What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
The_Hackers_News.webp 2023-10-16 15:01:00 Les démystiques du signal des rapports de vulnérabilité zéro-jour ne trouve aucune preuve
Signal Debunks Zero-Day Vulnerability Reports, Finds No Evidence
(lien direct)
Le signal de l'application de messagerie cryptée a repoussé les "rapports viraux" d'une prétendue défaut zéro-jour dans son logiciel, déclarant qu'il n'avait trouvé aucune preuve à l'appui de la réclamation. "Après une enquête responsable *, nous n'avons aucune preuve qui suggère que cette vulnérabilité est réelle * et aucune information supplémentaire n'a été partagée via nos chaînes de rapports officielles", a-t-il déclaré dans une série de messages publiés dans X (anciennement
Encrypted messaging app Signal has pushed back against "viral reports" of an alleged zero-day flaw in its software, stating it found no evidence to support the claim. "After responsible investigation *we have no evidence that suggests this vulnerability is real* nor has any additional info been shared via our official reporting channels," it said in a series of messages posted in X (formerly
Vulnerability ★★★
The_Hackers_News.webp 2023-10-12 10:09:00 Deux défauts de sécurité à haut risque découverts dans la bibliothèque Curl - de nouveaux correctifs publiés
Two High-Risk Security Flaws Discovered in Curl Library - New Patches Released
(lien direct)
Des correctifs ont été publiés pour deux défauts de sécurité ayant un impact sur la bibliothèque de transfert de données Curl, dont la plus grave pourrait potentiellement entraîner l'exécution du code. La liste des vulnérabilités est la suivante - CVE-2023-38545 (score CVSS: 7,5) - SOCKS5 Vulnérabilité de débordement de tampon basé sur un tas CVE-2023-38546 (score CVSS: 5.0) - Injection de cookie avec aucun fichier Le CVE-2023-38545 est le plus grave
Patches have been released for two security flaws impacting the Curl data transfer library, the most severe of which could potentially result in code execution. The list of vulnerabilities is as follows - CVE-2023-38545 (CVSS score: 7.5) - SOCKS5 heap-based buffer overflow vulnerability CVE-2023-38546 (CVSS score: 5.0) - Cookie injection with none file CVE-2023-38545 is the more severe of the
Vulnerability
The_Hackers_News.webp 2023-10-11 17:56:00 L'Agence américaine de cybersécurité avertit une vulnérabilité activement exploitée Adobe Acrobat Reader
U.S. Cybersecurity Agency Warns of Actively Exploited Adobe Acrobat Reader Vulnerability
(lien direct)
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a ajouté mardi une faille à haute sévérité dans Adobe Acrobat Reader à son catalogue connu sur les vulnérabilités exploités (KEV), citant des preuves d'exploitation active. Suivi en CVE-2023-21608 (score CVSS: 7.8), la vulnérabilité a été décrite comme un bogue sans usage qui peut être exploité pour réaliser l'exécution du code distant (RCE) avec le
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Tuesday added a high-severity flaw in Adobe Acrobat Reader to its Known Exploited Vulnerabilities (KEV) catalog, citing evidence of active exploitation. Tracked as CVE-2023-21608 (CVSS score: 7.8), the vulnerability has been described as a use-after-free bug that can be exploited to achieve remote code execution (RCE) with the
Vulnerability ★★★
The_Hackers_News.webp 2023-10-11 17:32:00 Adoptez une approche offensive pour la sécurité des mots de passe en surveillant en continu les mots de passe violés
Take an Offensive Approach to Password Security by Continuously Monitoring for Breached Passwords
(lien direct)
Les mots de passe sont au cœur de sécuriser l'accès aux données d'une organisation.Cependant, ils viennent également avec des vulnérabilités de sécurité qui découlent de leur inconvénient.Avec une liste croissante des informations d'identification à suivre, l'utilisateur final moyen peut faire défaut en défaut.Au lieu de créer un mot de passe solide et unique pour chaque compte, ils recourent à des mots de passe faciles à remédier, ou utilisent le même mot de passe
Passwords are at the core of securing access to an organization\'s data. However, they also come with security vulnerabilities that stem from their inconvenience. With a growing list of credentials to keep track of, the average end-user can default to shortcuts. Instead of creating a strong and unique password for each account, they resort to easy-to-remember passwords, or use the same password
Vulnerability ★★★
The_Hackers_News.webp 2023-10-11 09:42:00 Microsoft met en garde contre les pirates d'État-nation exploitant la vulnérabilité critique de la confluence atlasienne
Microsoft Warns of Nation-State Hackers Exploiting Critical Atlassian Confluence Vulnerability
(lien direct)
Microsoft a lié l'exploitation d'une faille critique récemment divulguée dans le centre de données et un serveur Atlassian Confluence à un acteur d'État-nation, It suit comme Storm-0062 (aka Darkshadow ou Oro0LXY). L'équipe du renseignement des menaces du géant de la technologie a déclaré qu'elle avait observé l'abus de la vulnérabilité dans la vulnérabilité depuis le 14 septembre 2023. "CVE-2023-22515 est une vulnérabilité essentielle d'escalade du privilège en
Microsoft has linked the exploitation of a recently disclosed critical flaw in Atlassian Confluence Data Center and Server to a nation-state actor it tracks as Storm-0062 (aka DarkShadow or Oro0lxy). The tech giant\'s threat intelligence team said it observed in-the-wild abuse of the vulnerability since September 14, 2023. "CVE-2023-22515 is a critical privilege escalation vulnerability in
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-10 20:54:00 Vulnérabilité HTTP / 2 Rapid Reset Zero-Day exploite pour lancer des attaques DDOS enregistrées
HTTP/2 Rapid Reset Zero-Day Vulnerability Exploited to Launch Record DDoS Attacks
(lien direct)
Amazon Web Services (AWS), CloudFlare et Google ont déclaré mardi qu'ils avaient pris des mesures pour atténuer les attaques de déni de service distribué record (DDOS) qui s'appuyaient sur une nouvelle technique appelée HTTP / 2 Rapid Reset. Les attaques de la couche 7 ont été détectées fin août 2023, ont indiqué les sociétés dans une divulgation coordonnée.La sensibilité cumulée à cette attaque est suivie sous le nom de CVE-2023-44487,
Amazon Web Services (AWS), Cloudflare, and Google on Tuesday said they took steps to mitigate record-breaking distributed denial-of-service (DDoS) attacks that relied on a novel technique called HTTP/2 Rapid Reset. The layer 7 attacks were detected in late August 2023, the companies said in a coordinated disclosure. The cumulative susceptibility to this attack is being tracked as CVE-2023-44487,
Vulnerability ★★
The_Hackers_News.webp 2023-10-09 17:25:00 Webinaire: comment vcisos peut naviguer dans le monde complexe de la sécurité de l'IA et de la LLM
Webinar: How vCISOs Can Navigating the Complex World of AI and LLM Security
(lien direct)
Dans le paysage technologique en évolution rapide d'aujourd'hui, l'intégration de l'intelligence artificielle (IA) et des modèles de grandes langues (LLM) est devenue omniprésente dans diverses industries.Cette vague d'innovation promet une amélioration de l'efficacité et des performances, mais cachée sous la surface sont des vulnérabilités complexes et des risques imprévus qui exigent l'attention immédiate des professionnels de la cybersécurité
In today\'s rapidly evolving technological landscape, the integration of Artificial Intelligence (AI) and Large Language Models (LLMs) has become ubiquitous across various industries. This wave of innovation promises improved efficiency and performance, but lurking beneath the surface are complex vulnerabilities and unforeseen risks that demand immediate attention from cybersecurity professionals
Vulnerability ★★
The_Hackers_News.webp 2023-10-09 16:19:00 Les défauts de haute sévérité des routeurs 3G / 4G de Connetio \\ ont soulèvement des préoccupations pour la sécurité IoT
High-Severity Flaws in ConnectedIO\\'s 3G/4G Routers Raise Concerns for IoT Security
(lien direct)
Plusieurs vulnérabilités de sécurité à haute sévérité ont été divulguées dans les routeurs ER2000 ER2000 de Connectio \\ et la plate-forme de gestion basée sur le cloud qui pourraient être exploitées par des acteurs malveillants pour exécuter du code malveillant et accéder aux données sensibles. "Un attaquant aurait pu tirer parti de ces défauts pour compromettre pleinement l'infrastructure cloud, exécuter à distance le code et fuir tous les clients et l'appareil
Multiple high-severity security vulnerabilities have been disclosed in ConnectedIO\'s ER2000 edge routers and the cloud-based management platform that could be exploited by malicious actors to execute malicious code and access sensitive data. "An attacker could have leveraged these flaws to fully compromise the cloud infrastructure, remotely execute code, and leak all customer and device
Vulnerability Cloud ★★★
The_Hackers_News.webp 2023-10-09 16:02:00 Patch de sécurité pour deux nouveaux défauts dans la bibliothèque Curl arrivant le 11 octobre
Security Patch for Two New Flaws in Curl Library Arriving on October 11
(lien direct)
Les responsables de la bibliothèque Curl ont publié un avertissement consultatif de deux vulnérabilités de sécurité à venir qui devraient être traitées dans le cadre des mises à jour publiées le 11 octobre 2023. Cela comprend une forte gravité et une faille de faible sévérité suivie sous les identifiants CVE-2023-38545 et CVE-2023-38546, respectivement. Des détails supplémentaires sur les problèmes et les plages de la version exacte
The maintainers of the Curl library have released an advisory warning of two forthcoming security vulnerabilities that are expected to be addressed as part of updates released on October 11, 2023. This includes a high severity and a low-severity flaw tracked under the identifiers CVE-2023-38545 and CVE-2023-38546, respectively. Additional details about the issues and the exact version ranges
Vulnerability ★★★
The_Hackers_News.webp 2023-10-06 11:32:00 Le firmware BMC de Supermicro \\ a trouvé vulnérable à plusieurs vulnérabilités critiques
Supermicro\\'s BMC Firmware Found Vulnerable to Multiple Critical Vulnerabilities
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans le micrologiciel de l'interface de gestion de la plate-forme (IPMI) intelligente pour les contrôleurs de gestion des plinthes Supermicro (BMC) qui pourraient entraîner une escalade de privilège et une exécution du code malveillant sur les systèmes affectés. Les sept défauts, suivis de CVE-2023-40284 à CVE-2023-40290, varient en gravité de haut à critique, selon Binarly
Multiple security vulnerabilities have been disclosed in the Intelligent Platform Management Interface (IPMI) firmware for Supermicro baseboard management controllers (BMCs) that could result in privilege escalation and execution of malicious code on affected systems. The seven flaws, tracked from CVE-2023-40284 through CVE-2023-40290, vary in severity from High to Critical, according to Binarly
Vulnerability ★★★
The_Hackers_News.webp 2023-10-05 15:00:00 CISA met en garde contre l'exploitation active des vulnérabilités de Jet-Brains et Windows
CISA Warns of Active Exploitation of JetBrains and Windows Vulnerabilities
(lien direct)
Mercredi, l'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a ajouté deux défauts de sécurité à son catalogue connu des vulnérabilités exploitées (KEV) en raison de l'exploitation active, tout en supprimant cinq bogues de la liste en raison du manque de preuves adéquates. Les vulnérabilités nouvellement ajoutées sont ci-dessous - CVE-2023-42793 (score CVSS: 9.8) - JetBrains TeamCity Authentification Typass Vulnerabilité
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Wednesday added two security flaws to its Known Exploited Vulnerabilities (KEV) catalog due to active exploitation, while removing five bugs from the list due to lack of adequate evidence. The vulnerabilities newly added are below - CVE-2023-42793 (CVSS score: 9.8) - JetBrains TeamCity Authentication Bypass Vulnerability
Vulnerability ★★
The_Hackers_News.webp 2023-10-05 09:12:00 Apple déploie des correctifs de sécurité pour une faille iOS zéro-jour exploitée activement
Apple Rolls Out Security Patches for Actively Exploited iOS Zero-Day Flaw
(lien direct)
Apple mercredi a déployé des correctifs de sécurité pour aborder un nouveau défaut zéro-jour dans iOS et iPados qui, selon lui, a fait l'objet d'une exploitation active dans la nature. Suivi sous le nom de CVE-2023-42824, la vulnérabilité du noyau pourrait être abusée par un attaquant local pour élever leurs privilèges.Le fabricant d'iPhone a déclaré qu'il avait abordé le problème avec des chèques améliorés. "Apple est conscient d'un rapport que ce problème peut avoir
Apple on Wednesday rolled out security patches to address a new zero-day flaw in iOS and iPadOS that it said has come under active exploitation in the wild. Tracked as CVE-2023-42824, the kernel vulnerability could be abused by a local attacker to elevate their privileges. The iPhone maker said it addressed the problem with improved checks. "Apple is aware of a report that this issue may have
Vulnerability ★★
The_Hackers_News.webp 2023-10-05 08:58:00 Atlassian Confluence frappé par un nouvel jour nouvellement exploité activement & # 8211;Patch maintenant
Atlassian Confluence Hit by Newly Actively Exploited Zero-Day – Patch Now
(lien direct)
Atlassian a publié des correctifs pour contenir une faille critique à zéro-jour critique activement exploitée sur le centre de données de confluence accessible publiquement et les instances de serveur. La vulnérabilité, suivie en CVE-2023-22515, est exploitable à distance et permet aux attaquants externes de créer des comptes d'administrateur de confluence non autorisés et d'accès aux serveurs de confluence. Il n'a pas d'impact
Atlassian has released fixes to contain an actively exploited critical zero-day flaw impacting publicly accessible Confluence Data Center and Server instances. The vulnerability, tracked as CVE-2023-22515, is remotely exploitable and allows external attackers to create unauthorized Confluence administrator accounts and access Confluence servers. It does not impact Confluence versions prior to
Vulnerability ★★
The_Hackers_News.webp 2023-10-04 15:48:00 Microsoft met en garde contre les cyberattaques qui tentent de violer le cloud via l'instance SQL Server
Microsoft Warns of Cyber Attacks Attempting to Breach Cloud via SQL Server Instance
(lien direct)
Microsoft a détaillé une nouvelle campagne dans laquelle les attaquants ont tenté sans succès de se déplacer latéralement vers un environnement cloud via une instance SQL Server. "Les attaquants ont initialement exploité une vulnérabilité d'injection SQL dans une application dans l'environnement de la cible", les chercheurs en sécurité Sunders Bruskin, Hagai ont dirigé Kestenberg et Fady Nasereldeen dans un rapport de mardi. "Cela a permis au
Microsoft has detailed a new campaign in which attackers unsuccessfully attempted to move laterally to a cloud environment through a SQL Server instance. "The attackers initially exploited a SQL injection vulnerability in an application within the target\'s environment," security researchers Sunders Bruskin, Hagai Ran Kestenberg, and Fady Nasereldeen said in a Tuesday report. "This allowed the
Vulnerability Cloud ★★
The_Hackers_News.webp 2023-10-04 12:51:00 Looney Tunables: New Linux Flaw permet une escalade des privilèges sur les distributions majeures
Looney Tunables: New Linux Flaw Enables Privilege Escalation on Major Distributions
(lien direct)
Une nouvelle vulnérabilité de sécurité Linux surnommée Looney Tunables a été découverte dans le chargeur dynamique de la bibliothèque GNU C \\ qui, si elle est exploitée avec succès, pourrait conduire à une escalade de privilège locale et permettre à un acteur de menace d'obtenir des privilèges racine. Suivi en CVE-2023-4911 (score CVSS: 7.8), le problème est un débordement de tampon qui réside dans le traitement dynamique du chargeur \\ du glibc_tunables
A new Linux security vulnerability dubbed Looney Tunables has been discovered in the GNU C library\'s ld.so dynamic loader that, if successfully exploited, could lead to a local privilege escalation and allow a threat actor to gain root privileges. Tracked as CVE-2023-4911 (CVSS score: 7.8), the issue is a buffer overflow that resides in the dynamic loader\'s processing of the GLIBC_TUNABLES
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-03 22:07:00 Qualcomm libère le patch pour 3 nouveaux jours zéro sous exploitation active
Qualcomm Releases Patch for 3 new Zero-Days Under Active Exploitation
(lien direct)
Chipmaker Qualcomm a publié des mises à jour de sécurité pour aborder 17 vulnérabilités dans divers composants, tout en avertissant que trois autres jours zéro ont subi une exploitation active. Sur les 17 défauts, trois sont classés critiques, 13 sont classés élevés et un est classé de gravité du milieu. "Il y a des indications de Google Threat Analysis Group et Google Project Zero que CVE-2023-33106, CVE-2023-33107,
Chipmaker Qualcomm has released security updates to address 17 vulnerabilities in various components, while warning that three other zero-days have come under active exploitation. Of the 17 flaws, three are rated Critical, 13 are rated High, and one is rated Medium in severity. "There are indications from Google Threat Analysis Group and Google Project Zero that CVE-2023-33106, CVE-2023-33107,
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-10-03 21:54:00 AVERTISSEMENT: les modèles Pytorch vulnérables à l'exécution du code distant via Shelltorch
Warning: PyTorch Models Vulnerable to Remote Code Execution via ShellTorch
(lien direct)
Les chercheurs en cybersécurité ont divulgué de multiples défauts de sécurité critiques dans l'outil Torchserve pour servir et mettre à l'échelle des modèles Pytorch qui pourraient être enchaînés pour réaliser une exécution de code à distance sur les systèmes affectés. La société de sécurité des applications d'exécution basée à Israël, Oligo, qui a fait la découverte, a inventé les vulnérabilités shelltorch. "Ces vulnérabilités [...] peuvent conduire à une télécommande à la chaîne complète
Cybersecurity researchers have disclosed multiple critical security flaws in the TorchServe tool for serving and scaling PyTorch models that could be chained to achieve remote code execution on affected systems. Israel-based runtime application security company Oligo, which made the discovery, has coined the vulnerabilities ShellTorch. "These vulnerabilities [...] can lead to a full chain Remote
Vulnerability ★★
The_Hackers_News.webp 2023-10-03 17:18:00 Protéger votre infrastructure informatique avec l'évaluation de la configuration de la sécurité (SCA)
Protecting your IT infrastructure with Security Configuration Assessment (SCA)
(lien direct)
L'évaluation de la configuration de la sécurité (SCA) est essentielle à la stratégie de cybersécurité de l'organisation.SCA vise à découvrir les vulnérabilités et les erreurs de configuration que les acteurs malveillants exploitent pour obtenir un accès non autorisé aux systèmes et aux données.Les évaluations régulières de la configuration de la sécurité sont essentielles pour maintenir un environnement sécurisé et conforme, car cela minimise le risque de cyberattaques.Le
Security Configuration Assessment (SCA) is critical to an organization\'s cybersecurity strategy. SCA aims to discover vulnerabilities and misconfigurations that malicious actors exploit to gain unauthorized access to systems and data. Regular security configuration assessments are essential in maintaining a secure and compliant environment, as this minimizes the risk of cyber attacks. The
Vulnerability Guideline ★★★
The_Hackers_News.webp 2023-10-03 10:28:00 Problème du bras Patch pour la vulnérabilité du conducteur du noyau GPU Mali au milieu de l'exploitation continue
Arm Issues Patch for Mali GPU Kernel Driver Vulnerability Amidst Ongoing Exploitation
(lien direct)
ARM a publié des correctifs de sécurité pour contenir une faille de sécurité dans le pilote du noyau GPU Mali qui a fait l'exploitation active dans la nature. Suivi en CVE-2023-4211, la lacune a un impact sur les versions du pilote suivantes - Pilote de noyau GPU Midgard: Toutes les versions de R12P0 - R32P0 Pilote de noyau GPU Bifrost: toutes les versions de R0P0 - R42P0 Pilote de noyau GPU Valhall: toutes les versions de R19p0 -
Arm has released security patches to contain a security flaw in the Mali GPU Kernel Driver that has come under active exploitation in the wild. Tracked as CVE-2023-4211, the shortcoming impacts the following driver versions - Midgard GPU Kernel Driver: All versions from r12p0 - r32p0 Bifrost GPU Kernel Driver: All versions from r0p0 - r42p0 Valhall GPU Kernel Driver: All versions from r19p0 -
Vulnerability ★★
The_Hackers_News.webp 2023-10-02 13:32:00 La vulnérabilité d'OpenRefine \\'s Zip Slip pourrait permettre aux attaquants d'exécuter un code malveillant
OpenRefine\\'s Zip Slip Vulnerability Could Let Attackers Execute Malicious Code
(lien direct)
Une faille de sécurité à haute sévérité a été divulguée dans l'outil de nettoyage et de transformation des données OpenRefine open source qui pourrait entraîner une exécution de code arbitraire sur les systèmes affectés. Suivi en CVE-2023-37476 (score CVSS: 7.8), la vulnérabilité est une vulnérabilité à glissement zip qui pourrait avoir des impacts négatifs lors de l'importation d'un projet spécialement conçu dans les versions 3.7.3 et ci-dessous. "Bien qu'OpenRefine
A high-severity security flaw has been disclosed in the open-source OpenRefine data cleanup and transformation tool that could result in arbitrary code execution on affected systems. Tracked as CVE-2023-37476 (CVSS score: 7.8), the vulnerability is a Zip Slip vulnerability that could have adverse impacts when importing a specially crafted project in versions 3.7.3 and below. "Although OpenRefine
Tool Vulnerability ★★
The_Hackers_News.webp 2023-09-30 09:44:00 Les nouveaux défauts de sécurité critiques exposent les serveurs de courrier exim aux attaques distantes
New Critical Security Flaws Expose Exim Mail Servers to Remote Attacks
(lien direct)
Plusieurs vulnérabilités de sécurité ont été divulguées dans l'agent de transfert de courrier EXIM qui, si elles sont exploitées avec succès, pourraient entraîner la divulgation d'informations et l'exécution du code distant. La liste des défauts, qui ont été signalées de manière anonyme en juin 2022, est la suivante - CVE-2023-42114 (score CVSS: 3.7) - Exim NTLM Challenge Out-of Bounds Lire les informations de divulgation Vulnérabilité
Multiple security vulnerabilities have been disclosed in the Exim mail transfer agent that, if successfully exploited, could result in information disclosure and remote code execution. The list of flaws, which were reported anonymously way back in June 2022, is as follows - CVE-2023-42114 (CVSS score: 3.7) - Exim NTLM Challenge Out-Of-Bounds Read Information Disclosure Vulnerability
Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-29 08:32:00 Cisco met en garde contre la vulnérabilité dans les logiciels iOS et iOS XE après les tentatives d'exploitation
Cisco Warns of Vulnerability in IOS and IOS XE Software After Exploitation Attempts
(lien direct)
Cisco avertit de la tentative d'exploitation d'une faille de sécurité dans son logiciel iOS et un logiciel iOS XE qui pourrait permettre à un attaquant distant authentifié d'atteindre l'exécution de code distant sur les systèmes affectés. La vulnérabilité de la sévérité moyenne est suivie comme CVE-2023-20109 et a un score CVSS de 6,6.Il a un impact sur toutes les versions du logiciel qui ont le protocole GDOI ou G-IKEV2 activé. Le
Cisco is warning of attempted exploitation of a security flaw in its IOS Software and IOS XE Software that could permit an authenticated remote attacker to achieve remote code execution on affected systems. The medium-severity vulnerability is tracked as CVE-2023-20109, and has a CVSS score of 6.6. It impacts all versions of the software that have the GDOI or G-IKEv2 protocol enabled. The
Vulnerability ★★★
The_Hackers_News.webp 2023-09-28 08:43:00 Mettre à jour Chrome maintenant: Google publie le correctif pour une vulnérabilité zéro-jour exploitée activement
Update Chrome Now: Google Releases Patch for Actively Exploited Zero-Day Vulnerability
(lien direct)
Google a déployé mercredi des correctifs pour aborder un nouveau zéro jour exploité activement dans le navigateur Chrome. Suivi en CVE-2023-5217, la vulnérabilité de haute sévérité a été décrite comme un débordement de tampon basé sur un tas dans le format de compression VP8 dans LiBVPX, une bibliothèque de codec vidéo de logiciel libre de Google et l'Alliance for Open Media (Aomedia). L'exploitation de ces défauts de débordement de tampon peut
Google on Wednesday rolled out fixes to address a new actively exploited zero-day in the Chrome browser. Tracked as CVE-2023-5217, the high-severity vulnerability has been described as a heap-based buffer overflow in the VP8 compression format in libvpx, a free software video codec library from Google and the Alliance for Open Media (AOMedia). Exploitation of such buffer overflow flaws can
Vulnerability ★★
The_Hackers_News.webp 2023-09-27 18:25:00 Les chercheurs découvrent une nouvelle vulnérabilité du canal secondaire GPU qui fuient les données sensibles
Researchers Uncover New GPU Side-Channel Vulnerability Leaking Sensitive Data
(lien direct)
Une nouvelle attaque du canal latéral appelé GPU.zip rend pratiquement toutes les unités de traitement graphique moderne (GPU) vulnérables aux fuites d'informations. "Ce canal exploite une optimisation dépendante des données, transparente des logiciels et présente dans presque tous les GPU modernes: compression graphique des données", un groupe d'université de l'Université du Texas à Austin, Carnegie Mellon University, Université de
A novel side-channel attack called GPU.zip renders virtually all modern graphics processing units (GPU) vulnerable to information leakage. "This channel exploits an optimization that is data dependent, software transparent, and present in nearly all modern GPUs: graphical data compression," a group of academics from the University of Texas at Austin, Carnegie Mellon University, University of
Vulnerability ★★
The_Hackers_News.webp 2023-09-27 10:53:00 Vulnérabilité critique libwebp sous exploitation active - obtient un score CVSS maximum
Critical libwebp Vulnerability Under Active Exploitation - Gets Maximum CVSS Score
(lien direct)
Google a attribué un nouvel identifiant CVE pour un défaut de sécurité critique dans la bibliothèque d'images LibWebp pour rendre des images au format WebP qui a fait l'objet d'une exploitation active dans la nature. Suivi en CVE-2023-5129, le problème a reçu le score de gravité maximal de 10,0 sur le système de notation CVSS.Il a été décrit comme un problème ancré dans l'algorithme de codage de Huffman - Avec un
Google has assigned a new CVE identifier for a critical security flaw in the libwebp image library for rendering images in the WebP format that has come under active exploitation in the wild. Tracked as CVE-2023-5129, the issue has been given the maximum severity score of 10.0 on the CVSS rating system. It has been described as an issue rooted in the Huffman coding algorithm - With a specially
Vulnerability ★★
The_Hackers_News.webp 2023-09-26 17:20:00 Guide essentiel de la conformité à la cybersécurité
Essential Guide to Cybersecurity Compliance
(lien direct)
SOC 2, ISO, HIPAA, Cyber Essentials & # 8211;Tous les cadres de sécurité et certifications aujourd'hui sont une soupe d'acronyme qui peut même faire un rotation de tête de conformité.Si vous vous lancez dans votre parcours de conformité, lisez la suite pour découvrir les différences entre les normes, ce qui est le mieux pour votre entreprise et comment la gestion de la vulnérabilité peut faciliter la conformité. Qu'est-ce que la conformité à la cybersécurité?
SOC 2, ISO, HIPAA, Cyber Essentials – all the security frameworks and certifications today are an acronym soup that can make even a compliance expert\'s head spin. If you\'re embarking on your compliance journey, read on to discover the differences between standards, which is best for your business, and how vulnerability management can aid compliance. What is cybersecurity compliance?
Vulnerability General Information Legislation Guideline ★★★
The_Hackers_News.webp 2023-09-26 10:30:00 La faille de TeamCity JetBrains critique pourrait exposer le code source et construire des pipelines aux attaquants
Critical JetBrains TeamCity Flaw Could Expose Source Code and Build Pipelines to Attackers
(lien direct)
Une vulnérabilité de sécurité essentielle dans le logiciel d'intégration continue de JetBrains TeamCity et de déploiement continu (CI / CD) pourrait être exploitée par des attaquants non authentifiés pour réaliser une exécution de code distante sur les systèmes affectés. Le défaut, suivi sous le nom de CVE-2023-42793, porte un score CVSS de 9,8 et a été abordé dans la version 2023.05.4 de TeamCity après la divulgation responsable le 6 septembre,
A critical security vulnerability in the JetBrains TeamCity continuous integration and continuous deployment (CI/CD) software could be exploited by unauthenticated attackers to achieve remote code execution on affected systems. The flaw, tracked as CVE-2023-42793, carries a CVSS score of 9.8 and has been addressed in TeamCity version 2023.05.4 following responsible disclosure on September 6,
Vulnerability ★★
The_Hackers_News.webp 2023-09-22 13:30:00 Des défauts de haute sévérité découverts dans les produits Atlassian et le serveur ISC Bind
High-Severity Flaws Uncovered in Atlassian Products and ISC BIND Server
(lien direct)
Atlassian et Internet Systems Consortium (ISC) ont divulgué plusieurs défauts de sécurité ayant un impact sur leurs produits qui pourraient être exploités pour réaliser le déni de service (DOS) et l'exécution du code distant. Le fournisseur de services logiciels australiens a déclaré que les quatre défauts de haute sévérité avaient été fixés dans les nouvelles versions expédiées le mois dernier.Ceci comprend - CVE-2022-25647 (score CVSS: 7,5) - Une désérialisation
Atlassian and the Internet Systems Consortium (ISC) have disclosed several security flaws impacting their products that could be exploited to achieve denial-of-service (DoS) and remote code execution. The Australian software services provider said that the four high-severity flaws were fixed in new versions shipped last month. This includes - CVE-2022-25647 (CVSS score: 7.5) - A deserialization
Vulnerability ★★★
The_Hackers_News.webp 2023-09-22 07:41:00 Apple se précipite pour corriger 3 nouveaux défauts zéro-jours: iOS, macOS, safari et plus vulnérable
Apple Rushes to Patch 3 New Zero-Day Flaws: iOS, macOS, Safari, and More Vulnerable
(lien direct)
Apple a publié une autre série de correctifs de sécurité pour aborder trois défauts zéro-jours exploités activement impactant iOS, iPados, macOS, Watchos et Safari, prenant le décompte total des bogues zéro-jours découverts dans son logiciel cette année à 16. La liste des vulnérabilités de sécurité est la suivante - CVE-2023-41991 - Un problème de validation de certificat dans le cadre de sécurité qui pourrait permettre un
Apple has released yet another round of security patches to address three actively exploited zero-day flaws impacting iOS, iPadOS, macOS, watchOS, and Safari, taking the total tally of zero-day bugs discovered in its software this year to 16. The list of security vulnerabilities is as follows - CVE-2023-41991 - A certificate validation issue in the Security framework that could allow a
Vulnerability ★★
The_Hackers_News.webp 2023-09-21 10:33:00 Attention: faux exploit pour la vulnérabilité Winrar sur les utilisateurs de GitHub infecte avec Venomrat
Beware: Fake Exploit for WinRAR Vulnerability on GitHub Infects Users with VenomRAT
(lien direct)
Un acteur malveillant a publié un faux exploit de preuve de concept (POC) pour une vulnérabilité Winrar récemment divulguée sur GitHub dans le but d'infecter les utilisateurs qui ont téléchargé le code avec des logiciels malveillants Venomrat. "Le faux POC destiné à exploiter cette vulnérabilité Winrar était basé sur un script POC accessible au public qui a exploité une vulnérabilité d'injection SQL dans une application appelée GeoServer, qui est suivie comme
A malicious actor released a fake proof-of-concept (PoC) exploit for a recently disclosed WinRAR vulnerability on GitHub with an aim to infect users who downloaded the code with VenomRAT malware. "The fake PoC meant to exploit this WinRAR vulnerability was based on a publicly available PoC script that exploited a SQL injection vulnerability in an application called GeoServer, which is tracked as
Vulnerability ★★
The_Hackers_News.webp 2023-09-20 18:08:00 Défauts de sécurité critiques exposés dans le logiciel de surveillance du réseau Nagios XI
Critical Security Flaws Exposed in Nagios XI Network Monitoring Software
(lien direct)
Plusieurs défauts de sécurité ont été divulgués dans le logiciel de surveillance du réseau Nagios XI qui pourrait entraîner une escalade de privilège et une divulgation d'informations. Les quatre vulnérabilités de sécurité, suivies de CVE-2023-40931 à CVE-2023-40934, Impact Nagios XI Versions 5.11.1 et plus bas.Après la divulgation responsable le 4 août 2023, ils ont été corrigés au 11 septembre 2023, avec
Multiple security flaws have been disclosed in the Nagios XI network monitoring software that could result in privilege escalation and information disclosure. The four security vulnerabilities, tracked from CVE-2023-40931 through CVE-2023-40934, impact Nagios XI versions 5.11.1 and lower. Following responsible disclosure on August 4, 2023, They have been patched as of September 11, 2023, with
Vulnerability ★★
The_Hackers_News.webp 2023-09-20 12:48:00 GitLab publie des correctifs de sécurité urgents pour une vulnérabilité critique
GitLab Releases Urgent Security Patches for Critical Vulnerability
(lien direct)
Gitlab a expédié des correctifs de sécurité pour résoudre un défaut critique qui permet à un attaquant d'exécuter des pipelines en tant qu'un autre utilisateur. Le problème, suivi comme CVE-2023-5009 (score CVSS: 9.6), a un impact sur toutes les versions de Gitlab Enterprise Edition (EE) à partir de 13,12 et avant 16.2.7 ainsi que de 16,3 et avant 16.3.4. "Il a été possible pour un attaquant d'exécuter des pipelines en tant qu'utilisateur arbitraire via planifié
GitLab has shipped security patches to resolve a critical flaw that allows an attacker to run pipelines as another user. The issue, tracked as CVE-2023-5009 (CVSS score: 9.6), impacts all versions of GitLab Enterprise Edition (EE) starting from 13.12 and prior to 16.2.7 as well as from 16.3 and before 16.3.4. "It was possible for an attacker to run pipelines as an arbitrary user via scheduled
Vulnerability ★★★
The_Hackers_News.webp 2023-09-20 10:58:00 Trend Micro verse une solution urgente pour la vulnérabilité de sécurité critique exploitée activement
Trend Micro Releases Urgent Fix for Actively Exploited Critical Security Vulnerability
(lien direct)
La société de cybersécurité Trend Micro a publié des correctifs et des hotfixs pour aborder un défaut de sécurité critique dans Apex One et des solutions de sécurité commerciale sans souci pour Windows qui ont été activement exploitées dans des attaques réelles. Suivi comme CVE-2023-41179 (score CVSS: 9.1), il se rapporte à un module de désinstallation antivirus tiers qui a été emballé avec le logiciel.La liste complète des impacts
Cybersecurity company Trend Micro has released patches and hotfixes to address a critical security flaw in Apex One and Worry-Free Business Security solutions for Windows that has been actively exploited in real-world attacks. Tracked as CVE-2023-41179 (CVSS score: 9.1), it relates to a third-party antivirus uninstaller module that\'s bundled along with the software. The complete list of impacted
Vulnerability Prediction ★★
The_Hackers_News.webp 2023-09-19 15:00:00 Plus de 12 000 pare-feu Juniper ont trouvé vulnérable à la vulnérabilité RCE récemment divulguée
Over 12,000 Juniper Firewalls Found Vulnerable to Recently Disclosed RCE Vulnerability
(lien direct)
De nouvelles recherches ont révélé que près de 12 000 appareils de pare-feu Juniper exposés à Internet sont vulnérables à un défaut d'exécution de code distant récemment divulgué. VulnCheck, qui a découvert un nouvel exploit pour CVE-2023-36845, a déclaré qu'il pourrait être exploité par un "attaquant non authentifié et distant pour exécuter du code arbitraire sur les pare-feu Juniper sans créer de fichier sur le système." CVE-2023-36845 fait référence à un
New research has found that close to 12,000 internet-exposed Juniper firewall devices are vulnerable to a recently disclosed remote code execution flaw. VulnCheck, which discovered a new exploit for CVE-2023-36845, said it could be exploited by an "unauthenticated and remote attacker to execute arbitrary code on Juniper firewalls without creating a file on the system." CVE-2023-36845 refers to a
Vulnerability ★★
The_Hackers_News.webp 2023-09-15 16:43:00 L'interdépendance entre la collection automatisée des renseignements sur les menaces et les humains
The Interdependence between Automated Threat Intelligence Collection and Humans
(lien direct)
Le volume des vulnérabilités de la cybersécurité augmente, avec près de 30% de vulnérabilités supplémentaires trouvées en 2022 contre 2018. Les coûts augmentent également, avec une violation de données en 2023 coûtant 4,45 millions de dollars en moyenne contre 3,62 millions de dollars en 2017. Au deuxième trimestre 2023, un total de 1386 victimes ont été réclamées par des attaques de ransomwares contre seulement 831 au premier tri
The volume of cybersecurity vulnerabilities is rising, with close to 30% more vulnerabilities found in 2022 vs. 2018. Costs are also rising, with a data breach in 2023 costing $4.45M on average vs. $3.62M in 2017. In Q2 2023, a total of 1386 victims were claimed by ransomware attacks compared with just 831 in Q1 2023. The MOVEit attack has claimed over 600 victims so far and that number is still
Ransomware Data Breach Vulnerability Threat ★★★
The_Hackers_News.webp 2023-09-14 19:37:00 Microsoft découvre les défauts de la bibliothèque NCurses affectant les systèmes Linux et MacOS
Microsoft Uncovers Flaws in ncurses Library Affecting Linux and macOS Systems
(lien direct)
Un ensemble de défauts de corruption de la mémoire a été découvert dans la bibliothèque de programmation NCurses (abréviation de nouvelles malédictions) qui pourrait être exploitée par les acteurs de la menace pour exécuter du code malveillant sur les systèmes Linux et macOS vulnérables. "En utilisant l'empoisonnement variable de l'environnement, les attaquants pouvaient enchaîner ces vulnérabilités pour élever les privilèges et exécuter du code dans le contexte du programme ciblé ou effectuer d'autres malveillants
A set of memory corruption flaws have been discovered in the ncurses (short for new curses) programming library that could be exploited by threat actors to run malicious code on vulnerable Linux and macOS systems. "Using environment variable poisoning, attackers could chain these vulnerabilities to elevate privileges and run code in the targeted program\'s context or perform other malicious
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-09-14 15:22:00 La vulnérabilité de l'agent de contrôle de Nable \\'s expose les systèmes Windows à l'escalade des privilèges
N-Able\\'s Take Control Agent Vulnerability Exposes Windows Systems to Privilege Escalation
(lien direct)
Une faille de sécurité de haute sévérité a été divulguée dans l'agent de contrôle de Nable \'s qui pourrait être exploité par un attaquant local non privilégié pour obtenir des privilèges système. Suivi en CVE-2023-27470 (score CVSS: 8.8), le problème se rapporte à un moment de vérification à la vulnérabilité de la condition de course du temps d'utilisation (TOTOU), qui, lorsqu'elle est exploitée avec succès, pourrait être exploitée pour supprimer des fichiers arbitrairessous les fenêtres
A high-severity security flaw has been disclosed in N-Able\'s Take Control Agent that could be exploited by a local unprivileged attacker to gain SYSTEM privileges. Tracked as CVE-2023-27470 (CVSS score: 8.8), the issue relates to a Time-of-Check to Time-of-Use (TOCTOU) race condition vulnerability, which, when successfully exploited, could be leveraged to delete arbitrary files on a Windows
Vulnerability ★★
The_Hackers_News.webp 2023-09-13 19:35:00 Alerte: les nouvelles vulnérabilités de Kubernetes permettent aux attaques distantes des points de terminaison Windows
Alert: New Kubernetes Vulnerabilities Enable Remote Attacks on Windows Endpoints
(lien direct)
Trois défauts de sécurité à haute sévérité interdépendants découverts dans Kubernetes pourraient être exploités pour réaliser une exécution de code distante avec des privilèges élevés sur les points de terminaison Windows dans un cluster. Les problèmes, suivis sous forme de CVE-2023-3676, CVE-2023-3893 et CVE-2023-3955, portent des scores CVSS de 8,8 et ont un impact sur tous les environnements Kubernetes avec des nœuds Windows.Des correctifs pour les vulnérabilités ont été publiés en août
Three interrelated high-severity security flaws discovered in Kubernetes could be exploited to achieve remote code execution with elevated privileges on Windows endpoints within a cluster. The issues, tracked as CVE-2023-3676, CVE-2023-3893, and CVE-2023-3955, carry CVSS scores of 8.8 and impact all Kubernetes environments with Windows nodes. Fixes for the vulnerabilities were released on August
Vulnerability Uber ★★★
The_Hackers_News.webp 2023-09-13 19:01:00 Les chercheurs détaillent 8 vulnérabilités dans Azure Hdinsight Analytics Service
Researchers Detail 8 Vulnerabilities in Azure HDInsight Analytics Service
(lien direct)
Plus de détails ont émergé sur un ensemble de défauts de scripts croisés (XSS) dans le service d'ouverture d'Open Analytics Microsoft Azure Hdinsight qui pourrait être armé par un acteur de menace pour mener des activités malveillantes. "Les vulnérabilités identifiées consistaient en six XSS stockés et deux vulnérabilités XSS reflétées, chacune pouvant être exploitée pour effectuer des actions non autorisées,
More details have emerged about a set of now-patched cross-site scripting (XSS) flaws in the Microsoft Azure HDInsight open-source analytics service that could be weaponized by a threat actor to carry out malicious activities. "The identified vulnerabilities consisted of six stored XSS and two reflected XSS vulnerabilities, each of which could be exploited to perform unauthorized actions,
Vulnerability Threat ★★★
The_Hackers_News.webp 2023-09-13 08:27:00 Mettez à jour Adobe Acrobat et lecteur pour corriger la vulnérabilité activement exploitée
Update Adobe Acrobat and Reader to Patch Actively Exploited Vulnerability
(lien direct)
La mise à jour du patch d'Adobe pour le mardi pour septembre 2023 est livrée avec un correctif pour une faille de sécurité activement exploitée activement dans Acrobat et lecteur qui pourraient permettre à un attaquant d'exécuter un code malveillant sur des systèmes sensibles. La vulnérabilité, suivie sous forme de CVE-2023-26369, est notée de 7,8 pour la gravité du système de notation CVSS et a un impact sur les versions Windows et MacOS d'Acrobat DC, Acrobat Reader DC,
Adobe\'s Patch Tuesday update for September 2023 comes with a patch for a critical actively exploited security flaw in Acrobat and Reader that could permit an attacker to execute malicious code on susceptible systems. The vulnerability, tracked as CVE-2023-26369, is rated 7.8 for severity on the CVSS scoring system and impacts both Windows and macOS versions of Acrobat DC, Acrobat Reader DC,
Vulnerability ★★★
The_Hackers_News.webp 2023-09-13 07:20:00 Mozilla se précipite pour patcher Webp Exploit critique de zéro-jour à Firefox et Thunderbird
Mozilla Rushes to Patch WebP Critical Zero-Day Exploit in Firefox and Thunderbird
(lien direct)
Mozilla a publié mardi les mises à jour de sécurité pour résoudre une vulnérabilité critique de zéro-jour dans Firefox et Thunderbird qui a été activement exploitée dans la nature, un jour après que Google ait publié un correctif pour le problème de son navigateur Chrome. La lacune, attribuée à l'identifiant CVE-2023-4863, est un défaut de débordement de tampon de tas dans le format d'image WebP qui pourrait entraîner une exécution de code arbitraire lorsque
Mozilla on Tuesday released security updates to resolve a critical zero-day vulnerability in Firefox and Thunderbird that has been actively exploited in the wild, a day after Google released a fix for the issue in its Chrome browser. The shortcoming, assigned the identifier CVE-2023-4863, is a heap buffer overflow flaw in the WebP image format that could result in arbitrary code execution when
Vulnerability ★★★
The_Hackers_News.webp 2023-09-12 17:02:00 La vulnérabilité critique de GitHub expose plus de 4 000 référentiels à l'attaque de réapprovisionnement
Critical GitHub Vulnerability Exposes 4,000+ Repositories to Repojacking Attack
(lien direct)
Une nouvelle vulnérabilité divulguée dans Github aurait pu exposer des milliers de référentiels en danger de repo-attaques, selon les nouvelles conclusions. Le défaut "pourrait permettre à un attaquant d'exploiter une condition de course dans la création de référentiel de GitHub \\ et les opérations de renommer du nom d'utilisateur", a déclaré Elad Rapoport, chercheur de la sécurité de CheckMarx, dans un rapport technique partagé avec le Hacker News. "Exploitation réussie de
A new vulnerability disclosed in GitHub could have exposed thousands of repositories at risk of repojacking attacks, new findings show. The flaw "could allow an attacker to exploit a race condition within GitHub\'s repository creation and username renaming operations," Checkmarx security researcher Elad Rapoport said in a technical report shared with The Hacker News. "Successful exploitation of
Vulnerability ★★
The_Hackers_News.webp 2023-09-12 10:45:00 Google se précipite pour corriger la vulnérabilité critique chromée exploitée dans la nature - mise à jour maintenant
Google Rushes to Patch Critical Chrome Vulnerability Exploited in the Wild - Update Now
(lien direct)
Google lundi a déployé des correctifs de sécurité hors bande pour aborder un défaut de sécurité critique dans son navigateur Web Chrome qui, selon lui, a été exploité dans la nature. Suivi en CVE-2023-4863, le problème a été décrit comme un cas de débordement de tampon de tas qui réside dans le format d'image WebP qui pourrait entraîner une exécution de code arbitraire ou un crash. Ingénierie et architecture d'Apple Security (Sear
Google on Monday rolled out out-of-band security patches to address a critical security flaw in its Chrome web browser that it said has been exploited in the wild. Tracked as CVE-2023-4863, the issue has been described as a case of heap buffer overflow that resides in the WebP image format that could result in arbitrary code execution or a crash. Apple Security Engineering and Architecture (SEAR
Vulnerability
The_Hackers_News.webp 2023-09-08 16:57:00 Protéger vos serveurs Microsoft IIS contre les attaques de logiciels malveillants
Protecting Your Microsoft IIS Servers Against Malware Attacks
(lien direct)
Microsoft Internet Information Services (IIS) est un progiciel de serveur Web conçu pour Windows Server.Les organisations utilisent généralement des serveurs Microsoft IIS pour héberger des sites Web, des fichiers et d'autres contenus sur le Web.Les acteurs de la menace ciblent de plus en plus ces ressources orientées sur Internet comme des fruits à faible collecte pour trouver et exploiter des vulnérabilités qui facilitent l'accès aux environnements informatiques. Récemment, un
Microsoft Internet Information Services (IIS) is a web server software package designed for Windows Server. Organizations commonly use Microsoft IIS servers to host websites, files, and other content on the web. Threat actors increasingly target these Internet-facing resources as low-hanging fruit for finding and exploiting vulnerabilities that facilitate access to IT environments.  Recently, a
Malware Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-08 11:06:00 CISA AVERTISSEMENT: les pirates d'État-nation exploitent Fortinet et Zoho Vulnérabilités
CISA Warning: Nation-State Hackers Exploit Fortinet and Zoho Vulnerabilities
(lien direct)
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a averti que les acteurs de plusieurs États-nations exploitent les défauts de sécurité de Fortinet Fortios SSL-VPN et Zoho Manage Engine Servicedesk Plus pour obtenir un accès non autorisé et établir une persistance sur des systèmes compromis. «Les acteurs de menace persistante avancée (APT) de l'État-nation (APT) ont exploité le CVE-2022-47966 du CVE
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday warned that multiple nation-state actors are exploiting security flaws in Fortinet FortiOS SSL-VPN and Zoho ManageEngine ServiceDesk Plus to gain unauthorized access and establish persistence on compromised systems. “Nation-state advanced persistent threat (APT) actors exploited CVE-2022-47966 to gain unauthorized
Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-07 16:32:00 Alerte: les vulnérabilités Apache SuperSet Expose des serveurs aux attaques d'exécution de code distantes
Alert: Apache SuperSet Vulnerabilities Expose Servers to Remote Code Execution Attacks
(lien direct)
Des correctifs ont été publiés pour aborder deux nouvelles vulnérabilités de sécurité dans Apache SuperSet qui pourraient être exploitées par un attaquant pour obtenir une exécution de code distante sur les systèmes affectés. La mise à jour (version 2.1.1) branche CVE-2023-39265 et CVE-2023-37941, ce qui permet de mener des actions néfastes une fois qu'un mauvais acteur est en mesure de prendre le contrôle de la base de données Metadata de SuperSet \\. En dehors de ces
Patches have been released to address two new security vulnerabilities in Apache SuperSet that could be exploited by an attacker to gain remote code execution on affected systems. The update (version 2.1.1) plugs CVE-2023-39265 and CVE-2023-37941, which make it possible to conduct nefarious actions once a bad actor is able to gain control of Superset\'s metadata database. Outside of these
Vulnerability ★★
The_Hackers_News.webp 2023-09-06 19:32:00 Alerte zéro-jour: la dernière mise à jour du patch Android comprend une correction pour une faille nouvellement activement exploitée
Zero-Day Alert: Latest Android Patch Update Includes Fix for Newly Actively Exploited Flaw
(lien direct)
Google a déployé des correctifs de sécurité mensuels pour Android afin de traiter un certain nombre de défauts, y compris un bug zéro-jour qui, selon lui, pourrait avoir été exploité dans la nature. Suivi en CVE-2023-35674, la vulnérabilité de haute sévérité est décrite comme un cas d'escalade de privilèges impactant le cadre Android. «Il y a des indications que le CVE-2023-35674 peut être sous une exploitation limitée et ciblée», le
Google has rolled out monthly security patches for Android to address a number of flaws, including a zero-day bug that it said may have been exploited in the wild. Tracked as CVE-2023-35674, the high-severity vulnerability is described as a case of privilege escalation impacting the Android Framework. “There are indications that CVE-2023-35674 may be under limited, targeted exploitation,” the
Vulnerability Mobile ★★
The_Hackers_News.webp 2023-09-06 15:43:00 9 vulnérabilités alarmantes découvertes dans les produits de gestion de l'alimentation de Sel \\
9 Alarming Vulnerabilities Uncovered in SEL\\'s Power Management Products
(lien direct)
Neuf défauts de sécurité ont été divulgués dans les produits de gestion de l'énergie électrique fabriqués par Schweitzer Engineering Laboratories (SEL). "La plus grave de ces neuf vulnérabilités permettrait à un acteur de menace de faciliter l'exécution du code distant (RCE) sur un poste de travail d'ingénierie", a déclaré Nozomi Networks dans un rapport publié la semaine dernière. Les problèmes, suivis comme CVE-2023-34392 et de CVE-2023-31168
Nine security flaws have been disclosed in electric power management products made by Schweitzer Engineering Laboratories (SEL). “The most severe of those nine vulnerabilities would allow a threat actor to facilitate remote code execution (RCE) on an engineering workstation,” Nozomi Networks said in a report published last week. The issues, tracked as CVE-2023-34392 and from CVE-2023-31168
Vulnerability Threat Industrial ★★★★
The_Hackers_News.webp 2023-09-04 19:43:00 Les pirates exploitent les vulnérabilités du système de stockage Minio aux serveurs de compromis
Hackers Exploit MinIO Storage System Vulnerabilities to Compromise Servers
(lien direct)
Un acteur de menace inconnu a été observé en armement des défauts de sécurité de haute sévérité dans le système de stockage d'objets de haute performance MINIO pour réaliser une exécution de code non autorisée sur les serveurs affectés. La société de cybersécurité et de réponse aux incidents Security Joes, Joes, a déclaré que l'intrusion avait tiré parti d'une chaîne d'exploitation accessible au public pour se démener dans l'instance Minio. Le comprend CVE-2023-28432 (score CVSS: 7,5) et
An unknown threat actor has been observed weaponizing high-severity security flaws in the MinIO high-performance object storage system to achieve unauthorized code execution on affected servers. Cybersecurity and incident response firm Security Joes said the intrusion leveraged a publicly available exploit chain to backdoor the MinIO instance. The comprises CVE-2023-28432 (CVSS score: 7.5) and
Vulnerability Threat ★★
The_Hackers_News.webp 2023-09-03 10:12:00 POC Exploit publié pour la vulnérabilité de contournement Critical Vmware Aria \\
PoC Exploit Released for Critical VMware Aria\\'s SSH Auth Bypass Vulnerability
(lien direct)
Le code d'exploitation de la preuve de concept (POC) a été mis à disposition pour une faille critique récemment divulguée et corrigée ayant un impact sur les opérations VMware Aria pour les réseaux (anciennement VRealize Network Insight). Le défaut, suivi en CVE-2023-34039, est évalué 9,8 sur un maximum de 10 pour la gravité et a été décrit comme un cas de contournement d'authentification en raison d'un manque de génération de clés cryptographiques unique. "UN
Proof-of-concept (PoC) exploit code has been made available for a recently disclosed and patched critical flaw impacting VMware Aria Operations for Networks (formerly vRealize Network Insight). The flaw, tracked as CVE-2023-34039, is rated 9.8 out of a maximum of 10 for severity and has been described as a case of authentication bypass due to a lack of unique cryptographic key generation. “A
Vulnerability ★★★
Last update at: 2024-05-14 22:08:12
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter