What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-28 14:15:22 CVE-2023-43862 (lien direct) D-Link Dir-619L B1 2.02 est vulnérable au débordement de tampon via FormLanguageChange.
D-Link DIR-619L B1 2.02 is vulnerable to Buffer Overflow via formLanguageChange function.
CVE.webp 2023-09-28 14:15:21 CVE-2023-43861 (lien direct) D-Link Dir-619L B1 2.02 est vulnérable au débordement de tampon via FormSetWanppoe Fonction.
D-Link DIR-619L B1 2.02 is vulnerable to Buffer Overflow via formSetWanPPPoE function.
CVE.webp 2023-09-28 14:15:21 CVE-2023-43860 (lien direct) D-Link Dir-619L B1 2.02 est vulnérable au débordement de tampon via FormSetWannonlogin.
D-Link DIR-619L B1 2.02 is vulnerable to Buffer Overflow via formSetWanNonLogin function.
CVE.webp 2023-09-28 14:15:21 CVE-2023-42756 (lien direct) Une faille a été trouvée dans le sous-système netfilter du noyau Linux.Une condition de course entre ipset_cmd_add et ipset_cmd_swap peut conduire à une panique du noyau en raison de l'invocation de `__ip_set_put` sur un mauvais` set`.Ce problème peut permettre à un utilisateur local d'écraser le système.
A flaw was found in the Netfilter subsystem of the Linux kernel. A race condition between IPSET_CMD_ADD and IPSET_CMD_SWAP can lead to a kernel panic due to the invocation of `__ip_set_put` on a wrong `set`. This issue may allow a local user to crash the system.
CVE.webp 2023-09-28 14:15:18 CVE-2023-40307 (lien direct) Un attaquant avec des privilèges standard sur MacOS lors de la demande de privilèges d'administrateur de la demande peut soumettre une entrée qui provoque un débordement de tampon entraînant un crash de l'application.Cela pourrait rendre l'application indisponible et permettre la lecture ou la modification des données.
An attacker with standard privileges on macOS when requesting administrator privileges from the application can submit input which causes a buffer overflow resulting in a crash of the application. This could make the application unavailable and allow reading or modification of data.
CVE.webp 2023-09-28 14:15:17 CVE-2022-47187 (lien direct) Il y a une vulnérabilité XSS téléchargement de fichiers dans Generex CS141 sous la version 2.06.L'application Web permet le téléchargement de fichiers, ce qui permet de télécharger un fichier avec du contenu HTML.Lorsque les fichiers HTML sont autorisés, la charge utile XSS peut être injectée dans le fichier téléchargé.
There is a file upload XSS vulnerability in Generex CS141 below 2.06 version. The web application allows file uploading, making it possible to upload a file with HTML content. When HTML files are allowed, XSS payload can be injected into the uploaded file.
Vulnerability
CVE.webp 2023-09-28 14:15:16 CVE-2022-47186 (lien direct) Il y a un téléchargement sans restriction de la vulnérabilité des fichiers dans Generex CS141 sous la version 2.06.Un attaquant peut télécharger et / ou supprimer tout type de fichier, sans aucune restriction de format et sans aucune authentification, dans le répertoire "Upload".
There is an unrestricted upload of file vulnerability in Generex CS141 below 2.06 version. An attacker could upload and/or delete any type of file, without any format restriction and without any authentication, in the "upload" directory.
Vulnerability
CVE.webp 2023-09-28 13:15:09 CVE-2023-43869 (lien direct) D-Link Dir-619L B1 2.02 est vulnérable au débordement de tampon via FormSetwan_Wizard56.
D-Link DIR-619L B1 2.02 is vulnerable to Buffer Overflow via formSetWAN_Wizard56 Function.
CVE.webp 2023-09-28 05:15:46 CVE-2023-44276 (lien direct) OpnSense avant 23.7.5 permet XSS via le paramètre de séquence index.php au tableau de bord du hall.
OPNsense before 23.7.5 allows XSS via the index.php sequence parameter to the Lobby Dashboard.
CVE.webp 2023-09-28 05:15:46 CVE-2023-44275 (lien direct) Opnsense avant 23.7.5 permet XSS via le paramètre index.php Column_Count au tableau de bord du lobby.
OPNsense before 23.7.5 allows XSS via the index.php column_count parameter to the Lobby Dashboard.
CVE.webp 2023-09-28 05:15:46 CVE-2023-5233 (lien direct) Le plugin d'intégration impressionnant de police pour WordPress est vulnérable aux scripts inter-sites stockés via \\ 'FAWESAIME \' shortcode en versions jusqu'à et incluant 5.0 en raison de la désinfection et de la sortie des entrées insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Font Awesome Integration plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'fawesome\' shortcode in versions up to, and including, 5.0 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-09-28 05:15:46 CVE-2023-5232 (lien direct) Le plugin Icônes Awesome More Icons pour WordPress est vulnérable aux scripts inter-sites stockés via \\ 'icône \' shortcode en versions jusqu'à et incluant 3,5 en raison de la désinfection et de la sortie des entrées insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Font Awesome More Icons plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'icon\' shortcode in versions up to, and including, 3.5 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-09-28 05:15:46 CVE-2023-5230 (lien direct) Le TM WooCommerce Compare & amp;Le plugin de WishList pour WordPress est vulnérable aux scripts inter-sites stockés via \\ 'TM_WOO_WISHLIST_TABLE \' shortcode dans les versions jusqu'à et y compris le 1.1.7 en raison de la désinfection d'entrée et de la sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The TM WooCommerce Compare & Wishlist plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'tm_woo_wishlist_table\' shortcode in versions up to, and including, 1.1.7 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-09-28 05:15:46 CVE-2023-26149 (lien direct) Les versions du package Quill-menttion avant 4.0.0 sont vulnérables aux scripts inter-sites (XSS) en raison d'une désinfection inappropriée à l'entrée utilisateur, via la fonction RenderList. **Note:** Si la liste des mentions provient de données dangereuses (provenant de l'utilisateur), cela pourrait permettre une attaque d'injection lorsqu'un utilisateur Quill arrive à @.
Versions of the package quill-mention before 4.0.0 are vulnerable to Cross-site Scripting (XSS) due to improper user-input sanitization, via the renderList function. **Note:** If the mentions list is sourced from unsafe (user-sourced) data, this might allow an injection attack when a Quill user hits @.
CVE.webp 2023-09-28 05:15:45 CVE-2023-26145 (lien direct) Cela affecte les versions du package pydash avant 6.0.0.Un certain nombre de méthodes pydash telles que pydash.objects.invoke () et pydash.collections.invoke_map () acceptent les chemins pointillés (chaînes de chemin profonde) pour cibler un objet Python imbriqué, par rapport à l'objet source d'origine.Ces chemins peuvent être utilisés pour cibler les attributs de classe interne et dicter des éléments, pour récupérer, modifier ou invoquer des objets Python imbriqués. **Note:** La méthode pydash.objects.invoke () est vulnérable à l'injection de commande lorsque les conditions préalables suivantes sont satisfaites: 1) L'objet source (l'argument 1) n'est pas un objet intégré tel que la liste / dict (sinon, le chemin __init __.__ Globals__ n'est pas accessible) 2) L'attaquant a le contrôle de l'argument 2 (la chaîne de chemin) et de l'argument 3 (l'argument à passer à la méthode invoquée) La méthode pydash.collections.invoke_map () est également vulnérable, mais est plus difficile à exploiter car l'attaquant n'a pas de contrôle direct sur l'argument à transmettre à la fonction invoquée.
This affects versions of the package pydash before 6.0.0. A number of pydash methods such as pydash.objects.invoke() and pydash.collections.invoke_map() accept dotted paths (Deep Path Strings) to target a nested Python object, relative to the original source object. These paths can be used to target internal class attributes and dict items, to retrieve, modify or invoke nested Python objects. **Note:** The pydash.objects.invoke() method is vulnerable to Command Injection when the following prerequisites are satisfied: 1) The source object (argument 1) is not a built-in object such as list/dict (otherwise, the __init__.__globals__ path is not accessible) 2) The attacker has control over argument 2 (the path string) and argument 3 (the argument to pass to the invoked method) The pydash.collections.invoke_map() method is also vulnerable, but is harder to exploit as the attacker does not have direct control over the argument to be passed to the invoked function.
CVE.webp 2023-09-28 04:15:12 CVE-2023-44273 (lien direct) CONSENSYS GNARK-Crypto à 0,11.2 permet la malléabilité signature.Cela se produit parce que la désérialisation des signatures EDDSA et ECDSA ne garantit pas que les données sont dans un certain intervalle.
Consensys gnark-crypto through 0.11.2 allows Signature Malleability. This occurs because deserialisation of EdDSA and ECDSA signatures does not ensure that the data is in a certain interval.
CVE.webp 2023-09-28 04:15:12 CVE-2023-38872 (lien direct) Une vulnérabilité de référence d'objets directs directement (IDOR) dans Gugoan Economizzer Commit 3730880 (avril 2023) et V.0.9-Beta1 permet à tout attaquant non authentifié d'accéder aux pièces jointes à l'entrée de livre de caisse de tout autre utilisateur, s'il connaît l'ID de la pièce jointe.
An Insecure Direct Object Reference (IDOR) vulnerability in gugoan Economizzer commit 3730880 (April 2023) and v.0.9-beta1 allows any unauthenticated attacker to access cash book entry attachments of any other user, if they know the Id of the attachment.
Vulnerability
CVE.webp 2023-09-28 04:15:12 CVE-2023-38871 (lien direct) Le commit 3730880 (avril 2023) et le V.0.9-Beta1 de Gugoan Economizer ont une vulnérabilité d'énumération des utilisateurs dans la connexion et les fonctionnalités de mot de passe oubliées.L'application réagit différemment lorsqu'un utilisateur ou une adresse e-mail est valide, et quand ce n'est pas.Cela peut permettre à un attaquant de déterminer si un utilisateur ou une adresse e-mail est valide, ou des noms d'utilisateur et des adresses e-mail valides.
The commit 3730880 (April 2023) and v.0.9-beta1 of gugoan Economizzer has a user enumeration vulnerability in the login and forgot password functionalities. The app reacts differently when a user or email address is valid, and when it\'s not. This may allow an attacker to determine whether a user or email address is valid, or brute force valid usernames and email addresses.
Vulnerability
CVE.webp 2023-09-28 04:15:12 CVE-2023-38874 (lien direct) Une vulnérabilité d'exécution du code distant (RCE) via un téléchargement de fichiers insécurisé existe dans Economizzer V.0.9-Beta1 de Gugoan \\ et commet 3730880 (avril 2023).Un attaquant malveillant peut télécharger un shell Web PHP comme pièce jointe lors de l'ajout d'une nouvelle entrée de livre de caisse.Ensuite, l'attaquant peut visiter le shell Web et exécuter des commandes arbitraires.
A remote code execution (RCE) vulnerability via an insecure file upload exists in gugoan\'s Economizzer v.0.9-beta1 and commit 3730880 (April 2023). A malicious attacker can upload a PHP web shell as an attachment when adding a new cash book entry. Afterwards, the attacker may visit the web shell and execute arbitrary commands.
Vulnerability
CVE.webp 2023-09-28 04:15:12 CVE-2023-38873 (lien direct) Le commit 3730880 (avril 2023) et le V.0.9-Beta1 de Gugoan Economizer sont vulnérables au jacking de clics.Clickjacking, également connu sous le nom de "Attaque de rédaction de l'interface utilisateur", est lorsqu'un attaquant utilise plusieurs calques transparents ou opaques pour inciter un utilisateur à cliquer sur un bouton ou un lien sur une autre page lorsqu'il avait l'intention de cliquer sur la page de niveau supérieur.Ainsi, l'attaquant est des clics de "détournement" destinés à leur page et à les acheminer vers une autre page, probablement appartenant à une autre application, domaine ou les deux.
The commit 3730880 (April 2023) and v.0.9-beta1 of gugoan Economizzer is vulnerable to Clickjacking. Clickjacking, also known as a "UI redress attack", is when an attacker uses multiple transparent or opaque layers to trick a user into clicking on a button or link on another page when they were intending to click on the top-level page. Thus, the attacker is "hijacking" clicks meant for their page and routing them to another page, most likely owned by another application, domain, or both.
CVE.webp 2023-09-28 04:15:12 CVE-2023-38877 (lien direct) Une vulnérabilité d'injection d'en-tête hôte existe dans l'économie V.0.9-Beta1 de Gugoan \\ et commet 3730880 (avril 2023).En envoyant un en-tête d'hôte spécialement conçu dans la demande de mot de passe de réinitialisation, il est possible d'envoyer des liens de réinitialisation de mot de passe aux utilisateurs qui, une fois cliqué, conduisent à un serveur contrôlé par l'attaquant et de fuir ainsi le jeton de réinitialisation du mot de passe.Cela permet à un attaquant de réinitialiser les mots de passe d'autres utilisateurs.
A host header injection vulnerability exists in gugoan\'s Economizzer v.0.9-beta1 and commit 3730880 (April 2023). By sending a specially crafted host header in the reset password request, it is possible to send password reset links to users which, once clicked, lead to an attacker-controlled server and thus leak the password reset token. This allows an attacker to reset other users\' passwords.
Vulnerability
CVE.webp 2023-09-28 04:15:11 CVE-2023-38870 (lien direct) Une vulnérabilité à l'injection SQL existe dans Gugoan Economizzer commet 3730880 (avril 2023) et V.0.9-Beta1.Le livre de caisse a une fonctionnalité pour répertorier les réalisations par catégorie, et le paramètre \\ 'category_id \' est vulnérable à l'injection SQL.
A SQL injection vulnerability exists in gugoan Economizzer commit 3730880 (April 2023) and v.0.9-beta1. The cash book has a feature to list accomplishments by category, and the \'category_id\' parameter is vulnerable to SQL Injection.
Vulnerability
CVE.webp 2023-09-28 03:15:11 CVE-2023-42222 (lien direct) Webcatalog Avant 49.0 est vulnérable au contrôle d'accès incorrect.WebCatalog appelle la fonction Electron Shell.OPENEXternal sans vérifier que l'URL est pour une ressource HTTP ou HTTPS, dans certaines circonstances.
WebCatalog before 49.0 is vulnerable to Incorrect Access Control. WebCatalog calls the Electron shell.openExternal function without verifying that the URL is for an http or https resource, in some circumstances.
CVE.webp 2023-09-28 03:15:11 CVE-2023-41450 (lien direct) Un problème dans PHPKOBO AJAXNEWSTICKING V.1.0.5 permet à un attaquant distant d'exécuter du code arbitraire via une charge utile fabriquée au paramètre Reque.
An issue in phpkobo AjaxNewsTicker v.1.0.5 allows a remote attacker to execute arbitrary code via a crafted payload to the reque parameter.
CVE.webp 2023-09-28 03:15:11 CVE-2023-41447 (lien direct) La vulnérabilité des scripts du site croisé dans phpkobo ajaxnewticker v.1.0.5 permet une télécommandeAttaquant pour exécuter du code arbitraire via une charge utile fabriquée au paramètre subcmd dans le composant index.php.
Cross Site Scripting vulnerability in phpkobo AjaxNewTicker v.1.0.5 allows a remote attacker to execute arbitrary code via a crafted payload to the subcmd parameter in the index.php component.
Vulnerability
CVE.webp 2023-09-28 03:15:11 CVE-2023-41446 (lien direct) La vulnérabilité des scripts du site croisé dans phpkobo ajaxnewticker v.1.0.5 permet une télécommandeAttaquant pour exécuter du code arbitraire via un script fabriqué au paramètre de titre dans le composant index.php.
Cross Site Scripting vulnerability in phpkobo AjaxNewTicker v.1.0.5 allows a remote attacker to execute arbitrary code via a crafted script to the title parameter in the index.php component.
Vulnerability
CVE.webp 2023-09-28 03:15:11 CVE-2023-41444 (lien direct) Un problème dans Binalyze irec.sys V.3.11.0 et avant permet à un attaquant local d'exécuter du code arbitraire et de dégénérer les privilèges via la fonction FUN_1400084D0 dans le pilote irec.sys.
An issue in Binalyze IREC.sys v.3.11.0 and before allows a local attacker to execute arbitrary code and escalate privileges via the fun_1400084d0 function in IREC.sys driver.
CVE.webp 2023-09-28 01:15:09 CVE-2023-5244 (lien direct) Scripting inter-sites (XSS) - reflété dans le référentiel GitHub Microweber / Microweber avant 2.0.
Cross-site Scripting (XSS) - Reflected in GitHub repository microweber/microweber prior to 2.0.
CVE.webp 2023-09-27 23:15:12 CVE-2023-43320 (lien direct) Un problème dans Proxmox Server Solutions GmbH ProxMox VE V.5.4 à travers V.8.0, ProxMox Backup Server V.1.1 à V.3.0, et Proxmox Mail Gateway V.7.1 Thru V.8.0 permet à un attaquant authentifié distant d'escalader les privilèges en déformant le contournement de la contourComposant d'authentification à deux facteurs.
An issue in Proxmox Server Solutions GmbH Proxmox VE v.5.4 thru v.8.0, Proxmox Backup Server v.1.1 thru v.3.0, and Proxmox Mail Gateway v.7.1 thru v.8.0 allows a remote authenticated attacker to escalate privileges via bypassing the two-factor authentication component.
CVE.webp 2023-09-27 23:15:12 CVE-2023-43314 (lien direct) La vulnérabilité de débordement de tampon dans Zyxel Zyxel V.PMG2005-T20B permet à un attaquant distant de provoquer un déni de service via un script fabriqué au paramètre UID dans le composant CGI-Bin / Login.asp.
Buffer Overflow vulnerability in ZYXEL ZYXEL v.PMG2005-T20B allows a remote attacker to cause a denial of service via a crafted script to the uid parameter in the cgi-bin/login.asp component.
Vulnerability
CVE.webp 2023-09-27 23:15:12 CVE-2023-43233 (lien direct) Une vulnérabilité de script inter-site stockée (XSS) dans le composant CMS / Content / Edit de YZNCMS V1.3.0 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le paramètre de titre.
A stored cross-site scripting (XSS) vulnerability in the cms/content/edit component of YZNCMS v1.3.0 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the title parameter.
Vulnerability
CVE.webp 2023-09-27 23:15:11 CVE-2023-43191 (lien direct) Le message de premier plan JFinalCMS peut être intégré au code malveillant enregistré dans la base de données.Lorsque les utilisateurs parcourent les commentaires, ces codes malveillants intégrés dans le HTML seront exécutés, et le navigateur de l'utilisateur sera contrôlé par l'attaquant, afin d'atteindre l'objectif spécial de l'attaquant, comme le vol de cookies
JFinalCMS foreground message can be embedded malicious code saved in the database. When users browse the comments, these malicious codes embedded in the HTML will be executed, and the user\'s browser will be controlled by the attacker, so as to achieve the special purpose of the attacker, such as cookie theft
CVE.webp 2023-09-27 23:15:11 CVE-2023-41453 (lien direct) La vulnérabilité des scripts du site croisé dans phpkobo ajaxnewticker v.1.0.5 permet une télécommandeAttaquant pour exécuter du code arbitraire via une charge utile fabriquée au paramètre CMD dans le composant index.php.
Cross Site Scripting vulnerability in phpkobo AjaxNewTicker v.1.0.5 allows a remote attacker to execute arbitrary code via a crafted payload to the cmd parameter in the index.php component.
Vulnerability
CVE.webp 2023-09-27 23:15:11 CVE-2023-41452 (lien direct) La vulnérabilité de contrefaçon de demande de site croisé dans PHPKOBO AJAXNEWTICK V.1.0.5 permet à un attaquant distant d'exécuter du code arbitraire via une charge utile fabriquée au paramètre TXT dans le composant Index.php.
Cross Site Request Forgery vulnerability in phpkobo AjaxNewTicker v.1.0.5 allows a remote attacker to execute arbitrary code via a crafted payload to the txt parameter in the index.php component.
Vulnerability
CVE.webp 2023-09-27 23:15:11 CVE-2023-41451 (lien direct) La vulnérabilité des scripts du site croisé dans phpkobo ajaxnewticker v.1.0.5 permet une télécommandeAttaquant pour exécuter du code arbitraire via une charge utile fabriquée au paramètre TXT dans le composant index.php.
Cross Site Scripting vulnerability in phpkobo AjaxNewTicker v.1.0.5 allows a remote attacker to execute arbitrary code via a crafted payload to the txt parameter in the index.php component.
Vulnerability
CVE.webp 2023-09-27 23:15:11 CVE-2023-41449 (lien direct) Un problème dans PHPKOBO AJAXNEWSTICKING V.1.0.5 permet à un attaquant distant d'exécuter du code arbitraire via une charge utile fabriquée au paramètre Reque.
An issue in phpkobo AjaxNewsTicker v.1.0.5 allows a remote attacker to execute arbitrary code via a crafted payload to the reque parameter.
CVE.webp 2023-09-27 23:15:11 CVE-2023-41448 (lien direct) La vulnérabilité des scripts du site croisé dans phpkobo ajaxnewticker v.1.0.5 permet une télécommandeAttaquant pour exécuter du code arbitraire via une charge utile fabriquée au paramètre ID dans le composant index.php.
Cross Site Scripting vulnerability in phpkobo AjaxNewTicker v.1.0.5 allows a remote attacker to execute arbitrary code via a crafted payload to the ID parameter in the index.php component.
Vulnerability
CVE.webp 2023-09-27 23:15:10 CVE-2023-41445 (lien direct) La vulnérabilité des scripts du site croisé dans phpkobo ajaxnewticker v.1.0.5 permet une télécommandeAttaquant pour exécuter du code arbitraire via une charge utile fabriquée dans le composant index.php.
Cross Site Scripting vulnerability in phpkobo AjaxNewTicker v.1.0.5 allows a remote attacker to execute arbitrary code via a crafted payload to the index.php component.
Vulnerability
CVE.webp 2023-09-27 22:15:11 CVE-2023-44080 (lien direct) Un problème dans Pgyer CodeFever V.2023.8.14-2ce4006 permet à un attaquant distant d'exécuter du code arbitraire via une demande fabriquée au composant de la liste de branche.
An issue in PGYER codefever v.2023.8.14-2ce4006 allows a remote attacker to execute arbitrary code via a crafted request to the branchList component.
CVE.webp 2023-09-27 22:15:10 CVE-2023-43660 (lien direct) Warpgate est un hôte SSH SSH, HTTPS et MySQL Bastion pour Linux qui n'a pas besoin d'applications client spéciales.La vérification de la clé SSH pour un utilisateur peut être contournée en envoyant une offre de clé SSH sans signature.Cela permet de contourner l'authentification dans les conditions suivantes: 1. L'attaquant connaît le nom d'utilisateur et un nom cible valide 2. L'attaque connaît la clé publique de l'utilisateur et 3. Seule l'authentification de la clé publique SSH est requise pour le compte d'utilisateur.Ce problème a été résolu dans la version 0.8.1.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Warpgate is a smart SSH, HTTPS and MySQL bastion host for Linux that doesn\'t need special client apps. The SSH key verification for a user can be bypassed by sending an SSH key offer without a signature. This allows bypassing authentication under following conditions: 1. The attacker knows the username and a valid target name 2. The attacked knows the user\'s public key and 3. Only SSH public key authentication is required for the user account. This issue has been addressed in version 0.8.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-09-27 22:15:09 CVE-2023-43192 (lien direct) L'injection SQL peut exister dans une partie nouvellement créée de l'arrière-plan JFinalCMS, et les paramètres soumis par les utilisateurs ne sont pas filtrés.En conséquence, les caractères spéciaux dans les paramètres détruisent la logique d'origine des instructions SQL.Les attaquants peuvent utiliser cette vulnérabilité pour exécuter n'importe quelle instruction SQL.
SQL injection can exist in a newly created part of the JFinalcms background, and the parameters submitted by users are not filtered. As a result, special characters in parameters destroy the original logic of SQL statements. Attackers can use this vulnerability to execute any SQL statement.
Vulnerability
CVE.webp 2023-09-27 21:15:10 CVE-2023-43656 (lien direct) Matrix-Hookshot est un bot matriciel pour se connecter à des services externes comme Github, Gitlab, Jira, etc.Les instances qui ont activé les fonctions de transformation (celles qui ont `generic.allowjStRansformationFunctions` dans leur configuration) peuvent être vulnérables à une attaque où il est possible de sortir du sandbox` `VM2 'et par conséquent le crochet sera vulnérable à cela.Ce problème est seulement susceptible d'affecter les utilisateurs qui ont permis aux utilisateurs non fiables d'appliquer leurs propres fonctions de transformation.Si vous n'avez activé qu'un ensemble limité d'utilisateurs de confiance, cette menace est réduite (mais non éliminée).La version 4.5.0 et au-dessus de Hookshot comprend une nouvelle bibliothèque de bac à sable qui devrait mieux protéger les utilisateurs.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent désactiver `generic.allowjStRansformationFunctions 'dans la configuration.
matrix-hookshot is a Matrix bot for connecting to external services like GitHub, GitLab, JIRA, and more. Instances that have enabled transformation functions (those that have `generic.allowJsTransformationFunctions` in their config), may be vulnerable to an attack where it is possible to break out of the `vm2` sandbox and as a result Hookshot will be vulnerable to this. This problem is only likely to affect users who have allowed untrusted users to apply their own transformation functions. If you have only enabled a limited set of trusted users, this threat is reduced (though not eliminated). Version 4.5.0 and above of hookshot include a new sandbox library which should better protect users. Users are advised to upgrade. Users unable to upgrade should disable `generic.allowJsTransformationFunctions` in the config.
Threat
CVE.webp 2023-09-27 21:15:10 CVE-2023-43651 (lien direct) Jumpserver est un hôte de bastion open source.Un utilisateur authentifié peut exploiter une vulnérabilité dans les sessions MongoDB pour exécuter des commandes arbitraires, conduisant à une exécution de code distante.Cette vulnérabilité peut en outre être exploitée pour obtenir des privilèges racine sur le système.Grâce à l'interface Web CLI fournie par le composant KOKO, un utilisateur se connecte à la base de données MongoDB autorisée et exploite la session MongoDB pour exécuter des commandes arbitraires.Cette vulnérabilité a été traitée dans les versions 2.28.20 et 3.7.1.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
JumpServer is an open source bastion host. An authenticated user can exploit a vulnerability in MongoDB sessions to execute arbitrary commands, leading to remote code execution. This vulnerability may further be leveraged to gain root privileges on the system. Through the WEB CLI interface provided by the koko component, a user logs into the authorized mongoDB database and exploits the MongoDB session to execute arbitrary commands. This vulnerability has been addressed in versions 2.28.20 and 3.7.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-09-27 21:15:10 CVE-2023-42818 (lien direct) Jumpserver est un hôte de bastion open source.Lorsque les utilisateurs activent le MFA et utilisent une clé publique pour l'authentification, le serveur Koko SSH ne vérifie pas la clé privée SSH correspondante.Un attaquant pourrait exploiter une vulnérabilité en utilisant une clé publique divulguée pour tenter l'authentification brute-force contre le service SSH Ce problème a été corrigé dans les versions 3.6.5 et 3.5.6.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
JumpServer is an open source bastion host. When users enable MFA and use a public key for authentication, the Koko SSH server does not verify the corresponding SSH private key. An attacker could exploit a vulnerability by utilizing a disclosed public key to attempt brute-force authentication against the SSH service This issue has been patched in versions 3.6.5 and 3.5.6. Users are advised to upgrade. There are no known workarounds for this issue.
Vulnerability
CVE.webp 2023-09-27 21:15:10 CVE-2023-4066 (lien direct) Une faille a été trouvée dans le courtier AMQ de Red Hat \\, qui stocke certains mots de passe dans un module secret de sécurité de sécurité-propriétés, défini dans activeMQartemsissecurity CR;Cependant, ils sont montrés en texte en clair dans les détails de l'état des détails YAML du courtier AMQ.
A flaw was found in Red Hat\'s AMQ Broker, which stores certain passwords in a secret security-properties-prop-module, defined in ActivemqArtemisSecurity CR; however, they are shown in plaintext in the StatefulSet details yaml of AMQ Broker.
CVE.webp 2023-09-27 21:15:09 CVE-2023-40026 (lien direct) ARGO CD est un cadre de déploiement continu déclaratif pour Kubernetes.Dans les versions CD ARGO avant 2.3 (à partir du moins dans V0.1.0, mais probablement dans n'importe quelle version utilisant Helm avant 2.3), l'utilisation d'un fichier de casque spécifiquement conçu pourrait référencer les graphiques de barre externes gérés par le même Repo-Server pour les valeurs de fuite,ou les fichiers du graphique de la barre référencée.Cela était possible car les chemins de barre étaient prévisibles.La vulnérabilité a fonctionné en ajoutant un graphique de barre qui a référencé les ressources de casque à partir de chemins prévisibles.Étant donné que les chemins des graphiques de barre étaient prévisibles et disponibles sur une instance de Repo-Server, il a été possible de référencer puis de rendre les valeurs et les ressources des autres graphiques de barre existants indépendamment des autorisations.Bien que généralement, les secrets ne sont pas stockés dans ces fichiers, il a néanmoins été possible de référencer des valeurs de ces graphiques.Ce problème a été résolu dans ARGO CD 2.3 et les versions ultérieures en randomisant les chemins de barre.L'utilisateur \\ est toujours à l'aide d'ARGO CD 2.3 ou ci-dessous il est conseillé de mettre à jour une version prise en charge.Si cela n'est pas possible, la désactivation du rendu du graphique de la barre ou l'utilisation d'un serveur de réapprovisionnement supplémentaire pour chaque graphique de barre empêcherait une éventuelle exploitation.
Argo CD is a declarative continuous deployment framework for Kubernetes. In Argo CD versions prior to 2.3 (starting at least in v0.1.0, but likely in any version using Helm before 2.3), using a specifically-crafted Helm file could reference external Helm charts handled by the same repo-server to leak values, or files from the referenced Helm Chart. This was possible because Helm paths were predictable. The vulnerability worked by adding a Helm chart that referenced Helm resources from predictable paths. Because the paths of Helm charts were predictable and available on an instance of repo-server, it was possible to reference and then render the values and resources from other existing Helm charts regardless of permissions. While generally, secrets are not stored in these files, it was nevertheless possible to reference any values from these charts. This issue was fixed in Argo CD 2.3 and subsequent versions by randomizing Helm paths. User\'s still using Argo CD 2.3 or below are advised to update to a supported version. If this is not possible, disabling Helm chart rendering, or using an additional repo-server for each Helm chart would prevent possible exploitation.
Vulnerability Uber
CVE.webp 2023-09-27 20:15:13 CVE-2023-44048 (lien direct) Sourcecodeter Expense Tracker App V1 est vulnérable aux scripts croisés du site (XSS) via la catégorie ADD.
Sourcecodester Expense Tracker App v1 is vulnerable to Cross Site Scripting (XSS) via add category.
CVE.webp 2023-09-27 20:15:09 CVE-2023-44047 (lien direct) Sourcecodeter Toll Tax Management System V1 est vulnérable à l'injection SQL.
Sourcecodester Toll Tax Management System v1 is vulnerable to SQL Injection.
CVE.webp 2023-09-27 19:15:12 CVE-2023-4523 (lien direct) Les produits de la série d'automatisation en temps réel 460 avec des versions avant le V8.9.8 sont vulnérables aux scripts croisés, ce qui pourrait permettre à un attaquant d'exécuter n'importe quelle référence JavaScript à partir de la chaîne d'URL.Si cela devait se produire, l'interface HTTP de Gateway \\ redirigeait vers la page principale, qui est index.htm.
Real Time Automation 460 Series products with versions prior to v8.9.8 are vulnerable to cross-site scripting, which could allow an attacker to run any JavaScript reference from the URL string. If this were to occur, the gateway\'s HTTP interface would redirect to the main page, which is index.htm.
CVE.webp 2023-09-27 19:15:12 CVE-2023-43652 (lien direct) Jumpserver est un hôte de bastion open source.En tant qu'utilisateur non authentifié, il est possible de s'authentifier avec l'API principale avec un nom d'utilisateur et une clé publique SSH sans avoir besoin d'un mot de passe ou de la clé privée SSH correspondante.Une clé publique SSH doit être considérée comme des connaissances publiques et ne doit pas être utilisée comme secret d'authentification seul.JumpServer fournit une API pour le composant KOKO pour valider les connexions de la clé privée utilisateur.Cette API ne vérifie pas la source des demandes et générera un jeton d'authentification personnel.Étant donné que les clés publiques peuvent être facilement divulguées, un attaquant peut exploiter la clé publique et le nom d'utilisateur divulgué pour s'authentifier, accédant par la suite aux informations actuelles de l'utilisateur et des actions autorisées.Ce problème a été résolu dans les versions 2.28.20 et 3.7.1.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
JumpServer is an open source bastion host. As an unauthenticated user, it is possible to authenticate to the core API with a username and an SSH public key without needing a password or the corresponding SSH private key. An SSH public key should be considered public knowledge and should not used as an authentication secret alone. JumpServer provides an API for the KoKo component to validate user private key logins. This API does not verify the source of requests and will generate a personal authentication token. Given that public keys can be easily leaked, an attacker can exploit the leaked public key and username to authenticate, subsequently gaining access to the current user\'s information and authorized actions. This issue has been addressed in versions 2.28.20 and 3.7.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Last update at: 2024-07-04 21:08:46
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter