What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-05 18:15:12 CVE-2023-44386 (lien direct) Vapor est un framework Web HTTP pour Swift.Il existe un refus de vulnérabilité de service qui a un impact sur tous les utilisateurs des versions affectées de la vapeur.Le gestionnaire d'erreurs HTTP1 a fermé des connexions lorsque des erreurs d'analyse HTTP se produisent au lieu de les transmettre.Le problème est résolu à la version 4.84.2 de vapeur.
Vapor is an HTTP web framework for Swift. There is a denial of service vulnerability impacting all users of affected versions of Vapor. The HTTP1 error handler closed connections when HTTP parse errors occur instead of passing them on. The issue is fixed as of Vapor release 4.84.2.
Vulnerability
CVE.webp 2023-10-05 18:15:12 CVE-2023-43069 (lien direct) Dell SmartFabric Storage Software v1.4 (et plus tôt) contiennent une vulnérabilité d'injection de commande OS dans la CLI.Un attaquant local authentifié pourrait potentiellement exploiter cette vulnérabilité, conduisant à une éventuelle injection de paramètres à boucler ou à docker.
Dell SmartFabric Storage Software v1.4 (and earlier) contain(s) an OS Command Injection Vulnerability in the CLI. An authenticated local attacker could potentially exploit this vulnerability, leading to possible injection of parameters to curl or docker.
Vulnerability
CVE.webp 2023-10-05 18:15:12 CVE-2023-44387 (lien direct) Gradle est un outil de construction en mettant l'accent sur l'automatisation de la construction et la prise en charge du développement multi-langues.Lors de la copie ou de l'archivage des fichiers Symliend, Gradle les résout mais applique les autorisations du Symlien lui-même au lieu des autorisations du fichier lié au fichier résultant.Cela conduit à des fichiers ayant trop d'autorisations étant donné que les liens symboliques sont généralement lisibles dans le monde et inscriptibles.S'il est peu probable que cela se traduit par une vulnérabilité directe pour la construction touchée, il peut ouvrir des vecteurs d'attaque selon l'endroit où les artefacts de construction finissent par être copiés ou non archivés.Dans les versions 7.6.3, 8.4 et plus, Gradle utilisera désormais correctement les autorisations du fichier pointées par le Symlien pour définir les autorisations du fichier copié ou archivé.
Gradle is a build tool with a focus on build automation and support for multi-language development. When copying or archiving symlinked files, Gradle resolves them but applies the permissions of the symlink itself instead of the permissions of the linked file to the resulting file. This leads to files having too much permissions given that symlinks usually are world readable and writeable. While it is unlikely this results in a direct vulnerability for the impacted build, it may open up attack vectors depending on where build artifacts end up being copied to or un-archived. In versions 7.6.3, 8.4 and above, Gradle will now properly use the permissions of the file pointed at by the symlink to set permissions of the copied or archived file.
Tool Vulnerability
CVE.webp 2023-10-05 18:15:12 CVE-2023-43073 (lien direct) Le logiciel de stockage Dell SmartFabric V1.4 (et plus tôt) contient une vulnérabilité de validation d'entrée incorrecte dans la configuration du rayon.Un attaquant distant authentifié pourrait potentiellement exploiter cette vulnérabilité, conduisant à obtenir un accès non autorisé aux données.
Dell SmartFabric Storage Software v1.4 (and earlier) contains an Improper Input Validation vulnerability in RADIUS configuration. An authenticated remote attacker could potentially exploit this vulnerability, leading to gaining unauthorized access to data.
Vulnerability
CVE.webp 2023-10-05 18:15:12 CVE-2023-43068 (lien direct) Dell SmartFabric Storage Software V1.4 (et plus tôt) contient une vulnérabilité d'injection de commande OS dans le shell restreint dans SSH.Un attaquant distant authentifié pourrait potentiellement exploiter cette vulnérabilité, conduisant à exécuter des commandes arbitraires.
Dell SmartFabric Storage Software v1.4 (and earlier) contains an OS Command Injection Vulnerability in the restricted shell in SSH. An authenticated remote attacker could potentially exploit this vulnerability, leading to execute arbitrary commands.
Vulnerability
CVE.webp 2023-10-05 16:15:12 CVE-2023-44837 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre de mot de passe dans la fonction SetWansettings.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the Password parameter in the SetWanSettings function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:12 CVE-2023-44839 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre de chiffrement dans la fonction SetWlanRadiosEcurity.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the Encryption parameter in the SetWLanRadioSecurity function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:12 CVE-2023-44838 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre TXPower dans la fonction SetWlanRadiOSettings.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the TXPower parameter in the SetWLanRadioSettings function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:11 CVE-2023-44835 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre MAC dans la fonction SetParentsControLinfo.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the Mac parameter in the SetParentsControlInfo function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:11 CVE-2023-44832 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre MacAddress dans la fonction SETWANSettings.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the MacAddress parameter in the SetWanSettings function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:11 CVE-2023-44834 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre de démarrage dans la fonction SetParentsControLinfo.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the StartTime parameter in the SetParentsControlInfo function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:11 CVE-2023-44830 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre de fin de temps dans la fonction SetParentsControLinfo.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the EndTime parameter in the SetParentsControlInfo function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:11 CVE-2023-44829 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre Adminpassword dans la fonction SetDevicesEttings.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the AdminPassword parameter in the SetDeviceSettings function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:11 CVE-2023-44831 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre de type dans la fonction SetWlanRadiOSettings.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the Type parameter in the SetWLanRadioSettings function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:11 CVE-2023-44836 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre SSID dans la fonction SetWlanRadiOSettings.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the SSID parameter in the SetWLanRadioSettings function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:11 CVE-2023-44828 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre CurrentPassword dans la fonction CheckPassWdsettings.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the CurrentPassword parameter in the CheckPasswdSettings function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:11 CVE-2023-44833 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre GuardInt dans la fonction SetWlanRadiOSettings.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the GuardInt parameter in the SetWLanRadioSettings function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
DarkReading.webp 2023-10-05 15:43:55 Bogue critique du jour zéro dans Atlassian Confluence sous exploitant actif
Critical Zero-Day Bug in Atlassian Confluence Under Active Exploit
(lien direct)
Patch maintenant: La vulnérabilité de sécurité Atlassian semble être un bug à l'escalade de privilège à distance exploitable que les cyberattaques pourraient utiliser pour casser les environnements de collaboration grands ouverts.
Patch now: The Atlassian security vulnerability appears to be a remotely exploitable privilege-escalation bug that cyberattackers could use to crack collaboration environments wide open.
Vulnerability ★★★
The_Hackers_News.webp 2023-10-05 15:00:00 CISA met en garde contre l'exploitation active des vulnérabilités de Jet-Brains et Windows
CISA Warns of Active Exploitation of JetBrains and Windows Vulnerabilities
(lien direct)
Mercredi, l'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a ajouté deux défauts de sécurité à son catalogue connu des vulnérabilités exploitées (KEV) en raison de l'exploitation active, tout en supprimant cinq bogues de la liste en raison du manque de preuves adéquates. Les vulnérabilités nouvellement ajoutées sont ci-dessous - CVE-2023-42793 (score CVSS: 9.8) - JetBrains TeamCity Authentification Typass Vulnerabilité
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Wednesday added two security flaws to its Known Exploited Vulnerabilities (KEV) catalog due to active exploitation, while removing five bugs from the list due to lack of adequate evidence. The vulnerabilities newly added are below - CVE-2023-42793 (CVSS score: 9.8) - JetBrains TeamCity Authentication Bypass Vulnerability
Vulnerability ★★
InfoSecurityMag.webp 2023-10-05 14:30:00 Le bogue GLIBC critique met en danger les distributions Linux
Critical Glibc Bug Puts Linux Distributions at Risk
(lien direct)
Qualys a identifié et exploité la vulnérabilité dans Fedora 37/38, Ubuntu 22.04 / 23.04, Debian 12/13
Qualys identified and exploited the vulnerability in Fedora 37/38, Ubuntu 22.04/23.04, Debian 12/13
Vulnerability ★★
CVE.webp 2023-10-05 14:15:09 CVE-2023-44390 (lien direct) HTMLSanitizer est une bibliothèque .NET pour nettoyer les fragments HTML et les documents à partir de constructions qui peuvent conduire à des attaques XSS.La vulnérabilité se produit dans les configurations où le contenu étranger est autorisé, c'est-à-dire que «SVG» ou «Math» figurent dans la liste des éléments autorisés.Dans le cas où une application désinfecte la saisie des utilisateurs avec une configuration vulnérable, un attaquant pourrait contourner la désinfection et injecter un HTML arbitraire, y compris le code JavaScript.Notez que dans la configuration par défaut, la vulnérabilité n'est pas présente.La vulnérabilité a été fixée dans les versions 8.0.723 et 8.1.722-beta (version de prévisualisation).
HtmlSanitizer is a .NET library for cleaning HTML fragments and documents from constructs that can lead to XSS attacks. The vulnerability occurs in configurations where foreign content is allowed, i.e. either `svg` or `math` are in the list of allowed elements. In the case an application sanitizes user input with a vulnerable configuration, an attacker could bypass the sanitization and inject arbitrary HTML, including JavaScript code. Note that in the default configuration the vulnerability is not present. The vulnerability has been fixed in versions 8.0.723 and 8.1.722-beta (preview version).
Vulnerability
SocRadar.webp 2023-10-05 11:08:41 Looney Tunables: POC disponible pour la vulnérabilité du LPE impactant les distributions principales Linux (CVE-2023-4911)
Looney Tunables: PoC Available for LPE Vulnerability Impacting Major Linux Distributions (CVE-2023-4911)
(lien direct)
Les chercheurs ont publié un exploit de preuve de concept (POC) pour une nouvelle vulnérabilité de haute sévérité, surnommée & # 8216; Looney Tunables, & # 8217; ...
Researchers have released a Proof-of-Concept (PoC) exploit for a new high-severity vulnerability, dubbed ‘Looney Tunables,’...
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-05 09:12:00 Apple déploie des correctifs de sécurité pour une faille iOS zéro-jour exploitée activement
Apple Rolls Out Security Patches for Actively Exploited iOS Zero-Day Flaw
(lien direct)
Apple mercredi a déployé des correctifs de sécurité pour aborder un nouveau défaut zéro-jour dans iOS et iPados qui, selon lui, a fait l'objet d'une exploitation active dans la nature. Suivi sous le nom de CVE-2023-42824, la vulnérabilité du noyau pourrait être abusée par un attaquant local pour élever leurs privilèges.Le fabricant d'iPhone a déclaré qu'il avait abordé le problème avec des chèques améliorés. "Apple est conscient d'un rapport que ce problème peut avoir
Apple on Wednesday rolled out security patches to address a new zero-day flaw in iOS and iPadOS that it said has come under active exploitation in the wild. Tracked as CVE-2023-42824, the kernel vulnerability could be abused by a local attacker to elevate their privileges. The iPhone maker said it addressed the problem with improved checks. "Apple is aware of a report that this issue may have
Vulnerability ★★
The_Hackers_News.webp 2023-10-05 08:58:00 Atlassian Confluence frappé par un nouvel jour nouvellement exploité activement & # 8211;Patch maintenant
Atlassian Confluence Hit by Newly Actively Exploited Zero-Day – Patch Now
(lien direct)
Atlassian a publié des correctifs pour contenir une faille critique à zéro-jour critique activement exploitée sur le centre de données de confluence accessible publiquement et les instances de serveur. La vulnérabilité, suivie en CVE-2023-22515, est exploitable à distance et permet aux attaquants externes de créer des comptes d'administrateur de confluence non autorisés et d'accès aux serveurs de confluence. Il n'a pas d'impact
Atlassian has released fixes to contain an actively exploited critical zero-day flaw impacting publicly accessible Confluence Data Center and Server instances. The vulnerability, tracked as CVE-2023-22515, is remotely exploitable and allows external attackers to create unauthorized Confluence administrator accounts and access Confluence servers. It does not impact Confluence versions prior to
Vulnerability ★★
CVE.webp 2023-10-04 22:15:09 CVE-2023-43877 (lien direct) Rite CMS 3.0 possède plusieurs vulnérabilités de script inter-sites (XSS) qui permettent aux attaquants d'exécuter du code arbitraire via une charge utile fabriquée dans les champs de page d'accueil dans le menu d'administration.
Rite CMS 3.0 has Multiple Cross-Site scripting (XSS) vulnerabilities that allow attackers to execute arbitrary code via a payload crafted in the Home Page fields in the Administration menu.
Vulnerability
CVE.webp 2023-10-04 22:15:09 CVE-2023-43321 (lien direct) La vulnérabilité de téléchargement de fichiers dans Digital China Networks DCFW-1800-SDC V.3.0 permet à un attaquant authentifié d'exécuter du code arbitraire via la fonction WGET dans le composant /sbin/cloudadmin.sh.
File Upload vulnerability in Digital China Networks DCFW-1800-SDC v.3.0 allows an authenticated attacker to execute arbitrary code via the wget function in the /sbin/cloudadmin.sh component.
Vulnerability
Google.webp 2023-10-04 22:04:01 GCP-2023-029 (lien direct) Publié: 2023-10-03 Description Vulnerability
CVE.webp 2023-10-04 21:15:10 CVE-2023-43809 (lien direct) Soft Serve est un serveur GIT auto-hébercable pour la ligne de commande.Avant la version 0.6.2, une vulnérabilité de sécurité dans Soft Service pourrait permettre à un attaquant distant non authentifié de contourner l'authentification de la clé publique lorsque l'authentification SSH interactive au clavier est active, via le paramètre «Autor-Keyless», et la clé publique nécessite un client supplémentaire- Vérification de la place par exemple en utilisant FIDO2 ou GPG.Cela est dû aux procédures de validation insuffisantes de l'étape de clé publique pendant la demande de main de demande SSH, accordant un accès non autorisé si le mode d'interaction du clavier est utilisé.Un attaquant pourrait exploiter cette vulnérabilité en présentant des demandes SSH manipulées en utilisant le mode d'authentification interactif du clavier.Cela pourrait potentiellement entraîner un accès non autorisé au service doux.Les utilisateurs doivent passer à la dernière version Soft Serve `V0.6.2` pour recevoir le correctif pour ce problème.Pour contourner cette vulnérabilité sans mise à niveau, les utilisateurs peuvent temporairement désactiver l'authentification SSH du clavier-interactif à l'aide du paramètre `perte-keyless».
Soft Serve is a self-hostable Git server for the command line. Prior to version 0.6.2, a security vulnerability in Soft Serve could allow an unauthenticated, remote attacker to bypass public key authentication when keyboard-interactive SSH authentication is active, through the `allow-keyless` setting, and the public key requires additional client-side verification for example using FIDO2 or GPG. This is due to insufficient validation procedures of the public key step during SSH request handshake, granting unauthorized access if the keyboard-interaction mode is utilized. An attacker could exploit this vulnerability by presenting manipulated SSH requests using keyboard-interactive authentication mode. This could potentially result in unauthorized access to the Soft Serve. Users should upgrade to the latest Soft Serve version `v0.6.2` to receive the patch for this issue. To workaround this vulnerability without upgrading, users can temporarily disable Keyboard-Interactive SSH Authentication using the `allow-keyless` setting.
Vulnerability
SocRadar.webp 2023-10-04 20:51:53 CVE-2023-22515: Le centre de données Confluence et la vulnérabilité du serveur
CVE-2023-22515: The Confluence Data Center and Server Vulnerability
(lien direct)
Récemment, un problème de sécurité a attiré l'attention du monde de la cybersécurité & # 8211;un privilège ...
Recently, a security concern has caught the attention of the cybersecurity world – a privilege...
Vulnerability ★★★
RecordedFuture.webp 2023-10-04 20:30:00 Atlassian, Apple avertit les clients des jours zéro utilisés dans les attaques
Atlassian, Apple warn customers of zero-days used in attacks
(lien direct)
Deux géants de la technologie avertissent leurs clients des vulnérabilités zéro-jours exploitées dans les attaques. Apple a publié mercredi un avis laconique sur CVE-2023-42824 & # 8211;Une vulnérabilité affectant l'iPhone XS et plus tard ainsi que plusieurs versions de l'iPad Pro et de l'Air.«Un attaquant local peut être en mesure d'élever ses privilèges.Apple est conscient
Two tech giants are warning their customers about zero-day vulnerabilities being exploited in attacks. Apple published a terse advisory on Wednesday about CVE-2023-42824 – a vulnerability affecting iPhone XS and later as well as several versions of the iPad Pro and Air. “A local attacker may be able to elevate their privileges. Apple is aware
Vulnerability ★★
Blog.webp 2023-10-04 20:24:02 Le kit de phishing EvilProxy cible les utilisateurs de Microsoft via la vulnérabilité en effet.com
EvilProxy Phishing Kit Targets Microsoft Users via Indeed.com Vulnerability
(lien direct)
> Par waqas Attention à la campagne de phishing tirant parti du dangereux Kit de phishing EvilyProxy. Ceci est un article de HackRead.com Lire le post original: Le kit de phishing EvilProxy cible les utilisateurs de Microsoft via la vulnérabilité en effet.com
>By Waqas Watch out for the phishing campaign leveraging the dangerous EvilProxy Phishing Kit. This is a post from HackRead.com Read the original post: EvilProxy Phishing Kit Targets Microsoft Users via Indeed.com Vulnerability
Vulnerability ★★
CVE.webp 2023-10-04 20:15:10 CVE-2023-44075 (lien direct) La vulnérabilité des scripts du site croisé dans le petit CRM dans PHP V.3.0 permet à un attaquant distant d'exécuter du code arbitraire via une charge utile fabriquée au paramètre d'adresse.
Cross Site Scripting vulnerability in Small CRM in PHP v.3.0 allows a remote attacker to execute arbitrary code via a crafted payload to the Address parameter.
Vulnerability
CVE.webp 2023-10-04 19:15:10 CVE-2023-3428 (lien direct) Une vulnérabilité de débordement de tampon basée sur un tas a été trouvée dans Coders / Tiff.c dans ImageMagick.Ce problème peut permettre à un attaquant local de inciter l'utilisateur à ouvrir un fichier spécialement conçu, entraînant un accident de demande et un déni de service.
A heap-based buffer overflow vulnerability was found in coders/tiff.c in ImageMagick. This issue may allow a local attacker to trick the user into opening a specially crafted file, resulting in an application crash and denial of service.
Vulnerability
CVE.webp 2023-10-04 19:15:10 CVE-2023-27121 (lien direct) Une vulnérabilité de script de sites croisées (XSS) dans le composant / framework / cron / action / humanize of Pleasant Solutions Pleasant Password Server V7.11.41.0 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le paramètre cronarien.
A cross-site scripting (XSS) vulnerability in the component /framework/cron/action/humanize of Pleasant Solutions Pleasant Password Server v7.11.41.0 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the cronString parameter.
Vulnerability
CVE.webp 2023-10-04 18:15:12 CVE-2023-5402 (lien direct) A? CWE-269: une vulnérabilité de gestion des privilèges incorrecte existe?
A?CWE-269: Improper Privilege Management vulnerability exists?that could cause?a local privilege escalation?when the transfer command is used.
Vulnerability
CVE.webp 2023-10-04 17:15:09 CVE-2023-20259 (lien direct) Une vulnérabilité dans un point d'évaluation de l'API de plusieurs produits Cisco Unified Communications pourrait permettre à un attaquant distant non authentifié de provoquer une utilisation élevée du processeur, ce qui pourrait avoir un impact sur l'accès à l'interface de gestion basée sur le Web et provoque des retards avec le traitement des appels.Cette API n'est pas utilisée pour la gestion des appareils et est peu susceptible d'être utilisée dans les opérations normales de l'appareil. Cette vulnérabilité est due à une authentification API incorrecte et à une validation incomplète de la demande d'API.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une demande HTTP fabriquée à une API spécifique sur l'appareil.Un exploit réussi pourrait permettre à l'attaquant de provoquer une condition de déni de service (DOS) en raison d'une utilisation élevée du processeur, ce qui pourrait avoir un impact négatif sur le trafic utilisateur et l'accès à la gestion.Lorsque l'attaque s'arrête, l'appareil se remet sans intervention manuelle.
A vulnerability in an API endpoint of multiple Cisco Unified Communications Products could allow an unauthenticated, remote attacker to cause high CPU utilization, which could impact access to the web-based management interface and cause delays with call processing. This API is not used for device management and is unlikely to be used in normal operations of the device. This vulnerability is due to improper API authentication and incomplete validation of the API request. An attacker could exploit this vulnerability by sending a crafted HTTP request to a specific API on the device. A successful exploit could allow the attacker to cause a denial of service (DoS) condition due to high CPU utilization, which could negatively impact user traffic and management access. When the attack stops, the device will recover without manual intervention.
Vulnerability
CVE.webp 2023-10-04 17:15:09 CVE-2023-20101 (lien direct) Une vulnérabilité dans le répondeur d'urgence Cisco pourrait permettre à un attaquant distant non authentifié de se connecter à un appareil affecté en utilisant le compte racine, qui a des informations d'identification statiques par défaut qui ne peuvent pas être modifiées ou supprimées. Cette vulnérabilité est due à la présence d'identification utilisateur statique pour le compte racine qui sont généralement réservés à une utilisation pendant le développement.Un attaquant pourrait exploiter cette vulnérabilité en utilisant le compte pour se connecter à un système affecté.Un exploit réussi pourrait permettre à l'attaquant de se connecter au système affecté et d'exécuter des commandes arbitraires en tant qu'utilisateur racine.
A vulnerability in Cisco Emergency Responder could allow an unauthenticated, remote attacker to log in to an affected device using the root account, which has default, static credentials that cannot be changed or deleted. This vulnerability is due to the presence of static user credentials for the root account that are typically reserved for use during development. An attacker could exploit this vulnerability by using the account to log in to an affected system. A successful exploit could allow the attacker to log in to the affected system and execute arbitrary commands as the root user.
Vulnerability
CVE.webp 2023-10-04 17:15:09 CVE-2023-20235 (lien direct) Une vulnérabilité dans la fonction de flux de travail de développement d'applications sur l'application pour l'infrastructure d'hébergement de l'application Cisco IOX dans le logiciel Cisco iOS XE pourrait permettre un attaquant distant authentifié pour accéder au système d'exploitation sous-jacent en tant qu'utilisateur racine. Cette vulnérabilité existe car les conteneurs Docker avec l'option d'exécution privilégiée ne sont pas bloqués lorsqu'ils sont en mode de développement d'applications.Un attaquant pourrait exploiter cette vulnérabilité en utilisant la CLI Docker pour accéder à un appareil affecté.Le flux de travail de développement des applications est censé être utilisé uniquement sur les systèmes de développement et non dans les systèmes de production.
A vulnerability in the on-device application development workflow feature for the Cisco IOx application hosting infrastructure in Cisco IOS XE Software could allow an authenticated, remote attacker to access the underlying operating system as the root user. This vulnerability exists because Docker containers with the privileged runtime option are not blocked when they are in application development mode. An attacker could exploit this vulnerability by using the Docker CLI to access an affected device. The application development workflow is meant to be used only on development systems and not in production systems.
Vulnerability
Intigriti.webp 2023-10-04 17:01:58 BUG BOUNY DIY: les avantages et les inconvénients de la gestion de la divulgation de la vulnérabilité en interne
Bug bounty DIY: The pros and cons of managing vulnerability disclosure in-house
(lien direct)
> Vous avez donc décidé que votre entreprise ou votre organisation devait lancer un programme de primes de bogues, une excellente première étape pour faire le saut dans le rapport de vulnérabilité du crowdsourced. & # 160; & # 160;Tout en choisissant comment et où héberger votre programme peut être une période passionnante, les options peuvent également devenir déroutantes et écrasantes.Vous pourriez même vous demander: puis-je [& # 8230;]
>So you\'ve decided that your business or organization should launch a bug bounty program, a great first step in taking the leap into crowdsourced vulnerability reporting.   While choosing how and where to host your program can be an exciting time, the options can also become confusing and overwhelming. You might even ask yourself: can I […]
Vulnerability ★★
CVE.webp 2023-10-04 16:15:10 CVE-2023-43838 (lien direct) Une vulnérabilité de téléchargement de fichiers arbitraires dans le système de gestion personnelle V1.4.64 permet aux attaquants d'exécuter du code arbitraire via le téléchargement d'un fichier SVG fabriqué dans un avatar d'un profil utilisateur \\.
An arbitrary file upload vulnerability in Personal Management System v1.4.64 allows attackers to execute arbitrary code via uploading a crafted SVG file into a user profile\'s avatar.
Vulnerability
CVE.webp 2023-10-04 16:15:10 CVE-2022-36276 (lien direct) TCMAN GIM V8.0.1 est vulnérable à une injection SQL via le paramètre \\ 'sqwhere \' à l'intérieur de la fonction \\ 'buscaresm \'.L'exploitation de cette vulnérabilité pourrait permettre à un attaquant distant d'interagir directement avec la base de données.
TCMAN GIM v8.0.1 is vulnerable to a SQL injection via the \'SqlWhere\' parameter inside the function \'BuscarESM\'. The exploitation of this vulnerability might allow a remote attacker to directly interact with the database.
Vulnerability
CVE.webp 2023-10-04 16:15:09 CVE-2021-3784 (lien direct) Garuda Linux effectue une création et une authentification d'utilisateurs non sécurisées qui permettent à tout utilisateur d'identifier le compte créé.En créant des utilisateurs à partir du \\ 'GARUDA Settings Manager \', une procédure en insécurité est effectuée qui maintient l'utilisateur créé sans mot de passe attribué pendant quelques secondes.Cela pourrait permettre à un attaquant potentiel d'exploiter cette vulnérabilité afin de s'authentifier sans connaître le mot de passe.
Garuda Linux performs an insecure user creation and authentication that allows any user to impersonate the created account. By creating users from the \'Garuda settings manager\', an insecure procedure is performed that keeps the created user without an assigned password during some seconds. This could allow a potential attacker to exploit this vulnerability in order to authenticate without knowing the password.
Vulnerability
The_Hackers_News.webp 2023-10-04 15:48:00 Microsoft met en garde contre les cyberattaques qui tentent de violer le cloud via l'instance SQL Server
Microsoft Warns of Cyber Attacks Attempting to Breach Cloud via SQL Server Instance
(lien direct)
Microsoft a détaillé une nouvelle campagne dans laquelle les attaquants ont tenté sans succès de se déplacer latéralement vers un environnement cloud via une instance SQL Server. "Les attaquants ont initialement exploité une vulnérabilité d'injection SQL dans une application dans l'environnement de la cible", les chercheurs en sécurité Sunders Bruskin, Hagai ont dirigé Kestenberg et Fady Nasereldeen dans un rapport de mardi. "Cela a permis au
Microsoft has detailed a new campaign in which attackers unsuccessfully attempted to move laterally to a cloud environment through a SQL Server instance. "The attackers initially exploited a SQL injection vulnerability in an application within the target\'s environment," security researchers Sunders Bruskin, Hagai Ran Kestenberg, and Fady Nasereldeen said in a Tuesday report. "This allowed the
Vulnerability Cloud ★★
CVE.webp 2023-10-04 15:15:12 CVE-2023-40559 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans les règles de prix dynamique et de réduction dynamiques pour le plugin wooCommerce Vulnerability
CVE.webp 2023-10-04 15:15:12 CVE-2023-3665 (lien direct) Une vulnérabilité d'injection de code dans Trellix ENS 10.7.0 Avril 2023 Release et plus tôt, a permis à un utilisateur local de désactiver la composante ENS AMSI via des variables d'environnement, conduisant au déni de service et ou à l'exécution du code arbitraire.
A code injection vulnerability in Trellix ENS 10.7.0 April 2023 release and earlier, allowed a local user to disable the ENS AMSI component via environment variables, leading to denial of service and or the execution of arbitrary code.
Vulnerability
CVE.webp 2023-10-04 14:15:11 CVE-2023-5374 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans l'ordinateur en ligne Sourcecodeter et la boutique d'ordinateur portable 1.0.Cette vulnérabilité est une fonctionnalité inconnue du fichier productS.php.La manipulation de l'argument C conduit à l'injection de SQL.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-241255.
A vulnerability classified as critical was found in SourceCodester Online Computer and Laptop Store 1.0. Affected by this vulnerability is an unknown functionality of the file products.php. The manipulation of the argument c leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-241255.
Vulnerability
CVE.webp 2023-10-04 14:15:10 CVE-2023-27433 (lien direct) La vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans l'équipe globale de YAS réalise des chemins de plume relative Vulnerability
CVE.webp 2023-10-04 14:15:10 CVE-2023-22515 (lien direct) Atlassian a été informé d'un problème rapporté par une poignée de clients où les attaquants externes peuvent avoir exploité une vulnérabilité auparavant inconnue dans les instances de centre de données et de serveurs accessibles au public pour créer des comptes d'administrateur de confluence non autorisés et des instances de confluence d'accès. Les sites de nuages Atlassian ne sont pas affectés par cette vulnérabilité.Si votre site Confluence est accessible via un domaine atlassian.net, il est hébergé par Atlassian et n'est pas vulnérable à ce problème. Pour plus de détails, veuillez consulter le conseil lié sur ce CVE.
Atlassian has been made aware of an issue reported by a handful of customers where external attackers may have exploited a previously unknown vulnerability in publicly accessible Confluence Data Center and Server instances to create unauthorized Confluence administrator accounts and access Confluence instances. Atlassian Cloud sites are not affected by this vulnerability. If your Confluence site is accessed via an atlassian.net domain, it is hosted by Atlassian and is not vulnerable to this issue. For more details, please review the linked advisory on this CVE.
Vulnerability Cloud
CVE.webp 2023-10-04 14:15:10 CVE-2023-40684 (lien direct) IBM Content Navigator 3.0.11, 3.0.13 et 3.0.14 avec IBM Daeja ViewOne Virtual est vulnérable aux scripts croisés.Cette vulnérabilité permet aux utilisateurs d'incorporer le code JavaScript arbitraire dans l'interface utilisateur Web modifiant ainsi la fonctionnalité prévue conduisant potentiellement à la divulgation des informations d'identification au sein d'une session de confiance.IBM X-FORCE ID: 264019.
IBM Content Navigator 3.0.11, 3.0.13, and 3.0.14 with IBM Daeja ViewOne Virtual is vulnerable to cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session. IBM X-Force ID: 264019.
Vulnerability
CVE.webp 2023-10-04 14:15:10 CVE-2023-40561 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le commerce de commerce électronique amélioré Google Analytics pour le plugin WooCommerce Vulnerability
Last update at: 2024-07-04 22:07:39
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter