What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-11-07 00:15:07 CVE-2023-36409 (lien direct) Microsoft Edge (basée sur le chrome) Vulnérabilité de divulgation
Microsoft Edge (Chromium-based) Information Disclosure Vulnerability
Vulnerability
CVE.webp 2023-11-06 23:15:10 CVE-2023-36769 (lien direct) Vulnérabilité de l'usurpation de Microsoft Onenote
Microsoft OneNote Spoofing Vulnerability
Vulnerability
CVE.webp 2023-11-06 22:15:08 CVE-2023-47004 (lien direct) La vulnérabilité de débordement de tampon dans Redis Redisgraph V.2.x via V.2.12.8 et fixe dans V.2.12.9 permet à un attaquant d'exécuter du code arbitraire via la logique de code après une authentification valide.
Buffer Overflow vulnerability in Redis RedisGraph v.2.x through v.2.12.8 and fixed in v.2.12.9 allows an attacker to execute arbitrary code via the code logic after valid authentication.
Vulnerability
CVE.webp 2023-11-06 22:15:07 CVE-2023-45556 (lien direct) La vulnérabilité de script du site croisé dans les forums MYBB MYBB V.1.8.33 permet à un attaquant local d'exécuter du code arbitraire via le paramètre de nom de thème dans le composant de gestion de thème.
Cross Site Scripting vulnerability in Mybb Mybb Forums v.1.8.33 allows a local attacker to execute arbitrary code via the theme Name parameter in the theme management component.
Vulnerability
CVE.webp 2023-11-06 21:15:10 CVE-2023-5530 (lien direct) Le plugin WordPress du formulaire Ninja Forms Forms avant 3.6.34 ne désinfecte pas et n'échappe pas à ses champs d'étiquette, ce qui pourrait permettre aux utilisateurs de privilèges élevés tels que l'administrateur pour effectuer des attaques XSS stockées.Seuls les utilisateurs ayant la capacité non filtrée_html peuvent effectuer cela, et ces utilisateurs sont déjà autorisés à utiliser JS dans des publications / commentaires, etc., mais le fournisseur a reconnu et résolu le problème
The Ninja Forms Contact Form WordPress plugin before 3.6.34 does not sanitize and escape its label fields, which could allow high privilege users such as admin to perform Stored XSS attacks. Only users with the unfiltered_html capability can perform this, and such users are already allowed to use JS in posts/comments etc however the vendor acknowledged and fixed the issue
CVE.webp 2023-11-06 21:15:10 CVE-2023-5601 (lien direct) Le plugin WOOCommerce Ninja Forms de produit de produit WordPress avant 1.7.1 ne valide pas le fichier à télécharger, permettant à tous les utilisateurs non authentifiés de télécharger des fichiers arbitraires sur le serveur, conduisant à RCE.
The WooCommerce Ninja Forms Product Add-ons WordPress plugin before 1.7.1 does not validate the file to be uploaded, allowing any unauthenticated users to upload arbitrary files to the server, leading to RCE.
CVE.webp 2023-11-06 21:15:10 CVE-2023-5771 (lien direct) ProofPoint Enterprise Protection contient une vulnérabilité XSS stockée dans l'administration.Un attaquant non authentifié peut envoyer un e-mail spécialement conçu avec HTML dans le sujet qui déclenche XSS lors de la visualisation des messages en quarantaine. & Acirc; & nbsp; & acirc; & nbsp; ce problème affecte la protection de la preuve en entreprise: de 8.20.0 avant le patch 4796, de 8.18.6 avantPatch 4795 et toutes les autres versions antérieures.
Proofpoint Enterprise Protection contains a stored XSS vulnerability in the AdminUI. An unauthenticated attacker can send a specially crafted email with HTML in the subject which triggers XSS when viewing quarantined messages.  This issue affects Proofpoint Enterprise Protection: from 8.20.0 before patch 4796, from 8.18.6 before patch 4795 and all other prior versions.
Vulnerability
CVE.webp 2023-11-06 21:15:10 CVE-2023-5605 (lien direct) Le plugin WordPress de raccourcissement d'URL via 1.7.8 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de privilèges élevés tels que l'administrateur d'effectuer des attaques de script inter-sites stockées même lorsque la capacité non filtrée_html est interdite (par exemple dans la configuration multisite))
The URL Shortify WordPress plugin through 1.7.8 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)
CVE.webp 2023-11-06 21:15:09 CVE-2023-5454 (lien direct) Le plugin WordPress mamplicité avant 2.2.6 n'autorise pas correctement l'appel de l'API Saved-Templates / Delete ', permettant aux utilisateurs non authentifiés de supprimer les publications arbitraires.
The Templately WordPress plugin before 2.2.6 does not properly authorize the `saved-templates/delete` REST API call, allowing unauthenticated users to delete arbitrary posts.
CVE.webp 2023-11-06 21:15:09 CVE-2023-5355 (lien direct) Le plugin WordPress de support impressionnant avant 6.1.5 ne désinfecte pas les chemins de fichier lors de la suppression des fichiers de pièce jointe temporaire, permettant à un soumissionnaire de billets de supprimer des fichiers arbitraires sur le serveur.
The Awesome Support WordPress plugin before 6.1.5 does not sanitize file paths when deleting temporary attachment files, allowing a ticket submitter to delete arbitrary files on the server.
CVE.webp 2023-11-06 21:15:09 CVE-2023-4930 (lien direct) Le plugin WordPress frontal PM avant 11.4.3 ne bloque pas le contenu des répertoires où il stocke les pièces jointes vers des messages privés, permettant aux visiteurs non authentifiés de répertorier et de télécharger des pièces jointes privées si la fonction AutoIndex du serveur Web est activée.
The Front End PM WordPress plugin before 11.4.3 does not block listing the contents of the directories where it stores attachments to private messages, allowing unauthenticated visitors to list and download private attachments if the autoindex feature of the web server is enabled.
CVE.webp 2023-11-06 21:15:09 CVE-2023-5181 (lien direct) Le plugin WPDORD WORDPRESS invite avant 2.5.2 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de privilèges élevés tels que l'administrateur pour effectuer des attaques de script inter-sites stockées même lorsque la capacité non filtrée_html est interdite (par exemple dans la configuration multisite de la configuration multisite dans la configuration multisite dans la configuration multitisite dans la configuration multitisite dans la configuration MultiSite)
The WP Discord Invite WordPress plugin before 2.5.2 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)
CVE.webp 2023-11-06 21:15:09 CVE-2023-5352 (lien direct) Le plugin WordPress de support impressionnant avant 6.1.5 n'autorise pas correctement la fonction WPAS_EDIT_REPLY, permettant aux utilisateurs de modifier des publications pour lesquelles ils n'ont pas l'autorisation.
The Awesome Support WordPress plugin before 6.1.5 does not correctly authorize the wpas_edit_reply function, allowing users to edit posts for which they do not have permission.
CVE.webp 2023-11-06 21:15:09 CVE-2023-5354 (lien direct) Le plugin WordPress de support impressionnant avant 6.1.5 ne désinfecte pas et n'échappe pas à un paramètre avant de le récupérer dans la page, conduisant à un script transversal réfléchi qui pourrait être utilisé contre des utilisateurs de privilèges élevés tels que l'administrateur.
The Awesome Support WordPress plugin before 6.1.5 does not sanitise and escape a parameter before outputting it back in the page, leading to a Reflected Cross-Site Scripting which could be used against high privilege users such as admin.
CVE.webp 2023-11-06 21:15:09 CVE-2023-5228 (lien direct) Le plugin WordPress d'enregistrement de l'utilisateur avant 3.0.4.2 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de haut niveau tels que l'administrateur pour effectuer des attaques de script inter-sites stockées même lorsque la capacité non filtrée_html est interdite (par exemple dans la configuration multisite de la configuration multisite dans la configuration multisite dans la configuration multisite dans la configuration MultiSite).
The User Registration WordPress plugin before 3.0.4.2 does not sanitize and escape some of its settings, which could allow high-privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup).
CVE.webp 2023-11-06 21:15:09 CVE-2023-5082 (lien direct) Le plugin History Journal by Click5 WordPress avant 1.0.13 ne désinfecte pas et n'échappe pas un paramètre avant de l'utiliser dans une instruction SQL, conduisant à une injection SQL exploitable par les utilisateurs d'administrateur lors de l'utilisation du plugin de fil à photo social Smash Balloon à côté.
The History Log by click5 WordPress plugin before 1.0.13 does not properly sanitise and escape a parameter before using it in a SQL statement, leading to a SQL injection exploitable by admin users when using the Smash Balloon Social Photo Feed plugin alongside it.
CVE.webp 2023-11-06 21:15:08 CVE-2023-4858 (lien direct) Le plugin WordPress de Table Manager simple via 1.5.6 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de privilèges de haut).
The Simple Table Manager WordPress plugin through 1.5.6 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup).
CVE.webp 2023-11-06 21:15:08 CVE-2023-4810 (lien direct) Le plugin WordPress de table de prix réactif avant 5.1.8 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de privilèges élevés tels que l'administrateur pour effectuer des attaques de script inter-sites stockées même lorsque la capacité non filtrée_html est interdite (par exemple dans la configuration multisite de la configuration multisite dans la configuration multitisite dans la configuration multitisite)
The Responsive Pricing Table WordPress plugin before 5.1.8 does not sanitise and escape some of its settings, which could allow high privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup)
CVE.webp 2023-11-06 20:15:08 CVE-2023-5777 (lien direct) WeIntek EasyBuilder Pro contient une vulnérabilité qui, même lorsque la clé privée est immédiatement supprimée une fois la transmission de rapport de crash terminé, la clé privée est exposée au public, ce qui pourrait entraîner une télécommande du serveur de rapport de crash.
Weintek EasyBuilder Pro contains a vulnerability that, even when the private key is immediately deleted after the crash report transmission is finished, the private key is exposed to the public, which could result in obtaining remote control of the crash report server.
Vulnerability
CVE.webp 2023-11-06 20:15:07 CVE-2022-48192 (lien direct) Vulnérabilité de script inter-sites dans le smartLink SmartLink SW-HT avant 1.30, ce qui permet à un attaquant d'exécuter un script dynamique (JavaScript, VBScript) dans le contexte de l'application.
Cross-site Scripting vulnerability in Softing smartLink SW-HT before 1.30, which allows an attacker to execute a dynamic script (JavaScript, VBScript) in the context of the application.
Vulnerability
CVE.webp 2023-11-06 20:15:07 CVE-2022-48193 (lien direct) Les chiffres faibles dans le smartLink SmartLink avant 1,30 sont activés pendant la communication sécurisée (SSL).
Weak ciphers in Softing smartLink SW-HT before 1.30 are enabled during secure communication (SSL).
CVE.webp 2023-11-06 20:15:07 CVE-2023-5719 (lien direct) L'outil de configuration Windows Crimson 3.2 permet aux utilisateurs ayant un accès administratif pour définir de nouveaux mots de passe pour les utilisateurs et télécharger la configuration de sécurité résultante sur un appareil.Si un tel mot de passe contient le caractère en pourcentage (%), des valeurs non valides seront incluses, tronquant potentiellement la chaîne si un NUL est rencontré.Si le mot de passe simplifié n'est pas détecté par l'administrateur, l'appareil peut être laissé dans un état vulnérable en raison des informations d'identification plus bien compromises.Notez que les mots de passe entrés via le serveur Web Crimson System ne souffrent pas de cette vulnérabilité.
The Crimson 3.2 Windows-based configuration tool allows users with administrative access to define new passwords for users and to download the resulting security configuration to a device. If such a password contains the percent (%) character, invalid values will be included, potentially truncating the string if a NUL is encountered. If the simplified password is not detected by the administrator, the device might be left in a vulnerable state as a result of more-easily compromised credentials. Note that passwords entered via the Crimson system web server do not suffer from this vulnerability.
Tool Vulnerability
CVE.webp 2023-11-06 19:15:09 CVE-2023-46731 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.Xwiki n'échappe pas correctement au paramètre URL de section utilisé dans le code pour afficher les sections d'administration.Cela permet à tout utilisateur d'avoir un accès en lecture au document `xwiki.adminsheet '(par défaut, tout le monde, y compris les utilisateurs non authentifiés) pour exécuter du code, y compris le code Groovy.Cela a un impact sur la confidentialité, l'intégrité et la disponibilité de toute l'instance Xwiki.Cette vulnérabilité a été corrigée dans Xwiki 14.10.14, 15.6 RC1 et 15.5.1.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs UNALR à mettre à niveau peuvent appliquer le correctif dans la validation manuellement `FEC8E0E53F9`.Alternativement, pour protéger contre les attaques contre les utilisateurs non authentifiés, la bonne affaire des invités peut être supprimée de ce document (elle n'est nécessaire que pour l'espace et les administrateurs de wiki).
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. XWiki doesn\'t properly escape the section URL parameter that is used in the code for displaying administration sections. This allows any user with read access to the document `XWiki.AdminSheet` (by default, everyone including unauthenticated users) to execute code including Groovy code. This impacts the confidentiality, integrity and availability of the whole XWiki instance. This vulnerability has been patched in XWiki 14.10.14, 15.6 RC1 and 15.5.1. Users are advised to upgrade. Users unablr to upgrade may apply the fix in commit `fec8e0e53f9` manually. Alternatively, to protect against attacks from unauthenticated users, view right for guests can be removed from this document (it is only needed for space and wiki admins).
Vulnerability
CVE.webp 2023-11-06 19:15:09 CVE-2023-46254 (lien direct) Capsule-Proxy est un proxy inverse du cadre multi-tension de capsule Kubernetes.Un bug dans le réflecteur de binding de rôle utilisé par «capsule-proxy» donne aux propriétaires de locataires de service.Le droit de répertorier les espaces de noms d'autres locataires soutenus par le même type de propriétaire et le même nom.Par exemple, considérez deux locataires «solaire» et «vent».Locataire «solaire», détenu par un service de service nommé «locataire-propriétaire» dans l'espace de noms «solaire».Locataire «Wind», appartenant à un service de service nommé «locataire-propriétaire» dans l'espace de noms «vent».Le propriétaire du locataire «solaire» pourrait énumérer les espaces de noms du locataire «vent» et vice-versa, bien que ce ne soit pas correct.Le bug introduit une vulnérabilité d'exfiltration car permet la liste des ressources d'espace de noms d'autres locataires, bien que dans certaines conditions spécifiques: 1. `capsule-proxy` s'exécute avec le` --disable-caching = false` (valeur par défaut: `false`) et 2. Les propriétaires de locataires sont ServiceAccount, avec le même nom de ressource, mais dans des espaces de noms différents.Cette vulnérabilité n'autorise aucune escalade de privilège sur les ressources spécialisées dans l'espace de noms de locataire, car le RBAC de Kubernetes applique cela.Ce problème a été résolu dans la version 0.4.5.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
capsule-proxy is a reverse proxy for Capsule kubernetes multi-tenancy framework. A bug in the RoleBinding reflector used by `capsule-proxy` gives ServiceAccount tenant owners the right to list Namespaces of other tenants backed by the same owner kind and name. For example consider two tenants `solar` and `wind`. Tenant `solar`, owned by a ServiceAccount named `tenant-owner` in the Namespace `solar`. Tenant `wind`, owned by a ServiceAccount named `tenant-owner` in the Namespace `wind`. The Tenant owner `solar` would be able to list the namespaces of the Tenant `wind` and vice-versa, although this is not correct. The bug introduces an exfiltration vulnerability since allows the listing of Namespace resources of other Tenants, although just in some specific conditions: 1. `capsule-proxy` runs with the `--disable-caching=false` (default value: `false`) and 2. Tenant owners are ServiceAccount, with the same resource name, but in different Namespaces. This vulnerability doesn\'t allow any privilege escalation on the outer tenant Namespace-scoped resources, since the Kubernetes RBAC is enforcing this. This issue has been addressed in version 0.4.5. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability Uber
CVE.webp 2023-11-06 19:15:09 CVE-2023-46732 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.Xwiki est vulnérable aux scripts transversaux réfléchis (RXSS) via le paramètre `Rev` utilisé dans le contenu du menu de contenu sans échapper.Si un attaquant peut convaincre un utilisateur de visiter un lien avec un paramètre fabriqué, cela permet à l'attaquant d'exécuter des actions arbitraires au nom de l'utilisateur, y compris l'exécution du code distant (Groovy) dans le cas d'un utilisateur à correction de programmation, compromettant leConfidentialité, intégrité et disponibilité de toute l'installation de Xwiki.Cela a été corrigé dans Xwiki 15.6 RC1, 15.5.1 et 14.10.14.Le correctif de la validation `04E325D57` peut être appliqué manuellement sans mettre à niveau (ou redémarrer) l'instance.Il est conseillé aux utilisateurs de mettre à niveau ou d'appliquer manuellement le correctif.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. XWiki is vulnerable to reflected cross-site scripting (RXSS) via the `rev` parameter that is used in the content of the content menu without escaping. If an attacker can convince a user to visit a link with a crafted parameter, this allows the attacker to execute arbitrary actions in the name of the user, including remote code (Groovy) execution in the case of a user with programming right, compromising the confidentiality, integrity and availability of the whole XWiki installation. This has been patched in XWiki 15.6 RC1, 15.5.1 and 14.10.14. The patch in commit `04e325d57` can be manually applied without upgrading (or restarting) the instance. Users are advised to upgrade or to manually apply the patch. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-11-06 19:15:09 CVE-2023-39345 (lien direct) Strapi est un CMS sans tête open source.Les versions antérieures à 4.13.1 n'ont pas correctement restreint l'accès à l'écriture à la mise en service marquée comme privé dans le point de terminaison de l'enregistrement de l'utilisateur.En tant que tels, les utilisateurs malveillants peuvent être en mesure de modifier de façon errante leurs enregistrements utilisateur.Ce problème a été résolu dans la version 4.13.1.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
strapi is an open-source headless CMS. Versions prior to 4.13.1 did not properly restrict write access to fielded marked as private in the user registration endpoint. As such malicious users may be able to errantly modify their user records. This issue has been addressed in version 4.13.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-11-06 18:15:08 CVE-2023-46251 (lien direct) MYBB est un logiciel de forum gratuit et open source.Mycode personnalisé (BBCode) pour l'éditeur visuel (_Sceditor_) ne fait pas d'échappement correctement en échapper lors de la rendu HTML, résultant en une vulnérabilité XSS basée sur DOM.Cette faiblesse peut être exploitée en pointant une victime vers une page où l'éditeur visuel est actif (par exemple en tant que message ou message privé) et opère sur un message Mycode élaboré avec malveillance.Cela peut se produire sur les pages où le contenu du message est pré-rempli à l'aide d'un paramètre Get / Post, ou sur des pages de réponse où un message malveillant précédemment enregistré est cité.L'impact est atténué lorsque: 1. L'éditeur visuel est désactivé globalement (_Admin CP? Configuration? Paramètres? Clickable Smilies et BB Code: [Clickable MyCode Editor] (https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#l2087-l2094)_ est défini sur _off_), ou 2. L'éditeur visuel est désactivé pour les comptes d'utilisateurs individuels (_user CP? Votre profil? Edit Options_: _show les options de mise en forme MyCode sur la publicationPages_ La boîte à cocher n'est pas cochée).MYBB 1.8.37 résout ce problème avec la validation `6DCAF0B4D`.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau peuvent atténuer l'impact sans mettre à niveau MYBB en modifiant le paramètre suivant (_Admin CP? Configuration? Settings_): - _Clicable Smilies et BB Code?[Clickable MyCode Editor] (https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#l2087-l2094) _: _off_.De même, les utilisateurs individuels du forum MYBB sont capables de désactiver l'éditeur visuel en diant l'option de compte (_User CP? Votre profil? Edit Options_) _show les options de mise en forme MyCode sur les pages de publication_.
MyBB is a free and open source forum software. Custom MyCode (BBCode) for the visual editor (_SCEditor_) doesn\'t escape input properly when rendering HTML, resulting in a DOM-based XSS vulnerability. This weakness can be exploited by pointing a victim to a page where the visual editor is active (e.g. as a post or Private Message) and operates on a maliciously crafted MyCode message. This may occur on pages where message content is pre-filled using a GET/POST parameter, or on reply pages where a previously saved malicious message is quoted. The impact is be mitigated when: 1. the visual editor is disabled globally (_Admin CP ? Configuration ? Settings ? Clickable Smilies and BB Code: [Clickable MyCode Editor](https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#L2087-L2094)_ is set to _Off_), or 2. the visual editor is disabled for individual user accounts (_User CP ? Your Profile ? Edit Options_: _Show the MyCode formatting options on the posting pages_ checkbox is not checked). MyBB 1.8.37 resolves this issue with the commit `6dcaf0b4d`. Users are advised to upgrade. Users unable to upgrade may mitigate the impact without upgrading MyBB by changing the following setting (_Admin CP ? Configuration ? Settings_): - _Clickable Smilies and BB Code ? [Clickable MyCode Editor](https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#L2087-L2094)_: _Off_. Similarly, individual MyBB forum users are able to disable the visual editor by diabling the account option (_User CP ? Your Profile ? Edit Options_) _Show the MyCode formatting options on the posting pages_.
Vulnerability
CVE.webp 2023-11-06 18:15:08 CVE-2023-45827 (lien direct) Dot Diver est une bibliothèque utilitaire de typescript légère, puissante et sans dépendance qui fournit des types et des fonctions pour travailler avec des chemins d'objet en notation DOT.Dans les versions antérieures à 1.0.2, il existe une vulnérabilité de pollution prototype dans la fonction «setBypath» qui peut conduire à l'exécution du code distant (RCE).Ce problème a été résolu dans Commit `98DAF567` qui a été inclus dans la version 1.0.2.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue à cette vulnérabilité.
Dot diver is a lightweight, powerful, and dependency-free TypeScript utility library that provides types and functions to work with object paths in dot notation. In versions prior to 1.0.2 there is a Prototype Pollution vulnerability in the `setByPath` function which can leads to remote code execution (RCE). This issue has been addressed in commit `98daf567` which has been included in release 1.0.2. Users are advised to upgrade. There are no known workarounds to this vulnerability.
Vulnerability
CVE.webp 2023-11-06 18:15:08 CVE-2023-4700 (lien direct) Un problème d'autorisation affectant Gitlab EE affectant toutes les versions de 14.7 avant 16.3.6, 16.4 avant 16.4.2 et 16.5 avant 16.5.1, a permis à un utilisateur d'exécuter des travaux dans des environnements protégés, en contournant les approbations requises.
An authorization issue affecting GitLab EE affecting all versions from 14.7 prior to 16.3.6, 16.4 prior to 16.4.2, and 16.5 prior to 16.5.1, allowed a user to run jobs in protected environments, bypassing any required approvals.
CVE.webp 2023-11-06 18:15:08 CVE-2023-44398 (lien direct) EXIV2 est une bibliothèque C ++ et un utilitaire de ligne de commande pour lire, écrire, supprimer et modifier les métadonnées d'image EXIF, IPTC, XMP et ICC.Une écriture hors limites a été trouvée dans EXIV2 Version V0.28.0.La fonction vulnérable, `BMFFIMAGE :: BrotliunCompress`, est nouvelle en v0.28.0, donc les versions antérieures d'EXIV2 sont _not_ affectées.L'écriture hors limites est déclenchée lorsque EXIV2 est utilisé pour lire les métadonnées d'un fichier d'image conçu.Un attaquant pourrait potentiellement exploiter la vulnérabilité pour obtenir l'exécution de code, si elle peut inciter la victime à exécuter EXIV2 sur un fichier d'image conçu.Ce bogue est corrigé dans la version V0.28.1.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Exiv2 is a C++ library and a command-line utility to read, write, delete and modify Exif, IPTC, XMP and ICC image metadata. An out-of-bounds write was found in Exiv2 version v0.28.0. The vulnerable function, `BmffImage::brotliUncompress`, is new in v0.28.0, so earlier versions of Exiv2 are _not_ affected. The out-of-bounds write is triggered when Exiv2 is used to read the metadata of a crafted image file. An attacker could potentially exploit the vulnerability to gain code execution, if they can trick the victim into running Exiv2 on a crafted image file. This bug is fixed in version v0.28.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability Threat
CVE.webp 2023-11-06 18:15:08 CVE-2023-46728 (lien direct) Squid est un proxy de mise en cache pour le Web prenant en charge HTTP, HTTPS, FTP et plus encore.En raison d'un pointeur nul, le bogue de déréférence Squid est vulnérable à une attaque de déni de service contre la passerelle Gopher de Squid \\.Le protocole Gopher est toujours disponible et activé en calmar avant le calmar 6.0.1.Les réponses déclenchant ce bogue doivent être reçues de n'importe quel serveur Gopher, même celles sans intention malveillante.Le support Gopher a été supprimé dans Squid version 6.0.1.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent rejeter toutes les demandes d'URL Gopher.
Squid is a caching proxy for the Web supporting HTTP, HTTPS, FTP, and more. Due to a NULL pointer dereference bug Squid is vulnerable to a Denial of Service attack against Squid\'s Gopher gateway. The gopher protocol is always available and enabled in Squid prior to Squid 6.0.1. Responses triggering this bug are possible to be received from any gopher server, even those without malicious intent. Gopher support has been removed in Squid version 6.0.1. Users are advised to upgrade. Users unable to upgrade should reject all gopher URL requests.
CVE.webp 2023-11-06 17:15:12 CVE-2023-4535 (lien direct) Une vulnérabilité de lecture hors limites a été trouvée dans les packages OpenSC dans le pilote Myeid lors de la gestion du cryptage des clés symétriques.L'exploitation de cette faille nécessite un attaquant pour avoir un accès physique à l'ordinateur et un périphérique USB ou une carte à puce spécialement conçu.Ce défaut permet à l'attaquant de manipuler les réponses APDU et potentiellement d'obtenir un accès non autorisé aux données sensibles, compromettant la sécurité du système.
An out-of-bounds read vulnerability was found in OpenSC packages within the MyEID driver when handling symmetric key encryption. Exploiting this flaw requires an attacker to have physical access to the computer and a specially crafted USB device or smart card. This flaw allows the attacker to manipulate APDU responses and potentially gain unauthorized access to sensitive data, compromising the system\'s security.
Vulnerability
CVE.webp 2023-11-06 17:15:11 CVE-2023-40661 (lien direct) Plusieurs vulnérabilités de mémoire ont été identifiées dans les packages OpenSC, en particulier dans le processus d'inscription de la carte à l'aide de PKCS15-INT lorsqu'un utilisateur ou un administrateur inscrit des cartes.Pour profiter de ces défauts, un attaquant doit avoir un accès physique au système informatique et utiliser un périphérique USB ou une carte à puce fabriquée sur mesure pour manipuler les réponses à APDUS.Cette manipulation peut potentiellement permettre Compromettre la génération de clés, le chargement des certificats et d'autres opérations de gestion des cartes lors de l'inscription.
Several memory vulnerabilities were identified within the OpenSC packages, particularly in the card enrollment process using pkcs15-init when a user or administrator enrolls cards. To take advantage of these flaws, an attacker must have physical access to the computer system and employ a custom-crafted USB device or smart card to manipulate responses to APDUs. This manipulation can potentially allow compromise key generation, certificate loading, and other card management operations during enrollment.
Vulnerability
CVE.webp 2023-11-06 17:15:11 CVE-2023-40660 (lien direct) Une faille a été trouvée dans les packages OpenSC qui permettent un pontage potentiel de broches.Lorsqu'un jeton / carte est authentifié par un seul processus, il peut effectuer des opérations cryptographiques dans d'autres processus lorsqu'une broche de longueur zéro vide est passée.Ce problème pose un risque de sécurité, en particulier pour le déverrouillage de la connexion / écran du système d'exploitation et pour les petits jetons connectés en permanence aux ordinateurs.De plus, le jeton peut suivre en interne le statut de connexion.Ce défaut permet à un attaquant d'obtenir un accès non autorisé, d'effectuer des actions malveillantes ou de compromettre le système sans la conscience de l'utilisateur.
A flaw was found in OpenSC packages that allow a potential PIN bypass. When a token/card is authenticated by one process, it can perform cryptographic operations in other processes when an empty zero-length pin is passed. This issue poses a security risk, particularly for OS logon/screen unlock and for small, permanently connected tokens to computers. Additionally, the token can internally track login status. This flaw allows an attacker to gain unauthorized access, carry out malicious actions, or compromise the system without the user\'s awareness.
CVE.webp 2023-11-06 16:15:42 CVE-2023-5967 (lien direct) Matter la plupart ne valide pas correctement les demandes au plugin d'appels, permettant à un attaquant d'envoyer une demande sans en-tête d'agent utilisateur pour provoquer une panique et écraser le plugin d'appels
Mattermost fails to properly validate requests to the Calls plugin, allowing an attacker sending a request without a User Agent header to cause a panic and crash the Calls plugin
CVE.webp 2023-11-06 16:15:42 CVE-2023-5969 (lien direct) La matière la plupart n'associent pas correctement la demande à & acirc; & nbsp; / api / v4 / redirect_location permettant une & acirc; & nbsp; attaquant, & acirc; & nbsp; Envoi d'une demande spécialement conçue à / api / v4 / redirect_location, & acirc; & nbsp; pour remplir le souveniren raison de la mise en cache de gros articles.
Mattermost fails to properly sanitize the request to /api/v4/redirect_location allowing an attacker, sending a specially crafted request to /api/v4/redirect_location, to fill up the memory due to caching large items.
CVE.webp 2023-11-06 16:15:42 CVE-2023-41378 (lien direct) Dans certaines conditions pour Calico Typha (v3.26.2, v3.25.1 et ci-dessous), et Calico Enterprise Typha (v3.17.1, v3.16.3, v3.15.3 et ci-dessous), une poignée de main TLS client peut bloquer le serveur Calico Typha indéfiniment,entraînant un déni de service.L'appel TLS Handshake () est effectué à l'intérieur de la poignée du serveur principal pour la boucle sans aucun délai d'expiration permettant à une poignée de main TLS impure de bloquer indéfiniment la boucle principale tandis que d'autres connexions seront inactives en attendant que cette poignée de main se termine.
In certain conditions for Calico Typha (v3.26.2, v3.25.1 and below), and Calico Enterprise Typha (v3.17.1, v3.16.3, v3.15.3 and below), a client TLS handshake can block the Calico Typha server indefinitely, resulting in denial of service. The TLS Handshake() call is performed inside the main server handle for loop without any timeout allowing an unclean TLS handshake to block the main loop indefinitely while other connections will be idle waiting for that handshake to finish.
CVE.webp 2023-11-06 16:15:42 CVE-2023-5678 (lien direct) Résumé du problème: générer des clés DH x9.42 excessivement longues ou vérification Des clés ou paramètres DH x9,42 excessivement longs peuvent être très lents. Résumé de l'impact: applications qui utilisent les fonctions dh_generate_key () pour Générer une clé DH X9.42 peut subir de longs retards.De même, les applications qui utilisent dh_check_pub_key (), dh_check_pub_key_ex () ou evp_pkey_public_check () Pour vérifier une touche DH X9.42 ou des paramètres DH X9.42, peut subir de longs retards. Où la clé ou les paramètres qui sont vérifiés ont été obtenus à partir de Une source non fiable, cela peut entraîner un déni de service. Tandis que dh_check () effectue toutes les vérifications nécessaires (à partir de CVE-2023-3817), Dh_check_pub_key () ne fait aucune de ces vérifications, et est donc Vulnérable aux paramètres P et Q excessivement importants. De même, tandis que dh_generate_key () effectue un chèque P, il ne vérifie pas un Q. excessivement important. Une application qui appelle dh_generate_key () ou dh_check_pub_key () et fournit une clé ou des paramètres obtenus à partir d'une source non fiable pourrait être Vulnérable à un déni d'attaque de service. Dh_generate_key () et dh_check_pub_key () sont également appelés par un certain nombre de Autres fonctions OpenSSL.Une demande appelant l'un de ces autres Les fonctions peuvent également être affectées.Les autres fonctions affectées par cela sont dh_check_pub_key_ex (), evp_pkey_public_check () et evp_pkey_generate (). L'application de ligne de commande OpenSSL Pkey est également vulnérable lors de l'utilisation Option "-PubCheck", ainsi que l'application de ligne de commande GenPkey OpenSSL. L'implémentation OpenSSL SSL / TLS n'est pas affectée par ce problème. Les fournisseurs FIPS OpenSSL 3.0 et 3.1 ne sont pas affectés par ce problème.
Issue summary: Generating excessively long X9.42 DH keys or checking excessively long X9.42 DH keys or parameters may be very slow. Impact summary: Applications that use the functions DH_generate_key() to generate an X9.42 DH key may experience long delays. Likewise, applications that use DH_check_pub_key(), DH_check_pub_key_ex() or EVP_PKEY_public_check() to check an X9.42 DH key or X9.42 DH parameters may experience long delays. Where the key or parameters that are being checked have been obtained from an untrusted source this may lead to a Denial of Service. While DH_check() performs all the necessary checks (as of CVE-2023-3817), DH_check_pub_key() doesn\'t make any of these checks, and is therefore vulnerable for excessively large P and Q parameters. Likewise, while DH_generate_key() performs a check for an excessively large P, it doesn\'t check for an excessively large Q. An application that calls DH_generate_key() or DH_check_pub_key() and supplies a key or parameters obtained from an untrusted source could be vulnerable to a Denial of Service attack. DH_generate_key() and DH_check_pub_key() are also called by a number of other OpenSSL functions. An application calling any of those other functions may similarly be affected. The other functions affected by this are DH_check_pub_key_ex(), EVP_PKEY_public_check(), and EVP_PKEY_generate(). Also vulnerable are the OpenSSL pkey command line application when using the "-pubcheck" option, as well as the OpenSSL genpkey command line application. The OpenSSL SSL/TLS implementation is not affected by this issue. The OpenSSL 3.0 and 3.1 FIPS providers are not affected by this issue.
CVE.webp 2023-11-06 16:15:42 CVE-2023-5968 (lien direct) Matter Most ne parvient pas à désinfecter correctement l'objet utilisateur lors de la mise à jour du nom d'utilisateur, ce qui entraîne le hachage de mot de passe inclus dans le corps de réponse. & Acirc; & nbsp;
Mattermost fails to properly sanitize the user object when updating the username, resulting in the password hash being included in the response body. 
CVE.webp 2023-11-06 15:15:14 CVE-2023-5950 (lien direct) Les versions Velociraptor Rapid7 avant 0,7,0-4 souffrent d'une vulnérabilité de script de site transversale réfléchie.Cette vulnérabilité permet aux attaquants d'injecter JS dans le chemin d'erreur, conduisant potentiellement à une exécution non autorisée de scripts dans le navigateur Web d'un utilisateur. & Acirc; & nbsp; Cette vulnérabilité est fixée dans & acirc; & nbsp; version 0.7.0-04 et a & acirc;& nbsp; patch est disponible en téléchargement.Des correctifs sont également disponibles pour la version 0.6.9 (0,6.9-1).
Rapid7 Velociraptor versions prior to 0.7.0-4 suffer from a reflected cross site scripting vulnerability. This vulnerability allows attackers to inject JS into the error path, potentially leading to unauthorized execution of scripts within a user\'s web browser. This vulnerability is fixed in version 0.7.0-04 and a patch is available to download. Patches are also available for version 0.6.9 (0.6.9-1).
Vulnerability
CVE.webp 2023-11-06 13:15:10 CVE-2023-5964 (lien direct) Le 1E-Exchange-DisplayMessageInstruction qui fait partie du pack de produits d'interaction de l'utilisateur final disponible sur le 1E Exchange ne valide pas correctement les paramètres de légende ou de message, ce qui permet une entrée spécialement conçue pour effectuer une exécution de code arbitraire avec des autorisations système. Pour résoudre ce problème, supprimez les instructions & acirc; & nbsp; & acirc; & euro; & oelig; montrer le dialogue avec la légende% de légende et le message% Message% & acirc; & euro; & # 65533;À partir de la liste des instructions dans l'interface utilisateur des paramètres et remplacez-la par la nouvelle instruction d'instructions et acirc; & nbsp; 1e-échange-échange d'instructions disponibles dans le pack de produits d'interaction final à usage final.La nouvelle instruction doit afficher comme & acirc; & nbsp; & acirc; & euro; & oelig; afficher le type de type% de type% avec en-tête en tête% et message% Message% & acirc; & euro; & # 65533;avec une version de 7.1 ou plus.
The 1E-Exchange-DisplayMessageinstruction that is part of the End-User Interaction product pack available on the 1E Exchange does not properly validate the Caption or Message parameters, which allows for a specially crafted input to perform arbitrary code execution with SYSTEM permissions. To remediate this issue DELETE the instruction “Show dialogue with caption %Caption% and message %Message%� from the list of instructions in the Settings UI, and replace it with the new instruction 1E-Exchange-ShowNotification instruction available in the updated End-User Interaction product pack. The new instruction should show as “Show %Type% type notification with header %Header% and message %Message%� with a version of 7.1 or above.
CVE.webp 2023-11-06 13:15:10 CVE-2023-4910 (lien direct) Une faille a été trouvée dans le portail d'administration à 3 ans.Si un utilisateur se connecte à partir de la page des jetons personnels, puis appuye sur le bouton arrière du navigateur, la page des jetons est rendue à partir du cache du navigateur.
A flaw was found In 3Scale Admin Portal. If a user logs out from the personal tokens page and then presses the back button in the browser, the tokens page is rendered from the browser cache.
CVE.webp 2023-11-06 13:15:10 CVE-2023-5963 (lien direct) Un problème a été découvert dans GitLab EE avec une recherche avancée affectant toutes les versions de 13.9 à 16.3.6, 16.4 avant 16.4.2 et 16.5 avant 16.5.1 qui pourraient permettre un déni de service dans la fonction de recherche avancée en traquant trop de personnesOpérateurs de syntaxe.
An issue has been discovered in GitLab EE with Advanced Search affecting all versions from 13.9 to 16.3.6, 16.4 prior to 16.4.2 and 16.5 prior to 16.5.1 that could allow a denial of service in the Advanced Search function by chaining too many syntax operators.
CVE.webp 2023-11-06 13:15:09 CVE-2023-3399 (lien direct) Un problème a été découvert dans Gitlab EE affectant toutes les versions à partir de 11.6 avant 16.3.6, toutes les versions à partir de 16.4 avant 16.4.2, toutes les versions à partir de 16.5 avant 16.5.1.Il était possible qu'un projet ou un membre du groupe non autorisé lise les variables CI / CD à l'aide des modèles de projet personnalisés.
An issue has been discovered in GitLab EE affecting all versions starting from 11.6 before 16.3.6, all versions starting from 16.4 before 16.4.2, all versions starting from 16.5 before 16.5.1. It was possible for an unauthorised project or group member to read the CI/CD variables using the custom project templates.
CVE.webp 2023-11-06 13:15:09 CVE-2023-3909 (lien direct) Un problème a été découvert dans Gitlab CE / EE affectant toutes les versions à partir de 12.3 avant 16.3.6, toutes les versions à partir de 16.4 avant 16.4.2, toutes les versions à partir de 16.5 avant 16.5.1.Un déni de service d'expression régulière a été possible en ajoutant une grande chaîne dans l'entrée du délai d'expiration dans le fichier gitlab-ci.yml.
An issue has been discovered in GitLab CE/EE affecting all versions starting from 12.3 before 16.3.6, all versions starting from 16.4 before 16.4.2, all versions starting from 16.5 before 16.5.1. A Regular Expression Denial of Service was possible by adding a large string in timeout input in gitlab-ci.yml file.
CVE.webp 2023-11-06 13:15:09 CVE-2023-3246 (lien direct) Un problème a été découvert dans GitLab EE / CE affectant toutes les versions commençant avant le 16.3.6, toutes les versions à partir de 16.4 avant 16.4.2, toutes les versions à partir de 16.5 avant 16.5.1 qui permet aux attaquants de bloquer le processeur d'emploi Sidekiq.
An issue has been discovered in GitLab EE/CE affecting all versions starting before 16.3.6, all versions starting from 16.4 before 16.4.2, all versions starting from 16.5 before 16.5.1 which allows an attackers to block Sidekiq job processor.
CVE.webp 2023-11-06 13:15:09 CVE-2023-45161 (lien direct) L'instruction 1E-Échange-UrlResponsetime qui fait partie du pack de produits réseau disponible sur le 1E Exchange ne valide pas correctement le paramètre URL, ce qui permet une entrée spécialement conçue pour effectuer une exécution de code arbitraire avec les autorisations système. Pour résoudre ce numéro, téléchargez le pack de produits réseau mis à jour à partir de l'instruction 1E Exchange et mettez à jour l'instruction 1E-Echange-UrlResponSetime vers V20.1 en la téléchargeant via l'interface utilisateur de la plate-forme 1E Téléchargement de l'interface utilisateur
The 1E-Exchange-URLResponseTime instruction that is part of the Network product pack available on the 1E Exchange does not properly validate the URL parameter, which allows for a specially crafted input to perform arbitrary code execution with SYSTEM permissions. To remediate this issue download the updated Network product pack from the 1E Exchange and update the 1E-Exchange-URLResponseTime instruction to v20.1 by uploading it through the 1E Platform instruction upload UI
CVE.webp 2023-11-06 13:15:09 CVE-2023-45163 (lien direct) L'instruction 1E-échange de commande de commandement qui fait partie du pack de produits réseau disponible sur le 1E Exchange ne valide pas correctement le paramètre d'entrée, ce qui permet une entrée spécialement conçue pour effectuer une exécution de code arbitraire avec les autorisations système. Pour résoudre ce numéro, téléchargez le pack de produits réseau mis à jour à partir de l'échange 1E et mettez à jour l'instruction 1E-échange de commande de commandement vers la v18.1
The 1E-Exchange-CommandLinePing instruction that is part of the Network product pack available on the 1E Exchange does not properly validate the input parameter, which allows for a specially crafted input to perform arbitrary code execution with SYSTEM permissions. To remediate this issue download the updated Network product pack from the 1E Exchange and update the 1E-Exchange-CommandLinePing instruction to v18.1 by uploading it through the 1E Platform instruction upload UI
CVE.webp 2023-11-06 12:15:08 CVE-2023-5823 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin conforme aux polices google de Themekraft Tk Plugin Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46778 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Reloaded Freewindows Posts Reloaded Vulnerability
Last update at: 2024-04-25 23:08:06
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter