What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-09-22 19:15:11 CVE-2023-43270 (lien direct) DST-ADMIN V1.5.0 a été découvert contenant une vulnérabilité d'exécution de commande distante (RCE) via le paramètre utilisateur AT / Home / PlayerOperate.
dst-admin v1.5.0 was discovered to contain a remote command execution (RCE) vulnerability via the userId parameter at /home/playerOperate.
Vulnerability
CVE.webp 2023-09-22 19:15:09 CVE-2023-38346 (lien direct) Un problème a été découvert dans Wind River Vxworks 6.9 et 7. La fonction `` Tarextract '' implémente l'extraction de fichiers de goudron et traite ainsi également des fichiers au sein d'une archive qui ont des chemins de fichier relatifs ou absolus.Un développeur utilisant la fonction "TAREXTRACT" peut s'attendre à ce que la fonction dépouille les mèches des trajets absolus ou l'arrêt du traitement lors de la rencontre de chemins relatifs qui sont en dehors du chemin d'extraction, sauf contrainte.Cela pourrait conduire à un comportement inattendu et sans papiers, ce qui pourrait en général entraîner une traversée du répertoire et un comportement inattendu associé.
An issue was discovered in Wind River VxWorks 6.9 and 7. The function ``tarExtract`` implements TAR file extraction and thereby also processes files within an archive that have relative or absolute file paths. A developer using the "tarExtract" function may expect that the function will strip leading slashes from absolute paths or stop processing when encountering relative paths that are outside of the extraction path, unless otherwise forced. This could lead to unexpected and undocumented behavior, which in general could result in a directory traversal, and associated unexpected behavior.
CVE.webp 2023-09-22 18:15:12 CVE-2023-43640 (lien direct) TaxonWorks est un établi basé sur le Web conçu pour les taxonomistes et les scientifiques de la biodiversité.Avant la version 0.34.0, une vulnérabilité d'injection SQL a été trouvée dans TaxonWorks qui permet aux attaquants authentifiés d'extraire des données arbitraires de la base de données TaxonWorks (y compris le tableau des utilisateurs).Ce problème peut entraîner une divulgation d'informations.La version 0.34.0 contient un correctif pour le problème.
TaxonWorks is a web-based workbench designed for taxonomists and biodiversity scientists. Prior to version 0.34.0, a SQL injection vulnerability was found in TaxonWorks that allows authenticated attackers to extract arbitrary data from the TaxonWorks database (including the users table). This issue may lead to information disclosure. Version 0.34.0 contains a fix for the issue.
Vulnerability
CVE.webp 2023-09-22 17:15:14 CVE-2023-41031 (lien direct) Injection de commande dans & acirc; & nbsp; homemnng.htm & acirc; & nbsp; in & acirc; & nbsp; JupLink RX4-1500 V1.0.2, & acirc; & nbsp; v1.0.3, & acirc; & nbsp; v1.0.4, et & acirc; & nbsp; v1.0.5 & acirc;& nbsp; permet aux attaquants authentifiés à distance d'exécuter des commandes via des demandes spécialement conçues au point de terminaison vulnérable.
Command injection in homemng.htm in Juplink RX4-1500 versions V1.0.2, V1.0.3, V1.0.4, and V1.0.5 allows remote authenticated attackers to execute commands via specially crafted requests to the vulnerable endpoint.
CVE.webp 2023-09-22 17:15:14 CVE-2023-42812 (lien direct) Galaxy est une plate-forme open source pour l'analyse des données équitables.Avant la version 22.05, Galaxy est vulnérable à la contrefaçon de demande côté serveur, qui permet à un malveillant d'émettre des demandes arbitraires HTTP / HTTPS du serveur d'applications vers des hôtes internes et de lire leurs réponses.La version 22.05 contient un correctif pour ce problème.
Galaxy is an open-source platform for FAIR data analysis. Prior to version 22.05, Galaxy is vulnerable to server-side request forgery, which allows a malicious to issue arbitrary HTTP/HTTPS requests from the application server to internal hosts and read their responses. Version 22.05 contains a patch for this issue.
CVE.webp 2023-09-22 17:15:14 CVE-2023-42821 (lien direct) Le package `github.com / gomarkdown / markdown` est une bibliothèque Go pour analyser le texte de marque et rendu en tant que HTML.Avantpseudoversion `0.0.0-20230922105210-14B16010C2EE`, qui correspond à la validation` 14B16010C2EE7FF33A940A541D993BD043A88940`, analyse de la malformatqui utilise l'extension parser.mmark pourrait entraîner une vulnérabilité de lecture hors limites.Pour exploiter la vulnérabilité, l'analyseur doit avoir un ensemble d'extension `parser.mmark '.La panique se produit à l'intérieur du fichier `Citation.go` sur la ligne 69 lorsque l'analyseur essaie d'accéder à l'élément après sa longueur.Cela peut entraîner un déni de service.Commit `14B16010C2EE7FF33A940A541D993BD043A88940` / Pseudoversion` 0.0.0-20230922105210-14B16010C2EE 'contient un correctif pour ce problème.
The package `github.com/gomarkdown/markdown` is a Go library for parsing Markdown text and rendering as HTML. Prior to pseudoversion `0.0.0-20230922105210-14b16010c2ee`, which corresponds with commit `14b16010c2ee7ff33a940a541d993bd043a88940`, parsing malformed markdown input with parser that uses parser.Mmark extension could result in out-of-bounds read vulnerability. To exploit the vulnerability, parser needs to have `parser.Mmark` extension set. The panic occurs inside the `citation.go` file on the line 69 when the parser tries to access the element past its length. This can result in a denial of service. Commit `14b16010c2ee7ff33a940a541d993bd043a88940`/pseudoversion `0.0.0-20230922105210-14b16010c2ee` contains a patch for this issue.
CVE.webp 2023-09-22 17:15:10 CVE-2023-41029 (lien direct) Vulnérabilité d'injection de commande dans le & acirc; & nbsp; homemng.htm endpoint & acirc; & nbsp; in & acirc; & nbsp; juplink rx4-1500et & acirc; & nbsp; v1.0.5 & acirc; & nbsp;Attaquants distants authentifiés pour exécuter des commandes comme racine via des demandes HTTP spécialement conçues au point de terminaison vulnérable.
Command injection vulnerability in the homemng.htm endpoint in Juplink RX4-1500 Wifi router firmware versions V1.0.2, V1.0.3, V1.0.4, and V1.0.5 allows authenticated remote attackers to execute commands as root via specially crafted HTTP requests to the vulnerable endpoint.
Vulnerability
CVE.webp 2023-09-22 17:15:09 CVE-2023-41027 (lien direct) La divulgation des informations d'identification dans le point de terminaison \\ '/ Webs / userpasswd.htm \' dans Juplink RX4-1500 WiFi Router Firmware Versions V1.0.4 et V1.0.5 permet à un attaquant authentifié de fuir le mot de passe pour le compte administratif via les demandes de l'attaquant vulnérablepoint de terminaison.
Credential disclosure in the \'/webs/userpasswd.htm\' endpoint in Juplink RX4-1500 Wifi router firmware versions V1.0.4 and V1.0.5 allows an authenticated attacker to leak the password for the administrative account via requests to the vulnerable endpoint.
CVE.webp 2023-09-22 16:15:10 CVE-2023-42811 (lien direct) AES-GCM est une mise en œuvre de la rouille pure de l'AES-GCM.À partir de la version 0.10.0 et avant la version 0.10.3, dans l'implémentation AES GCM de Decrypt_in_Place_Detached, le texte chiffré décrypté (c'est-à-dire le texte en clair correct) est exposé même si la vérification de la balise échoue.Si un programme utilisant le `AES-GCM` Crate \'s` decrypt_in_place * `API accède au tampon après une défaillance de décryptage, il contiendra un décryptage d'une entrée non authentifiée.Selon la nature spécifique du programme, cela peut permettre des attaques de texte chiffré choisi (CCAS) qui peuvent provoquer une rupture catastrophique du chiffre, y compris la récupération complète en texte clair.La version 0.10.3 contient un correctif pour ce problème.
aes-gcm is a pure Rust implementation of the AES-GCM. Starting in version 0.10.0 and prior to version 0.10.3, in the AES GCM implementation of decrypt_in_place_detached, the decrypted ciphertext (i.e. the correct plaintext) is exposed even if tag verification fails. If a program using the `aes-gcm` crate\'s `decrypt_in_place*` APIs accesses the buffer after decryption failure, it will contain a decryption of an unauthenticated input. Depending on the specific nature of the program this may enable Chosen Ciphertext Attacks (CCAs) which can cause a catastrophic breakage of the cipher including full plaintext recovery. Version 0.10.3 contains a fix for this issue.
CVE.webp 2023-09-22 16:15:09 CVE-2023-42798 (lien direct) Automataci est un référentiel GIT de modèle équipé d'un outils CI semi-autonomes intégrés natifs.Un problème dans les versions 1.4.1 et ci-dessous peut permettre à un travail de publication de réinitialiser le référentiel root Git au premier engagement.La version 1.5.0 a un correctif pour ce problème.En tant que solution de contournement, assurez-vous que le répertoire `project_path_release` (par exemple« releases / `) est manuellement et en fait« Git cloné », ce qui en fait une repose git différente du référentiel git root.
AutomataCI is a template git repository equipped with a native built-in semi-autonomous CI tools. An issue in versions 1.4.1 and below can let a release job reset the git root repository to the first commit. Version 1.5.0 has a patch for this issue. As a workaround, make sure the `PROJECT_PATH_RELEASE` (e.g. `releases/`) directory is manually and actually `git cloned` properly, making it a different git repostiory from the root git repository.
CVE.webp 2023-09-22 15:15:12 CVE-2023-43144 (lien direct) ProjectWorldsl Assets-Management-System-in-Php 1.0 est vulnérable à l'injection SQL via le paramètre "ID" dans Delete.php.
Projectworldsl Assets-management-system-in-php 1.0 is vulnerable to SQL Injection via the "id" parameter in delete.php.
CVE.webp 2023-09-22 15:15:10 CVE-2023-23766 (lien direct) Une vulnérabilité de comparaison incorrecte a été identifiée dans GitHub Enterprise Server qui a permis de commettre une contrebande en affichant un DIFF incorrect dans une demande de traction rouverte.Pour ce faire, un attaquant aurait besoin d'un accès en écriture au référentiel.Cette vulnérabilité a affecté toutes les versions de GitHub Enterprise Server et a été fixée dans les versions 3.6.17, 3.7.15, 3.8.8, 3.9.3 et 3.10.1.Cette vulnérabilité a été signalée via le programme Bounty Github Bug.
An incorrect comparison vulnerability was identified in GitHub Enterprise Server that allowed commit smuggling by displaying an incorrect diff in a re-opened Pull Request. To do so, an attacker would need write access to the repository. This vulnerability affected all versions of GitHub Enterprise Server and was fixed in versions 3.6.17, 3.7.15, 3.8.8, 3.9.3, and 3.10.1. This vulnerability was reported via the GitHub Bug Bounty program.
Vulnerability
CVE.webp 2023-09-22 15:15:09 CVE-2022-4039 (lien direct) Une faille a été trouvée dans Red Hat Single Sign-On pour les images de conteneurs OpenShift, qui sont configurées avec une interface de gestion non garantie activée.Ce défaut permet à un attaquant d'utiliser cette interface pour déployer du code malveillant et accéder et modifier des informations potentiellement sensibles dans la configuration du serveur d'applications.
A flaw was found in Red Hat Single Sign-On for OpenShift container images, which are configured with an unsecured management interface enabled. This flaw allows an attacker to use this interface to deploy malicious code and access and modify potentially sensitive information in the app server configuration.
CVE.webp 2023-09-22 14:15:47 CVE-2023-5002 (lien direct) Une faille a été trouvée à Pgadmin.Ce problème se produit lorsque l'API HTTP PGADMIN Server valide le chemin d'accès qu'un utilisateur sélectionne aux utilitaires postgresql externes tels que PG_DUMP et PG_RESTORE.Les versions de PGADMIN avant 7.6 n'ont pas réussi à contrôler correctement le code du serveur exécuté sur cette API, permettant à un utilisateur authentifié d'exécuter des commandes arbitraires sur le serveur.
A flaw was found in pgAdmin. This issue occurs when the pgAdmin server HTTP API validates the path a user selects to external PostgreSQL utilities such as pg_dump and pg_restore. Versions of pgAdmin prior to 7.6 failed to properly control the server code executed on this API, allowing an authenticated user to run arbitrary commands on the server.
CVE.webp 2023-09-22 14:15:45 CVE-2023-34319 (lien direct) Le correctif pour XSA-423 a ajouté une logique à Linux \\ 'ES Netback Driver pour gérer un frontage divisant un paquet d'une manière telle que tous les en-têtes ne sont pas viendrait en une seule pièce.Malheureusement, la logique y a été introduite n'a pas expliqué le cas extrême de la part de l'ensemble du paquet dans autant de pièces que le protocole autorisé par le protocole, tout en étant plus petit que la zone qui a spécialement traité pour garder tout (possible) les en-têtes ensemble.Un tel paquet inhabituel déclencherait donc un dépassement de tampon dans le conducteur.
The fix for XSA-423 added logic to Linux\'es netback driver to deal with a frontend splitting a packet in a way such that not all of the headers would come in one piece. Unfortunately the logic introduced there didn\'t account for the extreme case of the entire packet being split into as many pieces as permitted by the protocol, yet still being smaller than the area that\'s specially dealt with to keep all (possible) headers together. Such an unusual packet would therefore trigger a buffer overrun in the driver.
CVE.webp 2023-09-22 14:15:44 CVE-2022-3874 (lien direct) Un défaut d'injection de commandement a été trouvé dans le contremaître.Ce défaut permet à un utilisateur authentifié avec des privilèges d'administration sur l'instance contremaître de transpirer les commandes via CoreOS et Fedora CoreOS Configurations dans des modèles, entraînant éventuellement une exécution de commande arbitraire sur le système d'exploitation sous-jacent.
A command injection flaw was found in foreman. This flaw allows an authenticated user with admin privileges on the foreman instance to transpile commands through CoreOS and Fedora CoreOS configurations in templates, possibly resulting in arbitrary command execution on the underlying operating system.
CVE.webp 2023-09-22 06:15:11 CVE-2023-4774 (lien direct) Le plugin d'intégration WP-Matomo (WP-PIWIK) pour WordPress est vulnérable aux scripts entre le site transversal via le raccourci \\ 'wp-piwik \'Sortie s'échapper sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The WP-Matomo Integration (WP-Piwik) plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the \'wp-piwik\' shortcode in versions up to, and including, 1.0.28 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-09-22 06:15:11 CVE-2023-4716 (lien direct) Le plugin d'assistant de bibliothèque multimédia pour WordPress est vulnérable aux scripts inter-sites stockés via le raccourci \\ 'mla_gallery \' dans les versions jusqu'aux et incluant 3.10 en raison de la désinfection d'entrée et de la sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Media Library Assistant plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the \'mla_gallery\' shortcode in versions up to, and including, 3.10 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-09-22 06:15:10 CVE-2023-43783 (lien direct) Cadence via 0.9.2 2023-08-21 utilise un fichier temporaire /tmp/Cadence-Wineasio.Reg.Le nom de fichier est utilisé même s'il a été créé par un adversaire local avant le début de Cadence.L'adversaire peut en tirer parti pour créer ou écraser des fichiers via une attaque à symbolique.Dans certaines configurations de noyau, l'injection de code dans le registre des vins est possible.
Cadence through 0.9.2 2023-08-21 uses an Insecure /tmp/cadence-wineasio.reg Temporary File. The filename is used even if it has been created by a local adversary before Cadence started. The adversary can leverage this to create or overwrite files via a symlink attack. In some kernel configurations, code injection into the Wine registry is possible.
CVE.webp 2023-09-22 06:15:10 CVE-2023-43782 (lien direct) Cadence via 0.9.2 2023-08-21 utilise un fichier temporaire /tmp/.cadence-alop-daemon.x.Le fichier est utilisé même s'il a été créé par un adversaire local avant le début de Cadence.L'adversaire peut ensuite supprimer le fichier, perturbant la cadence.
Cadence through 0.9.2 2023-08-21 uses an Insecure /tmp/.cadence-aloop-daemon.x Temporary File. The file is used even if it has been created by a local adversary before Cadence started. The adversary can then delete the file, disrupting Cadence.
CVE.webp 2023-09-22 06:15:10 CVE-2023-43771 (lien direct) Dans NQPTP-Message-Handlers.c dans NQPTP Avant 1.2.3, les paquets fabriqués reçus sur le port de commande peuvent écraser le programme.
In nqptp-message-handlers.c in nqptp before 1.2.3, crafted packets received on the control port could crash the program.
CVE.webp 2023-09-22 06:15:10 CVE-2023-43770 (lien direct) RoundCube avant 1.4.14, 1.5.x Avant 1.5.4 et 1.6.x Avant 1.6.3 Permet les XSS via des messages e-mail texte / ordinaires avec des liens artisanaux en raison du comportement du programme / lib / rondcube / rcube_string_replacer.php.
Roundcube before 1.4.14, 1.5.x before 1.5.4, and 1.6.x before 1.6.3 allows XSS via text/plain e-mail messages with crafted links because of program/lib/Roundcube/rcube_string_replacer.php behavior.
CVE.webp 2023-09-22 06:15:10 CVE-2023-43784 (lien direct) ** Contesté ** Plesk Onyx 17.8.11 a des champs AccessKeyId et SecretAccessKey qui sont liés à un composant Amazon AWS Firehose.Remarque: La position du vendeur est qu'il n'y a pas de menace de sécurité.
** DISPUTED ** Plesk Onyx 17.8.11 has accessKeyId and secretAccessKey fields that are related to an Amazon AWS Firehose component. NOTE: the vendor\'s position is that there is no security threat.
CVE.webp 2023-09-22 06:15:09 CVE-2023-43090 (lien direct) Une vulnérabilité a été trouvée dans la coquille de gnome.L'écran de verrouillage de Gnome Shell \\ permet à un utilisateur local non authentifié de visualiser les fenêtres de la session de bureau verrouillée en utilisant les raccourcis clavier pour déverrouiller la fonctionnalité restreinte de l'outil de capture d'écran.
A vulnerability was found in GNOME Shell. GNOME Shell\'s lock screen allows an unauthenticated local user to view windows of the locked desktop session by using keyboard shortcuts to unlock the restricted functionality of the screenshot tool.
Vulnerability
CVE.webp 2023-09-22 05:15:09 CVE-2023-43760 (lien direct) Certains produits Withsecure permettent le déni de service via un fichier PE32 flou.Cela affecte la sécurité du client 15, avec sécurité de serveur 15, avec la sécurité des e-mails et du serveur 15, avec la protection des points de terminaison des éléments de sécurité et plus tard, avec la sécurité du client pour Mac 15, avec une protection de point de terminaison des éléments de sécurité pour Mac 17 et plus tard, Linux Security 64 12.0, LinuxProtection 12.0, et Withsecure Atlant (anciennement F-Secure Atlant) 1.0.35-1.
Certain WithSecure products allow Denial of Service via a fuzzed PE32 file. This affects WithSecure Client Security 15, WithSecure Server Security 15, WithSecure Email and Server Security 15, WithSecure Elements Endpoint Protection 17 and later, WithSecure Client Security for Mac 15, WithSecure Elements Endpoint Protection for Mac 17 and later, Linux Security 64 12.0 , Linux Protection 12.0, and WithSecure Atlant (formerly F-Secure Atlant) 1.0.35-1.
CVE.webp 2023-09-22 05:15:09 CVE-2023-43763 (lien direct) Certains produits WithSécure permettent XSS via un paramètre non validé dans le point de terminaison.Cela affecte le gestionnaire de stratégie de sécurité 15 sur Windows et Linux.
Certain WithSecure products allow XSS via an unvalidated parameter in the endpoint. This affects WithSecure Policy Manager 15 on Windows and Linux.
CVE.webp 2023-09-22 05:15:09 CVE-2023-43765 (lien direct) Certains produits avec le déni de service dans le composant AEFEL.Cela affecte la sécurité du client 15, avec sécurité de serveur 15, avec la sécurité des e-mails et du serveur 15, avec la protection des points de terminaison des éléments de sécurité et plus tard, avec la sécurité du client pour Mac 15, avec une protection de point de terminaison des éléments de sécurité pour Mac 17 et plus tard, Linux Security 64 12.0, LinuxProtection 12.0, et Withsecure Atlant (anciennement F-Secure Atlant) 1.0.35-1.
Certain WithSecure products allow Denial of Service in the aeelf component. This affects WithSecure Client Security 15, WithSecure Server Security 15, WithSecure Email and Server Security 15, WithSecure Elements Endpoint Protection 17 and later, WithSecure Client Security for Mac 15, WithSecure Elements Endpoint Protection for Mac 17 and later, Linux Security 64 12.0 , Linux Protection 12.0, and WithSecure Atlant (formerly F-Secure Atlant) 1.0.35-1.
CVE.webp 2023-09-22 05:15:09 CVE-2023-43764 (lien direct) Certains produits WithSecure permettent l'exécution de code distant non authentifié via le serveur Web (backend), numéro 2 sur 2. Cela affecte WithseCure Policy Manager 15 sur Windows et Linux.
Certain WithSecure products allow Unauthenticated Remote Code Execution via the web server (backend), issue 2 of 2. This affects WithSecure Policy Manager 15 on Windows and Linux.
CVE.webp 2023-09-22 05:15:09 CVE-2023-43761 (lien direct) Certains produits avec le déni de service (boucle infinie).Cela affecte la sécurité du client 15, avec sécurité de serveur 15, avec la sécurité des e-mails et du serveur 15, avec la protection des points de terminaison des éléments de sécurité et plus tard, avec la sécurité du client pour Mac 15, avec une protection de point de terminaison des éléments de sécurité pour Mac 17 et plus tard, Linux Security 64 12.0, LinuxProtection 12.0, et Withsecure Atlant (anciennement F-Secure Atlant) 1.0.35-1.
Certain WithSecure products allow Denial of Service (infinite loop). This affects WithSecure Client Security 15, WithSecure Server Security 15, WithSecure Email and Server Security 15, WithSecure Elements Endpoint Protection 17 and later, WithSecure Client Security for Mac 15, WithSecure Elements Endpoint Protection for Mac 17 and later, Linux Security 64 12.0 , Linux Protection 12.0, and WithSecure Atlant (formerly F-Secure Atlant) 1.0.35-1.
CVE.webp 2023-09-22 05:15:09 CVE-2023-43766 (lien direct) Certains produits avec sécurisation permettent une escalade des privilèges locaux via le gestionnaire de déballage des archives LHZ.Cela affecte la sécurité du client 15, avec sécurité de serveur 15, avec la sécurité des e-mails et du serveur 15, avec la protection des points de terminaison des éléments de sécurité et plus tard, avec la sécurité du client pour Mac 15, avec une protection de point de terminaison des éléments de sécurité pour Mac 17 et plus tard, Linux Security 64 12.0, LinuxProtection 12.0, et Withsecure Atlant (anciennement F-Secure Atlant) 1.0.35-1.
Certain WithSecure products allow Local privilege escalation via the lhz archive unpack handler. This affects WithSecure Client Security 15, WithSecure Server Security 15, WithSecure Email and Server Security 15, WithSecure Elements Endpoint Protection 17 and later, WithSecure Client Security for Mac 15, WithSecure Elements Endpoint Protection for Mac 17 and later, Linux Security 64 12.0 , Linux Protection 12.0, and WithSecure Atlant (formerly F-Secure Atlant) 1.0.35-1.
CVE.webp 2023-09-22 05:15:09 CVE-2023-43762 (lien direct) Certains produits WithSecure permettent l'exécution de code distant non authentifié via le serveur Web (backend), le numéro 1 de 2. Cela affecte WithseCure Policy Manager 15 et Policy Manager Proxy 15.
Certain WithSecure products allow Unauthenticated Remote Code Execution via the web server (backend), issue 1 of 2. This affects WithSecure Policy Manager 15 and Policy Manager Proxy 15.
CVE.webp 2023-09-22 05:15:09 CVE-2023-43767 (lien direct) Certains produits avec le déni de service via le gestionnaire de déballage des archives AEPACK.Cela affecte la sécurité du client 15, avec sécurité de serveur 15, avec la sécurité des e-mails et du serveur 15, avec la protection des points de terminaison des éléments de sécurité et plus tard, avec la sécurité du client pour Mac 15, avec une protection de point de terminaison des éléments de sécurité pour Mac 17 et plus tard, Linux Security 64 12.0, LinuxProtection 12.0, et Withsecure Atlant (anciennement F-Secure Atlant) 1.0.35-1.
Certain WithSecure products allow Denial of Service via the aepack archive unpack handler. This affects WithSecure Client Security 15, WithSecure Server Security 15, WithSecure Email and Server Security 15, WithSecure Elements Endpoint Protection 17 and later, WithSecure Client Security for Mac 15, WithSecure Elements Endpoint Protection for Mac 17 and later, Linux Security 64 12.0 , Linux Protection 12.0, and WithSecure Atlant (formerly F-Secure Atlant) 1.0.35-1.
CVE.webp 2023-09-22 04:15:54 CVE-2023-23364 (lien direct) Une copie de tampon sans vérifier la taille de la vulnérabilité d'entrée a été signalée pour affecter les systèmes d'exploitation QNAP.S'il est exploité, la vulnérabilité permet peut-être aux utilisateurs distants d'exécuter du code via des vecteurs non spécifiés. Nous avons déjà corrigé la vulnérabilité dans les versions suivantes: Console multimédia 2.1.1 (2023/03/29) et plus tard Console multimédia 1.4.7 (2023/03/20) et plus tard
A buffer copy without checking size of input vulnerability has been reported to affect QNAP operating systems. If exploited, the vulnerability possibly allows remote users to execute code via unspecified vectors. We have already fixed the vulnerability in the following versions: Multimedia Console 2.1.1 ( 2023/03/29 ) and later Multimedia Console 1.4.7 ( 2023/03/20 ) and later
Vulnerability
CVE.webp 2023-09-22 04:15:53 CVE-2023-23363 (lien direct) Une copie de tampon sans vérifier la taille de la vulnérabilité d'entrée a été rapportée au système d'exploitation QNAP.S'il est exploité, la vulnérabilité permet peut-être aux utilisateurs distants d'exécuter du code via des vecteurs non spécifiés. Nous avons déjà corrigé la vulnérabilité dans les versions suivantes: QTS 4.3.6.2441 Build 20230621 et plus tard QTS 4.3.3.2420 Build 20230621 et plus tard QTS 4.2.6 Build 20230621 et plus tard QTS 4.3.4.2451 Build 20230621 et plus tard
A buffer copy without checking size of input vulnerability has been reported to affect QNAP operating system. If exploited, the vulnerability possibly allows remote users to execute code via unspecified vectors. We have already fixed the vulnerability in the following versions: QTS 4.3.6.2441 build 20230621 and later QTS 4.3.3.2420 build 20230621 and later QTS 4.2.6 build 20230621 and later QTS 4.3.4.2451 build 20230621 and later
Vulnerability
CVE.webp 2023-09-22 04:15:50 CVE-2023-23362 (lien direct) Une vulnérabilité d'injection de commande OS a été rapportée pour affecter les systèmes d'exploitation QNAP.S'il est exploité, la vulnérabilité permet aux utilisateurs authentifiés à distance d'exécuter des commandes via des périphériques QNAP susceptibles. Nous avons déjà corrigé la vulnérabilité dans les versions suivantes: QTS 5.0.1.2376 Build 20230421 et plus tard QTS 4.5.4.2374 Build 20230416 et plus tard Quts Hero H5.0.1.2376 Build 20230421 et plus tard QUTS Hero H4.5.4.2374 Build 20230417 et plus tard QUTSCLOUD C5.0.1.2374 et plus tard
An OS command injection vulnerability has been reported to affect QNAP operating systems. If exploited, the vulnerability allows remote authenticated users to execute commands via susceptible QNAP devices. We have already fixed the vulnerability in the following versions: QTS 5.0.1.2376 build 20230421 and later QTS 4.5.4.2374 build 20230416 and later QuTS hero h5.0.1.2376 build 20230421 and later QuTS hero h4.5.4.2374 build 20230417 and later QuTScloud c5.0.1.2374 and later
Vulnerability
CVE.webp 2023-09-22 00:15:11 CVE-2023-31719 (lien direct) Fuxa
CVE.webp 2023-09-22 00:15:11 CVE-2023-31717 (lien direct) Une attaque d'injection SQL dans FUXA
CVE.webp 2023-09-22 00:15:11 CVE-2023-31718 (lien direct) Fuxa
CVE.webp 2023-09-22 00:15:09 CVE-2023-31716 (lien direct) FUXA Vulnerability
CVE.webp 2023-09-21 23:15:13 CVE-2023-5068 (lien direct) Delta Electronics DiaScreen peut écrire au-delà de la fin d'un tampon en analysant un fichier d'entrée spécialement conçu.Cela pourrait permettre un Attaquant pour exécuter du code dans le contexte du processus actuel.
Delta Electronics DIAScreen may write past the end of an allocated buffer while parsing a specially crafted input file. This could allow an attacker to execute code in the context of the current process.
CVE.webp 2023-09-21 23:15:12 CVE-2023-4504 (lien direct) En raison de l'échec de la validation de la longueur fournie par un document PostScript conçu par l'attaquant, les tasses et LiBPPD sont sensibles à un débordement de tampon basé sur un tas et éventuellement à l'exécution du code.Ce problème a été résolu dans les Coupes version 2.4.7, publié en septembre 2023.
Due to failure in validating the length provided by an attacker-crafted PostScript document, CUPS and libppd are susceptible to a heap-based buffer overflow and possibly code execution. This issue has been fixed in CUPS version 2.4.7, released in September of 2023.
CVE.webp 2023-09-21 23:15:12 CVE-2023-43128 (lien direct) D-link dir-806 1200m11ac Router sans fil DIR806A1_FW100CNB11 est vulnérable à l'injection de commande en raison du filtrage laxiste des paramètres http_st.
D-LINK DIR-806 1200M11AC wireless router DIR806A1_FW100CNb11 is vulnerable to command injection due to lax filtering of HTTP_ST parameters.
CVE.webp 2023-09-21 23:15:11 CVE-2023-41616 (lien direct) Une vulnérabilité reflétée de scripts croisés (XSS) dans la fonction des étudiants de recherche du système de gestion des étudiants v1.2.3 et avant permet aux attaquants d'exécuter un JavaScript arbitraire dans le contexte du navigateur d'un utilisateur de victime \\ via une charge utile fabriquée.
A reflected cross-site scripting (XSS) vulnerability in the Search Student function of Student Management System v1.2.3 and before allows attackers to execute arbitrary Javascript in the context of a victim user\'s browser via a crafted payload.
Vulnerability
CVE.webp 2023-09-21 23:15:09 CVE-2023-41614 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) dans la fonction Add Animal Details du Système de gestion du zoo v1.0 permet aux attaquants d'exécuter des scripts Web arbitraires ou du HTML via une charge utile fabriquée injectée dans la description du paramètre animal.
A stored cross-site scripting (XSS) vulnerability in the Add Animal Details function of Zoo Management System v1.0 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the Description of Animal parameter.
Vulnerability
CVE.webp 2023-09-21 22:15:11 CVE-2023-42261 (lien direct) Mobile Security Framework (MOBSF)
CVE.webp 2023-09-21 21:15:10 CVE-2023-38344 (lien direct) Un problème a été découvert dans Ivanti Endpoint Manager avant 2022 SU4.Une vulnérabilité de divulgation de fichiers existe dans l'action SOAP GetFileContents exposée via /landesk/mangementsuite/core/core.secure/osdscript.asmx.L'application ne restreint pas suffisamment les chemins fournis par l'utilisateur, permettant à un attaquant authentifié de lire des fichiers arbitraires à partir d'un système distant, y compris la clé privée utilisée pour s'authentifier aux agents d'accès à distance.
An issue was discovered in Ivanti Endpoint Manager before 2022 SU4. A file disclosure vulnerability exists in the GetFileContents SOAP action exposed via /landesk/managementsuite/core/core.secure/OsdScript.asmx. The application does not sufficiently restrict user-supplied paths, allowing for an authenticated attacker to read arbitrary files from a remote system, including the private key used to authenticate to agents for remote access.
Vulnerability
CVE.webp 2023-09-21 21:15:09 CVE-2023-38343 (lien direct) Une vulnérabilité XXE (XML externe Injection) existe dans la composante CSEP du gestionnaire de points de terminaison Ivanti avant 2022 SU4.Les références d'entités externes sont activées dans la configuration de l'analyseur XML.L'exploitation de cette vulnérabilité peut entraîner une divulgation de fichiers ou une contrefaçon de demande côté serveur.
An XXE (XML external entity injection) vulnerability exists in the CSEP component of Ivanti Endpoint Manager before 2022 SU4. External entity references are enabled in the XML parser configuration. Exploitation of this vulnerability can lead to file disclosure or Server Side Request Forgery.
Vulnerability
CVE.webp 2023-09-21 20:15:10 CVE-2023-34576 (lien direct) La vulnérabilité de l'injection SQL dans updatepos.php dans Prestashop OpartFAQ via 1.0.3 permet aux attaquants distants d'exécuter des commandes SQL arbitraires via un vecteur non dépensé.
SQL injection vulnerability in updatepos.php in PrestaShop opartfaq through 1.0.3 allows remote attackers to run arbitrary SQL commands via unspedified vector.
Vulnerability
CVE.webp 2023-09-21 20:15:10 CVE-2023-42482 (lien direct) Le processeur mobile Samsung Exynos 2200 permet une utilisation GPU après gratuitement.
Samsung Mobile Processor Exynos 2200 allows a GPU Use After Free.
CVE.webp 2023-09-21 19:15:11 CVE-2023-42280 (lien direct) Mee-Admin 1.5 est vulnérable à la traversée du répertoire.La méthode de téléchargement dans le fichier CommonfiController.java ne vérifie pas les données entrantes, ce qui entraîne une lecture arbitraire de fichiers.
mee-admin 1.5 is vulnerable to Directory Traversal. The download method in the CommonFileController.java file does not verify the incoming data, resulting in arbitrary file reading.
Last update at: 2024-07-07 15:08:03
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter