What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-17 22:15:11 CVE-2023-22025 (lien direct) Vulnérabilité dans Oracle Java SE, Oracle GraalVM Enterprise Edition, Oracle GraalVM pour JDK Produit d'Oracle Java SE (composant: hotspot).Les versions prises en charge qui sont affectées sont Oracle Java SE: 8U381-PERF, 17.0.8, 20.0.2;Oracle Graalvm pour JDK: 17.0.8 et 20.0.2.La vulnérabilité difficile à exploiter permet à l'attaquant non authentifié d'accès au réseau via plusieurs protocoles pour compromettre Oracle Java SE, Oracle GraalVM Enterprise Edition, Oracle GraalVM pour JDK.Des attaques réussies de cette vulnérabilité peuvent entraîner une mise à jour, un accès à la mise à jour, un accès à certains d'Oracle Java SE, Oracle GraalVM Enterprise Edition, Oracle GraalVM pour les données accessibles JDK.Remarque: Cette vulnérabilité peut être exploitée en utilisant des API dans le composant spécifié, par exemple, via un service Web qui fournit des données aux API.Cette vulnérabilité s'applique également aux déploiements Java, généralement dans les clients exécutant des applications Web de démarrage Java Sandbox ou des applications Java sandbox, qui chargent et exécutent du code non fiable (par exemple, le code provenant d'Internet) et s'appuient sur le Java Sandbox pour la sécurité.CVSS 3.1 Score de base 3.7 (impacts d'intégrité).VECTEUR CVSS: (CVSS: 3.1 / AV: N / AC: H / PR: N / UI: N / S: U / C: N / I: L / A: N).
Vulnerability in the Oracle Java SE, Oracle GraalVM Enterprise Edition, Oracle GraalVM for JDK product of Oracle Java SE (component: Hotspot). Supported versions that are affected are Oracle Java SE: 8u381-perf, 17.0.8, 20.0.2; Oracle GraalVM for JDK: 17.0.8 and 20.0.2. Difficult to exploit vulnerability allows unauthenticated attacker with network access via multiple protocols to compromise Oracle Java SE, Oracle GraalVM Enterprise Edition, Oracle GraalVM for JDK. Successful attacks of this vulnerability can result in unauthorized update, insert or delete access to some of Oracle Java SE, Oracle GraalVM Enterprise Edition, Oracle GraalVM for JDK accessible data. Note: This vulnerability can be exploited by using APIs in the specified Component, e.g., through a web service which supplies data to the APIs. This vulnerability also applies to Java deployments, typically in clients running sandboxed Java Web Start applications or sandboxed Java applets, that load and run untrusted code (e.g., code that comes from the internet) and rely on the Java sandbox for security. CVSS 3.1 Base Score 3.7 (Integrity impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:N).
Vulnerability
CVE.webp 2023-10-17 21:15:46 CVE-2023-43794 (lien direct) NOCODB est une alternative aérienne open source.Les versions affectées de NOCODB contiennent une vulnérabilité d'injection SQL, qui permet un attaquant authentifié avec un accès au créateur pour interroger la base de données sous-jacente.En fournissant une charge utile spécialement conçue à l'attaquant donné, un attaquant peut injecter des requêtes SQL arbitraires à exécuter.Comme il s'agit d'une injection SQL aveugle, un attaquant peut avoir besoin d'utiliser des charges utiles basées sur le temps qui incluraient une fonction pour retarder l'exécution pendant un nombre donné de secondes.Le temps de réponse indique si le résultat de l'exécution de la requête était vraie ou fausse.Selon le résultat, la réponse HTTP sera renvoyée après un nombre donné de secondes, indiquant vrai ou immédiatement, indiquant false.De cette façon, un attaquant peut révéler les données présentes dans la base de données.Cette vulnérabilité a été traitée dans la version 0.111.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.Ce problème est également suivi comme `GHSL-2023-141`.
Nocodb is an open source Airtable alternative. Affected versions of nocodb contain a SQL injection vulnerability, that allows an authenticated attacker with creator access to query the underlying database. By supplying a specially crafted payload to the given an attacker can inject arbitrary SQL queries to be executed. Since this is a blind SQL injection, an attacker may need to use time-based payloads which would include a function to delay execution for a given number of seconds. The response time indicates, whether the result of the query execution was true or false. Depending on the result, the HTTP response will be returned after a given number of seconds, indicating TRUE, or immediately, indicating FALSE. In that way, an attacker can reveal the data present in the database. This vulnerability has been addressed in version 0.111.0. Users are advised to upgrade. There are no known workarounds for this vulnerability. This issue is also tracked as `GHSL-2023-141`.
Vulnerability
CVE.webp 2023-10-17 20:15:10 CVE-2023-45803 (lien direct) UrLlib3 est une bibliothèque client HTTP conviviale pour Python.Urllib3 auparavant ne supprimerait pas le corps de la demande HTTP lorsqu'une réponse de redirection HTTP en utilisant le statut 301, 302 ou 303 après que la demande a changé sa méthode de celle qui pourrait accepter un corps de demande (comme «post») à «Get»comme l'exige les RFC HTTP.Bien que ce comportement ne soit pas spécifié dans la section des redirections, il peut être déduit en rassemblant des informations à partir de différentes sections et nous avons observé le comportement dans d'autres implémentations de client HTTP majeures comme Curl et les navigateurs Web.Parce que la vulnérabilité exige qu'un service de confiance précédemment soit compromis afin d'avoir un impact sur la confidentialité, nous pensons que l'exploitabilité de cette vulnérabilité est faible.De plus, de nombreux utilisateurs ne mettent pas des données sensibles dans les corps de demande HTTP, si c'est le cas, cette vulnérabilité n'est pas exploitante.Les deux conditions suivantes doivent être vraies pour être affectées par cette vulnérabilité: 1. Utilisation d'Urllib3 et soumettre des informations sensibles dans le corps de la demande HTTP (tels que les données de formulaire ou JSON) et 2. Le service d'origine est compromis et commence à rediriger à l'aide de 301,302, ou 303 à un pair malveillant ou le service redirigé est compromis.Ce problème a été résolu dans les versions 1.26.18 et 2.0.7 et les utilisateurs sont invités à mettre à jour pour résoudre ce problème.Les utilisateurs incapables de mettre à jour doivent désactiver les redirections pour les services qui ne s'attendent pas à répondre avec des redirections avec `redirection = false` et désactiver les redirections automatiques avec` redirection = false` et gérer 301, 302 et 303 redirects manuellement en éliminant le HTTP 301, 302 et 303demander le corps.
urllib3 is a user-friendly HTTP client library for Python. urllib3 previously wouldn\'t remove the HTTP request body when an HTTP redirect response using status 301, 302, or 303 after the request had its method changed from one that could accept a request body (like `POST`) to `GET` as is required by HTTP RFCs. Although this behavior is not specified in the section for redirects, it can be inferred by piecing together information from different sections and we have observed the behavior in other major HTTP client implementations like curl and web browsers. Because the vulnerability requires a previously trusted service to become compromised in order to have an impact on confidentiality we believe the exploitability of this vulnerability is low. Additionally, many users aren\'t putting sensitive data in HTTP request bodies, if this is the case then this vulnerability isn\'t exploitable. Both of the following conditions must be true to be affected by this vulnerability: 1. Using urllib3 and submitting sensitive information in the HTTP request body (such as form data or JSON) and 2. The origin service is compromised and starts redirecting using 301, 302, or 303 to a malicious peer or the redirected-to service becomes compromised. This issue has been addressed in versions 1.26.18 and 2.0.7 and users are advised to update to resolve this issue. Users unable to update should disable redirects for services that aren\'t expecting to respond with redirects with `redirects=False` and disable automatic redirects with `redirects=False` and handle 301, 302, and 303 redirects manually by stripping the HTTP request body.
Vulnerability
CVE.webp 2023-10-17 20:15:10 CVE-2023-45952 (lien direct) Une vulnérabilité de téléchargement de fichiers arbitraires dans le composant ajax_link.php de lylme_spage v1.7.0 permet aux attaquants d'exécuter du code arbitraire via le téléchargement d'un fichier fabriqué.
An arbitrary file upload vulnerability in the component ajax_link.php of lylme_spage v1.7.0 allows attackers to execute arbitrary code via uploading a crafted file.
Vulnerability
CVE.webp 2023-10-17 20:15:10 CVE-2023-4896 (lien direct) Une vulnérabilité existe qui permet à un attaquant authentifié d'accéder à des informations sensibles sur l'interface de gestion basée sur la plate-forme de gestion Airwave.Une exploitation réussie permet à l'attaquant d'accéder à certaines données qui pourraient être exploitées pour accéder latéralement à accéder aux périphériques gérés et surveillés par le serveur AirWave.
A vulnerability exists which allows an authenticated attacker to access sensitive information on the AirWave Management Platform web-based management interface. Successful exploitation allows the attacker to gain access to some data that could be further exploited to laterally access devices managed and monitored by the AirWave server.
Vulnerability
CVE.webp 2023-10-17 20:15:10 CVE-2023-45951 (lien direct) Lylme_spage v1.7.0 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le paramètre $ userIp à function.php.
lylme_spage v1.7.0 was discovered to contain a SQL injection vulnerability via the $userip parameter at function.php.
Vulnerability
The_Hackers_News.webp 2023-10-17 20:07:00 Vulnérabilités critiques découvertes dans le logiciel cloud Casaos open source
Critical Vulnerabilities Uncovered in Open Source CasaOS Cloud Software
(lien direct)
Deux défauts de sécurité critiques découverts dans le logiciel de cloud personnel de Casaos open source pourraient être exploités avec succès par les attaquants pour obtenir une exécution de code arbitraire et prendre en charge des systèmes sensibles. Les vulnérabilités, suivies sous le nom de CVE-2023-37265 et CVE-2023-37266, ont toutes deux un score CVSS de 9,8 sur un maximum de 10. Le chercheur à la sécurité de sonar Thomas Chauchefoin, qui a découvert les insectes,
Two critical security flaws discovered in the open-source CasaOS personal cloud software could be successfully exploited by attackers to achieve arbitrary code execution and take over susceptible systems. The vulnerabilities, tracked as CVE-2023-37265 and CVE-2023-37266, both carry a CVSS score of 9.8 out of a maximum of 10. Sonar security researcher Thomas Chauchefoin, who discovered the bugs,
Vulnerability Cloud ★★
Mandiant.webp 2023-10-17 17:30:00 Correction des régimes pour Citrix NetScaler ADC et Vulnérabilité Gateway (CVE-2023-4966)
Remediations for Citrix NetScaler ADC and Gateway Vulnerability (CVE-2023-4966)
(lien direct)
Le 10 octobre 2023, Citrix a publié un Vulnerability ★★
The_Hackers_News.webp 2023-10-17 15:46:00 Les experts mettent en garde contre les défauts graves affectant les routeurs Milesight et les serveurs Titan SFTP
Experts Warn of Severe Flaws Affecting Milesight Routers and Titan SFTP Servers
(lien direct)
Un défaut de gravité ayant un impact sur les routeurs cellulaires industriels de Milesight a peut-être été activement exploité dans les attaques du monde réel, révèlent de nouvelles découvertes de Vulncheck. Suivi en CVE-2023-43261 (score CVSS: 7,5), la vulnérabilité a été décrite comme un cas de divulgation d'informations qui affecte les routeurs UR5X, UR32L, UR32, UR35 et UR41 avant la version 35.3.3
A severity flaw impacting industrial cellular routers from Milesight may have been actively exploited in real-world attacks, new findings from VulnCheck reveal. Tracked as CVE-2023-43261 (CVSS score: 7.5), the vulnerability has been described as a case of information disclosure that affects UR5X, UR32L, UR32, UR35, and UR41 routers before version 35.3.0.7 that could enable attackers to access
Vulnerability Industrial ★★
CVE.webp 2023-10-17 15:15:10 CVE-2023-37537 (lien direct) Une vulnérabilité de chemin de service non adhéré en présence de HCL AppScan, déployée en tant que service Windows dans HCL AppScan sur Cloud (ASOC), peut permettre à un attaquant local d'obtenir des privilèges élevés.
An unquoted service path vulnerability in HCL AppScan Presence, deployed as a Windows service in HCL AppScan on Cloud (ASoC), may allow a local attacker to gain elevated privileges.
Vulnerability Cloud
globalsecuritymag.webp 2023-10-17 13:18:04 Backbox présente le gestionnaire de vulnérabilité du réseau
BackBox Introduces Network Vulnerability Manager
(lien direct)
Backbox présente le gestionnaire de vulnérabilité du réseau, devenant la première plate-forme à offrir une intégration approfondie de l'automatisation du réseau avec la gestion de la vulnérabilité pour les équipes de réseau La plate-forme d'automatisation du réseau de backbox ferme la boucle entre les stocks dynamiques, la gestion de la vulnérabilité, l'intelligence des menaces pour les pare-feu et autres périphériques de réseau et de sécurité, et les mises à niveau automatisées du système d'exploitation. - revues de produits
BackBox Introduces Network Vulnerability Manager, becoming the First Platform to Offer Deep Integration of Network Automation with Vulnerability Management for Network Teams The BackBox Network Automation Platform closes the loop between dynamic inventory, vulnerability management, threat intelligence for firewalls and other network and security devices, and automated OS upgrades. - Product Reviews
Vulnerability Threat ★★
CVE.webp 2023-10-17 13:15:11 CVE-2023-42627 (lien direct) Plusieurs vulnérabilités de script de script inter-sites stockées (XSS) dans le module Commerce dans Liferay Portal 7.3.5 à 7.4.3.91, et Liveray DXP 7.3 Update 33 et plus tôt, et 7.4 Avant la mise à jour 92Une charge utile fabriquée injectée dans un (1) le nom d'expédition, (2) le numéro de téléphone d'expédition, (3) l'adresse d'expédition, (4) l'adresse d'expédition 2, (5) l'adresse d'expédition 3, (6) le zip d'expédition, (7) Shipping City, (8) Région d'expédition (9), pays d'expédition, (10) nom de facturation, (11) numéro de téléphone de facturation, (12) Adresse de facturation, (13) Adresse de facturation 2, (14) Adresse de facturation 3, (15) facturationZip, (16) Billing City, (17) Région de facturation, (18) Country de facturation, ou (19) Code de région.
Multiple stored cross-site scripting (XSS) vulnerabilities in the Commerce module in Liferay Portal 7.3.5 through 7.4.3.91, and Liferay DXP 7.3 update 33 and earlier, and 7.4 before update 92 allow remote attackers to inject arbitrary web script or HTML via a crafted payload injected into a (1) Shipping Name, (2) Shipping Phone Number, (3) Shipping Address, (4) Shipping Address 2, (5) Shipping Address 3, (6) Shipping Zip, (7) Shipping City, (8) Shipping Region (9), Shipping Country, (10) Billing Name, (11) Billing Phone Number, (12) Billing Address, (13) Billing Address 2, (14) Billing Address 3, (15) Billing Zip, (16) Billing City, (17) Billing Region, (18) Billing Country, or (19) Region Code.
Vulnerability
CVE.webp 2023-10-17 12:15:10 CVE-2023-45004 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans WP3Sixty Woo Custom Emails Plugin Vulnerability
CVE.webp 2023-10-17 12:15:10 CVE-2023-45007 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans le plugin Fotomoto Vulnerability
CVE.webp 2023-10-17 12:15:10 CVE-2023-42628 (lien direct) Vulnérabilité de script de script croisé (XSS) stockée dans le widget wiki dans le portail de Liferay 7.1.0 à 7.4.3.87, et Liveray DXP 7.0 correction du pack 83 à 102, 7.1 Correction Pack 28 et plus tôt, 7.2 Fix Pack 20 et plus tôt, 7.3 Update Update33 et plus tôt, et 7.4 avant la mise à jour 88 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML dans une page Wiki parent via une charge utile fabriquée injectée dans une page wiki \\ 's & acirc; & euro; & tilde; Content & acirc; & eUro; & tir;champ de texte.
Stored cross-site scripting (XSS) vulnerability in the Wiki widget in Liferay Portal 7.1.0 through 7.4.3.87, and Liferay DXP 7.0 fix pack 83 through 102, 7.1 fix pack 28 and earlier, 7.2 fix pack 20 and earlier, 7.3 update 33 and earlier, and 7.4 before update 88 allows remote attackers to inject arbitrary web script or HTML into a parent wiki page via a crafted payload injected into a wiki page\'s ‘Content’ text field.
Vulnerability
CVE.webp 2023-10-17 12:15:10 CVE-2023-45006 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans ByConsole Wooodt Lite & acirc; & euro; & ldquo;Livraison ou ramassage de la commande WOOCommerce avec le plugin d'emplacement de date de date Vulnerability
CVE.webp 2023-10-17 12:15:09 CVE-2023-39902 (lien direct) Une vulnérabilité logicielle a été identifiée dans le chargeur de programme secondaire U-Boot (SPL) avant 2023.07 sur certains processeurs familiaux NXP I.MX 8M.Dans certaines conditions, une structure de format arborescence d'image (ajustée) artisanale peut être utilisée pour écraser la mémoire SPL, permettant aux logiciels non authentifiés de s'exécuter sur la cible, conduisant à une escalade de privilège.Cela affecte I.MX 8M, I.MX 8M MINI, I.MX 8M NANO et I.MX 8M Plus.
A software vulnerability has been identified in the U-Boot Secondary Program Loader (SPL) before 2023.07 on select NXP i.MX 8M family processors. Under certain conditions, a crafted Flattened Image Tree (FIT) format structure can be used to overwrite SPL memory, allowing unauthenticated software to execute on the target, leading to privilege escalation. This affects i.MX 8M, i.MX 8M Mini, i.MX 8M Nano, and i.MX 8M Plus.
Vulnerability
SonarSource.webp 2023-10-17 12:00:00 Vulnérabilités de sécurité à Casaos
Security Vulnerabilities in CasaOS
(lien direct)
Nous avons récemment découvert deux vulnérabilités de code critiques dans le système cloud personnel Casaos.Laissez voir ce que nous pouvons apprendre d'eux.
We recently uncovered two critical code vulnerabilities in the personal cloud system CasaOS. Let\'s see what we can learn from them.
Vulnerability Cloud ★★
SocRadar.webp 2023-10-17 11:22:25 Cisco met en garde contre l'exploitation d'une gravité maximale de vulnérabilité du jour zéro dans iOS XE: CVE-2023-20198
Cisco Warns of Exploitation of a Maximum Severity Zero-Day Vulnerability in IOS XE: CVE-2023-20198
(lien direct)
Cisco a publié un conseil, reconnaissant l'exploitation active d'une vulnérabilité critique auparavant non divulguée.Ce ...
Cisco has released an advisory, acknowledging active exploitation of a previously undisclosed critical vulnerability. This...
Vulnerability ★★★
CVE.webp 2023-10-17 11:15:10 CVE-2023-45003 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans les plugins Arrow Plugins Social Feed |Feed pour les réseaux de réseaux sociaux Plugin Vulnerability
CVE.webp 2023-10-17 11:15:10 CVE-2023-45010 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites (XSS) dans Alex MacArthur Complete Plugin graphique ou ouvert Vulnerability
Chercheur.webp 2023-10-17 11:11:43 Vulnérabilité de sécurité du système de vote électronique de Suisse \\
Security Vulnerability of Switzerland\\'s E-Voting System
(lien direct)
Le vote en ligne n'est pas en sécurité, point final.Cela n'empêche pas les organisations et les gouvernements de l'utiliser.(Et pour les élections à faible enjeux, il est probablement bien.Ed Appel explique pourquoi et c'est et c'est et c'est pourquoi et c'est# 8217; est une mauvaise idée: L'année dernière, j'ai publié Une série en 5 parties sur le système de vote électronique de Suisse \\ .Comme tout système de vote sur Internet, il a des vulnérabilités de sécurité inhérentes: s'il y a des initiés malveillants, ils peuvent corrompre le nombre de votes;Et si des milliers d'ordinateurs d'électeurs sont piratés par des logiciels malveillants, les logiciels malveillants peuvent modifier les votes lorsqu'ils sont transmis.La Suisse & # 8220; résout & # 8221;Le problème des initiés malveillants dans leur bureau d'impression en déclarant officiellement qu'ils ne considéraient pas ce modèle de menace dans leur évaluation de la cybersécurité ...
Online voting is insecure, period. This doesn’t stop organizations and governments from using it. (And for low-stakes elections, it’s probably fine.) Switzerland—not low stakes—uses online voting for national elections. Ed Appel explains why it’s a bad idea: Last year, I published a 5-part series about Switzerland\'s e-voting system. Like any internet voting system, it has inherent security vulnerabilities: if there are malicious insiders, they can corrupt the vote count; and if thousands of voters\' computers are hacked by malware, the malware can change votes as they are transmitted. Switzerland “solves” the problem of malicious insiders in their printing office by officially declaring that they won\'t consider that threat model in their cybersecurity assessment...
Malware Vulnerability Threat ★★
InfoSecurityMag.webp 2023-10-17 11:00:00 Cisco met en garde contre la vulnérabilité critique dans le logiciel iOS XE
Cisco Warns of Critical Vulnerability in IOS XE Software
(lien direct)
Le géant de la technologie a publié des conseils pour atténuer l'exploitation du défaut, qui a la cote de gravité la plus élevée
The tech giant has issued guidance to mitigate exploitation of the flaw, which has the highest severity rating
Vulnerability ★★
CVE.webp 2023-10-17 10:15:10 CVE-2023-44990 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans RealMag777 Wolf & acirc; & euro; & ldquo;WordPress Posts Editor Bulk Editor and Manager Plugin professionnel Vulnerability
CVE.webp 2023-10-17 10:15:10 CVE-2023-45005 (lien direct) Unauth.La vulnérabilité de script de sites croisées réfléchie (XSS) dans Castos Strancy Simple Statistiques Plugin Vulnerability
CVE.webp 2023-10-17 10:15:09 CVE-2023-44311 (lien direct) Les vulnérabilités de script de script inter-sites transversales réfléchies (XSS) dans le plugin pour la classe OAuth 2.0 module \\ de OAuth2ProviderApplicationRerect dans LifeRay Portal 7.4.3.41 à 7.4.3.30script ou html via le paramètre (1) du code, ou (2) d'erreur.Ce problème est causé par une correction incomplète dans CVE-2023-33941.
Multiple reflected cross-site scripting (XSS) vulnerabilities in the Plugin for OAuth 2.0 module\'s OAuth2ProviderApplicationRedirect class in Liferay Portal 7.4.3.41 through 7.4.3.89, and Liferay DXP 7.4 update 41 through update 89 allow remote attackers to inject arbitrary web script or HTML via the (1) code, or (2) error parameter. This issue is caused by an incomplete fix in CVE-2023-33941.
Vulnerability
CVE.webp 2023-10-17 10:15:09 CVE-2023-44310 (lien direct) Vulnérabilité de script de script (XSS) entre le site transversal dans Page Menu Liferay Portal 7.3.6 à 7.4.3.78, et Liveray DXP 7.3 Fix Pack 1 via la mise à jour 23, et 7.4 avant la mise à jour 79 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via via la mise à jour 79Une charge utile fabriquée injectée dans le champ de texte "Nom" de Page \\.
Stored cross-site scripting (XSS) vulnerability in Page Tree menu Liferay Portal 7.3.6 through 7.4.3.78, and Liferay DXP 7.3 fix pack 1 through update 23, and 7.4 before update 79 allows remote attackers to inject arbitrary web script or HTML via a crafted payload injected into page\'s "Name" text field.
Vulnerability
SecurityWeek.webp 2023-10-17 10:00:00 Les appareils Cisco piratés via la vulnérabilité iOS XE Zero-Day
Cisco Devices Hacked via IOS XE Zero-Day Vulnerability
(lien direct)
> Cisco avertit les clients qu'une nouvelle vulnérabilité iOS XE Zero-day a suivi le CVE-2023-20198 est exploitée pour pirater des appareils.
>Cisco is warning customers that a new IOS XE zero-day vulnerability tracked as CVE-2023-20198 is being exploited to hack devices. 
Hack Vulnerability ★★
AlienVault.webp 2023-10-17 10:00:00 Réévaluer les risques dans l'âge de l'intelligence artificielle
Re-evaluating risk in the artificial intelligence age
(lien direct)
Introduction It is common knowledge that when it comes to cybersecurity, there is no one-size-fits all definition of risk, nor is there a place for static plans. New technologies are created, new vulnerabilities discovered, and more attackers appear on the horizon. Most recently the appearance of advanced language models such as ChatGPT have taken this concept and turned the dial up to eleven. These AI tools are capable of creating targeted malware with no technical training required and can even walk you through how to use them. While official tools have safeguards in place (with more being added as users find new ways to circumvent them) that reduce or prevent them being abused, there are several dark web offerings that are happy to fill the void. Enterprising individuals have created tools that are specifically trained on malware data and are capable of supporting other attacks such as phishing or email-compromises. Re-evaluating risk While risk should always be regularly evaluated it is important to identify when significant technological shifts materially impact the risk landscape. Whether it is the proliferation of mobile devices in the workplace or easy access to internet-connected devices with minimal security (to name a few of the more recent developments) there are times when organizations need to completely reassess their risk profile. Vulnerabilities unlikely to be exploited yesterday may suddenly be the new best-in-breed attack vector today. There are numerous ways to evaluate, prioritize, and address risks as they are discovered which vary between organizations, industries, and personal preferences. At the most basic level, risks are evaluated by multiplying the likelihood and impact of any given event. These factors may be determined through numerous methods, and may be affected by countless elements including: Geography Industry Motivation of attackers Skill of attackers Cost of equipment Maturity of the target’s security program In this case, the advent of tools like ChatGPT greatly reduce the barrier to entry or the “skill” needed for a malicious actor to execute an attack. Sophisticated, targeted, attacks can be created in minutes with minimal effort from the attacker. Organizations that were previously safe due to their size, profile, or industry, now may be targeted simply because it is easy to do so. This means all previously established risk profiles are now out of date and do not accurately reflect the new environment businesses find themselves operating in. Even businesses that have a robust risk management process and mature program may find themselves struggling to adapt to this new reality.  Recommendations While there is no one-size-fits-all solution, there are some actions businesses can take that will likely be effective. First, the business should conduct an immediate assessment and analysis of their currently identified risks. Next, the business should assess whether any of these risks could be reasonably combined (also known as aggregated) in a way that materially changes their likelihood or impact. Finally, the business must ensure their executive teams are aware of the changes to the businesses risk profile and consider amending the organization’s existing risk appetite and tolerances. Risk assessment & analysis It is important to begin by reassessing the current state of risk within the organization. As noted earlier, risks or attacks that were previously considered unlikely may now be only a few clicks from being deployed in mass. The organization should walk through their risk register, if one exists, and evaluate all identified risks. This may be time consuming, and the organization should of course prioritize critical and high risks first, but it is important to ensure the business has the information they need to effectively address risks. Risk aggregation Onc Malware Tool Vulnerability ChatGPT ★★★★
The_Hackers_News.webp 2023-10-17 09:42:00 AVERTISSEMENT: Vulnérabilité Cisco Zero-Day non corrigée activement ciblée dans la nature
Warning: Unpatched Cisco Zero-Day Vulnerability Actively Targeted in the Wild
(lien direct)
Cisco a mis en garde contre un défaut de sécurité critique et non corrigé ayant un impact sur le logiciel iOS XE qui est sous exploitation active dans la nature. Enracinée dans la fonction d'interface utilisateur Web, la vulnérabilité du jour zéro est attribuée comme CVE-2023-20198 et a reçu la cote de gravité maximale de 10,0 sur le système de notation CVSS. Il vaut la peine de souligner que la lacune n'affecte que l'équipement de réseautage d'entreprise qui a
Cisco has warned of a critical, unpatched security flaw impacting IOS XE software that\'s under active exploitation in the wild. Rooted in the web UI feature, the zero-day vulnerability is assigned as CVE-2023-20198 and has been assigned the maximum severity rating of 10.0 on the CVSS scoring system. It\'s worth pointing out that the shortcoming only affects enterprise networking gear that have
Vulnerability ★★★
CVE.webp 2023-10-17 09:15:10 CVE-2023-42629 (lien direct) Vulnérabilité des scripts inter-sites stockés (XSS) dans la page Gérer le vocabulaire dans Liferay Portal 7.4.2 à 7.4.3.87, et Liferay DXP 7.4 Avant la mise à jour 88, les attaquants distants injectent un script Web arbitraire ou HTML via une charge utile conçue injectée dans un vocabulaire\\ 's \' description \\ 'champ de texte.
Stored cross-site scripting (XSS) vulnerability in the manage vocabulary page in Liferay Portal 7.4.2 through 7.4.3.87, and Liferay DXP 7.4 before update 88 allows remote attackers to inject arbitrary web script or HTML via a crafted payload injected into a Vocabulary\'s \'description\' text field.
Vulnerability
CVE.webp 2023-10-17 09:15:10 CVE-2023-44309 (lien direct) Les vulnérabilités de script de script inter-sites stockées multiples (XSS) dans les composants de fragment dans Liferay Portal 7.4.2 à 7.4.3.53, et Liveray DXP 7.4 Avant la mise à jour 54-HTML Champ d'un actif source lié.
Multiple stored cross-site scripting (XSS) vulnerabilities in the fragment components in Liferay Portal 7.4.2 through 7.4.3.53, and Liferay DXP 7.4 before update 54 allow remote attackers to inject arbitrary web script or HTML via a crafted payload injected into any non-HTML field of a linked source asset.
Vulnerability
CVE.webp 2023-10-17 09:15:09 CVE-2023-24385 (lien direct) Auth.(Auteur +) Vulnérabilité des scripts inter-sites (XSS) dans le plugin Assistant de bibliothèque de médias David Lingren Plugin Vulnerability
CVE.webp 2023-10-17 08:15:09 CVE-2023-42497 (lien direct) Vulnérabilité réfléchie des scripts croisés (XSS) sur la page d'exportation pour la traduction dans Liveray Portal 7.4.3.4 à 7.4.3.85, et Liveray DXP 7.4 Avant la mise à jour 86, les attaquants distants injectent un script Web arbitraire ou un html via le `` _COM_CILERAY_TRANSLATION_WEB_INTERNAL_PORTLET_TRANSLATIONPORTLET_REDERDER` '
Reflected cross-site scripting (XSS) vulnerability on the Export for Translation page in Liferay Portal 7.4.3.4 through 7.4.3.85, and Liferay DXP 7.4 before update 86 allows remote attackers to inject arbitrary web script or HTML via the `_com_liferay_translation_web_internal_portlet_TranslationPortlet_redirect` parameter.
Vulnerability
CVE.webp 2023-10-17 07:15:09 CVE-2023-41752 (lien direct) Exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée dans Apache Traffic Server. Ce problème affecte le serveur de trafic Apache: de 8.0.0 à 8.1.8, du 9.0.0 à 9.2.2. Il est recommandé aux utilisateurs de passer à la version 8.1.9 ou 9.2.3, ce qui résout le problème.
Exposure of Sensitive Information to an Unauthorized Actor vulnerability in Apache Traffic Server.This issue affects Apache Traffic Server: from 8.0.0 through 8.1.8, from 9.0.0 through 9.2.2. Users are recommended to upgrade to version 8.1.9 or 9.2.3, which fixes the issue.
Vulnerability
CVE.webp 2023-10-17 07:15:09 CVE-2023-39456 (lien direct) Vulnérabilité de validation d'entrée incorrecte dans le serveur de trafic Apache avec les trames HTTP / 2 malformées. Ce problème affecte le serveur de trafic Apache: de 9.0.0 à 9.2.2. Il est recommandé aux utilisateurs de passer à la version 9.2.3, ce qui résout le problème.
Improper Input Validation vulnerability in Apache Traffic Server with malformed HTTP/2 frames.This issue affects Apache Traffic Server: from 9.0.0 through 9.2.2. Users are recommended to upgrade to version 9.2.3, which fixes the issue.
Vulnerability
CVE.webp 2023-10-17 05:15:50 CVE-2023-45358 (lien direct) La plate-forme Archer 6.x avant 6.13 P2 HF2 (6.13.0.2.2) contient une vulnérabilité de script inter-site (XSS) stockée.Un utilisateur d'Archer malveillant authentifié à distance pourrait potentiellement exploiter cette vulnérabilité pour stocker le code HTML ou JavaScript malveillant dans un magasin de données d'application de confiance.Lorsque les utilisateurs des victimes accèdent au magasin de données via leurs navigateurs, le code malveillant est exécuté par le navigateur Web dans le contexte de l'application vulnérable.6.14 (6.14.0) est également une libération fixe.
Archer Platform 6.x before 6.13 P2 HF2 (6.13.0.2.2) contains a stored cross-site scripting (XSS) vulnerability. A remote authenticated malicious Archer user could potentially exploit this vulnerability to store malicious HTML or JavaScript code in a trusted application data store. When victim users access the data store through their browsers, the malicious code gets executed by the web browser in the context of the vulnerable application. 6.14 (6.14.0) is also a fixed release.
Vulnerability
CVE.webp 2023-10-17 04:15:11 CVE-2023-34207 (lien direct) Téléchargement sans restriction de fichiers avec une vulnérabilité de type dangereux dans la fonction de création de modèle dans Easyuse Mailhunter Ultimate 2023 et antérieure permet aux utilisateurs authentifiés à distance d'effectuer des commandes système arbitraires avec & acirc; & euro; & tilde; nt autorité \ System & acirc; & euro; & tilde;privilège via une archive zip fabriquée.
Unrestricted upload of file with dangerous type vulnerability in create template function in EasyUse MailHunter Ultimate 2023 and earlier allows remote authenticated users to perform arbitrary system commands with ‘NT Authority\SYSTEM‘ privilege via a crafted ZIP archive.
Vulnerability
CVE.webp 2023-10-17 02:15:10 CVE-2022-22386 (lien direct) IBM Security Vérifier le privilège sur site 11.Un attaquant pourrait exploiter cette vulnérabilité pour obtenir des informations sensibles en utilisant l'homme dans les techniques du milieu.IBM X-FORCE ID: 221963.
IBM Security Verify Privilege On-Premises 11.5 could allow a remote attacker to obtain sensitive information, caused by the failure to properly enable HTTP Strict Transport Security. An attacker could exploit this vulnerability to obtain sensitive information using man in the middle techniques. IBM X-Force ID: 221963.
Vulnerability
CVE.webp 2023-10-17 01:15:09 CVE-2022-22377 (lien direct) IBM Security Vérifier le privilège sur site 11.Un attaquant pourrait exploiter cette vulnérabilité pour obtenir des informations sensibles en utilisant l'homme dans les techniques du milieu.IBM X-FORCE ID: 221827.
IBM Security Verify Privilege On-Premises 11.5 could allow a remote attacker to obtain sensitive information, caused by the failure to properly enable HTTP Strict Transport Security. An attacker could exploit this vulnerability to obtain sensitive information using man in the middle techniques. IBM X-Force ID: 221827.
Vulnerability
Blog.webp 2023-10-17 00:55:09 La magie de rêve de l'opération de Lazarus Group \\
Lazarus Group\\'s Operation Dream Magic
(lien direct)
Le groupe Lazare est un groupe de piratage connu pour être parrainé par l'État et mène activement des activités de piratageDans le monde entier pour le gain financier, le vol de données et d'autres fins.Un aperçu simplifié de l'attaque du trou d'arrosage du groupe Lazare qui a abusé de la vulnérabilité inisafée est la suivante: un lien malveillant a été inséré dans un article spécifique sur un site Web d'actualités.Par conséquent, les entreprises et les institutions qui ont cliqué sur cet article étaient ciblées pour le piratage.Les pirates ont exploité des sites Web coréens vulnérables avec C2 ...
The Lazarus group is a hacking group that is known to be state-sponsored and is actively conducting hacking activities worldwide for financial gain, data theft, and other purposes. A simplified overview of the Lazarus group’s watering hole attack that abused the INISAFE vulnerability is as follows: a malicious link was inserted within a specific article on a news website. Consequently, companies and institutions that clicked on this article were targeted for hacking. The hackers exploited vulnerable Korean websites with C2...
Vulnerability APT 38 ★★
CVE.webp 2023-10-17 00:15:11 CVE-2023-45659 (lien direct) Engelsystem est un système de planification de quart pour les événements du chaos.Si un mot de passe des utilisateurs est compromis et qu'un attaquant a accédé à un compte utilisateur \\ ', c'est-à-dire connecté et obtenu une session, une session d'attaquants \' n'est pas résiliée si le mot de passe du compte utilisateurs \\ 'est réinitialisé.Cette vulnérabilité a été fixée dans le commit `DBB089315FF3D`.Il est conseillé aux utilisateurs de mettre à jour leurs installations.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Engelsystem is a shift planning system for chaos events. If a users\' password is compromised and an attacker gained access to a users\' account, i.e., logged in and obtained a session, an attackers\' session is not terminated if the users\' account password is reset. This vulnerability has been fixed in the commit `dbb089315ff3d`. Users are advised to update their installations. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-17 00:15:11 CVE-2023-45152 (lien direct) Engelsystem est un système de planification de quart pour les événements du chaos.Un SSRF aveugle dans la fonctionnalité "Importer Schedule" permet d'effectuer une analyse de port par rapport à l'environnement local.Cette vulnérabilité a été fixée dans le commit EE7D30B33.Si un correctif ne peut pas être déployé, les opérateurs doivent s'assurer qu'aucun service HTTP (s) n'écoute uniquement sur localhost et / ou les systèmes accessibles à partir de l'hôte exécutant le logiciel Engelsystem.Si ces services sont nécessaires, ils devraient utiliser une authentification supplémentaire.
Engelsystem is a shift planning system for chaos events. A Blind SSRF in the "Import schedule" functionality makes it possible to perform a port scan against the local environment. This vulnerability has been fixed in commit ee7d30b33. If a patch cannot be deployed, operators should ensure that no HTTP(s) services listen on localhost and/or systems only reachable from the host running the engelsystem software. If such services are necessary, they should utilize additional authentication.
Vulnerability
CVE.webp 2023-10-17 00:15:11 CVE-2023-4215 (lien direct) Advantech WebAccess version 9.1.3 contient une exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée qui pourrait fuir les informations d'identification des utilisateurs.
Advantech WebAccess version 9.1.3 contains an exposure of sensitive information to an unauthorized actor vulnerability that could leak user credentials.
Vulnerability
CVE.webp 2023-10-17 00:15:10 CVE-2011-10004 (lien direct) Une vulnérabilité a été trouvée dans le plugin d'accès à 1,1,7 sur WordPress.Il a été évalué comme critique.Ce problème affecte un traitement inconnu du fichier uploadimage.php.La manipulation conduit à un téléchargement sans restriction.L'attaque peut être initiée à distance.La mise à niveau vers la version 1.1.8 est en mesure de résoudre ce problème.L'identifiant du patch est E3FF616DC08D3AADFF9253F1085E13F677D0C676.Il est recommandé de mettre à niveau le composant affecté.L'identifiant VDB-242189 a été attribué à cette vulnérabilité.
A vulnerability was found in reciply Plugin up to 1.1.7 on WordPress. It has been rated as critical. This issue affects some unknown processing of the file uploadImage.php. The manipulation leads to unrestricted upload. The attack may be initiated remotely. Upgrading to version 1.1.8 is able to address this issue. The identifier of the patch is e3ff616dc08d3aadff9253f1085e13f677d0c676. It is recommended to upgrade the affected component. The identifier VDB-242189 was assigned to this vulnerability.
Vulnerability
CVE.webp 2023-10-17 00:15:10 CVE-2012-10016 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans le plugin de code-button-short-short de Halulu 1.0 sur WordPress.Affecté est une fonction inconnue du fichier simple-download-button_dl.php du gestionnaire de téléchargement des composants.La manipulation du fichier d'argument conduit à la divulgation d'informations.Il est possible de lancer l'attaque à distance.La mise à niveau vers la version 1.1 est en mesure de résoudre ce problème.Le patch est identifié comme E648A8706818297CF02A665AE0BAE1C069DEA5F1.Il est recommandé de mettre à niveau le composant affecté.VDB-242190 est l'identifiant attribué à cette vulnérabilité.
A vulnerability classified as problematic has been found in Halulu simple-download-button-shortcode Plugin 1.0 on WordPress. Affected is an unknown function of the file simple-download-button_dl.php of the component Download Handler. The manipulation of the argument file leads to information disclosure. It is possible to launch the attack remotely. Upgrading to version 1.1 is able to address this issue. The patch is identified as e648a8706818297cf02a665ae0bae1c069dea5f1. It is recommended to upgrade the affected component. VDB-242190 is the identifier assigned to this vulnerability.
Vulnerability
CyberSkills.webp 2023-10-17 00:00:00 Mois de la cybersécurité: les Irlandais ont demandé à reconsidérer leurs choix de mots de passe
Cyber Security Month: Irish People Urged to Reconsider Their Password Choices
(lien direct)
Alors que le Mois de la cybersécurité commence, les données de Cyber ​​Skills ont révélé que les clubs sportifs populaires, les personnalités radio renommées et les programmes télévisés bien-aimés sont parmi les mots de passe les plus courants parmi les utilisateurs d'Internet, ce qui en fait des objectifs de premier ordre pour les cybercriminels. En utilisant le site Web Heebeenpwned, qui abrite plus de 613 millions de mots de passe à partir de comptes piratés, une étude a été menée pour évaluer la vulnérabilité de certains mots de passe.En entrant des noms de célébrités irlandaises éminentes, d'équipes sportives et de contenu culturel, les résultats étaient intéressants.Ces choix apparemment "uniques" étaient, en réalité, répandus et facilement supposables par les pirates. Les directives d'identité numérique du National Institute of Standards and Technology (NIST) mettent l'accent sur l'importance des pratiques de mot de passe sécurisées, conseillant aux organisations d'empêcher les abonnés de l'utilisation de mots de passe qui sont précédemment apparus dans une violation de données.Cette recommandation souligne la signification de la sélection de mots de passe qui n'ont pas été compromis dans les cyber-incidents passés. Hazel Murray de Cyber ​​Skills a commenté "Ce que beaucoup considèrent comme un mot de passe \\ 'fort \', faisant référence aux points de contact culturels, est en fait facilement déchiffré par les cybercriminels.sera fort.Elle a ajouté que "Glenroe a terminé il y a plus de 20 ans à la télévision, mais il a été utilisé près de 90 fois dans la base de données piratée de mots de passe." Richard Browne du National Cyber ​​Security Center conseille: «Utilisez des mots de passe forts diversifiés, plus le mot de passe est long, plus il est difficile de casser.Si vous allez à dix personnages ou plus, il devient très très difficile de le casser. Certains des mots de passe les plus courants de la base de données des mots de passe piratés sont: 123456 - 36 millions de fois Qwerty - 10 millions de fois Mot de passe 9 millions de fois À la lumière de ces résultats, les Irlandais sont invités à réévaluer et à renforcer leurs choix de mots de passe.Le mois de la cybersécurité sert de rappel en temps opportun de l'importance de sauvegarder notre présence numérique.En prenant des mesures proactives et en nous éduquant sur les meilleures pratiques, nous pouvons collectivement contrecarrer les cyber-menaces et assurer un environnement en ligne plus sûr pour tous. Mots de passe piratés communs wiUne inclinaison irlandaise: Radio 2Johnnies 16 Timesryantubridy 0patkenny 36 fois NewStalk 94 TIMMESHANECOLEMAN 5 TIMESSIARAKELLY 25 TIMESJESSKELLY 49 TIMESTOMDUNNE 23 TIMESTHESTUNNING 7 fois Popculture irlandaise Maniac2000 115 TimespodgeandDrodge 70 Timeszigandzag 185 Times de temps 195 Timesaertel 12 TimesFatherd 1207 TimesMrsdoyle 118goongoongoon 11 TimesFatherjack TimesRiverDance 2047 Timeslordofthedance 151 TimeswinningStreak 36 TimesEchoisland 5 TimesFortycoats 9 fois POLITICSOUREACHTAS 330 TimesFinegael 45 TimesFiannafail 75 TIMESSINNFEIN 1530 TIMES SportsShamRockrovers 64 TimescorkCityfc 99 Timesmunsterrugby198 Timesleinsterrugby 14 TimesRonanogara 0 TimesJohnnySexton 0 Timespauloconnell 16 TimesLiverpoolfc 22 000ManUnited 33,000ManchesterUnited 11,086RYKEANE 2962SONIASULLIVAN 3 TIMESMAYOFORSAM 33 TIMESHILL16 837 Irishsamhain 4175 TimesNewGrange 280 TimesBealtaine 46 Timesnollaig 441 TIMESSAORSE 5133 TimesbaconandCabbage 3JesusMaryandjoseph 9gobshite 1542Langer 3961 CorkCorkCity 871Shandonbells 2 Timescorkcityfc 99 Timescarrigaline 171 fois Tanora 86barrystea 24Sur le mois de la cybersécurité: Le Mois de la cybersécurité est une campagne annuelle pour sensibiliser à l'importance de la cybersécurité.Grâce à une série d'événements, d'ateliers et de ressources en ligne, la campagne vise à permettre aux individus et aux entreprises de prendre le contrôle de leur vie numérique et de se protéger contre les cy Data Breach Vulnerability Studies ★★
Blog.webp 2023-10-16 22:12:48 Nouvelle vulnérabilité d'interface utilisateur Cisco exploitée par les attaquants
New Cisco Web UI Vulnerability Exploited by Attackers
(lien direct)
> Par waqas Un autre jour, une autre vulnérabilité critique frappe Cisco! Ceci est un article de HackRead.com Lire le post original: Nouvelle vulnérabilité de l'interface utilisateur Cisco exploitée par les attaquants
>By Waqas Another day, another critical vulnerability hits Cisco! This is a post from HackRead.com Read the original post: New Cisco Web UI Vulnerability Exploited by Attackers
Vulnerability ★★★
CVE.webp 2023-10-16 21:15:11 CVE-2023-45128 (lien direct) La fibre est un cadre Web inspiré express écrit dans Go.Une vulnérabilité de contrefaçon de demande croisée (CSRF) a été identifiée dans l'application, qui permet à un attaquant d'injecter des valeurs arbitraires et de forger des demandes malveillantes au nom d'un utilisateur.Cette vulnérabilité peut permettre à un attaquant d'injecter des valeurs arbitraires sans aucune authentification, ou effectuer diverses actions malveillantes au nom d'un utilisateur authentifié, compromettant potentiellement la sécurité et l'intégrité de l'application.La vulnérabilité est causée par une mauvaise validation et l'application des jetons CSRF dans l'application.Ce problème a été résolu dans la version 2.50.0 et les utilisateurs sont invités à mettre à niveau.Les utilisateurs doivent prendre des mesures de sécurité supplémentaires telles que CAPTCHAS ou Authentification à deux facteurs (2FA) et définir des cookies de session avec Samesite = lax ou Samesite = Secure, et les attributs sécurisés et httponly en tant que mesures de défense en profondeur.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Fiber is an express inspired web framework written in Go. A Cross-Site Request Forgery (CSRF) vulnerability has been identified in the application, which allows an attacker to inject arbitrary values and forge malicious requests on behalf of a user. This vulnerability can allow an attacker to inject arbitrary values without any authentication, or perform various malicious actions on behalf of an authenticated user, potentially compromising the security and integrity of the application. The vulnerability is caused by improper validation and enforcement of CSRF tokens within the application. This issue has been addressed in version 2.50.0 and users are advised to upgrade. Users should take additional security measures like captchas or Two-Factor Authentication (2FA) and set Session cookies with SameSite=Lax or SameSite=Secure, and the Secure and HttpOnly attributes as defense in depth measures. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-16 21:15:11 CVE-2023-45141 (lien direct) La fibre est un cadre Web inspiré express écrit dans Go.Une vulnérabilité de contrefaçon de demande croisée (CSRF) a été identifiée dans l'application, qui permet à un attaquant d'obtenir des jetons et de forger des demandes malveillantes au nom d'un utilisateur.Cela peut conduire à des actions non autorisées prises au nom de l'utilisateur, compromettant potentiellement la sécurité et l'intégrité de l'application.La vulnérabilité est causée par une mauvaise validation et l'application des jetons CSRF dans l'application.Cette vulnérabilité a été traitée dans la version 2.50.0 et les utilisateurs sont invités à mettre à niveau.Les utilisateurs doivent prendre des mesures de sécurité supplémentaires telles que CAPTCHAS ou Authentification à deux facteurs (2FA) et définir des cookies de session avec Samesite = lax ou Samesite = Secure, et les attributs sécurisés et httponly.
Fiber is an express inspired web framework written in Go. A Cross-Site Request Forgery (CSRF) vulnerability has been identified in the application, which allows an attacker to obtain tokens and forge malicious requests on behalf of a user. This can lead to unauthorized actions being taken on the user\'s behalf, potentially compromising the security and integrity of the application. The vulnerability is caused by improper validation and enforcement of CSRF tokens within the application. This vulnerability has been addressed in version 2.50.0 and users are advised to upgrade. Users should take additional security measures like captchas or Two-Factor Authentication (2FA) and set Session cookies with SameSite=Lax or SameSite=Secure, and the Secure and HttpOnly attributes.
Vulnerability
Last update at: 2024-06-30 23:07:51
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter