What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-26 18:15:09 CVE-2023-5796 (lien direct) Une vulnérabilité a été trouvée dans le système POS CODEASTRO 1.0.Il a été évalué comme critique.Ce problème est une fonctionnalité inconnue du fichier / réglage du gestionnaire de logo composant.La manipulation conduit à un téléchargement sans restriction.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-243602 est l'identifiant attribué à cette vulnérabilité.
A vulnerability was found in CodeAstro POS System 1.0. It has been rated as critical. Affected by this issue is some unknown functionality of the file /setting of the component Logo Handler. The manipulation leads to unrestricted upload. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. VDB-243602 is the identifier assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-26 18:15:08 CVE-2023-5795 (lien direct) Une vulnérabilité a été trouvée dans le système POS CODEASTRO 1.0.Il a été déclaré comme critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier / profil du gestionnaire d'image de profil de composant.La manipulation conduit à un téléchargement sans restriction.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243601 a été attribué à cette vulnérabilité.
A vulnerability was found in CodeAstro POS System 1.0. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file /profil of the component Profile Picture Handler. The manipulation leads to unrestricted upload. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243601 was assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-26 18:15:08 CVE-2023-5794 (lien direct) Une vulnérabilité a été trouvée dans le système de restauration ferroviaire en ligne phpgurukul 1.0.Il a été classé comme critique.Affecté est une fonction inconnue du fichier index.php de la connexion du composant.La manipulation du nom d'utilisateur de l'argument conduit à l'injection de SQL.Il est possible de lancer l'attaque à distance.L'identifiant de cette vulnérabilité est VDB-243600.
A vulnerability was found in PHPGurukul Online Railway Catering System 1.0. It has been classified as critical. Affected is an unknown function of the file index.php of the component Login. The manipulation of the argument username leads to sql injection. It is possible to launch the attack remotely. The identifier of this vulnerability is VDB-243600.
Vulnerability
CVE.webp 2023-10-26 18:15:08 CVE-2023-5793 (lien direct) Une vulnérabilité a été trouvée dans CMS Flusity et classifiée comme problématique.Ce problème affecte la fonction LoadCustomBlocCreateForm du fichier /core/tools/customblock.php du tableau de bord du composant.La manipulation de l'argument Customblock_place mène à des scripts de site croisés.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.Ce produit n'utilise pas de versioning.C'est pourquoi les informations sur les versions affectées et non affectées ne sont pas disponibles.Le patch est nommé 81252BC764E1DE2422E79E36194BBA1289E7A0A5.Il est recommandé d'appliquer un correctif pour résoudre ce problème.L'identifiant associé de cette vulnérabilité est VDB-243599.
A vulnerability was found in flusity CMS and classified as problematic. This issue affects the function loadCustomBlocCreateForm of the file /core/tools/customblock.php of the component Dashboard. The manipulation of the argument customblock_place leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. This product does not use versioning. This is why information about affected and unaffected releases are unavailable. The patch is named 81252bc764e1de2422e79e36194bba1289e7a0a5. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-243599.
Vulnerability Threat
CVE.webp 2023-10-26 17:15:10 CVE-2023-5792 (lien direct) Une vulnérabilité a été trouvée dans Sourcecodeter Sticky Notes App 1.0 et classée comme critique.Cette vulnérabilité affecte le code inconnu du point de terminaison du fichier / delete-note.php.La manipulation de la note d'argument conduit à l'injection de SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-243598 est l'identifiant attribué à cette vulnérabilité.
A vulnerability has been found in SourceCodester Sticky Notes App 1.0 and classified as critical. This vulnerability affects unknown code of the file endpoint/delete-note.php. The manipulation of the argument note leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-243598 is the identifier assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-26 17:15:10 CVE-2023-5790 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans Sourcecodeter File Manager App 1.0.Cette vulnérabilité est une fonctionnalité inconnue du point de terminaison du fichier / add-file.php.La manipulation de l'argument Téléchargé de FileName conduit à un téléchargement sans restriction.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243595.
A vulnerability classified as critical was found in SourceCodester File Manager App 1.0. Affected by this vulnerability is an unknown functionality of the file endpoint/add-file.php. The manipulation of the argument uploadedFileName leads to unrestricted upload. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243595.
Vulnerability Threat
CVE.webp 2023-10-26 17:15:10 CVE-2023-5789 (lien direct) Une vulnérabilité classifiée comme problématique a été trouvée dans le chemin de dragon 707GR1 jusqu'en 20231022. affecté est une fonction inconnue des diagnostics de ping composant.La manipulation de l'adresse hôte argumentaire avec l'entrée >> conduit au script du site croisé.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-243594 est l'identifiant attribué à cette vulnérabilité.
A vulnerability classified as problematic has been found in Dragon Path 707GR1 up to 20231022. Affected is an unknown function of the component Ping Diagnostics. The manipulation of the argument Host Address with the input >> leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-243594 is the identifier assigned to this vulnerability.
Vulnerability Threat
Blog.webp 2023-10-26 16:56:34 CVE-2023-4632: Escalade des privilèges locaux dans Lenovo System Updater
CVE-2023-4632: Local Privilege Escalation in Lenovo System Updater
(lien direct)
Version: Lenovo Updater Version & # 60; = 5.08.01.0009 Système d'exploitation testé sur: Windows 10 22H2 (x64) Vulnérabilité: Lenovo System Updater Privilege Escalation via un fichier arbitraire Advisory: https://support.lenovo.com/us/AN / Product_Security / LEN-135367 Vulnérabilité Aperçu L'application de mise à jour du système Lenovo est conçue pour permettre aux non-administrateurs de vérifier et d'appliquer des mises à jour à leur poste de travail.Pendant le processus de vérification des mises à jour, [& # 8230;]
Version: Lenovo Updater Version <= 5.08.01.0009 Operating System Tested On: Windows 10 22H2 (x64) Vulnerability: Lenovo System Updater Local Privilege Escalation via Arbitrary File Write Advisory: https://support.lenovo.com/us/en/product_security/LEN-135367 Vulnerability Overview The Lenovo System Update application is designed to allow non-administrators to check for and apply updates to their workstation. During the process of checking for updates, […]
Vulnerability ★★★
CVE.webp 2023-10-26 16:15:08 CVE-2023-5786 (lien direct) Une vulnérabilité a été trouvée dans GeoServer Geowebcache jusqu'à 1,15.1.Il a été déclaré problématique.Cette vulnérabilité affecte le code inconnu du fichier /geoServer/gwc/rest.html.La manipulation conduit à une demande directe.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243592.
A vulnerability was found in GeoServer GeoWebCache up to 1.15.1. It has been declared as problematic. This vulnerability affects unknown code of the file /geoserver/gwc/rest.html. The manipulation leads to direct request. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243592.
Vulnerability Threat
CVE.webp 2023-10-26 16:15:08 CVE-2023-5787 (lien direct) Une vulnérabilité a été trouvée dans le système de requête de la technologie de l'éducation du chanming Shaanxi Système de requête 5.0.Il a été évalué comme critique.Ce problème affecte un traitement inconnu.La manipulation de l'argument Stuidcard conduit à l'injection de SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243593 a été attribué à cette vulnérabilité.
A vulnerability was found in Shaanxi Chanming Education Technology Score Query System 5.0. It has been rated as critical. This issue affects some unknown processing. The manipulation of the argument stuIdCard leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243593 was assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-26 15:15:09 CVE-2023-5784 (lien direct) Une vulnérabilité a été trouvée dans la passerelle de sécurité des applications NETENTSEC NS-ASG 6.3 et classée comme critique.Ce problème est une fonctionnalité inconnue du fichier /protocol/firewall/uploadfirewall.php.La manipulation de l'argument MessageContent conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.VDB-243590 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Netentsec NS-ASG Application Security Gateway 6.3 and classified as critical. Affected by this issue is some unknown functionality of the file /protocol/firewall/uploadfirewall.php. The manipulation of the argument messagecontent leads to sql injection. The exploit has been disclosed to the public and may be used. VDB-243590 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-26 15:15:09 CVE-2023-5785 (lien direct) Une vulnérabilité a été trouvée dans la passerelle de sécurité des applications NETENTSec NS-ASG 6.3.Il a été classé comme critique.Cela affecte une partie inconnue du fichier /protocol/firewall/addaddress_interpret.php.La manipulation de l'argument MessageContent conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243591.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Netentsec NS-ASG Application Security Gateway 6.3. It has been classified as critical. This affects an unknown part of the file /protocol/firewall/addaddress_interpret.php. The manipulation of the argument messagecontent leads to sql injection. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243591. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-26 15:15:08 CVE-2023-45867 (lien direct) ILIAS (version 2013-09-12) contient une vulnérabilité d'inclusion de fichiers locaux de répertoire de répertoire moyen dans le module Scormaicc.Un attaquant avec un compte privilégié, tenant généralement le rôle du tuteur, peut l'exploiter pour obtenir un accès non autorisé à et potentiellement récupérer des fichiers confidentiels stockés sur le serveur Web.L'attaquant peut accéder aux fichiers lisibles par l'utilisateur de serveur Web WWW-Data;Cela peut inclure des fichiers de configuration sensibles et des documents situés en dehors du documentroot.La vulnérabilité est exploitée par un attaquant qui manipule le paramètre de fichier dans une URL, insérant des séquences de traversée du répertoire afin d'accéder aux fichiers non autorisés.Cette manipulation permet à l'attaquant de récupérer des fichiers sensibles, tels que / etc / passwd, compromettant potentiellement la sécurité du système.Ce problème présente un risque important pour la confidentialité et est exploitable à distance sur Internet.
ILIAS (2013-09-12 release) contains a medium-criticality Directory Traversal local file inclusion vulnerability in the ScormAicc module. An attacker with a privileged account, typically holding the tutor role, can exploit this to gain unauthorized access to and potentially retrieve confidential files stored on the web server. The attacker can access files that are readable by the web server user www-data; this may include sensitive configuration files and documents located outside the documentRoot. The vulnerability is exploited by an attacker who manipulates the file parameter in a URL, inserting directory traversal sequences in order to access unauthorized files. This manipulation allows the attacker to retrieve sensitive files, such as /etc/passwd, potentially compromising the system\'s security. This issue poses a significant risk to confidentiality and is remotely exploitable over the internet.
Vulnerability Threat
CVE.webp 2023-10-26 14:15:08 CVE-2023-41096 (lien direct) Cryptage manquant de la vulnérabilité des clés de sécurité dans Silicon Labs Ember Znet SDK sur 32 bits, ARM (SecureVault High Modules) Permet une modification potentielle ou une extraction des informations d'identification du réseau stockées dans Flash. Ce problème affecte le sdk znet de Silicon Labs Ember: 7.3.1 et plus tôt.
Missing Encryption of Security Keys vulnerability in Silicon Labs Ember ZNet SDK on 32 bit, ARM (SecureVault High modules) allows potential modification or extraction of network credentials stored in flash. This issue affects Silicon Labs Ember ZNet SDK: 7.3.1 and earlier.
Vulnerability
CVE.webp 2023-10-26 14:15:08 CVE-2023-46090 (lien direct) Unauth.Vulnérabilité reflétée de scripts inter-sites (XSS) dans le plugin wddorado wdsocialwidgets Vulnerability
CVE.webp 2023-10-26 14:15:08 CVE-2023-41095 (lien direct) Le cryptage manquant de la vulnérabilité des clés de sécurité dans le Silicon Labs OpenHread SDK sur 32 bits, ARM (SecureVault modules élevés) permet une modification potentielle ou une extraction des informations d'identification du réseau stockées dans Flash. Ce problème affecte le SDK Silicon Labs OpenThread: 2.3.1 et plus tôt.
Missing Encryption of Security Keys vulnerability in Silicon Labs OpenThread SDK on 32 bit, ARM (SecureVault High modules) allows potential modification or extraction of network credentials stored in flash. This issue affects Silicon Labs OpenThread SDK: 2.3.1 and earlier.
Vulnerability
CVE.webp 2023-10-26 14:15:08 CVE-2023-5782 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée à Tongda OA 2017 jusqu'à 11.10.Affecté est une fonction inconnue du fichier /manage/delete_query.php du composant General News.La manipulation de l'argument News_id conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243588.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability, which was classified as critical, was found in Tongda OA 2017 up to 11.10. Affected is an unknown function of the file /manage/delete_query.php of the component General News. The manipulation of the argument NEWS_ID leads to sql injection. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243588. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-26 14:15:08 CVE-2023-5783 (lien direct) Une vulnérabilité a été trouvée à Tongda OA 2017 jusqu'à 11,9 et classé comme critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier général / système / approuver_center / flow_sort / flow / delete.php.La manipulation de l'argument ID / Sort_parent conduit à l'injection SQL.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.La mise à niveau vers la version 11.10 est en mesure de résoudre ce problème.Il est recommandé de mettre à niveau le composant affecté.L'identifiant VDB-243589 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in Tongda OA 2017 up to 11.9 and classified as critical. Affected by this vulnerability is an unknown functionality of the file general/system/approve_center/flow_sort/flow/delete.php. The manipulation of the argument id/sort_parent leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 11.10 is able to address this issue. It is recommended to upgrade the affected component. The identifier VDB-243589 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-26 13:15:10 CVE-2023-5781 (lien direct) A vulnerability, which was classified as critical, has been found in Tongda OA 2017 11.10. This issue affects the function DELETE_STR of the file general/system/res_manage/monitor/delete_webmail.php. The manipulation leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243587. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
A vulnerability, which was classified as critical, has been found in Tongda OA 2017 11.10. This issue affects the function DELETE_STR of the file general/system/res_manage/monitor/delete_webmail.php. The manipulation leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243587. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-26 13:15:10 CVE-2023-5780 (lien direct) A vulnerability classified as critical was found in Tongda OA 2017 11.10. This vulnerability affects unknown code of the file general/system/approve_center/flow_guide/flow_type/set_print/delete.php. The manipulation of the argument DELETE_STR leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-243586 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
A vulnerability classified as critical was found in Tongda OA 2017 11.10. This vulnerability affects unknown code of the file general/system/approve_center/flow_guide/flow_type/set_print/delete.php. The manipulation of the argument DELETE_STR leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-243586 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-26 13:15:09 CVE-2023-46076 (lien direct) Unauth.La vulnérabilité de script croisé (XSS) réfléchie dans le constructeur de factures PDF Rednao WooCommerce, crée des factures, des bornes d'emballage et plus de plugin Vulnerability
CVE.webp 2023-10-26 13:15:09 CVE-2023-46094 (lien direct) Unauth. Reflected Cross-Site Scripting (XSS) vulnerability in Conversios Track Google Analytics 4, Facebook Pixel & Conversions API via Google Tag Manager for WooCommerce plugin Vulnerability
CVE.webp 2023-10-26 13:15:09 CVE-2023-46075 (lien direct) Unauth.Vulnérabilité reflétée de script inter-sites (XSS) dans WPDevart Contact Form Builder, Contact Widget Plugin Vulnerability
CVE.webp 2023-10-26 13:15:09 CVE-2023-46081 (lien direct) Unauth.Vulnérabilité des scripts inter-sites stockés (XSS) dans Lavacode Lava Directory Manager Plugin Vulnerability
CVE.webp 2023-10-26 13:15:09 CVE-2023-46077 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans les plugins Arrow The Awesome Feed & acirc; & euro; & ldquo;Plugin d'alimentation personnalisé Vulnerability
CVE.webp 2023-10-26 13:15:09 CVE-2023-32116 (lien direct) Auth.(Admin +) Vulnérabilité de script inter-site stockée (XSS) dans TotalPress.org Types de poteau personnalisés, champs personnalisés & amp;Plus de plugin Vulnerability
CVE.webp 2023-10-26 13:15:09 CVE-2023-46088 (lien direct) Auth. (admin+) Stored Cross-Site Scripting (XSS) vulnerability in Mammothology WP Full Stripe Free plugin Vulnerability
Darktrace.webp 2023-10-26 13:08:32 Exploring a crypto-mining campaign which used the Log4j vulnerability (lien direct) This blog analyzes a campaign-like pattern detected by Darktrace across multiple customers and industries which used the Log4j vulnerability to exploit compromised systems for crypto-mining, highlighting the multi-stage attack from initial C2 contact through payload retrieval to successful crypto-miner installation.
This blog analyzes a campaign-like pattern detected by Darktrace across multiple customers and industries which used the Log4j vulnerability to exploit compromised systems for crypto-mining, highlighting the multi-stage attack from initial C2 contact through payload retrieval to successful crypto-miner installation.
Vulnerability Threat ★★
Darktrace.webp 2023-10-26 13:08:32 If you build it, they will come: Cyber-criminals are exploiting Latin America\\'s new digital economy (lien direct) In light of Latin America\'s rapid digitalization and increasingly lucrative virtual assets, existing security vulnerabilities that were not significant several years or even months ago are now being exploited by cyber-criminals.
In light of Latin America\'s rapid digitalization and increasingly lucrative virtual assets, existing security vulnerabilities that were not significant several years or even months ago are now being exploited by cyber-criminals.
Vulnerability ★★
CVE.webp 2023-10-26 12:15:08 CVE-2023-46072 (lien direct) Unauth.La vulnérabilité reflétée des scripts croisés (XSS) dans Michael Simpson ajoute des actions shortcodes et des filtres plugin Vulnerability
CVE.webp 2023-10-26 12:15:08 CVE-2023-30492 (lien direct) Auth.(Contributeur +) Vulnérabilité des scripts croisés (XSS) dans l'achat minimum VARK pour le plugin WooCommerce Vulnerability
CVE.webp 2023-10-26 12:15:08 CVE-2023-46074 (lien direct) Unauth.Vulnérabilité reflétée de scripts inter-sites (XSS) dans Borbis Media Freshmail pour le plugin WordPress Vulnerability
CVE.webp 2023-10-26 12:15:08 CVE-2023-5802 (lien direct) Cross-Site Request Forgery (CSRF) vulnerability in Mihai Iova WordPress Knowledge base & Documentation Plugin – WP Knowledgebase plugin Vulnerability
The_Hackers_News.webp 2023-10-26 10:53:00 La faille critique dans la connexion de NextGen \\ pourrait exposer les données de santé
Critical Flaw in NextGen\\'s Mirth Connect Could Expose Healthcare Data
(lien direct)
Les utilisateurs de Mirth Connect, une plate-forme d'intégration de données open source de NextGen Healthcare, sont invités à mettre à jour la dernière version suite à la découverte d'une vulnérabilité d'exécution de code distant non authentifiée. Suivi sous le nom de CVE-2023-43208, la vulnérabilité a été abordée dans la version 4.4.1 publiée le 6 octobre 2023. "Il s'agit d'un code distant facilement exploitable et non authentifié
Users of Mirth Connect, an open-source data integration platform from NextGen HealthCare, are being urged to update to the latest version following the discovery of an unauthenticated remote code execution vulnerability. Tracked as CVE-2023-43208, the vulnerability has been addressed in version 4.4.1 released on October 6, 2023. "This is an easily exploitable, unauthenticated remote code
Vulnerability ★★
AlienVault.webp 2023-10-26 10:00:00 Ensuring robust security of a containerized environment (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In today’s rapidly evolving digital landscape, containerized microservices have become the lifeblood of application development and deployment. Resembling miniature virtual machines, these entities enable efficient code execution in any environment, be it an on-premises server, a public cloud, or even a laptop. This paradigm eliminates the criteria of platform compatibility and library dependency from the DevOps equation. As organizations embrace the benefits of scalability and flexibility offered by containerization, they must also take up the security challenges intrinsic to this software architecture approach. This article highlights key threats to container infrastructure, provides insights into relevant security strategies, and emphasizes the shared responsibility of safeguarding containerized applications within a company. Understanding the importance of containers for cloud-native applications Containers play a pivotal role in streamlining and accelerating the development process. Serving as the building blocks of cloud-native applications, they are deeply intertwined with four pillars of software engineering: the DevOps paradigm, CI/CD pipeline, microservice architecture, and frictionless integration with orchestration tools. Orchestration tools form the backbone of container ecosystems, providing vital functionalities such as load balancing, fault tolerance, centralized management, and seamless system scaling. Orchestration can be realized through diverse approaches, including cloud provider services, self-deployed Kubernetes clusters, container management systems tailored for developers, and container management systems prioritizing user-friendliness. The container threat landscape According to recent findings of Sysdig, a company specializing in cloud security, a whopping 87% of container images have high-impact or critical vulnerabilities. While 85% of these flaws have a fix available, they can’t be exploited because the hosting containers aren’t in use. That said, many organizations run into difficulties prioritizing the patches. Rather than harden the protections of the 15% of entities exposed at runtime, security teams waste their time and resources on loopholes that pose no risk. One way or another, addressing these vulnerabilities requires the fortification of the underlying infrastructure. Apart from configuring orchestration systems properly, it’s crucial to establish a well-thought-out set of access permissions for Docker nodes or Kubernetes. Additionally, the security of containers hinges on the integrity of the images used for their construction. Guarding containers throughout the product life cycle A container\'s journey encompasses three principal stages. The initial phase involves constructing the container and subjecting it to comprehensive functional and load tests. Subsequently, the container is stored in the image registry, awaiting its moment of execution. The third stage, container runtime, occurs when the container is launched and operates as intended. Early identification of vulnerabilities is vital, and this is where the shift-left security principle plays a role. It encourages an intensified focus on security from the nascent stages of the product life cycle, encompassing the design and requirements gathering phases. By incorporating automated security checks within the CI/CD pipeline, developers can detect security issues early and minimize the chance of security gap Tool Vulnerability Threat Cloud Uber ★★★
GoogleSec.webp 2023-10-26 08:49:41 Increasing transparency in AI security (lien direct) Mihai Maruseac, Sarah Meiklejohn, Mark Lodato, Google Open Source Security Team (GOSST)New AI innovations and applications are reaching consumers and businesses on an almost-daily basis. Building AI securely is a paramount concern, and we believe that Google\'s Secure AI Framework (SAIF) can help chart a path for creating AI applications that users can trust. Today, we\'re highlighting two new ways to make information about AI supply chain security universally discoverable and verifiable, so that AI can be created and used responsibly. The first principle of SAIF is to ensure that the AI ecosystem has strong security foundations. In particular, the software supply chains for components specific to AI development, such as machine learning models, need to be secured against threats including model tampering, data poisoning, and the production of harmful content. Even as machine learning and artificial intelligence continue to evolve rapidly, some solutions are now within reach of ML creators. We\'re building on our prior work with the Open Source Security Foundation to show how ML model creators can and should protect against ML supply chain attacks by using Malware Tool Vulnerability Threat Cloud ★★
Intigriti.webp 2023-10-26 08:43:33 Smart Pension lance un programme de divulgation de vulnérabilité sur Intigriti
Smart Pension launches a Vulnerability Disclosure Program on Intigriti
(lien direct)
> Smart Pension, l'une des sociétés de technologie financière à la croissance la plus rapide au Royaume-Uni, lance son programme de divulgation de vulnérabilité (VDP).Depuis le lancement de Smart Pension \\ en 2014, ils se sont engagés à améliorer la vie des employeurs et des épargnants au Royaume-Uni.Fondés par Andrew Evans et Will Wynne, ils ont rassemblé leur expertise financière et technologique avec [& # 8230;]
>Smart Pension, one of the fastest-growing financial technology companies in the UK, is launching its Vulnerability Disclosure Program (VDP). Ever since Smart Pension\'s launch in 2014, they\'ve been committed to improving lives for employers and savers in the UK. Founded by Andrew Evans and Will Wynne, they brought together their financial and technological expertise with […]
Vulnerability ★★
GoogleSec.webp 2023-10-26 08:00:33 Google\\'s reward criteria for reporting bugs in AI products (lien direct) Eduardo Vela, Jan Keller and Ryan Rinaldi, Google Engineering In September, we shared how we are implementing the voluntary AI commitments that we and others in industry made at the White House in July. One of the most important developments involves expanding our existing Bug Hunter Program to foster third-party discovery and reporting of issues and vulnerabilities specific to our AI systems. Today, we\'re publishing more details on these new reward program elements for the first time. Last year we issued over $12 million in rewards to security researchers who tested our products for vulnerabilities, and we expect today\'s announcement to fuel even greater collaboration for years to come. What\'s in scope for rewards In our recent AI Red Team report, we identified common tactics, techniques, and procedures (TTPs) that we consider most relevant and realistic for real-world adversaries to use against AI systems. The following table incorporates shared learnings from Tool Vulnerability ★★
CVE.webp 2023-10-26 05:15:26 CVE-2023-5139 (lien direct) Vulnérabilité de débordement de tampon potentiel à l'emplacement suivant dans le pilote de crypto Zephyr STM32
Potential buffer overflow vulnerability at the following location in the Zephyr STM32 Crypto driver
Vulnerability
CVE.webp 2023-10-25 22:15:09 CVE-2023-46583 (lien direct) Vulnérabilité des scripts croisés (XSS) dans le virus PHPGurukul Nipah (NIV) "Testing Management System V.1.0Permet aux attaquants d'exécuter du code arbitraire via une charge utile fabriquée injectée dans le champ d'état.
Cross-Site Scripting (XSS) vulnerability in PHPGurukul Nipah virus (NiV) " Testing Management System v.1.0 allows attackers to execute arbitrary code via a crafted payload injected into the State field.
Vulnerability
CVE.webp 2023-10-25 22:15:09 CVE-2023-46584 (lien direct) La vulnérabilité de l'injection SQL dans le virus du virus PHPGURUKUL NIPAH (NIV) "Le système de gestion des tests V.1.0 permet à un attaquant distant de dégénérer les privilèges via une demande fabriquée au point de terminaison du nouvel utilisateur-test.php.
SQL Injection vulnerability in PHPGurukul Nipah virus (NiV) " Testing Management System v.1.0 allows a remote attacker to escalate privileges via a crafted request to the new-user-testing.php endpoint.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46410 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert qu'il contenait une vulnérabilité d'exécution de commande via la fonction SUB_ la fonction 416F60.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a command execution vulnerability via the sub_ The 416F60 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46412 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande via la fonction Sub_41D998.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a command execution vulnerability via the sub_41D998 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46413 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande via la fonction Sub_4155DC.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a command execution vulnerability via the sub_4155DC function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46414 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande distante (RCE) via la fonction Sub_ 41D494.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_ 41D494 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46415 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande distante (RCE) via la fonction Sub_41E588.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_41E588 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46416 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert qu'il contenait une vulnérabilité d'exécution de commande distante (RCE) via la fonction SUB_ la fonction 41A414.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_ The 41A414 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46417 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande éloignée (RCE) via la fonction Sub_415498.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_415498 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46411 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande via la fonction Sub_415258.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a command execution vulnerability via the sub_415258 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46418 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande éloignée (RCE) via la fonction Sub_412688.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_412688 function.
Vulnerability
Last update at: 2024-06-28 19:07:31
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter