CVE.webp 2023-10-16 20:15:16 CVE-2023-4811 (lien direct) Le fichier WordPress Téléchargez le plugin WordPress avant 4.23.3 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de privilèges élevés tels que les contributeurs pour effectuer des attaques de script inter-sites stockées.
The WordPress File Upload WordPress plugin before 4.23.3 does not sanitise and escape some of its settings, which could allow high privilege users such as contributors to perform Stored Cross-Site Scripting attacks.
CVE.webp 2023-10-16 20:15:16 CVE-2023-4819 (lien direct) Le plugin WordPress des fichiers partagés avant 1.7.6 ne renvoie pas l'en-tête de type contenu bon pour le fichier téléchargé spécifié.Par conséquent, un attaquant peut télécharger une extension de fichier autorisée injectée avec des scripts malveillants.
The Shared Files WordPress plugin before 1.7.6 does not return the right Content-Type header for the specified uploaded file. Therefore, an attacker can upload an allowed file extension injected with malicious scripts.
CVE.webp 2023-10-16 20:15:16 CVE-2023-4795 (lien direct) Le plugin WordPress de raccourcis de curseur de témoignage avant 1.1.9 ne valide pas et n'échappe pas à certains de ses attributs de shortcode avant de les remettre dans la page, ce qui pourrait permettre aux utilisateurs un rôle aussi faible que contribuant à effectuer des attaques de scripts inter-sites stockées qui pourraient être qui pourraient êtreUtilisé contre les utilisateurs de grande privilège tels que l'administrateur
The Testimonial Slider Shortcode WordPress plugin before 1.1.9 does not validate and escape some of its shortcode attributes before outputting them back in the page, which could allow users with a role as low as contributor to perform Stored Cross-Site Scripting attacks which could be used against high privilege users such as admin
CVE.webp 2023-10-16 20:15:16 CVE-2023-4800 (lien direct) Le plugin WordPress Dologin Security avant 3.7.1 ne restreint pas l'accès d'un widget qui montre les IPS des connexions ratées aux utilisateurs privilégiés faibles.
The DoLogin Security WordPress plugin before 3.7.1 does not restrict the access of a widget that shows the IPs of failed logins to low privileged users.
CVE.webp 2023-10-16 20:15:16 CVE-2023-4798 (lien direct) Le plugin WordPress Avatar utilisateur avant 1.2.2 ne désinfectue pas correctement et n'échappe pas à certains de ses attributs shortcodes, ce qui pourrait permettre aux utilisateurs relativement faibles comme les contributeurs de réaliser des attaques XSS stockées.
The User Avatar WordPress plugin before 1.2.2 does not properly sanitize and escape certain of its shortcodes attributes, which could allow relatively low-privileged users like contributors to conduct Stored XSS attacks.
CVE.webp 2023-10-16 20:15:16 CVE-2023-4805 (lien direct) Le plugin WordPress LMS WordPress avant 2.3.0 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs tels que l'abonné à effectuer des attaques de scripts entre le site transversal, même lorsque la capacité non filtrée_html est refusée (par exemple dans la configuration multisite))
The Tutor LMS WordPress plugin before 2.3.0 does not sanitise and escape some of its settings, which could allow users such as subscriber to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)
CVE.webp 2023-10-16 20:15:16 CVE-2023-4725 (lien direct) Le plugin WordPress de ticker simple avant 1.1.6 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de privilèges élevés tels que l'administrateur pour effectuer des attaques de script inter-sites stockées même lorsque la capacité non filtrée_html est interdite (par exemple dans la configuration multisite)
The Simple Posts Ticker WordPress plugin before 1.1.6 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)
CVE.webp 2023-10-16 20:15:15 CVE-2023-4666 (lien direct) Le Form Maker by 10Web WordPress Plugin avant 1.15.20 ne valide pas les signatures lors de leur création sur le serveur à partir de l'entrée de l'utilisateur, permettant aux utilisateurs non authentifiés de créer des fichiers arbitraires et de conduire à RCE
The Form Maker by 10Web WordPress plugin before 1.15.20 does not validate signatures when creating them on the server from user input, allowing unauthenticated users to create arbitrary files and lead to RCE
CVE.webp 2023-10-16 20:15:15 CVE-2023-45150 (lien direct) NextCloud Calendar est une application de calendrier pour la plate-forme NextCloud Server.En raison des vérifications de précondition manquantes, le serveur essayait de valider les chaînes de toute longueur en tant qu'adresses e-mail même lorsque des mégaoctets de données ont été fournies, ce qui rend finalement le serveur occupé et insensible.Il est recommandé que l'application de calendrier NextCloud soit mise à niveau vers 4.4.4.La seule solution de contournement pour les utilisateurs incapable de mettre à niveau est de désactiver l'application du calendrier.
Nextcloud calendar is a calendar app for the Nextcloud server platform. Due to missing precondition checks the server was trying to validate strings of any length as email addresses even when megabytes of data were provided, eventually making the server busy and unresponsive. It is recommended that the Nextcloud Calendar app is upgraded to 4.4.4. The only workaround for users unable to upgrade is to disable the calendar app.
CVE.webp 2023-10-16 20:15:15 CVE-2023-43121 (lien direct) Une vulnérabilité de traversée de répertoire découverte dans l'application Chalet dans Extreme Networks Switch Engine (EXOS) avant 32.5.1.5, avant 22.7 et avant le 31.7.2 permet aux attaquants de lire des fichiers arbitraires.
A Directory Traversal vulnerability discovered in Chalet application in Extreme Networks Switch Engine (EXOS) before 32.5.1.5, before 22.7, and before 31.7.2 allows attackers to read arbitrary files.
Vulnerability
CVE.webp 2023-10-16 20:15:15 CVE-2023-43118 (lien direct) La vulnérabilité de la contrefaçon de demande de site croisé (CSRF) dans l'application Chalet dans Extreme Networks Switch Engine (EXOS) avant 32.5.1.5, fixé en 31.7.2 et 32.5.1.5 permet aux attaquants d'exécuter un code arbitraire et de provoquer d'autres impacts non spécifiés via l'API / JSONRPC.
Cross Site Request Forgery (CSRF) vulnerability in Chalet application in Extreme Networks Switch Engine (EXOS) before 32.5.1.5, fixed in 31.7.2 and 32.5.1.5 allows attackers to run arbitrary code and cause other unspecified impacts via /jsonrpc API.
Vulnerability
CVE.webp 2023-10-16 20:15:15 CVE-2023-4646 (lien direct) Le plugin WordPress de ticker simple avant 1.1.6 ne valide pas et n'échappe pas à certains de ses attributs de shortcode avant de les remettre dans une page / post où le shortcode est intégré, ce qui pourrait permettre aux utilisateurs avec le rôle de contributeur et au-dessus pour effectuer des croix stockéesAttaques de scripts du site.
The Simple Posts Ticker WordPress plugin before 1.1.6 does not validate and escape some of its shortcode attributes before outputting them back in a page/post where the shortcode is embed, which could allow users with the contributor role and above to perform Stored Cross-Site Scripting attacks.
CVE.webp 2023-10-16 20:15:15 CVE-2023-45149 (lien direct) NextCloud Talk est un module de chat pour la plate-forme du serveur NextCloud.Dans les versions affectées, la protection contre la force brute des mots de conversation de conversation du public peut être contourné, car un point final a validé le mot de passe de conversation sans enregistrer les tentatives de bruteforce.Il est recommandé que l'application NextCloud Talk soit mise à niveau à 15.0.8, 16.0.6 ou 17.1.1.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud talk is a chat module for the Nextcloud server platform. In affected versions brute force protection of public talk conversation passwords can be bypassed, as there was an endpoint validating the conversation password without registering bruteforce attempts. It is recommended that the Nextcloud Talk app is upgraded to 15.0.8, 16.0.6 or 17.1.1. There are no known workarounds for this vulnerability.
CVE.webp 2023-10-16 20:15:15 CVE-2023-4643 (lien direct) Le support Activer Media Remplacez le plugin WordPress avant 4.1.3 Unserialise l'entrée des utilisateurs via la fonction de suppression d'arrière-plan, ce qui pourrait permettre aux utilisateurs de l'auteur + d'effectuer l'injection d'objets PHP lorsqu'un gadget approprié est présent sur le blog
The Enable Media Replace WordPress plugin before 4.1.3 unserializes user input via the Remove Background feature, which could allow Author+ users to perform PHP Object Injection when a suitable gadget is present on the blog
CVE.webp 2023-10-16 20:15:15 CVE-2023-4388 (lien direct) Le plugin Eventon WordPress avant 2.2 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de privilèges élevés tels que l'administrateur d'effectuer des attaques de script inter-sites stockées même lorsque la capacité non filtrée_html est refusée (par exemple dans la configuration multisite)
The EventON WordPress plugin before 2.2 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)
CVE.webp 2023-10-16 20:15:15 CVE-2023-4290 (lien direct) Le plugin WordPress Shortcode WP Matterport avant 2.1.7 n'échappe pas à la variable de serveur Php_Self lors de la sortie dans des attributs, conduisant à des problèmes de script transversale réfléchis qui pourraient être utilisés contre des utilisateurs de haut privilège tels que l'administrateur
The WP Matterport Shortcode WordPress plugin before 2.1.7 does not escape the PHP_SELF server variable when outputting it in attributes, leading to Reflected Cross-Site Scripting issues which could be used against high privilege users such as admin
CVE.webp 2023-10-16 20:15:15 CVE-2023-3746 (lien direct) Le plugin WordPress ActivityPub avant 1.0.0 ne désinfecte pas et n'échappe pas à certaines données du contenu du post, ce qui pourrait permettre au contributeur et au plus de rôle d'effectuer des attaques de scripts inter-sites stockés
The ActivityPub WordPress plugin before 1.0.0 does not sanitize and escape some data from post content, which could allow contributor and above role to perform Stored Cross-Site Scripting attacks
CVE.webp 2023-10-16 20:15:15 CVE-2023-4289 (lien direct) Le plugin WordPress shortpress WP Matterport avant 2.1.8 ne valide pas et n'échappe pas à certains de ses attributs de shortcode avant de les récupérer dans une page / post où le shortcode est intégré, ce qui pourrait permettre aux utilisateurs avec le rôle de contributeur et au-dessus de effectuer des croisements stockésAttaques de scripts du site
The WP Matterport Shortcode WordPress plugin before 2.1.8 does not validate and escape some of its shortcode attributes before outputting them back in a page/post where the shortcode is embed, which could allow users with the contributor role and above to perform Stored Cross-Site Scripting attacks
CVE.webp 2023-10-16 20:15:15 CVE-2023-43119 (lien direct) Un problème de contrôle d'accès découvert dans Extreme Networks Switch Engine (EXOS) avant 32.5.1.5, également fixé en 22.7, 31.7.2 permet aux attaquants d'obtenir des privilèges croissants à l'aide de commandes Telnet fabriquées via Redis Server.
An Access Control issue discovered in Extreme Networks Switch Engine (EXOS) before 32.5.1.5, also fixed in 22.7, 31.7.2 allows attackers to gain escalated privileges using crafted telnet commands via Redis server.
CVE.webp 2023-10-16 20:15:14 CVE-2023-3155 (lien direct) Le plugin WordPress de la galerie WordPress avant 3.39 est vulnérable à la lecture et à la suppression de fichiers arbitraires en raison d'un manque de validation des paramètres d'entrée dans la fonction `Gallery_Edit`, permettant à un attaquant d'accéder aux ressources arbitraires sur le serveur.
The WordPress Gallery Plugin WordPress plugin before 3.39 is vulnerable to Arbitrary File Read and Delete due to a lack of input parameter validation in the `gallery_edit` function, allowing an attacker to access arbitrary resources on the server.
CVE.webp 2023-10-16 20:15:14 CVE-2023-3154 (lien direct) Le plugin WordPress WordPress WordPress WordPress avant 3.39 est vulnérable à la désérialisation du phar en raison d'un manque de validation des paramètres d'entrée dans la fonction `Gallery_Edit`, permettant à un attaquant d'accéder à des ressources arbitraires sur le serveur.
The WordPress Gallery Plugin WordPress plugin before 3.39 is vulnerable to PHAR Deserialization due to a lack of input parameter validation in the `gallery_edit` function, allowing an attacker to access arbitrary resources on the server.
CVE.webp 2023-10-16 20:15:14 CVE-2023-29484 (lien direct) Dans TerminalFour avant 8.3.16, les utilisateurs LDAP mal configurés peuvent se connecter avec un mot de passe non valide.
In Terminalfour before 8.3.16, misconfigured LDAP users are able to login with an invalid password.
CVE.webp 2023-10-16 20:15:14 CVE-2023-3706 (lien direct) Le plugin WordPress ActivityPub avant 1.0.0 ne garantit pas que les titres de publication à afficher sont publics et appartiennent au plugin, permettant à tout utilisateur authentifié, tel que l'abonné pour récupérer le titre de poste arbitraire (tel que le projet et privé) via un IDORvecteur
The ActivityPub WordPress plugin before 1.0.0 does not ensure that post titles to be displayed are public and belong to the plugin, allowing any authenticated user, such as subscriber to retrieve the title of arbitrary post (such as draft and private) via an IDOR vector
CVE.webp 2023-10-16 20:15:14 CVE-2023-3707 (lien direct) Le plugin WordPress ActivityPub avant 1.0.0 ne garantit pas que les contenus à afficher sont publics et appartiennent au plugin, permettant à tout utilisateur authentifié, tel que l'abonné pour récupérer le contenu de la publication arbitraire (telle que le projet et privé) via un IDORvecteur.Les publications protégées par mot de passe ne sont pas affectées par ce problème.
The ActivityPub WordPress plugin before 1.0.0 does not ensure that post contents to be displayed are public and belong to the plugin, allowing any authenticated user, such as subscriber to retrieve the content of arbitrary post (such as draft and private) via an IDOR vector. Password protected posts are not affected by this issue.
CVE.webp 2023-10-16 20:15:14 CVE-2023-3279 (lien direct) Le plugin WordPress du plugin WordPress Gallery avant 3.39 ne valide pas certains attributs de bloc avant de les utiliser pour générer des chemins passés pour inclure des fonctions / s, permettant aux utilisateurs de l'administrateur d'effectuer des attaques LFI
The WordPress Gallery Plugin WordPress plugin before 3.39 does not validate some block attributes before using them to generate paths passed to include function/s, allowing Admin users to perform LFI attacks
CVE.webp 2023-10-16 19:15:11 CVE-2023-45669 (lien direct) WebAuthn4j Spring Security fournit une prise en charge des spécifications d'authentification Web pour les applications Spring.Les versions affectées sont soumises à une mauvaise gestion de la valeur de contre-valeur de signature.Une faille a été trouvée dans WebAuthn4J-Spring-Security-Core.Lorsqu'un Authnéticator renvoie une valeur de compteur de signature incrémentée pendant l'authentification, WebAuthn4j-Spring-Securecurity-core ne persiste pas correctement la valeur, ce qui signifie que la détection de l'authentificateur cloné ne fonctionne pas.Un attaquant qui a cloné l'authentificateur valide d'une manière ou d'une autre peut utiliser l'authentificateur cloné sans être détecté.Ce problème a été résolu dans la version `0.9.1.release`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
WebAuthn4J Spring Security provides Web Authentication specification support for Spring applications. Affected versions are subject to improper signature counter value handling. A flaw was found in webauthn4j-spring-security-core. When an authneticator returns an incremented signature counter value during authentication, webauthn4j-spring-security-core does not properly persist the value, which means cloned authenticator detection does not work. An attacker who cloned valid authenticator in some way can use the cloned authenticator without being detected. This issue has been addressed in version `0.9.1.RELEASE`. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-10-16 19:15:11 CVE-2023-45683 (lien direct) github.com/crewjam/saml est une bibliothèque SAML pour la langue go.Dans les versions affectées, le package ne valide pas l'URI de l'emplacement ACS en fonction de la liaison SAML analysée.Si elle est abusée, ce défaut permet aux attaquants d'enregistrer des fournisseurs de services malveillants sur les PDI et d'injecter JavaScript dans la définition de point de terminaison ACS, atteignant le scénario croisé (XSS) dans le contexte IDP pendant la redirection à la fin d'un flux SAML SSO.Par conséquent, un attaquant peut effectuer toute action authentifiée en tant que victime une fois que le navigateur victime et acirc; & euro; & Trade; a chargé le lien SSO IDP SAML pour le fournisseur de services malveillants.Remarque: L'enregistrement SP est généralement une opération sans restriction dans les PDI, ne nécessitant donc pas des autorisations particulières ou accessibles au public pour faciliter l'interopérabilité des PDI.Ce problème est résolu dans la version 0.4.14.Les utilisateurs incapables de mettre à niveau peuvent effectuer une validation externe des URL fournies dans les métadonnées SAML ou restreindre la possibilité pour les utilisateurs finaux de télécharger des métadonnées arbitraires.
github.com/crewjam/saml is a saml library for the go language. In affected versions the package does not validate the ACS Location URI according to the SAML binding being parsed. If abused, this flaw allows attackers to register malicious Service Providers at the IdP and inject Javascript in the ACS endpoint definition, achieving Cross-Site-Scripting (XSS) in the IdP context during the redirection at the end of a SAML SSO Flow. Consequently, an attacker may perform any authenticated action as the victim once the victim’s browser loaded the SAML IdP initiated SSO link for the malicious service provider. Note: SP registration is commonly an unrestricted operation in IdPs, hence not requiring particular permissions or publicly accessible to ease the IdP interoperability. This issue is fixed in version 0.4.14. Users unable to upgrade may perform external validation of URLs provided in SAML metadata, or restrict the ability for end-users to upload arbitrary metadata.
CVE.webp 2023-10-16 19:15:11 CVE-2023-45660 (lien direct) NextCloud Mail est une application de messagerie pour la plate-forme NextCloud Home Server.Dans les versions affectées, un contrôle d'origine manquant, la cible et les cookies permettent à un attaquant d'abuser du point de terminaison proxy pour déni un troisième serveur.Il est recommandé que le courrier NextCloud soit mis à niveau vers 2.2.8 ou 3.3.0.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud mail is an email app for the Nextcloud home server platform. In affected versions a missing check of origin, target and cookies allows for an attacker to abuse the proxy endpoint to denial of service a third server. It is recommended that the Nextcloud Mail is upgraded to 2.2.8 or 3.3.0. There are no known workarounds for this vulnerability.
CVE.webp 2023-10-16 19:15:10 CVE-2023-40180 (lien direct) Silverstripe-GraphQL est un package qui sert des données Silverstripe dans les représentations GraphQL.Un attaquant pourrait utiliser une requête GraphQL récursive pour exécuter une attaque de déni de service distribuée (attaque DDOS) contre un site Web.Cela affecte principalement les sites Web avec des schémas GraphQL exposés publiquement.Si votre projet CMS Silverstripe n'expose pas de schéma GraphQL face au public, un compte utilisateur est nécessaire pour déclencher l'attaque DDOS.Si votre site est hébergé derrière un réseau de livraison de contenu (CDN), comme Imperva ou CloudFlare, cela peut atténuer davantage le risque.Ce problème a été résolu dans les versions 3.8.2, 4.1.3, 4.2.5, 4.3.4 et 5.0.3.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
silverstripe-graphql is a package which serves Silverstripe data in GraphQL representations. An attacker could use a recursive graphql query to execute a Distributed Denial of Service attack (DDOS attack) against a website. This mostly affects websites with publicly exposed graphql schemas. If your Silverstripe CMS project does not expose a public facing graphql schema, a user account is required to trigger the DDOS attack. If your site is hosted behind a content delivery network (CDN), such as Imperva or CloudFlare, this may further mitigate the risk. This issue has been addressed in versions 3.8.2, 4.1.3, 4.2.5, 4.3.4, and 5.0.3. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-10-16 19:15:10 CVE-2023-45151 (lien direct) NextCloud Server est une plate-forme de cloud domestique open source.Les versions affectées des jetons OAuth2 stockés NextCloud en texte clair qui permet à un attaquant qui a eu accès au serveur pour potentiellement élever son privilège.Ce problème a été résolu et les utilisateurs sont recommandés pour mettre à niveau leur serveur NextCloud vers la version 25.0.8, 26.0.3 ou 27.0.1.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source home cloud platform. Affected versions of Nextcloud stored OAuth2 tokens in plaintext which allows an attacker who has gained access to the server to potentially elevate their privilege. This issue has been addressed and users are recommended to upgrade their Nextcloud Server to version 25.0.8, 26.0.3 or 27.0.1. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-10-16 19:15:10 CVE-2023-45148 (lien direct) NextCloud est un serveur de cloud domestique open source.Lorsque Memcached est utilisé comme «Memcache.Distributed», la limitation de taux dans le serveur NextCloud pourrait être réinitialisé de manière inattendue le nombre de taux plus tôt que prévu.Il est conseillé aux utilisateurs de passer aux versions 25.0.11, 26.0.6 ou 27.1.0.Les utilisateurs incapables de mettre à niveau doivent modifier leur paramètre de configuration `memcache.distributed` en` \ oc \ memcache \ redis` et installer redis au lieu de memcached.
Nextcloud is an open source home cloud server. When Memcached is used as `memcache.distributed` the rate limiting in Nextcloud Server could be reset unexpectedly resetting the rate count earlier than intended. Users are advised to upgrade to versions 25.0.11, 26.0.6 or 27.1.0. Users unable to upgrade should change their config setting `memcache.distributed` to `\OC\Memcache\Redis` and install Redis instead of Memcached.
Cloud
CVE.webp 2023-10-16 19:15:10 CVE-2023-43120 (lien direct) Un problème découvert dans Extreme Networks Switch Engine (EXOS) avant 32.5.1.5, avant 22.7 et avant le 31.7.1 permet aux attaquants d'obtenir des privilèges escaladés via une demande HTTP fabriquée.
An issue discovered in Extreme Networks Switch Engine (EXOS) before 32.5.1.5, before 22.7 and before 31.7.1 allows attackers to gain escalated privileges via crafted HTTP request.
CVE.webp 2023-10-16 18:15:16 CVE-2023-45985 (lien direct) TOTOLINK X5000R V9.1.0U.6118_B20201102 et Totolink A7000R V9.1.0U.6115_B20201022 ont été découverts contenant un débordement de pile dans la fonction SetparentalRules.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une demande de poste artisanale.
TOTOLINK X5000R V9.1.0u.6118_B20201102 and TOTOLINK A7000R V9.1.0u.6115_B20201022 were discovered to contain a stack overflow in the function setParentalRules. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted POST request.
Vulnerability
CVE.webp 2023-10-16 18:15:16 CVE-2023-45984 (lien direct) TOTOLINK X5000R V9.1.0U.6118_B20201102 et Totolink A7000R V9.1.0U.6115_B20201022 ont été découverts pour contenir un débordement de pile via le paramètre Lang dans la fonction setLanguageCFG.
TOTOLINK X5000R V9.1.0u.6118_B20201102 and TOTOLINK A7000R V9.1.0u.6115_B20201022 was discovered to contain a stack overflow via the lang parameter in the function setLanguageCfg.
Last update at: 2024-07-01 02:07:36
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter