What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-04-18 16:15:09 CVE-2023-28142 (lien direct) Une condition de course existe dans l'agent cloud de Qualys pour Windows Plateforme en versions de 3.1.3.34 et avant 4.5.3.1.Cela permet aux attaquants de Escalate les privilèges limités sur la machine locale pendant la désinstallation du Agent cloud de Qualys pour Windows.Les attaquants peuvent obtenir des privilèges au niveau du système sur cet actif pour exécuter des commandes arbitraires. Au moment de cette divulgation, les versions avant 4.0 sont classées comme fin de la vie.
A Race Condition exists in the Qualys Cloud Agent for Windows platform in versions from 3.1.3.34 and before 4.5.3.1. This allows attackers to escalate privileges limited on the local machine during uninstallation of the Qualys Cloud Agent for Windows. Attackers may gain SYSTEM level privileges on that asset to run arbitrary commands. At the time of this disclosure, versions before 4.0 are classified as End of Life.
Cloud
CVE.webp 2023-04-18 16:15:09 CVE-2023-28143 (lien direct) Agent cloud de Qualys pour macOS (versions 2.5.1-75 avant 3.7) L'installateur permet une escalade locale de privilèges délimités uniquement au temps de Installation et uniquement sur les anciennes versions macosx (macOS 10.15 et plus). Les attaquants peuvent exploiter des autorisations de fichiers incorrectes pour leur donner la commande root Privilèges d'exécution sur l'hôte.Pendant l'installation du PKG, une étape dans le Le processus consiste à extraire le package et à copier des fichiers dans plusieurs répertoires.Les attaquants peuvent obtenir un accès écrivative aux fichiers lors de l'installation de PKG lors de l'extraction du package et de la copie de fichiers dans plusieurs répertoires, permettant une escalade locale de privilèges.
Qualys Cloud Agent for macOS (versions 2.5.1-75 before 3.7) installer allows a local escalation of privilege bounded only to the time of installation and only on older macOSX (macOS 10.15 and older) versions. Attackers may exploit incorrect file permissions to give them ROOT command execution privileges on the host. During the install of the PKG, a step in the process involves extracting the package and copying files to several directories. Attackers may gain writable access to files during the install of PKG when extraction of the package and copying files to several directories, enabling a local escalation of privilege.
Cloud
CVE.webp 2023-04-18 16:15:09 CVE-2023-28141 (lien direct) Une condition de jonction NTFS existe dans l'agent cloud de Qualys Pour la plate-forme Windows dans les versions avant 4.5.3.1.Les attaquants peuvent écrire des fichiers pour Emplacements arbitraires via un vecteur d'attaque local.Cela permet aux attaquants de supposer les privilèges du processus, et ils peuvent supprimer ou autrement sur Fichiers, permettant la modification ou la suppression potentielle de fichiers sensibles limité uniquement à cet répertoire / fichier spécifique.Cette vulnérabilité est délimitée uniquement au moment de la désinstallation et ne peut être exploitée que localement. Au moment de cette divulgation, les versions avant 4.0 sont Classé comme fin de vie.
An NTFS Junction condition exists in the Qualys Cloud Agent for Windows platform in versions before 4.5.3.1. Attackers may write files to arbitrary locations via a local attack vector. This allows attackers to assume the privileges of the process, and they may delete or otherwise on unauthorized files, allowing for the potential modification or deletion of sensitive files limited only to that specific directory/file object. This vulnerability is bounded only to the time of uninstallation and can only be exploited locally. At the time of this disclosure, versions before 4.0 are classified as End of Life.
Vulnerability Cloud
CVE.webp 2023-04-18 16:15:09 CVE-2023-28140 (lien direct) Une condition de détournement exécutable existe dans le Agent cloud de Qualys pour la plate-forme Windows dans les versions avant 4.5.3.1.Agresseur peut charger une copie malveillante d'une bibliothèque de liens de dépendance (DLL) via un local Attaquez le vecteur au lieu de la DLL que l'application attendait, quand Les processus fonctionnent avec des privilèges croissants.Cette vulnérabilité est délimité uniquement au moment de la désinstallation et ne peut être exploité que localement. Au moment de cette divulgation, les versions avant 4.0 sont classées comme fin de Vie.
An Executable Hijacking condition exists in the Qualys Cloud Agent for Windows platform in versions before 4.5.3.1. Attackers may load a malicious copy of a Dependency Link Library (DLL) via a local attack vector instead of the DLL that the application was expecting, when processes are running with escalated privileges. This vulnerability is bounded only to the time of uninstallation and can only be exploited locally. At the time of this disclosure, versions before 4.0 are classified as End of Life.
Cloud
CVE.webp 2023-04-06 17:15:10 CVE-2023-29010 (lien direct) Budibase est une plate-forme de code bas pour créer des outils internes, des workflows et des panneaux d'administration.Les versions avant 2.4.3 (07 mars 2023) sont vulnérables à la contrefaçon de demande côté serveur.Cela peut conduire un attaquant à avoir accès à une clé secrète Budibase AWS.Les utilisateurs de Budibase Cloud ne doivent prendre aucune mesure.Les utilisateurs d'auto-hôte qui exécutent Budibase sur Internet public et utilisent un fournisseur de cloud qui permet l'accès à HTTP aux informations de métadonnées devrait garantir que lorsqu'ils déploient Budibase Live, leur point de terminaison interne des métadonnées n'est pas exposé.
Budibase is a low code platform for creating internal tools, workflows, and admin panels. Versions prior to 2.4.3 (07 March 2023) are vulnerable to Server-Side Request Forgery. This can lead to an attacker gaining access to a Budibase AWS secret key. Users of Budibase cloud need to take no action. Self-host users who run Budibase on the public internet and are using a cloud provider that allows HTTP access to metadata information should ensure that when they deploy Budibase live, their internal metadata endpoint is not exposed.
Cloud
CVE.webp 2023-04-03 17:15:06 CVE-2023-28834 (lien direct) NextCloud Server est un serveur de cloud personnel open source.NextCloud Server 24.0.0 jusqu'au 24.0.6 et 25.0.0 jusqu'au 25.0.4, ainsi que NextCloud Enterprise Server 23.0.0 jusqu'au 23.0.11, 24.0.0 jusqu'au 24.0.6 et 25.0.0 à 25.0.4,une vulnérabilité de divulgation d'informations.Un utilisateur a pu obtenir le chemin du répertoire de données complet du serveur NextCloud à partir d'un point de terminaison de l'API.En soi, ces informations ne sont pas problématiques car elles peuvent également être devinées pour les configurations les plus courantes, mais elle pourrait accélérer d'autres attaques inconnues à l'avenir si les informations sont connues.NextCloud Server 24.0.6 et 25.0.4 et NextCloud Enterprise Server 23.0.11, 24.0.6 et 25.0.4 contiennent des correctifs pour ce problème.Il n'y a pas de solution de contournement connu.
Nextcloud Server is an open source personal cloud server. Nextcloud Server 24.0.0 until 24.0.6 and 25.0.0 until 25.0.4, as well as Nextcloud Enterprise Server 23.0.0 until 23.0.11, 24.0.0 until 24.0.6, and 25.0.0 until 25.0.4, have an information disclosure vulnerability. A user was able to get the full data directory path of the Nextcloud server from an API endpoint. By itself this information is not problematic as it can also be guessed for most common setups, but it could speed up other unknown attacks in the future if the information is known. Nextcloud Server 24.0.6 and 25.0.4 and Nextcloud Enterprise Server 23.0.11, 24.0.6, and 25.0.4 contain patches for this issue. There are no known workarounds.
Cloud
CVE.webp 2023-03-31 23:15:07 CVE-2023-28844 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées, les utilisateurs qui ne devraient pas pouvoir télécharger un fichier peuvent toujours télécharger une version plus ancienne et l'utiliser pour une distribution incontrôlée.Ce problème a été résolu dans les versions 24.0.10 et 25.0.4.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source home cloud implementation. In affected versions users that should not be able to download a file can still download an older version and use that for uncontrolled distribution. This issue has been addressed in versions 24.0.10 and 25.0.4. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-03-30 19:15:07 CVE-2023-28835 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées, le mot de passe de secours généré lors de la création d'un partage utilisait un générateur de nombres aléatoires de complexité faible, donc lorsque le partager ne l'a pas modifié, le mot de passe pourrait être devignable pour un attaquant prêt à le forcer brute.Il est recommandé que le serveur NextCloud soit mis à niveau vers 24.0.10 ou 25.0.4.Ce problème affecte uniquement les utilisateurs qui n'ont pas de stratégie de mot de passe activé, donc l'activation d'une stratégie de mot de passe est une atténuation efficace des utilisateurs incapables de mettre à niveau.
Nextcloud server is an open source home cloud implementation. In affected versions the generated fallback password when creating a share was using a weak complexity random number generator, so when the sharer did not change it the password could be guessable to an attacker willing to brute force it. It is recommended that the Nextcloud Server is upgraded to 24.0.10 or 25.0.4. This issue only affects users who do not have a password policy enabled, so enabling a password policy is an effective mitigation for users unable to upgrade.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-28647 (lien direct) NextCloud iOS est une application iOS utilisée pour s'interfacer avec l'écosystème NextCloud Home Cloud.Dans les versions antérieures à 4.7.0, lorsqu'un attaquant a un accès physique à un appareil déverrouillé, il peut permettre l'intégration dans l'application des fichiers iOS et contourner la protection PIN / mot de passe NextCloud et accéder aux fichiers d'utilisateurs.Il est recommandé que l'application iOS NextCloud soit mise à niveau à 4.7.0.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud iOS is an ios application used to interface with the nextcloud home cloud ecosystem. In versions prior to 4.7.0 when an attacker has physical access to an unlocked device, they may enable the integration into the iOS Files app and bypass the Nextcloud pin/password protection and gain access to a users files. It is recommended that the Nextcloud iOS app is upgraded to 4.7.0. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-28643 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées lorsqu'un destinataire reçoit 2 partages avec le même nom, alors qu'un cache de mémoire est configuré, la deuxième part remplacera la première au lieu d'être renommée `{nom} (2) '.Il est recommandé que le serveur NextCloud soit mis à niveau vers 25.0.3 ou 24.0.9.Les utilisateurs incapables de mettre à niveau doivent éviter de partager 2 dossiers avec le même nom au même utilisateur.
Nextcloud server is an open source home cloud implementation. In affected versions when a recipient receives 2 shares with the same name, while a memory cache is configured, the second share will replace the first one instead of being renamed to `{name} (2)`. It is recommended that the Nextcloud Server is upgraded to 25.0.3 or 24.0.9. Users unable to upgrade should avoid sharing 2 folders with the same name to the same user.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-28644 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions de la branche 25.0.x avant le 25.0.3, une opération de récupération inefficace peut avoir un impact sur les performances du serveur et / ou peut entraîner un déni de service.Ce problème a été résolu et il est recommandé de mettre à niveau le serveur NextCloud à 25.0.3.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source home cloud implementation. In releases of the 25.0.x branch before 25.0.3 an inefficient fetch operation may impact server performances and/or can lead to a denial of service. This issue has been addressed and it is recommended that the Nextcloud Server is upgraded to 25.0.3. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-26482 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées, une validation de portée manquante a permis aux utilisateurs de créer des workflows qui sont conçus pour être disponibles uniquement pour les administrateurs.Certains workflows sont conçus pour être RCE en invoquant des scripts définis, afin de générer des PDF, d'invoquer des webhooks ou d'exécuter des scripts sur le serveur.En raison de cette combinaison en fonction des applications disponibles, le problème peut entraîner un RCE à la fin.Il est recommandé que le serveur NextCloud soit mis à niveau vers 24.0.10 ou 25.0.4.Les utilisateurs incapables de mettre à niveau doivent désactiver l'application `workflow_scripts` et` workflow_pdf_converter` en tant qu'atténuation.
Nextcloud server is an open source home cloud implementation. In affected versions a missing scope validation allowed users to create workflows which are designed to be only available for administrators. Some workflows are designed to be RCE by invoking defined scripts, in order to generate PDFs, invoking webhooks or running scripts on the server. Due to this combination depending on the available apps the issue can result in a RCE at the end. It is recommended that the Nextcloud Server is upgraded to 24.0.10 or 25.0.4. Users unable to upgrade should disable app `workflow_scripts` and `workflow_pdf_converter` as a mitigation.
Cloud
CVE.webp 2023-03-30 19:15:06 CVE-2023-28833 (lien direct) NextCloud Server est une implémentation de cloud domestique open source.Dans les versions affectées, les administrateurs d'un serveur ont pu télécharger un logo ou un favicon et pour fournir un nom de fichier qui n'était pas restreint et pourrait écraser les fichiers dans le répertoire AppData.Les administrateurs peuvent avoir accès à l'écrasement de ces fichiers par d'autres moyens, mais cette méthode pourrait être exploitée en incitant un administrateur à télécharger un fichier nommé malicieusement.Il est recommandé que le serveur NextCloud soit mis à niveau vers 24.0.10 ou 25.0.4.Les utilisateurs incapables de mettre à niveau devraient éviter d'ingérer des fichiers de logo à partir de sources non fiables.
Nextcloud server is an open source home cloud implementation. In affected versions admins of a server were able to upload a logo or a favicon and to provided a file name which was not restricted and could overwrite files in the appdata directory. Administrators may have access to overwrite these files by other means but this method could be exploited by tricking an admin into uploading a maliciously named file. It is recommended that the Nextcloud Server is upgraded to 24.0.10 or 25.0.4. Users unable to upgrade should avoid ingesting logo files from untrusted sources.
Cloud
CVE.webp 2023-03-29 17:15:07 CVE-2023-26292 (lien direct) Neutralisation incorrecte des entrées lors de la génération de pages Web (\\ 'Portail CSG Gateway (CSG) sur la passerelle de sécurité Web Cloud (modules de sécurité du Cloud (Login_Submit.MHTML), ForcePoint Web Security Security Portal.sur hybride (modules login_submit.mhtml) permet de refléter XSS.Ce problème affecte la passerelle de sécurité Cloud (CSG): avant le 29/03/2023;Sécurité Web: avant le 29/03/2023.
Improper Neutralization of Input During Web Page Generation (\'Cross-site Scripting\') vulnerability in Forcepoint Cloud Security Gateway (CSG) Portal on Web Cloud Security Gateway, Email Security Cloud (login_submit.mhtml modules), Forcepoint Web Security Portal on Hybrid (login_submit.mhtml modules) allows Reflected XSS.This issue affects Cloud Security Gateway (CSG): before 03/29/2023; Web Security: before 03/29/2023.
Vulnerability Cloud
CVE.webp 2023-03-29 17:15:07 CVE-2023-26290 (lien direct) Neutralisation incorrecte de l'entrée pendant la génération de pages Web (\\ 'Cross-Site Scripting \') Vulnérabilité dans ForcePoint Cloud Security Gateway (CSG) Portail sur la passerelle de sécurité du cloud Web, Cloud Cloud (login_reset_request.mhtmlsur hybride (login_reset_request.mhtml) permet de refléter xss.Ce problème affecte la passerelle de sécurité Cloud (CSG): avant le 29/03/2023;Sécurité Web: avant le 29/03/2023.
Improper Neutralization of Input During Web Page Generation (\'Cross-site Scripting\') vulnerability in Forcepoint Cloud Security Gateway (CSG) Portal on Web Cloud Security Gateway, Email Security Cloud (login_reset_request.mhtml modules), Forcepoint Web Security Portal on Hybrid (login_reset_request.mhtml modules) allows Reflected XSS.This issue affects Cloud Security Gateway (CSG): before 03/29/2023; Web Security: before 03/29/2023.
Vulnerability Cloud
CVE.webp 2023-03-29 17:15:07 CVE-2023-26291 (lien direct) Neutralisation incorrecte des entrées pendant la génération de pages Web (\\ 'Cross-Site Scripting \') Vulnérabilité dans ForcePoint Cloud Security Gateway (CSG) Portail sur la passerelle de sécurité du cloud Web, Cloud Cloud (modules Login_Form.Mhtml), Portail de sécurité Web ForcePoint Websur hybride (modules login_form.mhtml) permet de refléter XSS.Ce problème affecte la passerelle de sécurité Cloud (CSG): avant le 29/03/2023;Sécurité Web: avant le 29/03/2023.
Improper Neutralization of Input During Web Page Generation (\'Cross-site Scripting\') vulnerability in Forcepoint Cloud Security Gateway (CSG) Portal on Web Cloud Security Gateway, Email Security Cloud (login_form.mhtml modules), Forcepoint Web Security Portal on Hybrid (login_form.mhtml modules) allows Reflected XSS.This issue affects Cloud Security Gateway (CSG): before 03/29/2023; Web Security: before 03/29/2023.
Vulnerability Cloud
CVE.webp 2023-03-28 21:15:10 CVE-2023-20903 (lien direct) Cette divulgation concerne une vulnérabilité liée aux jetons de rafraîchissement de l'UAA et aux fournisseurs d'identité externes. Assumant qu'un fournisseur d'identité externe est lié à l'UAA, un jeton de rafraîchissement est émis à un client au nom d'un utilisateur de ce fournisseur d'identité, l'administrateur de l'UAAdésactive le fournisseur d'identité de l'UAA.Il est prévu que l'UAA rejetterait un jeton de rafraîchissement lors d'une subvention de jeton de rafraîchissement, mais ce n'est pas le cas (d'où la vulnérabilité).Il continuera à émettre des jetons d'accès pour demander la présentation de ces jetons de rafraîchissement, comme si le fournisseur d'identité était toujours actif.En conséquence, les clients avec des jetons de rafraîchissement émis par le biais du fournisseur d'identité désactivé auraient toujours accès aux ressources de fonderie cloud jusqu'à ce que leur jeton de rafraîchissement expire (ce qui par défaut 30 jours).
This disclosure regards a vulnerability related to UAA refresh tokens and external identity providers.Assuming that an external identity provider is linked to the UAA, a refresh token is issued to a client on behalf of a user from that identity provider, the administrator of the UAA deactivates the identity provider from the UAA. It is expected that the UAA would reject a refresh token during a refresh token grant, but it does not (hence the vulnerability). It will continue to issue access tokens to request presenting such refresh tokens, as if the identity provider was still active. As a result, clients with refresh tokens issued through the deactivated identity provider would still have access to Cloud Foundry resources until their refresh token expires (which defaults to 30 days).
Vulnerability Cloud
CVE.webp 2023-03-28 20:15:11 CVE-2023-25722 (lien direct) Un problème de fuite d'identification a été découvert dans les produits Veracode connexes avant 2023-03-27.Veracode Scan Jenkins Plugin avant 23.3.19.0, lorsqu'il est configuré pour les travaux d'agent distant, invoque l'emballage de l'API Veracode Java d'une manière qui permet aux utilisateurs locaux (avec l'accès au niveau OS de la télécommande Jenkins) pour découvrir les informations d'identification API Veracode en répertoriant le processus etses arguments.Veracode Scan Jenkins Plugin avant 23.3.19.0, lorsqu'il est configuré pour les travaux d'agent distant et lorsque l'option "Connecter à l'aide du proxy" est activée et configurée avec des informations d'identification proxy, permet aux utilisateurs locaux de la télécommande Jenkins de découvrir les informations d'identification proxy en répertoriant le processus et ses arguments.Veracode Azure DevOps Extension avant 3.20.0 Invoque l'emballage de l'API Veracode Java d'une manière qui permet aux utilisateurs locaux (avec un accès au niveau OS à l'infrastructure cloud Azure DevOps de DevOps en répertoriant le processus et son serveur Azure DevOps) pour découvrir les informations d'identification API Veracode en répertoriant le processus et son processusarguments.Veracode Azure DevOps Extension Avant 3.20.0, lorsqu'il est configuré avec des informations d'identification proxy, permet aux utilisateurs (avec un accès shell à l'infrastructure cloud Azure DevOps des services ou au serveur Azure DevOps) de découvrir des informations d'identification proxy en répertoriant le processus et ses arguments.
A credential-leak issue was discovered in related Veracode products before 2023-03-27. Veracode Scan Jenkins Plugin before 23.3.19.0, when configured for remote agent jobs, invokes the Veracode Java API Wrapper in a manner that allows local users (with OS-level access of the Jenkins remote) to discover Veracode API credentials by listing the process and its arguments. Veracode Scan Jenkins Plugin before 23.3.19.0, when configured for remote agent jobs and when the "Connect using proxy" option is enabled and configured with proxy credentials, allows local users of the Jenkins remote to discover proxy credentials by listing the process and its arguments. Veracode Azure DevOps Extension before 3.20.0 invokes the Veracode Java API Wrapper in a manner that allows local users (with OS-level access to the Azure DevOps Services cloud infrastructure or Azure DevOps Server) to discover Veracode API credentials by listing the process and its arguments. Veracode Azure DevOps Extension before 3.20.0, when configured with proxy credentials, allows users (with shell access to the Azure DevOps Services cloud infrastructure or Azure DevOps Server) to discover proxy credentials by listing the process and its arguments.
Cloud
CVE.webp 2023-03-27 21:15:11 CVE-2023-25817 (lien direct) NextCloud Server est une implémentation de cloud personnelle open source.Dans les versions du 24.0.0 et avant 24.0.9, un utilisateur pourrait dégénérer ses autorisations pour supprimer les fichiers, ils n'étaient pas censés supprimer mais seulement consultés ou téléchargés.Ce problème a été résolu et est recommandé que le serveur NextCloud soit mis à niveau vers le 24.0.9.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source, personal cloud implementation. In versions from 24.0.0 and before 24.0.9 a user could escalate their permissions to delete files they were not supposed to deletable but only viewed or downloaded. This issue has been addressed andit is recommended that the Nextcloud Server is upgraded to 24.0.9. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-03-27 20:15:09 CVE-2023-25818 (lien direct) NextCloud Server est une implémentation de cloud personnelle open source.Dans les versions affectées, un utilisateur malveillant pourrait essayer de réinitialiser le mot de passe d'un autre utilisateur, puis de forcer brute les combinaisons 62 ^ 21 pour le jeton de réinitialisation du mot de passe.Au sujet de la réinitialisation du mot de passe, les tentatives de réinitialisation du mot de passe 704EB3AA »sont désormais étrangères.Notez que 62 ^ 21 combinaisons calculeraient des ressources pour une force brute.Néanmoins, il est recommandé que le serveur NextCloud soit mis à niveau à 24.0.10 ou 25.0.4.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source, personal cloud implementation. In affected versions a malicious user could try to reset the password of another user and then brute force the 62^21 combinations for the password reset token. As of commit `704eb3aa` password reset attempts are now throttled. Note that 62^21 combinations would significant compute resources to brute force. None the less it is recommended that the Nextcloud Server is upgraded to 24.0.10 or 25.0.4. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-03-27 20:15:09 CVE-2023-25661 (lien direct) TensorFlow est un cadre d'apprentissage automatique open source.Dans les versions avant 2.11.1, une entrée non valide malveillante plante un modèle TensorFlow (échec de la vérification) et peut être utilisé pour déclencher une attaque de déni de service.Une preuve de concept peut être construite avec la fonction «Convolution3DTranspose».Cette couche Convolution3dtransspose est une API très courante dans les réseaux de neurones modernes.Les modèles ML contenant de tels composants vulnérables pourraient être déployés dans des applications ML ou en tant que services cloud.Cette défaillance pourrait être potentiellement utilisée pour déclencher une attaque de déni de service sur les services Cloud ML.Un attaquant doit avoir le privilège de fournir une entrée à un appel `Convolution3DTranspose '.Ce problème a été corrigé et les utilisateurs sont invités à passer à la version 2.11.1.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
TensorFlow is an Open Source Machine Learning Framework. In versions prior to 2.11.1 a malicious invalid input crashes a tensorflow model (Check Failed) and can be used to trigger a denial of service attack. A proof of concept can be constructed with the `Convolution3DTranspose` function. This Convolution3DTranspose layer is a very common API in modern neural networks. The ML models containing such vulnerable components could be deployed in ML applications or as cloud services. This failure could be potentially used to trigger a denial of service attack on ML cloud services. An attacker must have privilege to provide input to a `Convolution3DTranspose` call. This issue has been patched and users are advised to upgrade to version 2.11.1. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-03-22 17:15:15 CVE-2023-26358 (lien direct) Creative Cloud version 5.9.1 (et antérieure) est affecté par une vulnérabilité de chemin de recherche non fiable qui pourrait permettre aux attaquants d'exécuter leurs propres programmes, d'accéder aux fichiers de données non autorisés ou de modifier la configuration de manière inattendue.Si l'application utilise un chemin de recherche pour localiser des ressources critiques telles que des programmes, un attaquant pourrait modifier ce chemin de recherche pour pointer vers un programme malveillant, que l'application ciblée exécuterait alors.Le problème s'étend à tout type de ressource critique à laquelle l'application fait confiance.
Creative Cloud version 5.9.1 (and earlier) is affected by an Untrusted Search Path vulnerability that might allow attackers to execute their own programs, access unauthorized data files, or modify configuration in unexpected ways. If the application uses a search path to locate critical resources such as programs, then an attacker could modify that search path to point to a malicious program, which the targeted application would then execute. The problem extends to any type of critical resource that the application trusts.
Vulnerability Cloud
CVE.webp 2023-03-21 17:15:11 CVE-2023-1306 (lien direct) Un attaquant authentifié peut tirer parti d'une méthode accessoire de ressource.db () exposée pour faire passer les appels de méthode Python via un modèle Jinja, ce qui peut conduire à l'exécution de code.Ce numéro a été résolu dans les déploiements gérés et SaaS le 1er février 2023 et dans la version 23.2.1 de la version autogérée d'InsightCloudsec.
An authenticated attacker can leverage an exposed resource.db() accessor method to smuggle Python method calls via a Jinja template, which can lead to code execution. This issue was resolved in the Managed and SaaS deployments on February 1, 2023, and in version 23.2.1 of the Self-Managed version of InsightCloudSec.
Guideline Cloud
CVE.webp 2023-03-21 17:15:11 CVE-2023-1304 (lien direct) Un attaquant authentifié peut tirer parti d'une méthode GetAttr () exposée via un modèle Jinja pour faire passer les commandes OS et effectuer d'autres actions qui devraient normalement être des méthodes privées.Ce numéro a été résolu dans les déploiements gérés et SaaS le 1er février 2023 et dans la version 23.2.1 de la version autogérée d'InsightCloudsec.
An authenticated attacker can leverage an exposed getattr() method via a Jinja template to smuggle OS commands and perform other actions that are normally expected to be private methods. This issue was resolved in the Managed and SaaS deployments on February 1, 2023, and in version 23.2.1 of the Self-Managed version of InsightCloudSec.
Cloud
CVE.webp 2023-03-21 17:15:11 CVE-2023-1305 (lien direct) Un attaquant authentifié peut tirer parti d'un exposé & acirc; & euro; & oelig; box & acirc; & euro; & # 65533;Objet à lire et à écrire des fichiers arbitraires à partir du disque, à condition que ces fichiers puissent être analysés en YAML ou JSON.Ce numéro a été résolu dans les déploiements gérés et SaaS le 1er février 2023 et dans la version 23.2.1 de la version autogérée d'InsightCloudsec.
An authenticated attacker can leverage an exposed “box� object to read and write arbitrary files from disk, provided those files can be parsed as yaml or JSON. This issue was resolved in the Managed and SaaS deployments on February 1, 2023, and in version 23.2.1 of the Self-Managed version of InsightCloudSec.
Cloud
CVE.webp 2023-03-14 18:15:10 CVE-2023-27588 (lien direct) Hasura is an open-source product that provides users GraphQL or REST APIs. A path traversal vulnerability has been discovered within Hasura GraphQL Engine prior to versions 1.3.4, 2.55.1, 2.20.1, and 2.21.0-beta1. Projects running on Hasura Cloud were not vulnerable. Self-hosted Hasura Projects with deployments that are publicly exposed and not protected by a WAF or other HTTP protection layer should be upgraded to version 1.3.4, 2.55.1, 2.20.1, or 2.21.0-beta1 to receive a patch. Vulnerability Cloud
CVE.webp 2023-03-13 22:15:12 CVE-2023-27587 (lien direct) ReadtoMyShoe, a web app that lets users upload articles and listen to them later, generates an error message containing sensitive information prior to commit 8533b01. If an error occurs when adding an article, the website shows the user an error message. If the error originates from the Google Cloud TTS request, then it will include the full URL of the request. The request URL contains the Google Cloud API key. See below for what this error message looks like, with redaction. This has been patched in commit 8533b01. Upgrading should be accompanied by deleting the current GCP API key and issuing a new one. There are no known workarounds. Cloud
CVE.webp 2023-03-13 21:15:13 CVE-2023-0346 (lien direct) Akuvox E11 cloud login is performed through an unencrypted HTTP connection. An attacker could gain access to the Akuvox cloud and device if the MAC address of a device if known. Cloud
CVE.webp 2023-03-08 15:15:10 CVE-2023-26261 (lien direct) In UBIKA WAAP Gateway/Cloud through 6.10, a blind XPath injection leads to an authentication bypass by stealing the session of another connected user. The fixed versions are WAAP Gateway & Cloud 6.11.0 and 6.5.6-patch15. Guideline Cloud
CVE.webp 2023-03-06 00:15:10 CVE-2023-22336 (lien direct) Path traversal vulnerability in SS1 Ver.13.0.0.40 and earlier and Rakuraku PC Cloud Agent Ver.2.1.8 and earlier allows a remote attacker to upload a specially crafted file to an arbitrary directory. As a result of exploiting this vulnerability with CVE-2023-22335 and CVE-2023-22344 vulnerabilities together, it may allow a remote attacker to execute an arbitrary code with SYSTEM privileges by sending a specially crafted script to the affected device. Vulnerability Cloud
CVE.webp 2023-03-06 00:15:10 CVE-2023-22344 (lien direct) Use of hard-coded credentials vulnerability in SS1 Ver.13.0.0.40 and earlier and Rakuraku PC Cloud Agent Ver.2.1.8 and earlier allows a remote attacker to obtain the password of the debug tool and execute it. As a result of exploiting this vulnerability with CVE-2023-22335 and CVE-2023-22336 vulnerabilities together, it may allow a remote attacker to execute an arbitrary code with SYSTEM privileges by sending a specially crafted script to the affected device. Tool Vulnerability Cloud
CVE.webp 2023-03-06 00:15:10 CVE-2023-22335 (lien direct) Improper access control vulnerability in SS1 Ver.13.0.0.40 and earlier and Rakuraku PC Cloud Agent Ver.2.1.8 and earlier allows a remote attacker to bypass access restriction and download an arbitrary file of the directory where the product runs. As a result of exploiting this vulnerability with CVE-2023-22336 and CVE-2023-22344 vulnerabilities together, it may allow a remote attacker to execute an arbitrary code with SYSTEM privileges by sending a specially crafted script to the affected device. Vulnerability Cloud
CVE.webp 2023-02-27 15:15:11 CVE-2023-22860 (lien direct) IBM Cloud Pak for Business Automation 18.0.0, 18.0.1, 18.0.2, 19.0.1, 19.0.2, 19.0.3, 20.0.1, 20.0.2, 20.0.3, 21.0.1, 21.0.2, 21.0.3, 22.0.1, and 22.0.2 is vulnerable to stored cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session. IBM X-Force ID: 244100. Vulnerability Guideline Cloud
CVE.webp 2023-02-25 00:15:11 CVE-2023-25821 (lien direct) Nextcloud is an Open Source private cloud software. Versions 24.0.4 and above, prior to 24.0.7, and 25.0.0 and above, prior to 25.0.1, contain Improper Access Control. Secure view for internal shares can be circumvented if reshare permissions are also given. This issue is patched in versions 24.0.7 and 25.0.1. No workaround is available. Cloud
CVE.webp 2023-02-25 00:15:11 CVE-2023-25816 (lien direct) Nextcloud is an Open Source private cloud software. Versions 25.0.0 and above, prior to 25.0.3, are subject to Uncontrolled Resource Consumption. A user can configure a very long password, consuming more resources on password validation than desired. This issue is patched in 25.0.3 No workaround is available. Cloud
CVE.webp 2023-02-23 20:15:13 CVE-2023-23917 (lien direct) A prototype pollution vulnerability exists in Rocket.Chat server Vulnerability Cloud
CVE.webp 2023-02-23 20:15:13 CVE-2023-20011 (lien direct) A vulnerability in the web-based management interface of Cisco Application Policy Infrastructure Controller (APIC) and Cisco Cloud Network Controller, formerly Cisco Cloud APIC, could allow an unauthenticated, remote attacker to conduct a cross-site request forgery (CSRF) attack on an affected system. This vulnerability is due to insufficient CSRF protections for the web-based management interface on an affected system. An attacker could exploit this vulnerability by persuading a user of the interface to click a malicious link. A successful exploit could allow the attacker to perform arbitrary actions with the privilege level of the affected user. If the affected user has administrative privileges, these actions could include modifying the system configuration and creating new privileged accounts. Vulnerability Cloud
CVE.webp 2022-04-28 17:15:39 CVE-2022-29411 (lien direct) SQL Injection (SQLi) vulnerability in Mufeng's Hermit ????? plugin Vulnerability Cloud APT 37
CVE.webp 2022-04-28 17:15:39 CVE-2022-29412 (lien direct) Multiple Cross-Site Request Forgery (CSRF) vulnerabilities in Hermit ????? plugin Cloud APT 37
CVE.webp 2022-04-28 17:15:39 CVE-2022-29413 (lien direct) Cross-Site Request Forgery (CSRF) leading to Stored Cross-Site Scripting (XSS) in Mufeng's Hermit ????? plugin Guideline Cloud APT 37
CVE.webp 2022-04-28 17:15:38 CVE-2022-29410 (lien direct) Authenticated SQL Injection (SQLi) vulnerability in Mufeng's Hermit ????? plugin Vulnerability Cloud APT 37
Last update at: 2024-06-25 22:07:42
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter