What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-10-31 16:46:00 Atlassian avertit de la nouvelle vulnérabilité de confluence critique menaçant la perte de données
Atlassian Warns of New Critical Confluence Vulnerability Threatening Data Loss
(lien direct)
Atlassian a mis en garde contre une faille de sécurité critique dans Confluence Data Center and Server qui pourrait entraîner une "perte de données significative si elle est exploitée par un attaquant non authentifié". Suivi en CVE-2023-22518, la vulnérabilité est évaluée à 9,1 sur un maximum de 10 sur le système de notation CVSS.Il a été décrit comme une instance de «vulnérabilité d'autorisation incorrecte». Toutes les versions des données de confluence
Atlassian has warned of a critical security flaw in Confluence Data Center and Server that could result in "significant data loss if exploited by an unauthenticated attacker." Tracked as CVE-2023-22518, the vulnerability is rated 9.1 out of a maximum of 10 on the CVSS scoring system. It has been described as an instance of "improper authorization vulnerability." All versions of Confluence Data
Vulnerability ★★★
SocRadar.webp 2023-10-31 16:22:19 Atlassian CISO annoncé: une mauvaise vulnérabilité d'autorisation détectée sur le centre de données et le serveur Confluence (CVE-2023-22518)
Atlassian CISO Announced: Improper Authorization Vulnerability Detected on Confluence Data Center and Server (CVE-2023-22518)
(lien direct)
Dans une récente découverte, les clients du centre de données de Confluence et du serveur se sont retrouvés vulnérables à un ... significatif ...
In a recent discovery, Confluence Data Center and Server customers found themselves vulnerable to significant...
Vulnerability ★★
CVE.webp 2023-10-31 16:15:10 CVE-2023-46256 (lien direct) PX4-Autopilot fournit une solution de commande de vol PX4 pour les drones.Dans les versions 1.14.0-RC1 et Prior, Px4-Autopilot a une vulnérabilité de débordement de tampon de tas dans la fonction d'analyseur en raison de l'absence de vérification de la valeur `Parserbuf_index`.Un dysfonctionnement du dispositif du capteur peut provoquer un débordement de tampon de tas avec un comportement de drone inattendu principal.Les applications malveillantes peuvent exploiter la vulnérabilité même si le dysfonctionnement du capteur de dispositif ne se produit pas.Jusqu'à la valeur maximale d'un `INT 'non signé, les données de taille des octets peuvent être écrites dans la zone de mémoire du tas.Au moment de la publication, aucune version fixe n'est disponible.
PX4-Autopilot provides PX4 flight control solution for drones. In versions 1.14.0-rc1 and prior, PX4-Autopilot has a heap buffer overflow vulnerability in the parser function due to the absence of `parserbuf_index` value checking. A malfunction of the sensor device can cause a heap buffer overflow with leading unexpected drone behavior. Malicious applications can exploit the vulnerability even if device sensor malfunction does not occur. Up to the maximum value of an `unsigned int`, bytes sized data can be written to the heap memory area. As of time of publication, no fixed version is available.
Vulnerability Threat
CVE.webp 2023-10-31 16:15:10 CVE-2023-46722 (lien direct) Le bundle Pimcore Admin Classic fournit une interface utilisateur backend pour Pimcore.Avant la version 1.2.0, une vulnérabilité de script inter-sites a le potentiel de voler un cookie de l'utilisateur et d'obtenir un accès non autorisé à ce compte de l'utilisateur via le cookie volé ou de rediriger les utilisateurs vers d'autres sites malveillants.Les utilisateurs doivent passer à la version 1.2.0 pour recevoir un correctif ou, en tant que solution de contournement, appliquer le correctif manuellement.
The Pimcore Admin Classic Bundle provides a backend UI for Pimcore. Prior to version 1.2.0, a cross-site scripting vulnerability has the potential to steal a user\'s cookie and gain unauthorized access to that user\'s account through the stolen cookie or redirect users to other malicious sites. Users should upgrade to version 1.2.0 to receive a patch or, as a workaround, apply the patch manually.
Vulnerability
CVE.webp 2023-10-31 16:15:09 CVE-2023-46248 (lien direct) Cody est un assistant de codage de l'intelligence artificielle (AI).Les versions d'extension CODY AI VSCODE 0,10.0 à 0,14.0 sont vulnérables à l'exécution du code distant dans certaines conditions.Un attaquant en contrôle d'un référentiel malveillant pourrait modifier le fichier de configuration CODY `.vscode / cody.json` et écraser les commandes Cody.Si un utilisateur avec l'extension installée ouvre ce référentiel malveillant et exécute une commande CODY telle que / explique ou / doc, cela pourrait permettre une exécution de code arbitraire sur la machine de l'utilisateur \\.La vulnérabilité est considérée comme une gravité critique, mais avec une faible exploitabilité.Il oblige l'utilisateur à avoir un référentiel malveillant chargé et à exécuter la commande écrasée dans le code vs.Le problème est exploitable, quelle que soit l'exécution de code de blocage de l'utilisateur sur un référentiel via VS Code Workspace Trust.Le problème a été trouvé lors d'un test de pénétration régulier du tiers.Les responsables de Cody ne présentent pas de preuves de référentiels open source ayant des fichiers malveillants `.vscode / cody.json` pour exploiter cette vulnérabilité.Le problème est résolu dans la version 0.14.1 de l'extension CODY VSCODE.Dans le cas où les utilisateurs ne peuvent pas mettre à niveau rapidement, ils ne devraient pas ouvrir aucun référentiel non fiable avec l'extension CODY chargée.
Cody is an artificial intelligence (AI) coding assistant. The Cody AI VSCode extension versions 0.10.0 through 0.14.0 are vulnerable to Remote Code Execution under certain conditions. An attacker in control of a malicious repository could modify the Cody configuration file `.vscode/cody.json` and overwrite Cody commands. If a user with the extension installed opens this malicious repository and runs a Cody command such as /explain or /doc, this could allow arbitrary code execution on the user\'s machine. The vulnerability is rated as critical severity, but with low exploitability. It requires the user to have a malicious repository loaded and execute the overwritten command in VS Code. The issue is exploitable regardless of the user blocking code execution on a repository through VS Code Workspace Trust. The issue was found during a regular 3rd party penetration test. The maintainers of Cody do not have evidence of open source repositories having malicious `.vscode/cody.json` files to exploit this vulnerability. The issue is fixed in version 0.14.1 of the Cody VSCode extension. In case users can\'t promptly upgrade, they should not open any untrusted repositories with the Cody extension loaded.
Vulnerability Threat
CVE.webp 2023-10-31 16:15:09 CVE-2023-46250 (lien direct) Le PYPDF est une bibliothèque PDF pure-python libre et open-open.Un attaquant qui utilise une vulnérabilité présente dans les versions 3.7.0 à 3.16.4 peut créer un PDF qui conduit à une boucle infinie.Cette boucle infinie bloque le processus actuel et peut utiliser un seul noyau du CPU de 100%.Cela n'affecte pas l'utilisation de la mémoire.C'est, par exemple, le cas lorsque l'utilisateur PYPDF manipule un PDF malveillant entrant, par ex.en le fusionnant avec un autre PDF ou en ajoutant des annotations.Le problème a été résolu dans la version 3.17.0.En tant que solution de contournement, appliquez le correctif manuellement en modifiant `PYPDF / générique / _data_structures.py`.
pypdf is a free and open-source pure-python PDF library. An attacker who uses a vulnerability present in versions 3.7.0 through 3.16.4 can craft a PDF which leads to an infinite loop. This infinite loop blocks the current process and can utilize a single core of the CPU by 100%. It does not affect memory usage. That is, for example, the case when the pypdf-user manipulates an incoming malicious PDF e.g. by merging it with another PDF or by adding annotations. The issue was fixed in version 3.17.0. As a workaround, apply the patch manually by modifying `pypdf/generic/_data_structures.py`.
Vulnerability
CVE.webp 2023-10-31 16:15:09 CVE-2023-46245 (lien direct) Kimai est une application de suivi du temps multi-utilisateur basé sur le Web.Les versions 2.1.0 et Prior sont vulnérables à une injection de modèle côté serveur (SSTI) qui peut être intensifiée à l'exécution du code distant (RCE).La vulnérabilité survient lorsqu'un utilisateur malveillant télécharge un fichier brindille spécialement conçu, exploitant les fonctionnalités de rendu PDF et HTML du logiciel.Au moment de la publication, aucun correctif ou solution de contournement connu n'est disponible.
Kimai is a web-based multi-user time-tracking application. Versions 2.1.0 and prior are vulnerable to a Server-Side Template Injection (SSTI) which can be escalated to Remote Code Execution (RCE). The vulnerability arises when a malicious user uploads a specially crafted Twig file, exploiting the software\'s PDF and HTML rendering functionalities. As of time of publication, no patches or known workarounds are available.
Vulnerability
CVE.webp 2023-10-31 15:15:09 CVE-2023-37966 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans Solwin Infotech User Activity Journal-Activity-Activity-Log permet d'injection SQL.Ce problème affecte le journal de l'activité utilisateur: de N / A à 1.6.2
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Solwin Infotech User Activity Log user-activity-log allows SQL Injection.This issue affects User Activity Log: from n/a through 1.6.2.
Vulnerability
CVE.webp 2023-10-31 15:15:09 CVE-2023-46236 (lien direct) Le brouillard est un système de gestion de la suite / des inventaires d'imagerie / sauvetage / de sauvetage libre.Avant la version 1.5.10, une vulnérabilité du serveur-request-forgery (SSRF) a permis à un utilisateur non authentifié de déclencher une demande GET en tant que serveur vers un point de terminaison arbitraire et un schéma d'URL.Cela permet également d'accès à distance aux fichiers visibles au groupe d'utilisateurs Apache.Les autres impacts varient en fonction de la configuration du serveur.La version 1.5.10 contient un patch.
FOG is a free open-source cloning/imaging/rescue suite/inventory management system. Prior to version 1.5.10, a server-side-request-forgery (SSRF) vulnerability allowed an unauthenticated user to trigger a GET request as the server to an arbitrary endpoint and URL scheme. This also allows remote access to files visible to the Apache user group. Other impacts vary based on server configuration. Version 1.5.10 contains a patch.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-24410 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') Vulnérabilité dans le formulaire de contact - Wpmanageninja LLC Contact Form Plugin & acirc; & euro; & ldquo;Plugin Builder de formulaire de contact le plus rapide pour WordPress par Forms Forms Cluentform permet d'injection SQL. Ce problème affecte le plugin de formulaire de contact & acirc; & euro; & ldquo;Plugin de créateur de formulaire de contact le plus rapide pour WordPress par Formulaires courants: de N / A à 4.3.25.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Contact Form - WPManageNinja LLC Contact Form Plugin – Fastest Contact Form Builder Plugin for WordPress by Fluent Forms fluentform allows SQL Injection.This issue affects Contact Form Plugin – Fastest Contact Form Builder Plugin for WordPress by Fluent Forms: from n/a through 4.3.25.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-35879 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') dans les fournisseurs de produits WooCommerce permet l'injection SQL. Ce problème affecte les fournisseurs de produits: de N / A à 2.1.78.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in WooCommerce Product Vendors allows SQL Injection.This issue affects Product Vendors: from n/a through 2.1.78.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-31212 (lien direct) La neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans la base de données CRM Perks pour le formulaire de contact 7, WPFORMS, les formulaires Elementor Contact-Form-Entries permet à SQL d'injection. Ce problème affecte la base de données pour le formulaire de contact7, WPFORMS, Formes Elementor: de N / A à 1.3.0.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in CRM Perks Database for Contact Form 7, WPforms, Elementor forms contact-form-entries allows SQL Injection.This issue affects Database for Contact Form 7, WPforms, Elementor forms: from n/a through 1.3.0.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-33927 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') vulnérabilité dans le thème Plugin de générateur de pages multiples et acirc; & euro; & ldquo;MPG Multiple-Pages Generator-by-Porthas permet l'injection SQL. Ce problème affecte le plugin de générateur de pages multiples & acirc; & euro; & ldquo;MPG: de N / A à 3.3.19.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Themeisle Multiple Page Generator Plugin – MPG multiple-pages-generator-by-porthas allows SQL Injection.This issue affects Multiple Page Generator Plugin – MPG: from n/a through 3.3.19.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-36508 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') vulnérabilité dans le formulaire de contact Bestwebsoft à DB par Bestwebsoft & acirc; & euro; & ldquo;Messages Plugin de base de données pour WordPress Contact-Form-to-DB Permet l'injection SQL. Ce problème affecte le formulaire de contact à DB par BestWebsoft & Acirc; & euro; & ldquo;Messages Plugin de base de données pour WordPress: de N / A à 1.7.1.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in BestWebSoft Contact Form to DB by BestWebSoft – Messages Database Plugin For WordPress contact-form-to-db allows SQL Injection.This issue affects Contact Form to DB by BestWebSoft – Messages Database Plugin For WordPress: from n/a through 1.7.1.
Vulnerability
knowbe4.webp 2023-10-31 14:24:03 WSJ: "La SEC poursuit des Solarwinds sur le piratage de 2020 attribué aux Russes"
WSJ: "SEC Sues SolarWinds Over 2020 Hack Attributed to Russians"
(lien direct)
wsj: 30 octobre 2023 Le Wall Street Journal a annoncé que la Commission des États-Unis de sécurité et d'échange a poursuivi Solarwinds.Voici les premiers paragraphes et il y a un lien vers l'article WSJ complet en bas: "La société de logiciels & nbsp; victime de pirates liés à la Russie & nbsp; il y a plus de trois ans, alléguant que la société fraude les actionnaires par des actionnaires à plusieurs reprises par répétition par des actionnaires à plusieurs reprises par répétition par des actionnaires à plusieurs reprises à plusieurs reprises à plusieurs reprises par des actionnaires à plusieurs reprises par la firme à plusieurs reprises par les actionnaires à plusieurs reprises par à plusieurs reprises par des action à plusieurs reprises à plusieurs reprises à plusieurs reprises à plusieurs reprises à plusieurs reprises à plusieurs reprises par la firme francLes tromper sur ses cyber-vulnérabilités et la capacité des attaquants à pénétrer ses systèmes.
WSJ: October 30, 2023 the Wall street Journal broke news that the United States Security and Exchange Commission sued Solarwinds. Here are the first few paragraphs and there is a link to the full WSJ article at the bottom : "the software company victimized by Russian-linked hackers over three years ago, alleging the firm defrauded shareholders by repeatedly misleading them about its cyber vulnerabilities and the ability of attackers to penetrate its systems.
Hack Vulnerability Solardwinds ★★★
CVE.webp 2023-10-31 14:15:11 CVE-2023-24000 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') La vulnérabilité dans Gamipress Gamipress permet l'injection SQL.Ce problème affecte Gamipress: de N / A à 2.5.7.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in GamiPress gamipress allows SQL Injection.This issue affects GamiPress: from n/a through 2.5.7.
Vulnerability
CVE.webp 2023-10-31 14:15:11 CVE-2023-46979 (lien direct) TOTOLINK X6000R V9.4.0CU.852_B20230719 a été découvert qu'il contenait une vulnérabilité d'injection de commande via le paramètre Activer dans la fonction SetLedCFG.
TOTOLINK X6000R V9.4.0cu.852_B20230719 was discovered to contain a command injection vulnerability via the enable parameter in the setLedCfg function.
Vulnerability
CVE.webp 2023-10-31 14:15:11 CVE-2023-25047 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans David F. Carr RSVPMaker RSVPMaker permet l'injection de SQL. Ce problème affecte RSVPMaker: de N / A à 9.9.3.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in David F. Carr RSVPMaker rsvpmaker allows SQL Injection.This issue affects RSVPMaker: from n/a through 9.9.3.
Vulnerability
CVE.webp 2023-10-31 14:15:11 CVE-2023-25045 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans David F. Carr RSVPMaker permet l'injection de SQL. Ce problème affecte RSVPMaker: de N / A à 9.9.3.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in David F. Carr RSVPMaker allows SQL Injection.This issue affects RSVPMaker: from n/a through 9.9.3.
Vulnerability
CVE.webp 2023-10-31 14:15:11 CVE-2023-28777 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') vulnérabilité dans Learndash LearnDash LMS permet l'injection SQL.Ce problème affecte learndash LMS: de N / A à 4.5.3.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in LearnDash LearnDash LMS allows SQL Injection.This issue affects LearnDash LMS: from n/a through 4.5.3.
Vulnerability
Mandiant.webp 2023-10-31 14:00:00 Enquête sur le détournement de session via Citrix Netcaler ADC et la vulnérabilité de la passerelle (CVE-2023-4966)
Investigation of Session Hijacking via Citrix NetScaler ADC and Gateway Vulnerability (CVE-2023-4966)
(lien direct)
Remarque: Il s'agit d'une campagne en développement sous analyse active.Nous continuerons d'ajouter plus d'indicateurs, de conseils de chasse et d'informations à cet article de blog au besoin. Le 10 octobre 2023, Citrix a publié un bulletin de sécurité pour un divulgation d'informations sensibles (CVE-2023-4966) Impactant NetScaler ADC et NetScaler Gateway Appliances . mandiant a identifié l'exploitation zéro-jour de cette vulnérabilité dans la nature commençant fin août 2023 égalementcomme exploitation des jours après la publication de Citrix \\.Mandiant étudie plusieurs instances d'exploitation réussie de CVE-2023
Note: This is a developing campaign under active analysis. We will continue to add more indicators, hunting tips, and information to this blog post as needed. On Oct. 10, 2023, Citrix released a security bulletin for a sensitive information disclosure vulnerability (CVE-2023-4966) impacting NetScaler ADC and NetScaler Gateway appliances. Mandiant has identified zero-day exploitation of this vulnerability in the wild beginning in late August 2023 as well as n-day exploitation after Citrix\'s publication. Mandiant is investigating multiple instances of successful exploitation of CVE-2023
Vulnerability ★★★
DarkReading.webp 2023-10-31 14:00:00 20 ans plus tard, le patch est-il assez mardi?
20 Years Later, Is Patch Tuesday Enough?
(lien direct)
La pratique de longue date de Microsoft n'est pas suffisante pour gérer son problème de vulnérabilité.
Microsoft\'s longstanding practice isn\'t enough to handle its vulnerability problem.
Vulnerability ★★★
CVE.webp 2023-10-31 13:15:09 CVE-2016-1203 (lien direct) Une vulnérabilité de vérification de fichiers incorrecte dans le programme d'installation de SAAT INSITING Ver.1.2.0.424 et plus tôt, et SAAT SETIZEN VER.1.2.0.8 (Build427) et précédemment permet à un attaquant non authentifié distant de mener une attaque man-au milieu.Une exploitation réussie peut entraîner un fichier malveillant téléchargé et exécuté.
Improper file verification vulnerability in SaAT Netizen installer ver.1.2.0.424 and earlier, and SaAT Netizen ver.1.2.0.8 (Build427) and earlier allows a remote unauthenticated attacker to conduct a man-in-the-middle attack. A successful exploitation may result in a malicious file being downloaded and executed.
Vulnerability
CVE.webp 2023-10-31 12:15:08 CVE-2022-3007 (lien direct) ** UNSUPPPORTED WHEN ASSIGNED ** The vulnerability exists in Syska SW100 Smartwatch due to an improper implementation and/or configuration of Nordic Device Firmware Update (DFU) which is used for performing Over-The-Air (OTA) firmware updates on the Bluetooth LowDispositifs d'énergie (BLE).Un attaquant non authentifié pourrait exploiter cette vulnérabilité en définissant des valeurs arbitraires à gérer sur l'appareil vulnérable sur Bluetooth. L'exploitation réussie de cette vulnérabilité pourrait permettre à l'attaquant d'effectuer une mise à jour du micrologiciel, un redémarrage de l'appareil ou une manipulation de données sur le périphérique cible.
** UNSUPPPORTED WHEN ASSIGNED ** The vulnerability exists in Syska SW100 Smartwatch due to an improper implementation and/or configuration of Nordic Device Firmware Update (DFU) which is used for performing Over-The-Air (OTA) firmware updates on the Bluetooth Low Energy (BLE) devices. An unauthenticated attacker could exploit this vulnerability by setting arbitrary values to handle on the vulnerable device over Bluetooth. Successful exploitation of this vulnerability could allow the attacker to perform firmware update, device reboot or data manipulation on the target device.
Vulnerability Threat
SocRadar.webp 2023-10-31 11:54:20 Nouveau bulletin par CISA sur la montée des vulnérabilités: Apache, Big-IP, IBM, VMware, WordPress et plus
New Bulletin by CISA on Rising Vulnerabilities: Apache, BIG-IP, IBM, VMware, WordPress, and More
(lien direct)
L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié un résumé de nouvelles vulnérabilités avec un ...
The Cybersecurity and Infrastructure Security Agency (CISA) released a summary of new vulnerabilities with a...
Vulnerability ★★★
CVE.webp 2023-10-31 10:15:08 CVE-2023-46312 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans la commande en ligne Smart ZayTech pour le plugin Clover Vulnerability
CVE.webp 2023-10-31 10:15:08 CVE-2023-40681 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin Groundhogg de Grondhogg Inc. Vulnerability
CVE.webp 2023-10-31 10:15:08 CVE-2023-46313 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans le plugin Zotpress de Katie Seaborn Vulnerability
CVE.webp 2023-10-31 10:15:08 CVE-2023-46622 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans Ollybach Wppizza & acirc; & euro; & ldquo;Un plugin de plugin de restaurant Vulnerability
CyberWarzone.webp 2023-10-31 10:12:16 Les vulnérabilités Wyze Cam V3 exposent les utilisateurs aux attaques distantes
Wyze Cam V3 Vulnerabilities Expose Users to Remote Attacks
(lien direct)
Dans une révélation surprenante, deux vulnérabilités dans le Wyze Cam V3 ont ouvert la porte aux attaquants pour prendre le contrôle à distance des appareils.Bien que [plus ...]
In a startling revelation, two vulnerabilities in the Wyze Cam V3 have opened the door for attackers to remotely seize control of the devices. Although
[more...]
Vulnerability ★★
CVE.webp 2023-10-31 08:15:07 CVE-2023-46210 (lien direct) Auth.(Admin +) Vulnérabilité de script inter-site stockée (XSS) dans le plugin wc CAPTCHA WCCource Vulnerability
CVE.webp 2023-10-31 06:15:08 CVE-2023-46361 (lien direct) Le logiciel ARTIFEX JBIG2DEC V0.20 a été découvert qu'il contenait une vulnérabilité SEGV via Jbig2_error à /jbig2dec/jbig2.c.
Artifex Software jbig2dec v0.20 was discovered to contain a SEGV vulnerability via jbig2_error at /jbig2dec/jbig2.c.
Vulnerability
CVE.webp 2023-10-31 06:15:07 CVE-2023-45996 (lien direct) La vulnérabilité de l'injection SQL dans Senayan Library Management Systems Slims V.9 et Bulian V.9.6.1 permet à un attaquant distant d'obtenir des informations sensibles et d'exécuter du code arbitraire via un script fabriqué au paramètre Reborrowlimit dans le membre_type.php.
SQL injection vulnerability in Senayan Library Management Systems Slims v.9 and Bulian v.9.6.1 allows a remote attacker to obtain sensitive information and execute arbitrary code via a crafted script to the reborrowLimit parameter in the member_type.php.
Vulnerability
CVE.webp 2023-10-31 04:15:11 CVE-2023-27846 (lien direct) Vulnérabilité de l'injection SQL trouvée dans Prestashop Themevolty V.4.0.8 et avant de laisser un attaquant distantPour acquérir des privilèges via le TVCMSBLOG, TVCMSVideotab, TVCMSWishList, TVCMSBrandlist, TVCMSCATECHORYCHAINSLIDER, TVCMSCATEGORYPRODUCT, TVCMSCATEGORYSLIDER, TVCMSPAYMENCECICON, TVCMSTESTIMONIAL COMPONENTS.
SQL injection vulnerability found in PrestaShop themevolty v.4.0.8 and before allow a remote attacker to gain privileges via the tvcmsblog, tvcmsvideotab, tvcmswishlist, tvcmsbrandlist, tvcmscategorychainslider, tvcmscategoryproduct, tvcmscategoryslider, tvcmspaymenticon, tvcmstestimonial components.
Vulnerability
Google.webp 2023-10-31 04:09:51 GCP-2023-036 (lien direct) Publié: 2023-10-30 Description Vulnerability Cloud
CVE.webp 2023-10-31 02:15:08 CVE-2023-46040 (lien direct) La vulnérabilité de script du site croisé dans getImpPlecms V.3.4.0a permet à un attaquant distant d'exécuter du code arbitraire via la charge utile fabriquée à la fonction Components.php.
Cross Site Scripting vulnerability in GetSimpleCMS v.3.4.0a allows a remote attacker to execute arbitrary code via the a crafted payload to the components.php function.
Vulnerability
CVE.webp 2023-10-31 01:15:07 CVE-2023-31794 (lien direct) MUPDF V1.21.1 a été découvert contenant une récursivité infinie dans le composant PDF_MARK_LIST_PUSH.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via un fichier PDF fabriqué.
MuPDF v1.21.1 was discovered to contain an infinite recursion in the component pdf_mark_list_push. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted PDF file.
Vulnerability
CVE.webp 2023-10-30 23:15:08 CVE-2023-45670 (lien direct) Frigate est un enregistreur vidéo en réseau open source.Avant la version 0.13.0 Beta 3, les points de terminaison `config / Save` et` config / set` ne mettent en œuvre aucune protection CSRF.Cela permet à une demande provenant d'un autre site de mettre à jour la configuration du serveur de frégate (par exemple via l'attaque "Drive-by").L'exploitation de cette vulnérabilité nécessite que l'attaquant connaît tous les deux des informations très spécifiques sur le serveur de frégate d'un utilisateur \\ et nécessite qu'un utilisateur authentifié soit trompé en cliquant sur un lien spécialement conçu vers leur instance de frégate.Cette vulnérabilité pourrait exploiter par un attaquant dans les circonstances suivantes: la frégate exposée publiquement à Internet (même avec l'authentification);L'attaquant connaît l'adresse de l'instance de frégate d'un utilisateur \\;L'attaquant élabore une page spécialisée qui relie à l'instance de frégate de l'utilisateur \\;L'attaquant trouve un moyen d'amener un utilisateur authentifié à visiter sa page spécialisée et à cliquer sur le bouton / lien.Ce problème peut entraîner des mises à jour de configuration arbitraires pour le serveur de frégate, entraînant un déni de service et une éventuelle exfiltration de données.Version 0.13.0 Beta 3 contient un patch.
Frigate is an open source network video recorder. Prior to version 0.13.0 Beta 3, the `config/save` and `config/set` endpoints of Frigate do not implement any CSRF protection. This makes it possible for a request sourced from another site to update the configuration of the Frigate server (e.g. via "drive-by" attack). Exploiting this vulnerability requires the attacker to both know very specific information about a user\'s Frigate server and requires an authenticated user to be tricked into clicking a specially crafted link to their Frigate instance. This vulnerability could exploited by an attacker under the following circumstances: Frigate publicly exposed to the internet (even with authentication); attacker knows the address of a user\'s Frigate instance; attacker crafts a specialized page which links to the user\'s Frigate instance; attacker finds a way to get an authenticated user to visit their specialized page and click the button/link. This issue can lead to arbitrary configuration updates for the Frigate server, resulting in denial of service and possible data exfiltration. Version 0.13.0 Beta 3 contains a patch.
Vulnerability
CVE.webp 2023-10-30 23:15:08 CVE-2023-45671 (lien direct) Frigate est un enregistreur vidéo en réseau open source.Avant la version 0.13.0 Beta 3, il y a une vulnérabilité de script transversale réfléchie dans tous les points de terminaison de l'API dépendants du chemin de base `/ ` car les valeurs prévues pour le chemin ne sont pas désinfectées.L'exploitation de cette vulnérabilité nécessite que l'attaquant connaît tous les deux des informations très spécifiques sur le serveur de frégate d'un utilisateur \\ et nécessite qu'un utilisateur authentifié soit trompé en cliquant sur un lien spécialement conçu vers leur instance de frégate.Cette vulnérabilité pourrait exploiter par un attaquant dans les circonstances suivantes: la frégate exposée publiquement à Internet (même avec l'authentification);L'attaquant connaît l'adresse de l'instance de frégate d'un utilisateur \\;L'attaquant élabore une page spécialisée qui relie à l'instance de frégate de l'utilisateur \\;L'attaquant trouve un moyen d'amener un utilisateur authentifié à visiter sa page spécialisée et à cliquer sur le bouton / lien.Comme les valeurs réfléchies incluses dans l'URL ne sont pas désinfectées ou échappées, cela permet d'exécuter des charges utiles JavaScript arbitraires.La version 0.13.0 Beta 3 contient un correctif pour ce problème.
Frigate is an open source network video recorder. Prior to version 0.13.0 Beta 3, there is a reflected cross-site scripting vulnerability in any API endpoints reliant on the `/` base path as values provided for the path are not sanitized. Exploiting this vulnerability requires the attacker to both know very specific information about a user\'s Frigate server and requires an authenticated user to be tricked into clicking a specially crafted link to their Frigate instance. This vulnerability could exploited by an attacker under the following circumstances: Frigate publicly exposed to the internet (even with authentication); attacker knows the address of a user\'s Frigate instance; attacker crafts a specialized page which links to the user\'s Frigate instance; attacker finds a way to get an authenticated user to visit their specialized page and click the button/link. As the reflected values included in the URL are not sanitized or escaped, this permits execution arbitrary Javascript payloads. Version 0.13.0 Beta 3 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-30 23:15:08 CVE-2023-45672 (lien direct) Frigate est un enregistreur vidéo en réseau open source.Avant la version 0.13.0 Beta 3, une vulnérabilité de désérialisation dangereuse a été identifiée dans les points de terminaison utilisés pour enregistrer des configurations pour la frégate.Cela peut conduire à une exécution de code distante non authentifiée.Cela peut être effectué via l'interface utilisateur à `/ config` ou via un appel direct vers` / api / config / enregistrer`.L'exploitation de cette vulnérabilité nécessite que l'attaquant connaît tous les deux des informations très spécifiques sur le serveur de frégate d'un utilisateur \\ et nécessite qu'un utilisateur authentifié soit trompé en cliquant sur un lien spécialement conçu vers leur instance de frégate.Cette vulnérabilité pourrait exploiter par un attaquant dans les circonstances suivantes: la frégate exposée publiquement à Internet (même avec l'authentification);L'attaquant connaît l'adresse de l'instance de frégate d'un utilisateur \\;L'attaquant élabore une page spécialisée qui relie à l'instance de frégate de l'utilisateur \\;L'attaquant trouve un moyen d'amener un utilisateur authentifié à visiter sa page spécialisée et à cliquer sur le bouton / lien.L'entrée est initialement acceptée via `http.py`.L'entrée fournie par l'utilisateur est ensuite analysée et chargée par `Load_Config_With_No_DuplicateS`.Cependant, `Load_Config_With_No_DuplicateS` ne désinfecte pas cette entrée en utilisant` yaml.loader.loader` qui peut instancier des constructeurs personnalisés.Une charge utile fournie sera exécutée directement sur `FRIGAT / ULTIL / BORGET.PY: 110`.Ce problème peut conduire à une exécution de code distante pré-authentifiée.Version 0.13.0 Beta 3 contient un patch.
Frigate is an open source network video recorder. Prior to version 0.13.0 Beta 3, an unsafe deserialization vulnerability was identified in the endpoints used to save configurations for Frigate. This can lead to unauthenticated remote code execution. This can be performed through the UI at `/config` or through a direct call to `/api/config/save`. Exploiting this vulnerability requires the attacker to both know very specific information about a user\'s Frigate server and requires an authenticated user to be tricked into clicking a specially crafted link to their Frigate instance. This vulnerability could exploited by an attacker under the following circumstances: Frigate publicly exposed to the internet (even with authentication); attacker knows the address of a user\'s Frigate instance; attacker crafts a specialized page which links to the user\'s Frigate instance; attacker finds a way to get an authenticated user to visit their specialized page and click the button/link. Input is initially accepted through `http.py`. The user-provided input is then parsed and loaded by `load_config_with_no_duplicates`. However, `load_config_with_no_duplicates` does not sanitize this input by merit of using `yaml.loader.Loader` which can instantiate custom constructors. A provided payload will be executed directly at `frigate/util/builtin.py:110`. This issue may lead to pre-authenticated Remote Code Execution. Version 0.13.0 Beta 3 contains a patch.
Vulnerability
bleepingcomputer.webp 2023-10-30 23:09:43 Exploit publié pour Critical Cisco iOS XE Flaw, de nombreux hôtes sont toujours piratés
Exploit released for critical Cisco IOS XE flaw, many hosts still hacked
(lien direct)
Le code d'exploitation public est désormais disponible pour la vulnérabilité critique Cisco IOS XE suivie sous le nom de CVE-2023-20198 qui a été exploitée comme un jour zéro pour pirater des dizaines de milliers d'appareils.[...]
Public exploit code is now available for the critical Cisco IOS XE vulnerability tracked as CVE-2023-20198 that was leveraged as a zero-day to hack tens of thousands of devices. [...]
Hack Vulnerability Threat ★★★
CVE.webp 2023-10-30 22:15:10 CVE-2023-42323 (lien direct) La vulnérabilité de la contrefaçon de demande du site croisé (CSRF) dans Douhaocms V.3.3 permet à un attaquant distant d'exécuter du code arbitraire via le fichier administraction.class.php.
Cross Site Request Forgery (CSRF) vulnerability in DouHaocms v.3.3 allows a remote attacker to execute arbitrary code via the adminAction.class.php file.
Vulnerability
CVE.webp 2023-10-30 21:15:07 CVE-2023-43792 (lien direct) Basercms est un cadre de développement de sites Web.Dans les versions 4.6.0 à 4.7.6, il y a une vulnérabilité d'injection de code dans la forme de courrier de Basercms.Au moment de la publication, aucune versions correctes connues n'est disponible.
baserCMS is a website development framework. In versions 4.6.0 through 4.7.6, there is a Code Injection vulnerability in the mail form of baserCMS. As of time of publication, no known patched versions are available.
Vulnerability
CVE.webp 2023-10-30 19:15:08 CVE-2023-42804 (lien direct) Bigbluebutton est une classe virtuelle open source.BigBlueButton avant la version 2.6.0-beta.1 a une vulnérabilité de traversée de chemin qui permet à un attaquant avec un chemin de dossier de démarrage valide, de traverser et de lire d'autres fichiers sans authentification, en supposant que les fichiers ont certaines extensions (TXT, SWF, SVG, PNG).Dans la version 2.6.0-bêta.1, une validation d'entrée a été ajoutée sur les paramètres passés et les caractères dangereux sont supprimés.Il n'y a pas de solution de contournement connu.
BigBlueButton is an open-source virtual classroom. BigBlueButton prior to version 2.6.0-beta.1 has a path traversal vulnerability that allows an attacker with a valid starting folder path, to traverse and read other files without authentication, assuming the files have certain extensions (txt, swf, svg, png). In version 2.6.0-beta.1, input validation was added on the parameters being passed and dangerous characters are stripped. There are no known workarounds.
Vulnerability
CVE.webp 2023-10-30 19:15:08 CVE-2023-43649 (lien direct) Basercms est un cadre de développement de sites Web.Avant la version 4.8.0, il existe une vulnérabilité de contrefaçon de demande de site croisé dans la fonction de prévisualisation de contenu de Basercms.La version 4.8.0 contient un correctif pour ce problème.
baserCMS is a website development framework. Prior to version 4.8.0, there is a cross site request forgery vulnerability in the content preview feature of baserCMS. Version 4.8.0 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-30 19:15:08 CVE-2023-43648 (lien direct) Basercms est un cadre de développement de sites Web.Avant la version 4.8.0, il existe une vulnérabilité de traversée de répertoire dans la fonction de gestion des données de soumission de formulaire de Basercms.La version 4.8.0 contient un correctif pour ce problème.
baserCMS is a website development framework. Prior to version 4.8.0, there is a Directory Traversal Vulnerability in the form submission data management feature of baserCMS. Version 4.8.0 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-30 19:15:08 CVE-2023-43647 (lien direct) Basercms est un cadre de développement de sites Web.Avant la version 4.8.0, il existe une vulnérabilité de script inter-sites dans la fonction de téléchargement de fichiers de Basercms.La version 4.8.0 contient un correctif pour ce problème.
baserCMS is a website development framework. Prior to version 4.8.0, there is a cross-site scripting vulnerability in the file upload feature of baserCMS. Version 4.8.0 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-30 19:15:07 CVE-2023-41891 (lien direct) FlyTeadmin est le plan de contrôle de Flyte responsable de la gestion des entités et de l'administration des exécutions de flux de travail.Avant la version 1.1.124, la liste des points de terminaison sur FlyTeadmin a une vulnérabilité SQL où un utilisateur malveillant peut envoyer une demande de repos avec des instructions SQL personnalisées en tant que filtres de liste.L'attaquant doit avoir accès à l'installation de Flyteadmin, généralement derrière un VPN ou une authentification.La version 1.1.124 contient un correctif pour ce problème.
FlyteAdmin is the control plane for Flyte responsible for managing entities and administering workflow executions. Prior to version 1.1.124, list endpoints on FlyteAdmin have a SQL vulnerability where a malicious user can send a REST request with custom SQL statements as list filters. The attacker needs to have access to the FlyteAdmin installation, typically either behind a VPN or authentication. Version 1.1.124 contains a patch for this issue.
Vulnerability
DarkReading.webp 2023-10-30 18:40:00 Cyber Conseil des EAU prévient la vulnérabilité de Google Chrome
UAE Cyber Council Warns of Google Chrome Vulnerability
(lien direct)
Le pays a publié une recommandation de mise à jour après qu'une vulnérabilité à haut risque a été divulguée la semaine dernière dans le navigateur.
The country has issued a recommendation to update after a high-risk vulnerability was disclosed last week in the browser.
Vulnerability ★★
The_Hackers_News.webp 2023-10-30 17:39:00 Nouveau webinaire: 5 tendances incontournables impactant AppSec
New Webinar: 5 Must-Know Trends Impacting AppSec
(lien direct)
Le développement d'applications Web moderne repose sur l'infrastructure cloud et la conteneurisation.Ces technologies évoluent à la demande, gérant des millions de transferts de fichiers quotidiens & # 8211;Il est presque impossible d'imaginer un monde sans eux.Cependant, ils introduisent également plusieurs vecteurs d'attaque qui exploitent les téléchargements de fichiers lorsqu'ils travaillent avec des nuages publics, des vulnérabilités dans des conteneurs hébergeant des applications Web et de nombreuses autres
Modern web app development relies on cloud infrastructure and containerization. These technologies scale on demand, handling millions of daily file transfers – it\'s almost impossible to imagine a world without them. However, they also introduce multiple attack vectors that exploit file uploads when working with public clouds, vulnerabilities in containers hosting web applications, and many other
Vulnerability Threat Cloud ★★
Last update at: 2024-06-28 19:07:31
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter