What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-05 18:15:13 CVE-2023-5346 (lien direct) La confusion de type dans V8 dans Google Chrome avant 117.0.5938.149 a permis à un attaquant distant d'exploiter potentiellement la corruption de tas via une page HTML fabriquée.(Gravité de sécurité du chrome: élevée)
Type confusion in V8 in Google Chrome prior to 117.0.5938.149 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)
CVE.webp 2023-10-05 18:15:13 CVE-2023-5423 (lien direct) Une vulnérabilité a été trouvée dans le système de commande de pizza SourceCodeter en ligne et classé comme critique.Cette vulnérabilité affecte le code inconnu du fichier /admin/ajax.php?action=confirm_order.La manipulation de l'ID d'argument conduit à l'injection de SQL.L'attaque peut être initiée à distance.L'identifiant de cette vulnérabilité est VDB-241384.
A vulnerability has been found in SourceCodester Online Pizza Ordering System 1.0 and classified as critical. This vulnerability affects unknown code of the file /admin/ajax.php?action=confirm_order. The manipulation of the argument id leads to sql injection. The attack can be initiated remotely. The identifier of this vulnerability is VDB-241384.
Vulnerability
CVE.webp 2023-10-05 18:15:13 CVE-2023-4401 (lien direct) Dell SmartFabric Storage Software V1.4 (et plus tôt) contient une vulnérabilité d'injection de commande OS dans l'utilisation CLI de & acirc; & euro; & tilde; More & acirc; & euro; & commerce;commande.Un attaquant authentifié local ou distant pourrait potentiellement exploiter cette vulnérabilité, conduisant à la capacité d'obtenir un accès au niveau de la racine.
Dell SmartFabric Storage Software v1.4 (and earlier) contains an OS Command Injection Vulnerability in the CLI use of the ‘more’ command. A local or remote authenticated attacker could potentially exploit this vulnerability, leading to the ability to gain root-level access.
Vulnerability
CVE.webp 2023-10-05 18:15:12 CVE-2023-43069 (lien direct) Dell SmartFabric Storage Software v1.4 (et plus tôt) contiennent une vulnérabilité d'injection de commande OS dans la CLI.Un attaquant local authentifié pourrait potentiellement exploiter cette vulnérabilité, conduisant à une éventuelle injection de paramètres à boucler ou à docker.
Dell SmartFabric Storage Software v1.4 (and earlier) contain(s) an OS Command Injection Vulnerability in the CLI. An authenticated local attacker could potentially exploit this vulnerability, leading to possible injection of parameters to curl or docker.
Vulnerability
CVE.webp 2023-10-05 18:15:12 CVE-2023-43072 (lien direct) Dell SmartFabric Storage Software V1.4 (et plus tôt) contient une vulnérabilité de contrôle d'accès inapproprié dans la CLI.Un attaquant local peut-être non authentifié pourrait potentiellement exploiter cette vulnérabilité, conduisant à la capacité d'exécuter des commandes de shell arbritrary.
Dell SmartFabric Storage Software v1.4 (and earlier) contains an improper access control vulnerability in the CLI. A local possibly unauthenticated attacker could potentially exploit this vulnerability, leading to ability to execute arbritrary shell commands.
Vulnerability
CVE.webp 2023-10-05 18:15:12 CVE-2023-43068 (lien direct) Dell SmartFabric Storage Software V1.4 (et plus tôt) contient une vulnérabilité d'injection de commande OS dans le shell restreint dans SSH.Un attaquant distant authentifié pourrait potentiellement exploiter cette vulnérabilité, conduisant à exécuter des commandes arbitraires.
Dell SmartFabric Storage Software v1.4 (and earlier) contains an OS Command Injection Vulnerability in the restricted shell in SSH. An authenticated remote attacker could potentially exploit this vulnerability, leading to execute arbitrary commands.
Vulnerability
CVE.webp 2023-10-05 18:15:12 CVE-2023-44386 (lien direct) Vapor est un framework Web HTTP pour Swift.Il existe un refus de vulnérabilité de service qui a un impact sur tous les utilisateurs des versions affectées de la vapeur.Le gestionnaire d'erreurs HTTP1 a fermé des connexions lorsque des erreurs d'analyse HTTP se produisent au lieu de les transmettre.Le problème est résolu à la version 4.84.2 de vapeur.
Vapor is an HTTP web framework for Swift. There is a denial of service vulnerability impacting all users of affected versions of Vapor. The HTTP1 error handler closed connections when HTTP parse errors occur instead of passing them on. The issue is fixed as of Vapor release 4.84.2.
Vulnerability
CVE.webp 2023-10-05 18:15:12 CVE-2023-43073 (lien direct) Le logiciel de stockage Dell SmartFabric V1.4 (et plus tôt) contient une vulnérabilité de validation d'entrée incorrecte dans la configuration du rayon.Un attaquant distant authentifié pourrait potentiellement exploiter cette vulnérabilité, conduisant à obtenir un accès non autorisé aux données.
Dell SmartFabric Storage Software v1.4 (and earlier) contains an Improper Input Validation vulnerability in RADIUS configuration. An authenticated remote attacker could potentially exploit this vulnerability, leading to gaining unauthorized access to data.
Vulnerability
CVE.webp 2023-10-05 18:15:12 CVE-2023-44387 (lien direct) Gradle est un outil de construction en mettant l'accent sur l'automatisation de la construction et la prise en charge du développement multi-langues.Lors de la copie ou de l'archivage des fichiers Symliend, Gradle les résout mais applique les autorisations du Symlien lui-même au lieu des autorisations du fichier lié au fichier résultant.Cela conduit à des fichiers ayant trop d'autorisations étant donné que les liens symboliques sont généralement lisibles dans le monde et inscriptibles.S'il est peu probable que cela se traduit par une vulnérabilité directe pour la construction touchée, il peut ouvrir des vecteurs d'attaque selon l'endroit où les artefacts de construction finissent par être copiés ou non archivés.Dans les versions 7.6.3, 8.4 et plus, Gradle utilisera désormais correctement les autorisations du fichier pointées par le Symlien pour définir les autorisations du fichier copié ou archivé.
Gradle is a build tool with a focus on build automation and support for multi-language development. When copying or archiving symlinked files, Gradle resolves them but applies the permissions of the symlink itself instead of the permissions of the linked file to the resulting file. This leads to files having too much permissions given that symlinks usually are world readable and writeable. While it is unlikely this results in a direct vulnerability for the impacted build, it may open up attack vectors depending on where build artifacts end up being copied to or un-archived. In versions 7.6.3, 8.4 and above, Gradle will now properly use the permissions of the file pointed at by the symlink to set permissions of the copied or archived file.
Tool Vulnerability
CVE.webp 2023-10-05 18:15:12 CVE-2023-43071 (lien direct) Dell SmartFabric Storage Software V1.4 (et plus tôt) contient des vulnérabilités possibles pour l'injection HTML ou l'injection de formule CVS qui pourraient dégénérer des attaques de scripts croisées dans des pages HTML dans l'interface graphique.Un attaquant authentifié éloigné pourrait potentiellement exploiter ces problèmes, conduisant à diverses attaques de type d'injection.
Dell SmartFabric Storage Software v1.4 (and earlier) contains possible vulnerabilities for HTML injection or CVS formula injection which might escalate to cross-site scripting attacks in HTML pages in the GUI. A remote authenticated attacker could potentially exploit these issues, leading to various injection type attacks.
Vulnerability
CVE.webp 2023-10-05 18:15:12 CVE-2023-43070 (lien direct) Le logiciel de stockage Dell SmartFabric V1.4 (et plus tôt) contient une vulnérabilité de traversée de chemin dans l'interface HTTP.Un attaquant authentifié distant pourrait potentiellement exploiter cette vulnérabilité, conduisant à modifier ou à écrire des fichiers arbitraires à des emplacements arbitraires dans le conteneur de licence.
Dell SmartFabric Storage Software v1.4 (and earlier) contains a Path Traversal Vulnerability in the HTTP interface. A remote authenticated attacker could potentially exploit this vulnerability, leading to modify or write arbitrary files to arbitrary locations in the license container.
Vulnerability
CVE.webp 2023-10-05 17:15:11 CVE-2023-2306 (lien direct) Les versions QOgnify NiceVision 3.1 et Prior sont vulnérables à l'exposition d'informations sensibles à l'aide d'identification à code dur.Avec ces informations d'identification, un attaquant peut récupérer des informations sur les caméras, les informations de l'utilisateur et modifier les enregistrements de la base de données.
Qognify NiceVision versions 3.1 and prior are vulnerable to exposing sensitive information using hard-coded credentials. With these credentials an attacker can retrieve information about the cameras, user information, and modify database records.
CVE.webp 2023-10-05 16:15:12 CVE-2023-45160 (lien direct) Dans la version affectée du client 1E, un utilisateur ordinaire peut renverser les fichiers de ressources d'instructions téléchargés, par exemple, pour remplacer un script nocif.En remplaçant un fichier de script de ressource créé par une instruction au moment de l'exécution par un script malveillant.Cela a été corrigé dans le patch Q23094 car le répertoire temporaire du client 1E est maintenant verrouillé
In the affected version of the 1E Client, an ordinary user could subvert downloaded instruction resource files, e.g., to substitute a harmful script. by replacing a resource script file created by an instruction at run time with a malicious script. This has been fixed in patch Q23094 as the 1E Client\'s temporary directory is now locked down
CVE.webp 2023-10-05 16:15:12 CVE-2023-44839 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre de chiffrement dans la fonction SetWlanRadiosEcurity.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the Encryption parameter in the SetWLanRadioSecurity function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:12 CVE-2023-44837 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre de mot de passe dans la fonction SetWansettings.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the Password parameter in the SetWanSettings function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:12 CVE-2023-44838 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre TXPower dans la fonction SetWlanRadiOSettings.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the TXPower parameter in the SetWLanRadioSettings function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:12 CVE-2023-4570 (lien direct) Une mauvaise restriction d'accès dans les services de NI MeasurementLink Python pourrait permettre à un attaquant sur un réseau adjacent d'atteindre les services exposés à LocalHost.On pensait auparavant que ces services étaient inaccessibles en dehors du nœud.Cela affecte les plug-ins de mesure écrits en python à l'aide de la version 1.1.0 du package Ni-MeasurementLink-Service & acirc; & nbsp; python et toutes les versions précédentes.
An improper access restriction in NI MeasurementLink Python services could allow an attacker on an adjacent network to reach services exposed on localhost. These services were previously thought to be unreachable outside of the node. This affects measurement plug-ins written in Python using version 1.1.0 of the ni-measurementlink-service Python package and all previous versions.
CVE.webp 2023-10-05 16:15:11 CVE-2023-44834 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre de démarrage dans la fonction SetParentsControLinfo.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the StartTime parameter in the SetParentsControlInfo function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:11 CVE-2023-44830 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre de fin de temps dans la fonction SetParentsControLinfo.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the EndTime parameter in the SetParentsControlInfo function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:11 CVE-2023-44831 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre de type dans la fonction SetWlanRadiOSettings.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the Type parameter in the SetWLanRadioSettings function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:11 CVE-2023-44832 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre MacAddress dans la fonction SETWANSettings.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the MacAddress parameter in the SetWanSettings function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:11 CVE-2023-44833 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre GuardInt dans la fonction SetWlanRadiOSettings.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the GuardInt parameter in the SetWLanRadioSettings function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:11 CVE-2023-44835 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre MAC dans la fonction SetParentsControLinfo.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the Mac parameter in the SetParentsControlInfo function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:11 CVE-2023-44828 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre CurrentPassword dans la fonction CheckPassWdsettings.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the CurrentPassword parameter in the CheckPasswdSettings function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:11 CVE-2023-44836 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre SSID dans la fonction SetWlanRadiOSettings.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the SSID parameter in the SetWLanRadioSettings function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 16:15:11 CVE-2023-44829 (lien direct) D-Link Dir-823G A1V1.0.2B05 a été découvert qu'il contenait un débordement de tampon via le paramètre Adminpassword dans la fonction SetDevicesEttings.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via une entrée fabriquée.
D-Link DIR-823G A1V1.0.2B05 was discovered to contain a buffer overflow via the AdminPassword parameter in the SetDeviceSettings function. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted input.
Vulnerability
CVE.webp 2023-10-05 14:15:09 CVE-2023-44390 (lien direct) HTMLSanitizer est une bibliothèque .NET pour nettoyer les fragments HTML et les documents à partir de constructions qui peuvent conduire à des attaques XSS.La vulnérabilité se produit dans les configurations où le contenu étranger est autorisé, c'est-à-dire que «SVG» ou «Math» figurent dans la liste des éléments autorisés.Dans le cas où une application désinfecte la saisie des utilisateurs avec une configuration vulnérable, un attaquant pourrait contourner la désinfection et injecter un HTML arbitraire, y compris le code JavaScript.Notez que dans la configuration par défaut, la vulnérabilité n'est pas présente.La vulnérabilité a été fixée dans les versions 8.0.723 et 8.1.722-beta (version de prévisualisation).
HtmlSanitizer is a .NET library for cleaning HTML fragments and documents from constructs that can lead to XSS attacks. The vulnerability occurs in configurations where foreign content is allowed, i.e. either `svg` or `math` are in the list of allowed elements. In the case an application sanitizes user input with a vulnerable configuration, an attacker could bypass the sanitization and inject arbitrary HTML, including JavaScript code. Note that in the default configuration the vulnerability is not present. The vulnerability has been fixed in versions 8.0.723 and 8.1.722-beta (preview version).
Vulnerability
CVE.webp 2023-10-05 14:15:09 CVE-2022-3248 (lien direct) Une faille a été trouvée dans l'OpenShift API, car les vérifications d'admission n'appliquent pas les autorisations "Host personnalisé".Ce problème pourrait permettre à un attaquant de violer les limites, car les autorisations ne seront pas appliquées.
A flaw was found in OpenShift API, as admission checks do not enforce "custom-host" permissions. This issue could allow an attacker to violate the boundaries, as permissions will not be applied.
CVE.webp 2023-10-05 13:15:09 CVE-2022-4145 (lien direct) Une faille d'usurpation de contenu a été trouvée dans OpenShift \'s OAuth Endpoint.Ce défaut permet une télécommande,Attaquant non authentifié pour injecter du texte dans une page Web, permettant l'obscurcissement d'une opération de phishing.
A content spoofing flaw was found in OpenShift\'s OAuth endpoint. This flaw allows a remote, unauthenticated attacker to inject text into a webpage, enabling the obfuscation of a phishing operation.
CVE.webp 2023-10-05 11:15:14 CVE-2023-45159 (lien direct) 1E Le programmeur client peut effectuer une suppression arbitraire de fichiers sur les fichiers protégés. & Acirc; & nbsp; & acirc; & nbsp; Un utilisateur non privilégié pourrait fournir un lien symbolique ou une jonction Windows pour pointer vers un répertoire protégé dans l'installateur que le client 1E effacerait ensuite le démarrage du service.Un hotfix est disponible Q23092 qui force & acirc; & nbsp; le client 1E pour vérifier un lien ou une jonction symbolique et s'il trouve que on refuse d'utiliser ce chemin et crée à la place un chemin impliquant un GUID aléatoire.
1E Client installer can perform arbitrary file deletion on protected files.   A non-privileged user could provide a symbolic link or Windows junction to point to a protected directory in the installer that the 1E Client would then clear on service startup. A hotfix is available Q23092 that forces the 1E Client to check for a symbolic link or junction and if it finds one refuses to use that path and instead creates a path involving a random GUID.
CVE.webp 2023-10-05 05:15:42 CVE-2023-45198 (lien direct) FTPD Avant "NetBSD-FTPD 20230930" peut fuir des informations sur le système de fichiers hôte avant l'authentification via une commande MLSD ou MLST.TNFTPD (la version portable de NetBSD FTPD) avant 20231001 est également vulnérable.
ftpd before "NetBSD-ftpd 20230930" can leak information about the host filesystem before authentication via an MLSD or MLST command. tnftpd (the portable version of NetBSD ftpd) before 20231001 is also vulnerable.
CVE.webp 2023-10-05 01:15:10 CVE-2023-26237 (lien direct) Un problème a été découvert dans WatchGuard EPDR 8.0.21.0002.Il est possible de contourner les capacités défensives en ajoutant une clé de registre en tant que système.
An issue was discovered in WatchGuard EPDR 8.0.21.0002. It is possible to bypass the defensive capabilities by adding a registry key as SYSTEM.
CVE.webp 2023-10-05 01:15:10 CVE-2023-26236 (lien direct) Un problème a été découvert dans WatchGuard EPDR 8.0.21.0002.En raison d'une faible implémentation de la gestion des messages entre les processus WatchGuard EPDR, il est possible d'effectuer une escalade de privilège locale sur Windows en envoyant un message conçu à un tuyau nommé.
An issue was discovered in WatchGuard EPDR 8.0.21.0002. Due to a weak implementation of message handling between WatchGuard EPDR processes, it is possible to perform a Local Privilege Escalation on Windows by sending a crafted message to a named pipe.
CVE.webp 2023-10-05 01:15:10 CVE-2023-26239 (lien direct) Un problème a été découvert dans WatchGuard EPDR 8.0.21.0002.En raison d'une faible implémentation d'une vérification de mot de passe, il est possible d'obtenir des informations d'identification pour accéder à la console de gestion en tant qu'utilisateur non privilégié.
An issue was discovered in WatchGuard EPDR 8.0.21.0002. Due to a weak implementation of a password check, it is possible to obtain credentials to access the management console as a non-privileged user.
CVE.webp 2023-10-05 01:15:10 CVE-2023-26238 (lien direct) Un problème a été découvert dans WatchGuard EPDR 8.0.21.0002.Il est possible d'activer ou de désactiver les capacités défensives en envoyant un message conçu à un tuyau nommé.
An issue was discovered in WatchGuard EPDR 8.0.21.0002. It is possible to enable or disable defensive capabilities by sending a crafted message to a named pipe.
CVE.webp 2023-10-04 22:15:09 CVE-2023-40299 (lien direct) Kong Insomnia 2023.4.0 sur MacOS permet aux attaquants d'exécuter du code et d'accès à des fichiers restreints, ou de faire des demandes d'autorisations TCC, en utilisant la variable d'environnement DYLD_INSERT_LIBRARY.
Kong Insomnia 2023.4.0 on macOS allows attackers to execute code and access restricted files, or make requests for TCC permissions, by using the DYLD_INSERT_LIBRARIES environment variable.
CVE.webp 2023-10-04 22:15:09 CVE-2023-43321 (lien direct) La vulnérabilité de téléchargement de fichiers dans Digital China Networks DCFW-1800-SDC V.3.0 permet à un attaquant authentifié d'exécuter du code arbitraire via la fonction WGET dans le composant /sbin/cloudadmin.sh.
File Upload vulnerability in Digital China Networks DCFW-1800-SDC v.3.0 allows an authenticated attacker to execute arbitrary code via the wget function in the /sbin/cloudadmin.sh component.
Vulnerability
CVE.webp 2023-10-04 22:15:09 CVE-2023-43877 (lien direct) Rite CMS 3.0 possède plusieurs vulnérabilités de script inter-sites (XSS) qui permettent aux attaquants d'exécuter du code arbitraire via une charge utile fabriquée dans les champs de page d'accueil dans le menu d'administration.
Rite CMS 3.0 has Multiple Cross-Site scripting (XSS) vulnerabilities that allow attackers to execute arbitrary code via a payload crafted in the Home Page fields in the Administration menu.
Vulnerability
CVE.webp 2023-10-04 22:15:09 CVE-2023-35803 (lien direct) Le moteur IQ avant 10.6R2 sur les périphériques AP réseau extrêmes a un débordement de tampon.
IQ Engine before 10.6r2 on Extreme Network AP devices has a Buffer Overflow.
CVE.webp 2023-10-04 21:15:10 CVE-2023-43809 (lien direct) Soft Serve est un serveur GIT auto-hébercable pour la ligne de commande.Avant la version 0.6.2, une vulnérabilité de sécurité dans Soft Service pourrait permettre à un attaquant distant non authentifié de contourner l'authentification de la clé publique lorsque l'authentification SSH interactive au clavier est active, via le paramètre «Autor-Keyless», et la clé publique nécessite un client supplémentaire- Vérification de la place par exemple en utilisant FIDO2 ou GPG.Cela est dû aux procédures de validation insuffisantes de l'étape de clé publique pendant la demande de main de demande SSH, accordant un accès non autorisé si le mode d'interaction du clavier est utilisé.Un attaquant pourrait exploiter cette vulnérabilité en présentant des demandes SSH manipulées en utilisant le mode d'authentification interactif du clavier.Cela pourrait potentiellement entraîner un accès non autorisé au service doux.Les utilisateurs doivent passer à la dernière version Soft Serve `V0.6.2` pour recevoir le correctif pour ce problème.Pour contourner cette vulnérabilité sans mise à niveau, les utilisateurs peuvent temporairement désactiver l'authentification SSH du clavier-interactif à l'aide du paramètre `perte-keyless».
Soft Serve is a self-hostable Git server for the command line. Prior to version 0.6.2, a security vulnerability in Soft Serve could allow an unauthenticated, remote attacker to bypass public key authentication when keyboard-interactive SSH authentication is active, through the `allow-keyless` setting, and the public key requires additional client-side verification for example using FIDO2 or GPG. This is due to insufficient validation procedures of the public key step during SSH request handshake, granting unauthorized access if the keyboard-interaction mode is utilized. An attacker could exploit this vulnerability by presenting manipulated SSH requests using keyboard-interactive authentication mode. This could potentially result in unauthorized access to the Soft Serve. Users should upgrade to the latest Soft Serve version `v0.6.2` to receive the patch for this issue. To workaround this vulnerability without upgrading, users can temporarily disable Keyboard-Interactive SSH Authentication using the `allow-keyless` setting.
Vulnerability
CVE.webp 2023-10-04 21:15:10 CVE-2023-43799 (lien direct) Altair est un client GraphQL.Avant la version 5.2.5, l'application Altair GraphQL Client Desktop ne désinfecte pas les URL externes avant de les transmettre au système sous-jacent.De plus, le client Altair GraphQL n'isole pas non plus le contexte du processus de rendu.Cela affecte les versions du logiciel exécuté sur macOS, Windows et Linux.La version 5.2.5 résout ce problème.
Altair is a GraphQL Client. Prior to version 5.2.5, the Altair GraphQL Client Desktop Application does not sanitize external URLs before passing them to the underlying system. Moreover, Altair GraphQL Client also does not isolate the context of the renderer process. This affects versions of the software running on MacOS, Windows, and Linux. Version 5.2.5 fixes this issue.
CVE.webp 2023-10-04 21:15:10 CVE-2023-43793 (lien direct) Misskey est une plate-forme de médias sociaux open source et décentralisée.Avant la version 2023.9.0, en modifiant l'URL, un utilisateur peut contourner l'authentification du tableau de bord taureau, qui est l'interface utilisateur de gestion de la file d'attente et d'y accéder.La version 2023.9.0 contient un correctif.Il n'y a pas de solution de contournement connu.
Misskey is an open source, decentralized social media platform. Prior to version 2023.9.0, by editing the URL, a user can bypass the authentication of the Bull dashboard, which is the job queue management UI, and access it. Version 2023.9.0 contains a fix. There are no known workarounds.
CVE.webp 2023-10-04 21:15:10 CVE-2023-43805 (lien direct) Nexkey est une fourche de Misskey, une plate-forme de médias sociaux open source et décentralisée.Avant la version 12.121.9, la validation incomplète de l'URL peut permettre aux utilisateurs de contourner l'authentification pour accéder au tableau de bord de la file d'attente du travail.La version 12.121.9 contient un correctif pour ce problème.En tant que solution de contournement, il peut être possible d'éviter cela en bloquant l'accès à l'aide d'outils tels que CloudFlare \'s WAF.
Nexkey is a fork of Misskey, an open source, decentralized social media platform. Prior to version 12.121.9, incomplete URL validation can allow users to bypass authentication for access to the job queue dashboard. Version 12.121.9 contains a fix for this issue. As a workaround, it may be possible to avoid this by blocking access using tools such as Cloudflare\'s WAF.
Tool
CVE.webp 2023-10-04 21:15:10 CVE-2023-44389 (lien direct) Zope est un serveur d'applications Web open-source.La propriété de titre, disponible sur la plupart des objets Zope, peut être utilisée pour stocker le code de script qui est exécuté lors de la visualisation de l'objet affecté dans l'interface de gestion Zope (ZMI).Toutes les versions de Zope 4 et Zope 5 sont affectées.Les correctifs seront publiés avec les versions Zope 4.8.11 et 5.8.6
Zope is an open-source web application server. The title property, available on most Zope objects, can be used to store script code that is executed while viewing the affected object in the Zope Management Interface (ZMI). All versions of Zope 4 and Zope 5 are affected. Patches will be released with Zope versions 4.8.11 and 5.8.6
CVE.webp 2023-10-04 21:15:09 CVE-2023-36618 (lien direct) ATOS Unify OpenScape Session Border Controller via V10 R3.01.03 permet l'exécution des commandes OS en tant qu'utilisateur racine par des utilisateurs authentifiés à faible privilégié.
Atos Unify OpenScape Session Border Controller through V10 R3.01.03 allows execution of OS commands as root user by low-privileged authenticated users.
CVE.webp 2023-10-04 21:15:09 CVE-2023-36619 (lien direct) ATOS Unify OpenScape Session Border Controller via V10 R3.01.03 permet l'exécution de scripts administratifs par des utilisateurs non authentifiés.
Atos Unify OpenScape Session Border Controller through V10 R3.01.03 allows execution of administrative scripts by unauthenticated users.
CVE.webp 2023-10-04 21:15:09 CVE-2023-41094 (lien direct) Les paquets de link traités après le délai d'expiration ou hors de portée en raison du fonctionnement sur une ressource après l'expiration et la version manquante de ressource après une durée de vie efficace peuvent permettre à un appareil d'être ajouté en dehors de la plage de liaison touchante valide ou de la durée du jumelage Ce problème affecte le znet Ember 7.1.x de 7.1.3 à 7.1.5;7.2.x de 7.2.0 à 7.2.3;La version 7.3 et plus tard ne sont pas affectées
TouchLink packets processed after timeout or out of range due to Operation on a Resource after Expiration and Missing Release of Resource after Effective Lifetime may allow a device to be added outside of valid TouchLink range or pairing duration This issue affects Ember ZNet 7.1.x from 7.1.3 through 7.1.5; 7.2.x from 7.2.0 through 7.2.3; Version 7.3 and later are unaffected
CVE.webp 2023-10-04 20:15:10 CVE-2023-42449 (lien direct) HYDRA est la solution d'évolutivité à deux couches pour Cardano.Avant la version 0.13.0, il est possible pour un initialiseur de tête malveillante d'extraire un ou plusieurs pts pour la tête qu'ils initialisent en raison de la logique incorrecte de validation des données dans la politique de course de jeton de tête qui se traduit ensuite par un contrôle défectueux pour brûler la têteSt dans le validateur `` initial '.Cela est possible car il n'est pas vérifié dans `Headtokens.hs` que les données des sorties au validateur` `initial` sont égales à l'ID de tête réel, et il n'est pas non plus vérifié dans le« code hors chaîne ». Pendant l'état «initial» du protocole, si l'initialisateur malveillant supprime un PT des scripts HYDRA, il devient impossible pour tout autre participant de récupérer les fonds qu'ils ont tenté de s'engager à la tête, pour le faire, la transaction abordante doit brûlerTous les pts pour la tête, mais ils ne peuvent pas brûler le PT que l'attaquant contrôle et ne peut donc pas satisfaire cette exigence.Cela signifie que l'initialisateur peut verrouiller les autres participants engagés des fonds pour toujours ou jusqu'à ce qu'ils choisissent de retourner le PT (rançon). L'initialisateur malveillant peut également utiliser le PT pour usurper qu'il a engagé un TXO particulier lors de la progression de la tête dans l'état «ouvert».Par exemple, ils pourraient dire qu'ils ont commis un TXO résidant à leur adresse contenant 100 ADA, mais en fait, ce 100 ADA n'a pas été déplacé dans la tête, et donc pour qu'un autre participant exécute le fanout, ils seront obligés de payer leAttaquant le 100 ADA de ses propres fonds, car la transaction Fanout doit payer tous les TXOS engagés (même si l'attaquant n'a pas vraiment engagé ce TXO).Ils peuvent le faire en plaçant le PT dans un UTXO avec une donnée «Commit» bien formée avec tout le contenu qu'ils aiment, puis utilisez cet UTXO dans la transaction «CollectCom».Il peut y avoir d'autres façons possibles d'abuser du contrôle d'un PT. La version 0.13.0 résout ce problème.
Hydra is the two-layer scalability solution for Cardano. Prior to version 0.13.0, it is possible for a malicious head initializer to extract one or more PTs for the head they are initializing due to incorrect data validation logic in the head token minting policy which then results in an flawed check for burning the head ST in the `initial` validator. This is possible because it is not checked in `HeadTokens.hs` that the datums of the outputs at the `initial` validator are equal to the real head ID, and it is also not checked in the `off-chain code`. During the `Initial` state of the protocol, if the malicious initializer removes a PT from the Hydra scripts it becomes impossible for any other participant to reclaim any funds they have attempted to commit into the head, as to do so the Abort transaction must burn all the PTs for the head, but they cannot burn the PT which the attacker controls and so cannot satisfy this requirement. That means the initializer can lock the other participants committed funds forever or until they choose to return the PT (ransom). The malicious initializer can also use the PT to spoof that they have committed a particular TxO when progressing the head into the `Open` state. For example, they could say they committed a TxO residing at their address containing 100 ADA, but in fact this 100 ADA was not moved into the head, and thus in order for an other participant to perform the fanout they will be forced to pay the attacker the 100 ADA out of their own funds, as the fanout transaction must pay all the committed TxOs (even though the attacker did not really commit that TxO). They can do this by placing the PT in a UTxO with a well-formed `Commit` datum with whatever contents they like, then use this UTxO in the `collectCom` transaction. There may be other possible ways to abuse having control of a PT. Version 0.13.0 fixes this issue.
CVE.webp 2023-10-04 20:15:10 CVE-2023-42808 (lien direct) Common Voice est l'application Web de Mozilla Common Voice, une plate-forme pour collecter des dons de parole afin de créer des ensembles de données de domaine public pour la formation d'outils liés à la reconnaissance vocale.La version 1.88.2 est vulnérable aux scripts transversaux réfléchis étant donné que les données contrôlées par l'utilisateur se déplacent vers une expression de chemin (chemin d'une demande de réseau).Ce problème peut conduire à des scripts inter-sites réfléchis (XSS) dans le contexte de l'origine du serveur de voix et acirc; & euro;Au moment de la publication, on ne sait pas si des correctifs ou des solutions de contournement existent.
Common Voice is the web app for Mozilla Common Voice, a platform for collecting speech donations in order to create public domain datasets for training voice recognition-related tools. Version 1.88.2 is vulnerable to reflected Cross-Site Scripting given that user-controlled data flows to a path expression (path of a network request). This issue may lead to reflected Cross-Site Scripting (XSS) in the context of Common Voice’s server origin. As of time of publication, it is unknown whether any patches or workarounds exist.
CVE.webp 2023-10-04 20:15:10 CVE-2023-44209 (lien direct) Escalade des privilèges locaux en raison de la manipulation inappropriée des liens souples.Les produits suivants sont affectés: Acronis Agent (Linux, MacOS, Windows) avant de construire 29051.
Local privilege escalation due to improper soft link handling. The following products are affected: Acronis Agent (Linux, macOS, Windows) before build 29051.
Last update at: 2024-07-02 18:07:36
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter