What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-12 16:15:10 CVE-2023-22325 (lien direct) Une vulnérabilité de déni de service existe dans la fonctionnalité DDNS_RPC_MAX_RECV_SIZE DDNS_RPC_MAX_RECV_SIZE de Softether VPN 4.41-9782-BETA, 5.01.9674 et 5.02.Un paquet réseau spécialement conçu peut conduire au déni de service.Un attaquant peut effectuer une attaque de l'homme au milieu pour déclencher cette vulnérabilité.
A denial of service vulnerability exists in the DCRegister DDNS_RPC_MAX_RECV_SIZE functionality of SoftEther VPN 4.41-9782-beta, 5.01.9674 and 5.02. A specially crafted network packet can lead to denial of service. An attacker can perform a man-in-the-middle attack to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-12 16:15:10 CVE-2023-23581 (lien direct) Une vulnérabilité de déni de service existe dans la fonctionnalité VPNServer EnsAfehttPheADervaluestr de Softether VPN 5.01.9674 et 5.02.Un paquet réseau spécialement conçu peut conduire au déni de service.
A denial-of-service vulnerability exists in the vpnserver EnSafeHttpHeaderValueStr functionality of SoftEther VPN 5.01.9674 and 5.02. A specially crafted network packet can lead to denial of service.
Vulnerability
CVE.webp 2023-10-12 16:15:09 CVE-2023-22308 (lien direct) Une vulnérabilité de sous-écoulement entier existe dans la fonctionnalité VPNServer OVSProcessData de Softether VPN 5.01.9674 et 5.02.Un paquet réseau spécialement conçu peut conduire au déni de service.Un attaquant peut envoyer un paquet malveillant pour déclencher cette vulnérabilité.
An integer underflow vulnerability exists in the vpnserver OvsProcessData functionality of SoftEther VPN 5.01.9674 and 5.02. A specially crafted network packet can lead to denial of service. An attacker can send a malicious packet to trigger this vulnerability.
Vulnerability
InfoSecurityMag.webp 2023-10-12 16:00:00 Vulnérabilité exposée dans les articles soumis du plugin wordpress
Vulnerability Exposed in WordPress Plugin User Submitted Posts
(lien direct)
Avec plus de 20 000 installations actives, le plugin est utilisé pour les soumissions de contenu générées par l'utilisateur
With over 20,000 active installations, the plugin is used for user-generated content submissions
Vulnerability ★★
CVE.webp 2023-10-12 15:15:47 CVE-2023-45106 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Fedor Urvanov, Aram Kocharyan Urvanov Syntax Plugin Highlighter Vulnerability
CVE.webp 2023-10-12 15:15:47 CVE-2023-45102 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin léger du directeur de blog OTWThemes Vulnerability
CVE.webp 2023-10-12 15:15:47 CVE-2023-45103 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de personnalisation de l'équipe globale de YAS Global Vulnerability
CVE.webp 2023-10-12 15:15:46 CVE-2023-32124 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans ARUL PRASAD J Publier le plugin de message confirme Vulnerability
CVE.webp 2023-10-12 15:15:46 CVE-2023-41131 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Jonk @ Suivez-moi Darling Sp * Tify Play Bouton pour le plugin WordPress Vulnerability
CVE.webp 2023-10-12 14:15:10 CVE-2023-27315 (lien direct) Les versions Snapgathers avant 4.9 sont sensibles à une vulnérabilité ce qui pourrait permettre à un attaquant authentifié local de découvrir le texte en clair Informations d'identification de l'utilisateur du domaine
SnapGathers versions prior to 4.9 are susceptible to a vulnerability which could allow a local authenticated attacker to discover plaintext domain user credentials
Vulnerability
CVE.webp 2023-10-12 13:15:11 CVE-2023-45068 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le formulaire de contact SupSystic par le plugin SupSystic Vulnerability
CVE.webp 2023-10-12 13:15:10 CVE-2023-44998 (lien direct) Vulnérabilité de la contrefaçon de demande de site transversal (CSRF) dans Josecoelho, Randy Hoyt, Steveclarkcouk, Vitaliy Kukin, Eric Le Bail, Tom Ransom Catégorie Plugin de plugin méta Vulnerability
CVE.webp 2023-10-12 13:15:10 CVE-2023-45048 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans les témoignages et les revues de la preuve sociale Repuso par le plugin Repuso Vulnerability
CVE.webp 2023-10-12 13:15:10 CVE-2023-45052 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Dan009 WP Bing Map Pro Vulnerability
CVE.webp 2023-10-12 13:15:10 CVE-2023-45060 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin interactif de la carte du monde interactive de FLA-Shop Vulnerability
CVE.webp 2023-10-12 13:15:10 CVE-2023-45058 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin URL court kaizencoders Vulnerability
CVE.webp 2023-10-12 13:15:10 CVE-2023-45063 (lien direct) Vulnérabilité de contre-legrés de demande de site transversal (CSRF) dans Recorp AI Content Writing Assistant (contenu écrivain, gpt 3 & amp; 4, chatgpt, générateur d'images) tous dans un seul plugin Vulnerability ChatGPT
CVE.webp 2023-10-12 13:15:10 CVE-2023-45011 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de statistiques d'alimentation Igor Buyov WP Vulnerability
Checkpoint.webp 2023-10-12 13:00:35 Check Point Customers Are Protected: Harmony Endpoint Defends Against WebP Zero-Day Vulnerability (lien direct) > Faits saillants: WebP (CVE-2023-5129 / 4863) est une vulnérabilité zéro-jour, activement exploitée dans la nature.L'exploitation des défauts de débordement de tampon peut entraîner des accidents du programme ou l'exécution d'un code arbitraire, un impact sur la disponibilité et l'intégrité des utilisateurs de points de terminaison d'harmonie sont protégés par le package complémentaire de gestion de la posture qui protège les utilisateurs contre cette vulnérabilité dans le domaine de la cybersécurité, où les menaces se cachent.Dans l'ombre du paysage numérique, un nouveau joueur a émergé, tremblant les fondements de la sécurité Web.La vulnérabilité webp zéro-jour, désignée comme CVE-2023-5129 / 4863, a jeté son ombre inquiétante sur le cyber horizon, avec des rapports d'exploitation active envoyant des ondes de choc via [& # 8230;]
>Highlights: WEBp (CVE-2023-5129/4863) is a zero-day vulnerability, actively exploited in the wild. Exploitation of buffer overflow flaws can result in program crashes or the execution of arbitrary code, impacting availability and integrity Harmony Endpoint users are protected with the Posture Management add-on package which keeps users safe against this Vulnerability In the realm of cybersecurity, where threats lurk in the shadows of the digital landscape, a new player has emerged, shaking the foundations of web security. The WebP Zero-Day Vulnerability, denoted as CVE-2023-5129/4863, has cast its ominous shadow over the cyber horizon, with reports of active exploitation sending shockwaves through […]
Vulnerability ★★
CVE.webp 2023-10-12 12:15:10 CVE-2023-5045 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') dans la technologie Biltay Kayisi permet l'injection SQL, l'exécution de la ligne de commande par l'injection SQL.Ce problème affecte Kayisi: avant 1286.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Biltay Technology Kayisi allows SQL Injection, Command Line Execution through SQL Injection.This issue affects Kayisi: before 1286.
Vulnerability
CVE.webp 2023-10-12 12:15:10 CVE-2023-5046 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'injection SQL \') dans la technologie Biltay Procost permet l'injection de SQL, l'exécution de la ligne de commande par l'injection SQL.Ce problème affecte ProCoscop: avant 1390.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Biltay Technology Procost allows SQL Injection, Command Line Execution through SQL Injection.This issue affects Procost: before 1390.
Vulnerability
CVE.webp 2023-10-12 12:15:10 CVE-2023-43789 (lien direct) Une vulnérabilité a été trouvée dans libxPM où une vulnérabilité existe en raison d'une condition aux limites, un utilisateur local peut déclencher une erreur de lecture hors limites et des contenus de lecture de la mémoire sur le système.
A vulnerability was found in libXpm where a vulnerability exists due to a boundary condition, a local user can trigger an out-of-bounds read error and read contents of memory on the system.
Vulnerability
CVE.webp 2023-10-12 12:15:10 CVE-2023-23737 (lien direct) Unauth.Vulnérabilité d'injection SQL (SQLI) dans le plugin d'extension de vérification des liens cassé Mainwp MainWP Vulnerability
CVE.webp 2023-10-12 12:15:10 CVE-2023-23651 (lien direct) Auth.(Abonné +) Vulnérabilité d'injection SQL (SQLI) dans l'extension MainWP Google Analytics & acirc; & nbsp; plugin Vulnerability
Blog.webp 2023-10-12 11:07:49 Vulnérabilités de sécurité critiques dans Curl Patchée, les utilisateurs ont conseillé de mettre à niveau
Critical Security Vulnerabilities in Curl Patched, Users Advised to Upgrade
(lien direct)
> Par waqas La société a émis des correctifs de sécurité pour deux vulnérabilités. Ceci est un article de HackRead.com Lire le post original: Sécurité critiqueVulnérabilités dans Curl Patchée, les utilisateurs ont conseillé de mettre à niveau
>By Waqas The company has issued security patches for two vulnerabilities. This is a post from HackRead.com Read the original post: Critical Security Vulnerabilities in Curl Patched, Users Advised to Upgrade
Vulnerability ★★
The_Hackers_News.webp 2023-10-12 10:09:00 Deux défauts de sécurité à haut risque découverts dans la bibliothèque Curl - de nouveaux correctifs publiés
Two High-Risk Security Flaws Discovered in Curl Library - New Patches Released
(lien direct)
Des correctifs ont été publiés pour deux défauts de sécurité ayant un impact sur la bibliothèque de transfert de données Curl, dont la plus grave pourrait potentiellement entraîner l'exécution du code. La liste des vulnérabilités est la suivante - CVE-2023-38545 (score CVSS: 7,5) - SOCKS5 Vulnérabilité de débordement de tampon basé sur un tas CVE-2023-38546 (score CVSS: 5.0) - Injection de cookie avec aucun fichier Le CVE-2023-38545 est le plus grave
Patches have been released for two security flaws impacting the Curl data transfer library, the most severe of which could potentially result in code execution. The list of vulnerabilities is as follows - CVE-2023-38545 (CVSS score: 7.5) - SOCKS5 heap-based buffer overflow vulnerability CVE-2023-38546 (CVSS score: 5.0) - Cookie injection with none file CVE-2023-38545 is the more severe of the
Vulnerability
SocRadar.webp 2023-10-12 09:57:24 Curl Update disponible pour CVE-2023-38545 et CVE-2023-38546: La vulnérabilité à haute sévérité pourrait conduire à RCE
curl Update Available for CVE-2023-38545 and CVE-2023-38546: High-Severity Vulnerability Could Lead to RCE
(lien direct)
Curl a récemment reçu une mise à jour qui a abordé deux vulnérabilités critiques dans le transfert de données Curl ...
curl recently received an update that addressed two critical vulnerabilities in the curl data transfer...
Vulnerability ★★★
CVE.webp 2023-10-12 09:15:15 CVE-2023-45047 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de la suite LeadSquared, Inc Leadsquared Vulnerability
CVE.webp 2023-10-12 07:15:10 CVE-2023-32724 (lien direct) Le pointeur de mémoire est dans une propriété de l'objet DuckTape.Cela conduit à plusieurs vulnérabilités liées à l'accès et à la manipulation directes de la mémoire.
Memory pointer is in a property of the Ducktape object. This leads to multiple vulnerabilities related to direct memory access and manipulation.
Vulnerability
CVE.webp 2023-10-12 05:15:46 CVE-2023-40829 (lien direct) Il y a une vulnérabilité d'accès non autorisée à l'interface en arrière-plan de la privatisation de Tencent Enterprise WeChat 2.5.x et 2.6.930000.
There is an interface unauthorized access vulnerability in the background of Tencent Enterprise Wechat Privatization 2.5.x and 2.6.930000.
Vulnerability
CVE.webp 2023-10-11 22:15:10 CVE-2023-44190 (lien direct) le réseau en aval.En raison de ce problème, le routeur commencera à transmettre le trafic si une route valide est présente dans la table de transfert, provoquant une boucle et une congestion dans le domaine de couche 2 en aval connecté à l'appareil. Ce problème affecte les réseaux Juniper Junos OS évolués sur PTX10001, PTX10004, PTX10008 et PTX10016: * Toutes les versions avant 21.4R3-S5-EVO; * 22.1 Versions avant 22.1r3-s4-EVO; * 22.2 Versions 22.2R1-EVO et plus tard; * 22.3 Versions avant 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4 Versions avant 22.4R2-S1-EVO, 22.4R3-EVO; * 23.2 Versions avant 23.2R1-S1-EVO, 23.2R2-EVO.
An Origin Validation vulnerability in MAC address validation of Juniper Networks Junos OS Evolved on PTX10001, PTX10004, PTX10008, and PTX10016 devices allows a network-adjacent attacker to bypass MAC address checking, allowing MAC addresses not intended to reach the adjacent LAN to be forwarded to the downstream network. Due to this issue, the router will start forwarding traffic if a valid route is present in forwarding-table, causing a loop and congestion in the downstream layer-2 domain connected to the device. This issue affects Juniper Networks Junos OS Evolved on PTX10001, PTX10004, PTX10008, and PTX10016: * All versions prior to 21.4R3-S5-EVO; * 22.1 versions prior to 22.1R3-S4-EVO; * 22.2 versions 22.2R1-EVO and later; * 22.3 versions prior to 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4 versions prior to 22.4R2-S1-EVO, 22.4R3-EVO; * 23.2 versions prior to 23.2R1-S1-EVO, 23.2R2-EVO.
Vulnerability
CVE.webp 2023-10-11 22:15:09 CVE-2023-44189 (lien direct) Une vulnérabilité de validation d'origine dans la validation d'adresse MAC des réseaux Juniper Junos OS évolué sur la série PTX10003 permet à un attaquant adjacent au réseau de contourner la vérification des adresses MAC, permettant aux adresses MAC non destinées à atteindre le LAN adjacent à transmettre au réseau en aval.En raison de ce problème, le routeur commencera à transmettre le trafic si une route valide est présente dans la table de transfert, provoquant une boucle et une congestion dans le domaine de couche 2 en aval connecté à l'appareil. Ce problème affecte Juniper Networks Junos OS a évolué sur la série PTX10003: * Toutes les versions avant 21.4R3-S4-EVO; * 22.1 versions avant 22.1r3-S3-EVO; * 22.2 Version 22.2R1-EVO et versions ultérieures; * 22.3 Versions avant 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4 Versions avant 22.4R2-S1-EVO, 22.4R3-EVO; * 23.2 Versions avant 23.2R2-EVO.
An Origin Validation vulnerability in MAC address validation of Juniper Networks Junos OS Evolved on PTX10003 Series allows a network-adjacent attacker to bypass MAC address checking, allowing MAC addresses not intended to reach the adjacent LAN to be forwarded to the downstream network. Due to this issue, the router will start forwarding traffic if a valid route is present in forwarding-table, causing a loop and congestion in the downstream layer-2 domain connected to the device. This issue affects Juniper Networks Junos OS Evolved on PTX10003 Series: * All versions prior to 21.4R3-S4-EVO; * 22.1 versions prior to 22.1R3-S3-EVO; * 22.2 version 22.2R1-EVO and later versions; * 22.3 versions prior to 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4 versions prior to 22.4R2-S1-EVO, 22.4R3-EVO; * 23.2 versions prior to 23.2R2-EVO.
Vulnerability
CS.webp 2023-10-11 21:32:40 Flops de vulnérabilité en boucle tant attendus
Long-awaited curl vulnerability flops
(lien direct)
> La faille dans le progiciel open source largement utilisé devrait être la prochaine grande catastrophe de la sécurité informatique.
>The flaw in the widely used open source software package was expected to be the next great catastrophe in computer security.
Vulnerability ★★
CVE.webp 2023-10-11 21:15:10 CVE-2023-44188 (lien direct) Une vulnérabilité des conditions de course de l'heure du temps de contrôle (TOTOU) dans le traitement de télémétrie des réseaux Juniper Networks Junos OS permet à un attaquant authentifié basé sur le réseau d'inonder le système avec plusieurs demandes de télémétrie, provoquant le démon de streaming du noyau Junos (JKDSDD (JKDSDD (JKDSDD) Processus pour s'écraser, conduisant à un déni de service (DOS).La réception et le traitement continues des demandes de télémétrie écraseront à plusieurs reprises le processus JKDSD et soutiendront la condition de déni de service (DOS). Ce problème est vu sur toutes les plateformes Junos.Le crash est déclenché lorsque plusieurs demandes de télémétrie proviennent de différents collectionneurs.À mesure que la charge augmente, le démon de rendu dynamique (DDEND) décide de reporter le traitement et de se poursuivre plus tard, ce qui se traduit par un problème de synchronisation accédant à la mémoire périmée, provoquant le plantage et le redémarrage du processus JKDSD. Ce problème affecte: Juniper Networks Junos OS: * 20,4 versions avant 20.4R3-S9; * 21.1 Versions 21.1R1 et plus tard; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S5; * 22.1 versions avant 22.1r3-s4; * 22.2 Versions avant 22.2R3-S2; * 22.3 Versions avant 22.3R2-S1, 22.3R3-S1; * 22.4 Versions avant 22.4R2-S2, 22.4R3; * 23.1 versions avant 23.1r2; * 23.2 Versions avant 23.2r2. Ce problème n'affecte pas les versions Juniper Networks Junos OS avant 19.4R1.
A Time-of-check Time-of-use (TOCTOU) Race Condition vulnerability in telemetry processing of Juniper Networks Junos OS allows a network-based authenticated attacker to flood the system with multiple telemetry requests, causing the Junos Kernel Debugging Streaming Daemon (jkdsd) process to crash, leading to a Denial of Service (DoS). Continued receipt and processing of telemetry requests will repeatedly crash the jkdsd process and sustain the Denial of Service (DoS) condition. This issue is seen on all Junos platforms. The crash is triggered when multiple telemetry requests come from different collectors. As the load increases, the Dynamic Rendering Daemon (drend) decides to defer processing and continue later, which results in a timing issue accessing stale memory, causing the jkdsd process to crash and restart. This issue affects: Juniper Networks Junos OS: * 20.4 versions prior to 20.4R3-S9; * 21.1 versions 21.1R1 and later; * 21.2 versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S5; * 22.1 versions prior to 22.1R3-S4; * 22.2 versions prior to 22.2R3-S2; * 22.3 versions prior to 22.3R2-S1, 22.3R3-S1; * 22.4 versions prior to 22.4R2-S2, 22.4R3; * 23.1 versions prior to 23.1R2; * 23.2 versions prior to 23.2R2. This issue does not affect Juniper Networks Junos OS versions prior to 19.4R1.
Vulnerability
CVE.webp 2023-10-11 21:15:09 CVE-2023-44186 (lien direct) Une manipulation inappropriée de la vulnérabilité des conditions exceptionnelles dans le traitement de chemin des réseaux Juniper Junos OS et Junos OS a évolué permet à un attaquant d'envoyer un message de mise à jour BGP avec un chemin AS contenant un grand nombre d'ases de 4 octets, conduisant à un déni de service (DOS).La réception et le traitement continues de ces mises à jour BGP créeront une condition de déni de service (DOS) soutenue. Ce problème est touché lorsque le routeur a l'activation de routage non-stop (NSR), a un voisin BGP sans 4 octets en tant que BGP, reçoit un message de mise à jour BGP avec un préfixe qui comprend un chemin long que le chemin contenant un grand nombre de 4-BYTE ASES, et doit annoncer le préfixe envers le voisin BGP sans 4 octets. Ce problème affecte: Juniper Networks Junos OS: * Toutes les versions avant 20.4R3-S8; * 21.1 Versions 21.1R1 et plus tard; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S5; * 22.1 versions avant 22.1r3-s4; * 22.2 Versions avant 22.2R3-S2; * 22.3 versions avant 22.3r2-s2, 22.3r3-s1; * 22.4 Versions avant 22.4R2-S1, 22.4R3; * 23.2 Versions avant 23.2r2. Juniper Networks Junos OS a évolué * Toutes les versions avant 20.4R3-S8-EVO; * 21.1 Versions 21.1R1-EVO et plus tard; * 21.2 Versions avant 21.2R3-S6-EVO; * 21.3 Versions avant 21.3R3-S5-EVO; * 21.4 versions avant 21.4R3-S5-EVO; * 22.1 Versions avant 22.1r3-s4-EVO; * 22.2 Versions avant 22.2R3-S2-EVO; * 22.3 Versions avant 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4 Versions avant 22.4R2-S1-EVO, 22.4R3-EVO; * 23.2 Versions avant 23.2R2-EVO.
An Improper Handling of Exceptional Conditions vulnerability in AS PATH processing of Juniper Networks Junos OS and Junos OS Evolved allows an attacker to send a BGP update message with an AS PATH containing a large number of 4-byte ASes, leading to a Denial of Service (DoS). Continued receipt and processing of these BGP updates will create a sustained Denial of Service (DoS) condition. This issue is hit when the router has Non-Stop Routing (NSR) enabled, has a non-4-byte-AS capable BGP neighbor, receives a BGP update message with a prefix that includes a long AS PATH containing large number of 4-byte ASes, and has to advertise the prefix towards the non-4-byte-AS capable BGP neighbor. This issue affects: Juniper Networks Junos OS: * All versions prior to 20.4R3-S8; * 21.1 versions 21.1R1 and later; * 21.2 versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S5; * 22.1 versions prior to 22.1R3-S4; * 22.2 versions prior to 22.2R3-S2; * 22.3 versions prior to 22.3R2-S2, 22.3R3-S1; * 22.4 versions prior to 22.4R2-S1, 22.4R3; * 23.2 versions prior to 23.2R2. Juniper Networks Junos OS Evolved * All versions prior to 20.4R3-S8-EVO; * 21.1 versions 21.1R1-EVO and later; * 21.2 versions prior to 21.2R3-S6-EVO; * 21.3 versions prior to 21.3R3-S5-EVO; * 21.4 versions prior to 21.4R3-S5-EVO; * 22.1 versions prior to 22.1R3-S4-EVO; * 22.2 versions prior to 22.2R3-S2-EVO; * 22.3 versions prior to 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4 versions prior to 22.4R2-S1-EVO, 22.4R3-EVO; * 23.2 versions prior to 23.2R2-EVO.
Vulnerability
CVE.webp 2023-10-11 21:15:09 CVE-2023-44187 (lien direct) Une exposition de la vulnérabilité des informations sensibles dans la commande \\ 'Copie de fichier \' de Junos OS évolué permet à un attaquant local et authentifié avec un accès de coquille pour afficher les mots de passe fournis sur la ligne de commande CLI.Ces informations d'identification peuvent ensuite être utilisées pour fournir un accès non autorisé au système distant. Ce problème affecte les réseaux Juniper Junos OS a évolué: * Toutes les versions avant 20.4R3-S7-EVO; * 21.1 Versions 21.1R1-EVO et plus tard; * 21.2 Versions avant 21.2R3-S5-EVO; * 21.3 Versions avant 21.3R3-S4-EVO; * 21.4 versions avant 21.4R3-S4-EVO; * 22.1 Versions avant 22.1r3-s2-EVO; * 22.2 Versions avant 22.2R2-EVO.
An Exposure of Sensitive Information vulnerability in the \'file copy\' command of Junos OS Evolved allows a local, authenticated attacker with shell access to view passwords supplied on the CLI command-line. These credentials can then be used to provide unauthorized access to the remote system. This issue affects Juniper Networks Junos OS Evolved: * All versions prior to 20.4R3-S7-EVO; * 21.1 versions 21.1R1-EVO and later; * 21.2 versions prior to 21.2R3-S5-EVO; * 21.3 versions prior to 21.3R3-S4-EVO; * 21.4 versions prior to 21.4R3-S4-EVO; * 22.1 versions prior to 22.1R3-S2-EVO; * 22.2 versions prior to 22.2R2-EVO.
Vulnerability
RecordedFuture.webp 2023-10-11 20:30:00 Mises à jour de Botnet basées à Mirai \\ 'Arsenal of Exploits \\' on Routers, IoT Devices
Mirai-based botnet updates \\'arsenal of exploits\\' on routers, IoT devices
(lien direct)
Un botnet de logiciel malveillant basé à Mirai a élargi son arsenal de charge utile pour cibler agressivementDes routeurs et autres appareils orientés Internet, ont découvert des chercheurs.La variante, appelée IZ1H9, était observé Par des chercheurs de Fortinet exploitant les vulnérabilités dans des produits de neuf marques différentes, notamment D-Link, Netis, Sunhillo, Geutebruck, Yealink, Zyxel, TP-Link, KoENIX et Totolink.«Exploitation maximale» des vulnérabilités s'est produite
A Mirai-based malware botnet has expanded its payload arsenal to aggressively target routers and other internet-facing devices, researchers have discovered. The variant, called IZ1H9, was observed by researchers at Fortinet exploiting vulnerabilities in products from nine different brands, including D-Link, Netis, Sunhillo, Geutebruck, Yealink, Zyxel, TP-Link, Korenix and TOTOLINK. “Peak exploitation” of the vulnerabilities occurred
Malware Vulnerability ★★★
CVE.webp 2023-10-11 19:15:10 CVE-2023-44961 (lien direct) Vulnérabilité de l'injection SQL dans le logiciel de la bibliothèque Koha 23.0.5.04 et avant permet à un attaquant distant d'obtenir des informations sensibles via le bin / catalogage / catalogage CGI / ysearch.pl.composant.
SQL Injection vulnerability in Koha Library Software 23.0.5.04 and before allows a remote attacker to obtain sensitive information via the intranet/cgi bin/cataloging/ysearch.pl. component.
Vulnerability
CVE.webp 2023-10-11 19:15:10 CVE-2023-44962 (lien direct) Vulnérabilité de téléchargement de fichiers dans le logiciel de la bibliothèque Koha 23.05.04 et permet avant un attaquant distant de lire des fichiers arbitraires via le composant de téléchargement-cover-image.pl.
File Upload vulnerability in Koha Library Software 23.05.04 and before allows a remote attacker to read arbitrary files via the upload-cover-image.pl component.
Vulnerability
RecordedFuture.webp 2023-10-11 19:00:00 Les pirates chinois Gov \\ 't exploitent une nouvelle vulnérabilité atlassienne, dit Microsoft
Chinese gov\\'t hackers exploiting new Atlassian vulnerability, Microsoft says
(lien direct)
Les pirates liés au gouvernement chinois exploitent une vulnérabilité récemment découverte affectant un produit atlasse, selonMicrosoft.Dans un Avis Le mardi soir, Microsoft a dit qu'il a vu un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur national en utilisant un acteur NationLa vulnérabilité - CVE-2023-22515, qui affecte le centre de données et le produit du serveur de Confluence d'Atlassian \\ - dans les attaques depuis le 14 septembre. Atlassian publié [un
Hackers linked to the Chinese government are exploiting a recently-discovered vulnerability affecting an Atlassian product, according to Microsoft. In a notice on Tuesday evening, Microsoft said it has seen a nation-state actor using the vulnerability - CVE-2023-22515, which affects Atlassian\'s Confluence Data Center and Server product - in attacks since September 14. Atlassian published [an
Vulnerability ★★★
The_Hackers_News.webp 2023-10-11 17:56:00 L'Agence américaine de cybersécurité avertit une vulnérabilité activement exploitée Adobe Acrobat Reader
U.S. Cybersecurity Agency Warns of Actively Exploited Adobe Acrobat Reader Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté mardi une faille à haute sévérité dans Adobe Acrobat Reader à son catalogue connu sur les vulnérabilités exploités (KEV), citant des preuves d'exploitation active. Suivi en CVE-2023-21608 (score CVSS: 7.8), la vulnérabilité a été décrite comme un bogue sans usage qui peut être exploité pour réaliser l'exécution du code distant (RCE) avec le
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday added a high-severity flaw in Adobe Acrobat Reader to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2023-21608 (CVSS score: 7.8), the vulnerability has been described as a use-after-free bug that can be exploited to achieve remote code execution (RCE) with the
Vulnerability ★★★
The_Hackers_News.webp 2023-10-11 17:32:00 Adoptez une approche offensive pour la sécurité des mots de passe en surveillant en continu les mots de passe violés
Take an Offensive Approach to Password Security by Continuously Monitoring for Breached Passwords
(lien direct)
Les mots de passe sont au cœur de sécuriser l'accès aux données d'une organisation.Cependant, ils viennent également avec des vulnérabilités de sécurité qui découlent de leur inconvénient.Avec une liste croissante des informations d'identification à suivre, l'utilisateur final moyen peut faire défaut en défaut.Au lieu de créer un mot de passe solide et unique pour chaque compte, ils recourent à des mots de passe faciles à remédier, ou utilisent le même mot de passe
Passwords are at the core of securing access to an organization\'s data. However, they also come with security vulnerabilities that stem from their inconvenience. With a growing list of credentials to keep track of, the average end-user can default to shortcuts. Instead of creating a strong and unique password for each account, they resort to easy-to-remember passwords, or use the same password
Vulnerability ★★★
CVE.webp 2023-10-11 16:15:14 CVE-2023-35968 (lien direct) Il existe deux vulnérabilités de débordement de tampon basées sur un tas dans la fonctionnalité GWCFG_CGI_SET_MANAGE_POST_DATA de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut entraîner un débordement de tampon de tas.Un attaquant peut envoyer une demande de réseau pour déclencher ces vulnérabilités. Ce résultat de débordement entier est utilisé comme argument pour la fonction realloc.
Two heap-based buffer overflow vulnerabilities exist in the gwcfg_cgi_set_manage_post_data functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to a heap buffer overflow. An attacker can send a network request to trigger these vulnerabilities.This integer overflow result is used as argument for the realloc function.
Vulnerability
CVE.webp 2023-10-11 16:15:14 CVE-2023-35967 (lien direct) Il existe deux vulnérabilités de débordement de tampon basées sur un tas dans la fonctionnalité GWCFG_CGI_SET_MANAGE_POST_DATA de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut entraîner un débordement de tampon de tas.Un attaquant peut envoyer une demande de réseau pour déclencher ces vulnérabilités. Ce résultat de débordement entier est utilisé comme argument pour la fonction malloc.
Two heap-based buffer overflow vulnerabilities exist in the gwcfg_cgi_set_manage_post_data functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to a heap buffer overflow. An attacker can send a network request to trigger these vulnerabilities.This integer overflow result is used as argument for the malloc function.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-35194 (lien direct) Une vulnérabilité d'injection de commande OS existe dans la fonctionnalité API.CGI CMD.MVPN.X509Une demande HTTP spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut faire une demande HTTP authentifiée pour déclencher cette vulnérabilité. Cette vulnérabilité est spécifiquement pour l'appel `System` dans le fichier` / web / manga / cgi-bin / api.cgi` pour le firmware version 6.3.5 à compensation `0x4bde44`.
An OS command injection vulnerability exists in the api.cgi cmd.mvpn.x509.write functionality of peplink Surf SOHO HW1 v6.3.5 (in QEMU). A specially crafted HTTP request can lead to command execution. An attacker can make an authenticated HTTP request to trigger this vulnerability.This vulnerability is specifically for the `system` call in the file `/web/MANGA/cgi-bin/api.cgi` for firmware version 6.3.5 at offset `0x4bde44`.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-34356 (lien direct) Une vulnérabilité d'injection de commande OS existe dans la fonctionnalité Data.cgi XFER_DNS de Peplink Surf Soho HW1 V6.3.5 (dans Qemu).Une demande HTTP spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut faire une demande HTTP authentifiée pour déclencher cette vulnérabilité.
An OS command injection vulnerability exists in the data.cgi xfer_dns functionality of peplink Surf SOHO HW1 v6.3.5 (in QEMU). A specially crafted HTTP request can lead to command execution. An attacker can make an authenticated HTTP request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-34354 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) existe dans la fonctionnalité upload_brand.cgi de Peplink Surf Soho HW1 V6.3.5 (dans QEMU).Une demande HTTP spécialement conçue peut conduire à l'exécution de JavaScript arbitraire dans le navigateur d'un autre utilisateur \\.Un attaquant peut faire une demande HTTP authentifiée pour déclencher cette vulnérabilité.
A stored cross-site scripting (XSS) vulnerability exists in the upload_brand.cgi functionality of peplink Surf SOHO HW1 v6.3.5 (in QEMU). A specially crafted HTTP request can lead to execution of arbitrary javascript in another user\'s browser. An attacker can make an authenticated HTTP request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-34346 (lien direct) Une vulnérabilité de débordement de tampon basée sur la pile existe dans la fonctionnalité HTTPD GWCFG.CGI obtenez des fonctionnalités de Yifan YF325 V1.0_20221108.Un paquet réseau spécialement conçu peut conduire à l'exécution des commandes.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.
A stack-based buffer overflow vulnerability exists in the httpd gwcfg.cgi get functionality of Yifan YF325 v1.0_20221108. A specially crafted network packet can lead to command execution. An attacker can send a network request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-32645 (lien direct) Une vulnérabilité de code de débogage restant existe dans la fonctionnalité HTTPD Debug Credentials de Yifan YF325 v1.0_20221108.Une demande de réseau spécialement conçue peut entraîner un contournement d'authentification.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.
A leftover debug code vulnerability exists in the httpd debug credentials functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to authentication bypass. An attacker can send a network request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-35055 (lien direct) Une vulnérabilité de débordement de tampon existe dans la fonctionnalité HTTPD NEXT_PAGE de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.Ce débordement de tampon est dans le paramètre Next_Page dans la fonction Gozila_CGI.
A buffer overflow vulnerability exists in the httpd next_page functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to command execution. An attacker can send a network request to trigger this vulnerability.This buffer overflow is in the next_page parameter in the gozila_cgi function.
Vulnerability
Last update at: 2024-07-02 19:08:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter