What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-25 20:15:11 CVE-2023-43644 (lien direct) Sing-Box est un système proxy open source.Les versions affectées sont soumises à un pontage d'authentification lorsque des demandes spécialement conçues sont envoyées à Sing-Box.Cela affecte tous les inbounds SOCKS5 avec l'authentification des utilisateurs et un attaquant peut être en mesure de contourner l'authentification.Il est conseillé aux utilisateurs de mettre à jour la sing-box 1.4.4 ou à 1.5.0-rc.4.Les utilisateurs incapables de mettre à jour ne doivent pas exposer le SOCKS5 entrant dans des environnements sans sécurité.
Sing-box is an open source proxy system. Affected versions are subject to an authentication bypass when specially crafted requests are sent to sing-box. This affects all SOCKS5 inbounds with user authentication and an attacker may be able to bypass authentication. Users are advised to update to sing-box 1.4.4 or to 1.5.0-rc.4. Users unable to update should not expose the SOCKS5 inbound to insecure environments.
CVE.webp 2023-09-25 20:15:11 CVE-2023-43458 (lien direct) La vulnérabilité des scripts du site croisé (XSS) dans le système de réservation de villégiature V.1.0 permet à un attaquant distant d'exécuter du code arbitraire et d'obtenir des informations sensibles via les paramètres de la salle, du nom et de la description de la fonction Manage_room.
Cross Site Scripting (XSS) vulnerability in Resort Reservation System v.1.0 allows a remote attacker to execute arbitrary code and obtain sensitive information via the room, name, and description parameters in the manage_room function.
Vulnerability
CVE.webp 2023-09-25 20:15:10 CVE-2022-4318 (lien direct) Une vulnérabilité a été trouvée dans Cri-O.Ce problème permet l'ajout de lignes arbitraires dans / etc / passwd en utilisant une variable d'environnement spécialement conçue.
A vulnerability was found in cri-o. This issue allows the addition of arbitrary lines into /etc/passwd by use of a specially crafted environment variable.
Vulnerability
CVE.webp 2023-09-25 20:15:10 CVE-2022-4244 (lien direct) Une faille a été trouvée dans le codeplex-codehaus.Une attaque de traversée de répertoire (également connu sous le nom de TransporSal) vise à accéder aux fichiers et répertoires stockés en dehors du dossier prévu.En manipulant des fichiers avec des séquences "dot-dot-slash (../)" et leurs variations ou en utilisant des chemins de fichier absolus, il peut être possible d'accéder aux fichiers et répertoires arbitraires stockés sur le système de fichiers, y compris le code source d'application, la configuration,et d'autres fichiers système critiques.
A flaw was found in codeplex-codehaus. A directory traversal attack (also known as path traversal) aims to access files and directories stored outside the intended folder. By manipulating files with "dot-dot-slash (../)" sequences and their variations or by using absolute file paths, it may be possible to access arbitrary files and directories stored on the file system, including application source code, configuration, and other critical system files.
CVE.webp 2023-09-25 20:15:10 CVE-2022-4245 (lien direct) Une faille a été trouvée dans Codehaus-Plexus.Le org.codehaus.plexus.util.xml.xmlwriterutil # writeCommentne parvient pas à désinfecter les commentaires pour une séquence ->.Ce problème signifie que le texte contenu dans la chaîne de commande peut être interprété comme XML et permettre l'injection XML.
A flaw was found in codehaus-plexus. The org.codehaus.plexus.util.xml.XmlWriterUtil#writeComment fails to sanitize comments for a --> sequence. This issue means that text contained in the command string could be interpreted as XML and allow for XML injection.
CVE.webp 2023-09-25 20:15:09 CVE-2022-4137 (lien direct) Une vulnérabilité de script de sites croisées réfléchie (XSS) a été trouvée dans le point de terminaison \\ 'oob \' oauth en raison d'une manipulation nul-octet incorrecte.Ce problème permet un lien malveillant pour insérer un URI arbitraire dans une page d'erreur Keycloak.Ce défaut nécessite qu'un utilisateur ou un administrateur interagisse avec un lien pour être vulnérable.Cela peut compromettre les détails de l'utilisateur, ce qui lui permet d'être modifié ou collecté par un attaquant.
A reflected cross-site scripting (XSS) vulnerability was found in the \'oob\' OAuth endpoint due to incorrect null-byte handling. This issue allows a malicious link to insert an arbitrary URI into a Keycloak error page. This flaw requires a user or administrator to interact with a link in order to be vulnerable. This may compromise user details, allowing it to be changed or collected by an attacker.
Vulnerability
CVE.webp 2023-09-25 19:15:10 CVE-2023-41868 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans RAM Ratan Maurya, Plugin Codestag Stagtools Vulnerability
CVE.webp 2023-09-25 19:15:10 CVE-2023-41871 (lien direct) Unauth.Vulnérabilité reflétée des scripts inter-sites (XSS) dans le plugin de créateur de sondages d'équipe de créneaux de vote Vulnerability
CVE.webp 2023-09-25 19:15:10 CVE-2023-42817 (lien direct) PIMCORE Admin-Ui-Classic-Bundle fournit une interface utilisateur backend pour Pimcore.La valeur de traduction avec un texte comprenant & acirc; & euro; & oelig;% s & acirc; & euro; & # 65533;(De & acirc; & euro; & oelig;% suggère) est analysé par sprintf () même si elle & acirc; & euro; & commerce; est censé être la production littéralement à l'utilisateur.Les traductions peuvent être accessibles par un utilisateur ayant un accès global relativement inférieur (car l'autorisation de traduction ne peut pas être étendue à certains & acirc; & euro; & oelig; modules & acirc; & euro; & # 65533;) et un attaquant qualifié pourrait être en mesure d'exploiter l'analyse de l'analyse de l'analyse de l'analyse de l'analyse de l'analyse de l'analyse de l'analyse deLa chaîne de traduction dans la boîte de dialogue.Ce problème a été corrigé dans Commit `ABD77392` qui est inclus dans la version 1.1.2.Il est conseillé aux utilisateurs de mettre à jour vers la version 1.1.2 ou d'appliquer le correctif manuellement.
Pimcore admin-ui-classic-bundle provides a Backend UI for Pimcore. The translation value with text including “%s� (from “%suggest%) is parsed by sprintf() even though it’s supposed to be output literally to the user. The translations may be accessible by a user with comparatively lower overall access (as the translation permission cannot be scoped to certain “modules�) and a skilled attacker might be able to exploit the parsing of the translation string in the dialog box. This issue has been patched in commit `abd77392` which is included in release 1.1.2. Users are advised to update to version 1.1.2 or apply the patch manually.
CVE.webp 2023-09-25 19:15:10 CVE-2023-43319 (lien direct) La vulnérabilité des scripts de site croisé (XSS) dans la page de connexion de IceWarp WebClient 10.3.5 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le paramètre du nom d'utilisateur.
Cross Site Scripting (XSS) vulnerability in the Sign-In page of IceWarp WebClient 10.3.5 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the username parameter.
Vulnerability
CVE.webp 2023-09-25 19:15:10 CVE-2023-41863 (lien direct) Unauth.Vulnérabilité des scripts inter-sites stockés (XSS) dans Pepro Dev.Groupe Peprodev CF7 Plugin de base de données Vulnerability
CVE.webp 2023-09-25 19:15:10 CVE-2023-41867 (lien direct) Unauth.Vulnérabilité réfléchie des scripts inter-sites (XSS) dans le plugin acymailsive de newsletter acymailing Vulnerability
CVE.webp 2023-09-25 19:15:09 CVE-2023-39640 (lien direct) Uplight Cookiebanner avant 1.5.1 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le Hook de composant :: GethookModuleExeclist ().
UpLight cookiebanner before 1.5.1 was discovered to contain a SQL injection vulnerability via the component Hook::getHookModuleExecList().
Vulnerability
CVE.webp 2023-09-25 19:15:09 CVE-2023-40581 (lien direct) YT-DLP est une fourche YouTube-DL avec des fonctionnalités et des correctifs supplémentaires.YT-DLP permet à l'utilisateur de fournir des lignes de commande shell à être exécutées à différentes étapes de ses étapes de téléchargement via l'indicateur `--exec`.Cet drapeau permet une expansion du modèle de sortie dans son argument, afin que les valeurs de métadonnées puissent être utilisées dans les commandes shell.Les champs de métadonnées peuvent être combinés avec la conversion `% Q`, qui est destinée à citer / échapper à ces valeurs afin qu'elles puissent être transmises en toute sécurité à la coquille.Cependant, l'échappement utilisé pour `cmd` (le shell utilisé par Python \\ Sous-process` sur Windows) n'échappe pas correctement aux caractères spéciaux, ce qui peut permettre l'exécution du code distant si` --exec` est utilisé directement avec malveillanceDonnées distantes fabriquées.Cette vulnérabilité n'a qu'un impact sur «YT-DLP» sur Windows, et la vulnérabilité est présente, que «YT-DLP» soit exécutée à partir de «CMD» ou de «PowerShell».La prise en charge de l'expansion du modèle de sortie dans `--exec`, ainsi que ce comportement vulnérable, ont été ajoutées à` yt-dlp` dans la version 2021.04.11.YT-DLP version 2023.09.24 résout ce problème en échappant correctement à chaque caractère spécial.`\ n` sera remplacé par` \ r` car aucun moyen de s'échapper, il a été trouvé.Il est recommandé de mettre à niveau YT-DLP vers la version 2023.09.24 dès que possible.Aussi, soyez toujours prudent lorsque vous utilisez --exec, car bien que cette vulnérabilité spécifique ait été corrigée, l'utilisation d'entrée non validée dans les commandes shell est intrinsèquement dangereuse.Pour les utilisateurs de Windows qui ne sont pas en mesure de mettre à niveau: 1. Évitez d'utiliser une extension de modèle de sortie dans --exec autre que {} (filepath).2. Si l'expansion dans --exec est nécessaire, vérifiez les champs que vous utilisez, ne contentez pas ", | ou & amp ;. 3. Au lieu d'utiliser --exec, écrivez l'info json et chargez-le à la place des champs.
yt-dlp is a youtube-dl fork with additional features and fixes. yt-dlp allows the user to provide shell command lines to be executed at various stages in its download steps through the `--exec` flag. This flag allows output template expansion in its argument, so that metadata values may be used in the shell commands. The metadata fields can be combined with the `%q` conversion, which is intended to quote/escape these values so they can be safely passed to the shell. However, the escaping used for `cmd` (the shell used by Python\'s `subprocess` on Windows) does not properly escape special characters, which can allow for remote code execution if `--exec` is used directly with maliciously crafted remote data. This vulnerability only impacts `yt-dlp` on Windows, and the vulnerability is present regardless of whether `yt-dlp` is run from `cmd` or from `PowerShell`. Support for output template expansion in `--exec`, along with this vulnerable behavior, was added to `yt-dlp` in version 2021.04.11. yt-dlp version 2023.09.24 fixes this issue by properly escaping each special character. `\n` will be replaced by `\r` as no way of escaping it has been found. It is recommended to upgrade yt-dlp to version 2023.09.24 as soon as possible. Also, always be careful when using --exec, because while this specific vulnerability has been patched, using unvalidated input in shell commands is inherently dangerous. For Windows users who are not able to upgrade: 1. Avoid using any output template expansion in --exec other than {} (filepath). 2. If expansion in --exec is needed, verify the fields you are using do not contain ", | or &. 3. Instead of using --exec, write the info json and load the fields from it instead.
Vulnerability
CVE.webp 2023-09-25 18:15:11 CVE-2023-4156 (lien direct) Une faille de lecture hors limites de tas a été trouvée dans Breedtin.c dans le package GAWK.Ce problème peut entraîner un crash et pourrait être utilisé pour lire des informations sensibles.
A heap out-of-bounds read flaw was found in builtin.c in the gawk package. This issue may lead to a crash and could be used to read sensitive information.
CVE.webp 2023-09-25 16:15:15 CVE-2023-4490 (lien direct) Le plugin WordPress du portail WP via 2.0.3 ne désinfecte pas et n'échappe pas à un paramètre avant de l'utiliser dans une instruction SQL, conduisant à une injection SQL exploitable par les utilisateurs non authentifiés
The WP Job Portal WordPress plugin through 2.0.3 does not sanitise and escape a parameter before using it in a SQL statement, leading to a SQL injection exploitable by unauthenticated users
CVE.webp 2023-09-25 16:15:15 CVE-2023-4502 (lien direct) Le Plugin WordPress Translate avec GTRANSLATE WordPress avant 3.0.4 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de privilèges élevés tels que l'administrateur pour effectuer des attaques de script inter-sites stockées même lorsque la capacité non filtrée_html est refusée (par exemple dans MultiSiteinstallation).Cette vulnérabilité affecte plusieurs paramètres.
The Translate WordPress with GTranslate WordPress plugin before 3.0.4 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup). This vulnerability affects multiple parameters.
Vulnerability
CVE.webp 2023-09-25 16:15:15 CVE-2023-5166 (lien direct) Docker Desktop avant 4.23.0 permet un vol de jeton d'accès via une URL de l'icône d'extension artisanale. Ce problème affecte Docker Desktop: avant 4.23.0.
Docker Desktop before 4.23.0 allows Access Token theft via a crafted extension icon URL. This issue affects Docker Desktop: before 4.23.0.
CVE.webp 2023-09-25 16:15:15 CVE-2023-5156 (lien direct) Une faille a été trouvée dans la bibliothèque GNU C.Une correction récente pour CVE-2023-4806 a introduit le potentiel d'une fuite de mémoire, qui peut entraîner un crash d'application.
A flaw was found in the GNU C Library. A recent fix for CVE-2023-4806 introduced the potential for a memory leak, which may result in an application crash.
CVE.webp 2023-09-25 16:15:15 CVE-2023-4476 (lien direct) Le plugin WordPress LocatorAid Store WordPress avant 3.9.24 ne désinfecte pas et n'échappe pas au paramètre LPR-SEARCH avant de le récupérer dans la page, conduisant à un script de site transversal réfléchi qui pourrait être utilisé contre des utilisateurs de privilèges élevés tels que l'administrateur.
The Locatoraid Store Locator WordPress plugin before 3.9.24 does not sanitise and escape the lpr-search parameter before outputting it back in the page, leading to a Reflected Cross-Site Scripting which could be used against high privilege users such as admin.
CVE.webp 2023-09-25 16:15:15 CVE-2023-4631 (lien direct) Le plugin WordPress Dologin Security avant 3.7 utilise des en-têtes tels que le X-Forwarded-For pour récupérer l'adresse IP de la demande, ce qui pourrait conduire à l'usurpation IP.
The DoLogin Security WordPress plugin before 3.7 uses headers such as the X-Forwarded-For to retrieve the IP address of the request, which could lead to IP spoofing.
CVE.webp 2023-09-25 16:15:15 CVE-2023-5165 (lien direct) Docker Desktop avant 4.23.0 permet à un utilisateur improvisé de contourner les restrictions améliorées d'isolement des conteneurs (ECI) via le shell de débogage qui reste accessible pour une fenêtre de courte durée après le lancement de Docker Desktop.La fonctionnalité affectée est disponible uniquement pour les clients de Docker Business et assume un environnement où les utilisateurs ne sont pas accordés par les privilèges locaux ou administrateur locaux. Ce problème a été résolu dans Docker Desktop 4.23.0. Versions de bureau Docker affectées: à partir de 4.13.0 avant 4.23.0.
Docker Desktop before 4.23.0 allows an unprivileged user to bypass Enhanced Container Isolation (ECI) restrictions via the debug shell which remains accessible for a short time window after launching Docker Desktop. The affected functionality is available for Docker Business customers only and assumes an environment where users are not granted local root or Administrator privileges. This issue has been fixed in Docker Desktop 4.23.0. Affected Docker Desktop versions: from 4.13.0 before 4.23.0.
CVE.webp 2023-09-25 16:15:15 CVE-2023-4549 (lien direct) Le plugin WordPress de sécurité de Dologin avant 3.7 ne désinfecte pas correctement les adresses IP provenant de l'en-tête X-Forwarded-For, qui peut être utilisée par les attaquants pour mener des attaques XSS stockées via le formulaire de connexion WordPress \\ '.
The DoLogin Security WordPress plugin before 3.7 does not properly sanitize IP addresses coming from the X-Forwarded-For header, which can be used by attackers to conduct Stored XSS attacks via WordPress\' login form.
CVE.webp 2023-09-25 16:15:15 CVE-2023-5158 (lien direct) Une faille a été trouvée dans Vringh_Kiov_Advance dans les pilotes / vhost / vringh.c dans le côté hôte d'un anneau virtio dans le noyau Linux.Ce problème peut entraîner un déni de service de l'invité à l'hôte via un descripteur de longueur zéro.
A flaw was found in vringh_kiov_advance in drivers/vhost/vringh.c in the host side of a virtio ring in the Linux Kernel. This issue may result in a denial of service from guest to host via zero length descriptor.
CVE.webp 2023-09-25 16:15:15 CVE-2023-4521 (lien direct) Le plugin WordPress Import XML et RSS alimente le plugin WordPress avant 2.1.5 contient un shell Web, permettant aux attaquants non authentifiés d'effectuer RCE.Le plugin / fournisseur n'a pas été compromis et les fichiers sont le résultat de l'exécution d'un POC pour un problème précédemment rapporté (https://wpscan.com/vulnerabilité/d4220025-2272-4d5f-9703-4b2ac4a51c42) et ne pas supprimer les fichiers créés lorsque vouslibérer la nouvelle version.
The Import XML and RSS Feeds WordPress plugin before 2.1.5 contains a web shell, allowing unauthenticated attackers to perform RCE. The plugin/vendor was not compromised and the files are the result of running a PoC for a previously reported issue (https://wpscan.com/vulnerability/d4220025-2272-4d5f-9703-4b2ac4a51c42) and not deleting the created files when releasing the new version.
CVE.webp 2023-09-25 16:15:15 CVE-2023-4300 (lien direct) Le plugin WordPress Import XML et RSS alimente le plugin WordPress avant 2.1.4 ne filtre pas les extensions de fichiers pour les fichiers téléchargés, permettant à un attaquant de télécharger un fichier PHP malveillant, conduisant à l'exécution du code distant.
The Import XML and RSS Feeds WordPress plugin before 2.1.4 does not filter file extensions for uploaded files, allowing an attacker to upload a malicious PHP file, leading to Remote Code Execution.
CVE.webp 2023-09-25 16:15:15 CVE-2023-4892 (lien direct) Teedy v1.11 a une vulnérabilité dans son éditeur de texte qui permet des événements Pour être exécuté dans des balises HTML qu'un attaquant pourrait manipuler.Merci À cela, il est possible d'exécuter un JavaScript malveillant dans le WebApp.
Teedy v1.11 has a vulnerability in its text editor that allows events to be executed in HTML tags that an attacker could manipulate. Thanks to this, it is possible to execute malicious JavaScript in the webapp.
Vulnerability
CVE.webp 2023-09-25 16:15:14 CVE-2023-35002 (lien direct) Une vulnérabilité de débordement de tampon basée sur un tas existe dans la fonctionnalité PictWread d'Accusoft ImageGear 20.1.Un fichier malformé spécialement conçu peut conduire à une exécution de code arbitraire.Un attaquant peut fournir un fichier malveillant pour déclencher cette vulnérabilité.
A heap-based buffer overflow vulnerability exists in the pictwread functionality of Accusoft ImageGear 20.1. A specially crafted malformed file can lead to arbitrary code execution. An attacker can provide a malicious file to trigger this vulnerability.
Vulnerability
CVE.webp 2023-09-25 16:15:14 CVE-2023-3226 (lien direct) Le plugin WordPress Builder Popup Builder via 4.1.15 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de privilèges élevés tels que l'administrateur pour effectuer des attaques de scripts inter-sites, même lorsque la capacité non filtrée_html est interdite (par exemple dans la configuration multisite).
The Popup Builder WordPress plugin through 4.1.15 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup).
CVE.webp 2023-09-25 16:15:14 CVE-2023-3547 (lien direct) Le plugin WordPress All in One B2B pour WooCommerce via 1.0.3 ne vérifie pas correctement les valeurs nonce dans plusieurs actions, permettant à un attaquant d'effectuer des attaques CSRF.
The All in One B2B for WooCommerce WordPress plugin through 1.0.3 does not properly check nonce values in several actions, allowing an attacker to perform CSRF attacks.
CVE.webp 2023-09-25 16:15:14 CVE-2023-43141 (lien direct) TOTOLINK A3700R V9.1.2U.6134_B20201202 et N600R V5.3C.5137 sont vulnérables à un contrôle d'accès incorrect.
TOTOLINK A3700R V9.1.2u.6134_B20201202 and N600R V5.3c.5137 are vulnerable to Incorrect Access Control.
CVE.webp 2023-09-25 16:15:14 CVE-2023-4281 (lien direct) Ce plugin WordPress de journal d'activité avant 2.8.8 récupère les adresses IP du client à partir d'en-têtes potentiellement non fiables, permettant à un attaquant de manipuler sa valeur.Cela peut être utilisé pour cacher la source de trafic malveillant.
This Activity Log WordPress plugin before 2.8.8 retrieves client IP addresses from potentially untrusted headers, allowing an attacker to manipulate its value. This may be used to hide the source of malicious traffic.
CVE.webp 2023-09-25 16:15:14 CVE-2023-3550 (lien direct) MediaWiki V1.40.0 ne valide pas les espaces de noms utilisés dans les fichiers XML. Par conséquent, si l'administrateur d'instance permet des téléchargements de fichiers XML, Un attaquant distant avec un compte utilisateur peu privilégié peut l'utiliser exploiter pour devenir administrateur en envoyant un lien malveillant l'administrateur d'instance.
Mediawiki v1.40.0 does not validate namespaces used in XML files. Therefore, if the instance administrator allows XML file uploads, a remote attacker with a low-privileged user account can use this exploit to become an administrator by sending a malicious link to the instance administrator.
CVE.webp 2023-09-25 16:15:14 CVE-2023-43339 (lien direct) La vulnérabilité des scripts croisés (XSS) dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via une charge utile fabriquée injectée dans le nom de la base de données, l'utilisateur de la base de données ou les composants du port de base de données.
Cross-Site Scripting (XSS) vulnerability in cmsmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted payload injected into the Database Name, DataBase User or Database Port components.
Vulnerability
CVE.webp 2023-09-25 16:15:14 CVE-2023-4238 (lien direct) Le plugin WordPress de fichiers / dossiers EMAVE AVANT 2.5.2 ne valide pas les fichiers à télécharger, ce qui pourrait permettre aux attaquants de télécharger des fichiers arbitraires tels que PHP sur le serveur.
The Prevent files / folders access WordPress plugin before 2.5.2 does not validate files to be uploaded, which could allow attackers to upload arbitrary files such as PHP on the server.
CVE.webp 2023-09-25 16:15:14 CVE-2023-39453 (lien direct) Une vulnérabilité d'usage après libre existe dans la fonctionnalité TIF_PARSE_SUB_IFD d'Accusoft ImageGear 20.1.Un fichier malformé spécialement conçu peut conduire à une exécution de code arbitraire.Un attaquant peut livrer un fichier pour déclencher cette vulnérabilité.
A use-after-free vulnerability exists in the tif_parse_sub_IFD functionality of Accusoft ImageGear 20.1. A specially crafted malformed file can lead to arbitrary code execution. An attacker can deliver file to trigger this vulnerability.
Vulnerability
CVE.webp 2023-09-25 16:15:14 CVE-2023-43382 (lien direct) La vulnérabilité de traversée du répertoire dans Itechyou Dreamer CMS V.4.1.3 permet à un attaquant distant d'exécuter du code arbitraire via le thepath dans la fonction de modèle téléchargée.
Directory Traversal vulnerability in itechyou dreamer CMS v.4.1.3 allows a remote attacker to execute arbitrary code via the themePath in the uploaded template function.
Vulnerability
CVE.webp 2023-09-25 16:15:14 CVE-2023-4148 (lien direct) Le plugin Ditty WordPress avant 3.1.25 ne désinfecte pas et n'échappe pas à certains paramètres et ne génère pas les URL avant de les reprendre dans des attributs, conduisant à des scripts transversaux réfléchis qui pourraient être utilisés contre des utilisateurs de privilèges élevés tels que l'administrateur.
The Ditty WordPress plugin before 3.1.25 does not sanitise and escape some parameters and generated URLs before outputting them back in attributes, leading to Reflected Cross-Site Scripting which could be used against high privilege users such as admin.
CVE.webp 2023-09-25 16:15:14 CVE-2023-40163 (lien direct) Une vulnérabilité d'écriture hors limites existe dans la fonctionnalité allocate_buffer_for_jpeg_decoding d'Accusoft ImageGear 20.1.Un fichier malformé spécialement conçu peut conduire à la corruption de la mémoire.Un attaquant peut fournir un fichier malveillant pour déclencher cette vulnérabilité.
An out-of-bounds write vulnerability exists in the allocate_buffer_for_jpeg_decoding functionality of Accusoft ImageGear 20.1. A specially crafted malformed file can lead to memory corruption. An attacker can provide a malicious file to trigger this vulnerability.
Vulnerability
CVE.webp 2023-09-25 16:15:14 CVE-2023-3664 (lien direct) Le plugin WordPress File Organizer via 1.0.2 ne restreint pas la fonctionnalité sur les instances multisites, permettant aux administrateurs du site de prendre le contrôle total du serveur.
The FileOrganizer WordPress plugin through 1.0.2 does not restrict functionality on multisite instances, allowing site admins to gain full control over the server.
CVE.webp 2023-09-25 16:15:13 CVE-2023-0625 (lien direct) Docker Desktop avant 4.12.0 est vulnérable au RCE via une description de l'extension conçue ou du modiage. Ce problème affecte Docker Desktop: avant 4.12.0.
Docker Desktop before 4.12.0 is vulnerable to RCE via a crafted extension description or changelog. This issue affects Docker Desktop: before 4.12.0.
CVE.webp 2023-09-25 16:15:13 CVE-2023-32284 (lien direct) Une vulnérabilité d'écriture hors limites existe dans la fonctionnalité TIFF_PLANAR_ADOBE d'Accusoft ImageGear 20.1.Un fichier malformé spécialement conçu peut conduire à la corruption de la mémoire.Un attaquant peut fournir un fichier malveillant pour déclencher cette vulnérabilité.
An out-of-bounds write vulnerability exists in the tiff_planar_adobe functionality of Accusoft ImageGear 20.1. A specially crafted malformed file can lead to memory corruption. An attacker can provide a malicious file to trigger this vulnerability.
Vulnerability
CVE.webp 2023-09-25 16:15:13 CVE-2023-28393 (ImageGear) (lien direct) Une vulnérabilité de débordement de tampon basée sur la pile existe dans la fonctionnalité TIF_PROCESSING_DNG_CHANNEL_COUNT d'Accusoft ImageGear 20.1.Un fichier malformé spécialement conçu peut conduire à la corruption de la mémoire.Un attaquant peut fournir un fichier malveillant pour déclencher cette vulnérabilité.
A stack-based buffer overflow vulnerability exists in the tif_processing_dng_channel_count functionality of Accusoft ImageGear 20.1. A specially crafted malformed file can lead to memory corruption. An attacker can provide a malicious file to trigger this vulnerability.
Vulnerability
CVE.webp 2023-09-25 16:15:13 CVE-2023-32614 (lien direct) Une vulnérabilité de débordement de tampon basée sur un tas existe dans la fonctionnalité create_png_object d'Accusoft ImageGear 20.1.Un fichier malformé spécialement conçu peut conduire à la corruption de la mémoire.Un attaquant peut fournir un fichier malveillant pour déclencher cette vulnérabilité.
A heap-based buffer overflow vulnerability exists in the create_png_object functionality of Accusoft ImageGear 20.1. A specially crafted malformed file can lead to memory corruption. An attacker can provide a malicious file to trigger this vulnerability.
Vulnerability
CVE.webp 2023-09-25 16:15:13 CVE-2023-32653 (lien direct) Une vulnérabilité d'écriture hors limites existe dans la fonctionnalité DCM_PIXEL_DATA_DECODE d'Accusoft ImageGear 20.1.Un fichier malformé spécialement conçu peut conduire à une exécution de code arbitraire.Une victime devrait ouvrir un dossier malveillant pour déclencher cette vulnérabilité.
An out-of-bounds write vulnerability exists in the dcm_pixel_data_decode functionality of Accusoft ImageGear 20.1. A specially crafted malformed file can lead to arbitrary code execution. A victim would need to open a malicious file to trigger this vulnerability.
Vulnerability
CVE.webp 2023-09-25 16:15:13 CVE-2023-0627 (lien direct) Docker Desktop 4.11.x permet de contourner le signal de l'indicateur - No-Windows-Containers via l'usurpation de réponse IPC qui peut conduire à l'escalade de privilèges locaux (LPE). Ce problème affecte Docker Desktop: 4.11.x.
Docker Desktop 4.11.x allows --no-windows-containers flag bypass via IPC response spoofing which may lead to Local Privilege Escalation (LPE).This issue affects Docker Desktop: 4.11.X.
CVE.webp 2023-09-25 16:15:13 CVE-2023-0633 (lien direct) Dans Docker Desktop sur Windows avant 4.12.0, une injection d'argument à l'installateur peut entraîner une escalade de privilège locale (LPE). Ce problème affecte Docker Desktop: avant 4.12.0.
In Docker Desktop on Windows before 4.12.0 an argument injection to installer may result in local privilege escalation (LPE).This issue affects Docker Desktop: before 4.12.0.
CVE.webp 2023-09-25 16:15:13 CVE-2023-0626 (lien direct) Docker Desktop avant 4.12.0 est vulnérable au RCE via les paramètres de requête dans l'itinéraire de la boîte de message. Ce problème affecte Docker Desktop: avant 4.12.0.
Docker Desktop before 4.12.0 is vulnerable to RCE via query parameters in message-box route. This issue affects Docker Desktop: before 4.12.0.
CVE.webp 2023-09-25 16:15:13 CVE-2023-23567 (ImageGear) (lien direct) Une vulnérabilité de débordement de tampon basée sur un tas existe dans la fonctionnalité Createdibfrompict d'AccusoftImageGear 20.1.Un fichier spécialement conçu peut conduire à une exécution de code arbitraire.Un attaquant peut fournir un fichier malveillant pour déclencher cette vulnérabilité.
A heap-based buffer overflow vulnerability exists in the CreateDIBfromPict functionality of Accusoft ImageGear 20.1. A specially crafted file can lead to arbitrary code execution. An attacker can provide a malicious file to trigger this vulnerability.
Vulnerability
CVE.webp 2023-09-25 15:15:10 CVE-2023-43131 (lien direct) General Device Manager 2.5.2.2 est vulnérable au débordement de tampon.
General Device Manager 2.5.2.2 is vulnerable to Buffer Overflow.
Last update at: 2024-07-07 14:07:44
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter