What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-31 22:15:08 CVE-2023-44485 (lien direct) Le système de gestion du don de sang en ligne V1.0 est vulnérable aux vulnérabilités de script de plusieurs magasins de magasins. & Acirc; & nbsp; Le paramètre \\ 'LastName \' de la ressource Users / Register.php est copié dans le document utilisateur / membre.phpcomme texte brut entre les balises.Toute entrée est écho non modifiée dans la réponse utilisateur / membre.php.
Online Blood Donation Management System v1.0 is vulnerable to multiple Store Cross-Site Scripting vulnerabilities. The \'lastName\' parameter of the users/register.php resource is copied into the users/member.php document as plain text between tags. Any input is echoed unmodified in the users/member.php response.
CVE.webp 2023-10-31 22:15:08 CVE-2023-44486 (lien direct) Le système de gestion du don de sang en ligne V1.0 est vulnérable aux vulnérabilités de script de plusieurs magasins de magasins. & Acirc; & nbsp; Le paramètre \\ 'adresse \' de la ressource utilisateur / registre.php est copié dans le document utilisateur / membre.phpcomme texte brut entre les balises.Toute entrée est écho non modifiée dans la réponse utilisateur / membre.php.
Online Blood Donation Management System v1.0 is vulnerable to multiple Store Cross-Site Scripting vulnerabilities. The \'address\' parameter of the users/register.php resource is copied into the users/member.php document as plain text between tags. Any input is echoed unmodified in the users/member.php response.
CVE.webp 2023-10-31 21:15:08 CVE-2023-3955 (lien direct) Un problème de sécurité a été découvert à Kubernetes où un utilisateur qui peut créer des pods sur les nœuds Windows peut être en mesure de dégénérer pour administrer privilèges sur ces nœuds.Les grappes de Kubernetes ne sont affectées que si elles Incluez les nœuds Windows.
A security issue was discovered in Kubernetes where a user that can create pods on Windows nodes may be able to escalate to admin privileges on those nodes. Kubernetes clusters are only affected if they include Windows nodes.
Uber
CVE.webp 2023-10-31 21:15:08 CVE-2023-43295 (lien direct) Vulnérabilité de contrefaçon de demande de site croisé dans Click Studios (SA) Pty Ltd Motté de passe V.Build 9785 et avant permet à un attaquant local d'exécuter du code arbitraire via une demande fabriquée.
Cross Site Request Forgery vulnerability in Click Studios (SA) Pty Ltd Passwordstate v.Build 9785 and before allows a local attacker to execute arbitrary code via a crafted request.
Vulnerability
CVE.webp 2023-10-31 21:15:08 CVE-2023-46485 (lien direct) Un problème dans TOTOLINK X6000R V9.4.0cu.852_B20230719 permet à un attaquant distant d'exécuter du code arbitraire via la fonction SetTracerateCFG du composant Stecgi.cgi.
An issue in TOTOlink X6000R V9.4.0cu.852_B20230719 allows a remote attacker to execute arbitrary code via the setTracerouteCfg function of the stecgi.cgi component.
CVE.webp 2023-10-31 21:15:08 CVE-2023-46484 (lien direct) Un problème dans TOTOLINK X6000R V9.4.0cu.852_B20230719 permet à un attaquant distant d'exécuter du code arbitraire via la fonction SetleDCFG.
An issue in TOTOlink X6000R V9.4.0cu.852_B20230719 allows a remote attacker to execute arbitrary code via the setLedCfg function.
CVE.webp 2023-10-31 21:15:08 CVE-2023-20886 (lien direct) VMware Workspace One UEM Console contient une vulnérabilité de redirection ouverte. Un acteur malveillant peut être en mesure de rediriger une victime vers un attaquant et de récupérer sa réponse SAML à la connexion en tant qu'utilisateur de la victime.
VMware Workspace ONE UEM console contains an open redirect vulnerability. A malicious actor may be able to redirect a victim to an attacker and retrieve their SAML response to login as the victim user.
CVE.webp 2023-10-31 21:15:08 CVE-2023-39610 (lien direct) Un problème dans TP-Link TAPO C100 V1.1.15 Build 211130 Rel.15378N (4555) et avant permet aux attaquants de provoquer un déni de service (DOS) via la fourniture d'une demande Web conçue.
An issue in TP-Link Tapo C100 v1.1.15 Build 211130 Rel.15378n(4555) and before allows attackers to cause a Denial of Service (DoS) via supplying a crafted web request.
CVE.webp 2023-10-31 21:15:08 CVE-2023-3676 (lien direct) Un problème de sécurité a été découvert à Kubernetes où un utilisateur qui peut créer des pods sur les nœuds Windows peut être en mesure de dégénérer pour administrer privilèges sur ces nœuds.Les grappes de Kubernetes ne sont affectées que si elles Incluez les nœuds Windows.
A security issue was discovered in Kubernetes where a user that can create pods on Windows nodes may be able to escalate to admin privileges on those nodes. Kubernetes clusters are only affected if they include Windows nodes.
Uber
CVE.webp 2023-10-31 20:15:09 CVE-2023-41377 (lien direct) Dans certaines conditions pour Calico Typha (v3.26.2, v3.25.1 et ci-dessous), et Calico Enterprise Typha (v3.17.1, v3.16.3, v3.15.3 et ci-dessous), une poignée de main TLS client peut bloquer le serveur Calico Typha indéfiniment,entraînant un déni de service.L'appel TLS Handshake () est effectué à l'intérieur de la poignée du serveur principal pour la boucle sans aucun délai d'expiration permettant à une poignée de main TLS impure de bloquer indéfiniment la boucle principale tandis que d'autres connexions seront inactives en attendant que cette poignée de main se termine.
In certain conditions for Calico Typha (v3.26.2, v3.25.1 and below), and Calico Enterprise Typha (v3.17.1, v3.16.3, v3.15.3 and below), a client TLS handshake can block the Calico Typha server indefinitely, resulting in denial of service. The TLS Handshake() call is performed inside the main server handle for loop without any timeout allowing an unclean TLS handshake to block the main loop indefinitely while other connections will be idle waiting for that handshake to finish.
CVE.webp 2023-10-31 18:15:08 CVE-2023-37832 (lien direct) Un manque de limitation de taux dans le transmetteur ELENOS ETG150 FM V3.12 permet aux attaquants d'obtenir des informations d'identification des utilisateurs via une force brute et de provoquer d'autres impacts non spécifiés.
A lack of rate limiting in Elenos ETG150 FM transmitter v3.12 allows attackers to obtain user credentials via brute force and cause other unspecified impacts.
CVE.webp 2023-10-31 18:15:08 CVE-2023-45955 (lien direct) Un problème découvert dans Nanoleaf Light Strip V3.5.10 permet aux attaquants de provoquer un déni de service via des commandes d'attribut de liaison d'écriture fabriqués.
An issue discovered in Nanoleaf Light strip v3.5.10 allows attackers to cause a denial of service via crafted write binding attribute commands.
CVE.webp 2023-10-31 18:15:08 CVE-2023-37831 (lien direct) Un problème découvert dans le transmetteur ELENOS ETG150 FM V3.12 permet aux attaquants d'énumérer les comptes d'utilisateurs en fonction des réponses du serveur lorsque les informations d'identification sont soumises.
An issue discovered in Elenos ETG150 FM transmitter v3.12 allows attackers to enumerate user accounts based on server responses when credentials are submitted.
CVE.webp 2023-10-31 17:15:23 CVE-2023-43796 (lien direct) Synapse est un serveur HomeServer à matrice open source avant les versions 1.95.1 et 1.96.0rc1, les informations de périphérique en cache des utilisateurs distants peuvent être interrogées à partir de Synapse.Cela peut être utilisé pour énumérer les utilisateurs distants connus d'un HomeServer.Les administrateurs système sont encouragés à passer à Synapse 1.95.1 ou 1.96.0RC1 pour recevoir un correctif.En tant que solution de contournement, le `fédération_domain_whitelist` peut être utilisé pour limiter le trafic de la fédération avec un HomeServer.
Synapse is an open-source Matrix homeserver Prior to versions 1.95.1 and 1.96.0rc1, cached device information of remote users can be queried from Synapse. This can be used to enumerate the remote users known to a homeserver. System administrators are encouraged to upgrade to Synapse 1.95.1 or 1.96.0rc1 to receive a patch. As a workaround, the `federation_domain_whitelist` can be used to limit federation traffic with a homeserver.
CVE.webp 2023-10-31 16:15:10 CVE-2023-46256 (lien direct) PX4-Autopilot fournit une solution de commande de vol PX4 pour les drones.Dans les versions 1.14.0-RC1 et Prior, Px4-Autopilot a une vulnérabilité de débordement de tampon de tas dans la fonction d'analyseur en raison de l'absence de vérification de la valeur `Parserbuf_index`.Un dysfonctionnement du dispositif du capteur peut provoquer un débordement de tampon de tas avec un comportement de drone inattendu principal.Les applications malveillantes peuvent exploiter la vulnérabilité même si le dysfonctionnement du capteur de dispositif ne se produit pas.Jusqu'à la valeur maximale d'un `INT 'non signé, les données de taille des octets peuvent être écrites dans la zone de mémoire du tas.Au moment de la publication, aucune version fixe n'est disponible.
PX4-Autopilot provides PX4 flight control solution for drones. In versions 1.14.0-rc1 and prior, PX4-Autopilot has a heap buffer overflow vulnerability in the parser function due to the absence of `parserbuf_index` value checking. A malfunction of the sensor device can cause a heap buffer overflow with leading unexpected drone behavior. Malicious applications can exploit the vulnerability even if device sensor malfunction does not occur. Up to the maximum value of an `unsigned int`, bytes sized data can be written to the heap memory area. As of time of publication, no fixed version is available.
Vulnerability Threat
CVE.webp 2023-10-31 16:15:10 CVE-2023-46723 (lien direct) LTE-PIC32-Writer est un écrivain pour les appareils PIC32.Dans les versions 0.0.1 et précédemment, ceux qui utilisent `Sendto.txt` sont vulnérables aux attaquants qui connaissaient l'IMEI lire le Sendto.txt.Le fichier Sendto.txt peut contenir l'URL et la clé API SNS (tels que Slack et Zulip).Au moment de la publication, un patch n'est pas encore disponible.En tant que solutions de contournement, évitez d'utiliser `Sendto.txt` ou utilisez` .htaccess` pour bloquer l'accès à `Sendto.txt`.
lte-pic32-writer is a writer for PIC32 devices. In versions 0.0.1 and prior, those who use `sendto.txt` are vulnerable to attackers who known the IMEI reading the sendto.txt. The sendto.txt file can contain the SNS(such as slack and zulip) URL and API key. As of time of publication, a patch is not yet available. As workarounds, avoid using `sendto.txt` or use `.htaccess` to block access to `sendto.txt`.
CVE.webp 2023-10-31 16:15:10 CVE-2023-46722 (lien direct) Le bundle Pimcore Admin Classic fournit une interface utilisateur backend pour Pimcore.Avant la version 1.2.0, une vulnérabilité de script inter-sites a le potentiel de voler un cookie de l'utilisateur et d'obtenir un accès non autorisé à ce compte de l'utilisateur via le cookie volé ou de rediriger les utilisateurs vers d'autres sites malveillants.Les utilisateurs doivent passer à la version 1.2.0 pour recevoir un correctif ou, en tant que solution de contournement, appliquer le correctif manuellement.
The Pimcore Admin Classic Bundle provides a backend UI for Pimcore. Prior to version 1.2.0, a cross-site scripting vulnerability has the potential to steal a user\'s cookie and gain unauthorized access to that user\'s account through the stolen cookie or redirect users to other malicious sites. Users should upgrade to version 1.2.0 to receive a patch or, as a workaround, apply the patch manually.
Vulnerability
CVE.webp 2023-10-31 16:15:10 CVE-2023-5739 (lien direct) Certaines versions des fenêtres de diagnostic matériel HP PC sont potentiellement vulnérables à l'élévation des privilèges.
Certain versions of HP PC Hardware Diagnostics Windows are potentially vulnerable to elevation of privilege.
CVE.webp 2023-10-31 16:15:10 CVE-2023-46255 (lien direct) SPICEDB est une base de données open source, inspirée de Google Zanzibar pour créer et gérer les autorisations d'application critiques.Avant la version 1.27.0, lorsque l'URI fourni est mal formé (par exemple, en ayant un mot de passe qui contient `:`) L'URI complet (y compris le mot de passe fourni) est imprimé, de sorte que le mot de passe est affiché dans les journaux.La version 1.27.0 corrige ce problème.
SpiceDB is an open source, Google Zanzibar-inspired database for creating and managing security-critical application permissions. Prior to version 1.27.0, when the provided datastore URI is malformed (e.g. by having a password which contains `:`) the full URI (including the provided password) is printed, so that the password is shown in the logs. Version 1.27.0 patches this issue.
CVE.webp 2023-10-31 16:15:09 CVE-2023-46245 (lien direct) Kimai est une application de suivi du temps multi-utilisateur basé sur le Web.Les versions 2.1.0 et Prior sont vulnérables à une injection de modèle côté serveur (SSTI) qui peut être intensifiée à l'exécution du code distant (RCE).La vulnérabilité survient lorsqu'un utilisateur malveillant télécharge un fichier brindille spécialement conçu, exploitant les fonctionnalités de rendu PDF et HTML du logiciel.Au moment de la publication, aucun correctif ou solution de contournement connu n'est disponible.
Kimai is a web-based multi-user time-tracking application. Versions 2.1.0 and prior are vulnerable to a Server-Side Template Injection (SSTI) which can be escalated to Remote Code Execution (RCE). The vulnerability arises when a malicious user uploads a specially crafted Twig file, exploiting the software\'s PDF and HTML rendering functionalities. As of time of publication, no patches or known workarounds are available.
Vulnerability
CVE.webp 2023-10-31 16:15:09 CVE-2023-46240 (lien direct) Codeigniter est un framework Web Full-Stack PHP.Avant Codeigniter4 version 4.4.3, si une erreur ou une exception se produit, un rapport d'erreur détaillé s'affiche même si dans l'environnement de production.Par conséquent, des informations confidentielles peuvent être divulguées.La version 4.4.3 contient un patch.En tant que solution de contournement, remplacez `ini_set (\\ 'display_errors \', \\ '0 \')` par `ini_set (\\ 'display_errors \', \\ 'off \')` dans `app /Config / boot / production.php`.
CodeIgniter is a PHP full-stack web framework. Prior to CodeIgniter4 version 4.4.3, if an error or exception occurs, a detailed error report is displayed even if in the production environment. As a result, confidential information may be leaked. Version 4.4.3 contains a patch. As a workaround, replace `ini_set(\'display_errors\', \'0\')` with `ini_set(\'display_errors\', \'Off\')` in `app/Config/Boot/production.php`.
CVE.webp 2023-10-31 16:15:09 CVE-2023-46248 (lien direct) Cody est un assistant de codage de l'intelligence artificielle (AI).Les versions d'extension CODY AI VSCODE 0,10.0 à 0,14.0 sont vulnérables à l'exécution du code distant dans certaines conditions.Un attaquant en contrôle d'un référentiel malveillant pourrait modifier le fichier de configuration CODY `.vscode / cody.json` et écraser les commandes Cody.Si un utilisateur avec l'extension installée ouvre ce référentiel malveillant et exécute une commande CODY telle que / explique ou / doc, cela pourrait permettre une exécution de code arbitraire sur la machine de l'utilisateur \\.La vulnérabilité est considérée comme une gravité critique, mais avec une faible exploitabilité.Il oblige l'utilisateur à avoir un référentiel malveillant chargé et à exécuter la commande écrasée dans le code vs.Le problème est exploitable, quelle que soit l'exécution de code de blocage de l'utilisateur sur un référentiel via VS Code Workspace Trust.Le problème a été trouvé lors d'un test de pénétration régulier du tiers.Les responsables de Cody ne présentent pas de preuves de référentiels open source ayant des fichiers malveillants `.vscode / cody.json` pour exploiter cette vulnérabilité.Le problème est résolu dans la version 0.14.1 de l'extension CODY VSCODE.Dans le cas où les utilisateurs ne peuvent pas mettre à niveau rapidement, ils ne devraient pas ouvrir aucun référentiel non fiable avec l'extension CODY chargée.
Cody is an artificial intelligence (AI) coding assistant. The Cody AI VSCode extension versions 0.10.0 through 0.14.0 are vulnerable to Remote Code Execution under certain conditions. An attacker in control of a malicious repository could modify the Cody configuration file `.vscode/cody.json` and overwrite Cody commands. If a user with the extension installed opens this malicious repository and runs a Cody command such as /explain or /doc, this could allow arbitrary code execution on the user\'s machine. The vulnerability is rated as critical severity, but with low exploitability. It requires the user to have a malicious repository loaded and execute the overwritten command in VS Code. The issue is exploitable regardless of the user blocking code execution on a repository through VS Code Workspace Trust. The issue was found during a regular 3rd party penetration test. The maintainers of Cody do not have evidence of open source repositories having malicious `.vscode/cody.json` files to exploit this vulnerability. The issue is fixed in version 0.14.1 of the Cody VSCode extension. In case users can\'t promptly upgrade, they should not open any untrusted repositories with the Cody extension loaded.
Vulnerability Threat
CVE.webp 2023-10-31 16:15:09 CVE-2023-46239 (lien direct) Quic-Go est une implémentation du protocole de quic dans GO.À partir de la version 0.37.0 et avant la version 0.37.3, en sérialisant un cadre ACK après le Crytpo qui permet à un nœud de terminer la poignée de main, un nœud distant pourrait déclencher une déréférence du pointeur nul (menant à une panique) lorsque le nœud a tentéPour supprimer l'espace numéro de paquet de poignée de main.Un attaquant peut faire baisser un nœud de quic-go avec un effort très minime.L'achèvement de la poignée de main quic nécessite uniquement l'envoi et la réception de quelques paquets.La version 0.37.3 contient un patch.Les versions avant 0,37.0 ne sont pas affectées.
quic-go is an implementation of the QUIC protocol in Go. Starting in version 0.37.0 and prior to version 0.37.3, by serializing an ACK frame after the CRYTPO that allows a node to complete the handshake, a remote node could trigger a nil pointer dereference (leading to a panic) when the node attempted to drop the Handshake packet number space. An attacker can bring down a quic-go node with very minimal effort. Completing the QUIC handshake only requires sending and receiving a few packets. Version 0.37.3 contains a patch. Versions before 0.37.0 are not affected.
CVE.webp 2023-10-31 16:15:09 CVE-2023-46249 (lien direct) Authentik est un fournisseur d'identité open source.Avant les versions 2023.8.4 et 2023.10.2, lorsque l'utilisateur d'administration par défaut a été supprimé, il est potentiellement possible pour un attaquant de définir le mot de passe de l'utilisateur d'administration par défaut sans aucune authentification.Authentik utilise un plan pour créer l'utilisateur d'administration par défaut, qui peut également définir éventuellement le mot de passe des utilisateurs d'administration par défaut \\ 'à partir d'une variable d'environnement.Lorsque l'utilisateur est supprimé, le flux `Initial-SetUp» utilisé pour configurer Authentidik après la première installation de la première installation.Authentidik 2023.8.4 et 2023.10.2 Correction de ce problème.En tant que solution de contournement, assurez-vous que l'utilisateur administrateur par défaut (nom d'utilisateur `akadmin`) existe et dispose d'un jeu de mots de passe.Il est recommandé d'utiliser un mot de passe très fort pour cet utilisateur et de le stocker dans un emplacement sécurisé comme un gestionnaire de mots de passe.Il est également possible de désactiver l'utilisateur pour éviter les connexions en tant qu'Akadmin.
authentik is an open-source Identity Provider. Prior to versions 2023.8.4 and 2023.10.2, when the default admin user has been deleted, it is potentially possible for an attacker to set the password of the default admin user without any authentication. authentik uses a blueprint to create the default admin user, which can also optionally set the default admin users\' password from an environment variable. When the user is deleted, the `initial-setup` flow used to configure authentik after the first installation becomes available again. authentik 2023.8.4 and 2023.10.2 fix this issue. As a workaround, ensure the default admin user (Username `akadmin`) exists and has a password set. It is recommended to use a very strong password for this user, and store it in a secure location like a password manager. It is also possible to deactivate the user to prevent any logins as akadmin.
CVE.webp 2023-10-31 16:15:09 CVE-2023-46250 (lien direct) Le PYPDF est une bibliothèque PDF pure-python libre et open-open.Un attaquant qui utilise une vulnérabilité présente dans les versions 3.7.0 à 3.16.4 peut créer un PDF qui conduit à une boucle infinie.Cette boucle infinie bloque le processus actuel et peut utiliser un seul noyau du CPU de 100%.Cela n'affecte pas l'utilisation de la mémoire.C'est, par exemple, le cas lorsque l'utilisateur PYPDF manipule un PDF malveillant entrant, par ex.en le fusionnant avec un autre PDF ou en ajoutant des annotations.Le problème a été résolu dans la version 3.17.0.En tant que solution de contournement, appliquez le correctif manuellement en modifiant `PYPDF / générique / _data_structures.py`.
pypdf is a free and open-source pure-python PDF library. An attacker who uses a vulnerability present in versions 3.7.0 through 3.16.4 can craft a PDF which leads to an infinite loop. This infinite loop blocks the current process and can utilize a single core of the CPU by 100%. It does not affect memory usage. That is, for example, the case when the pypdf-user manipulates an incoming malicious PDF e.g. by merging it with another PDF or by adding annotations. The issue was fixed in version 3.17.0. As a workaround, apply the patch manually by modifying `pypdf/generic/_data_structures.py`.
Vulnerability
CVE.webp 2023-10-31 15:15:09 CVE-2023-46236 (lien direct) Le brouillard est un système de gestion de la suite / des inventaires d'imagerie / sauvetage / de sauvetage libre.Avant la version 1.5.10, une vulnérabilité du serveur-request-forgery (SSRF) a permis à un utilisateur non authentifié de déclencher une demande GET en tant que serveur vers un point de terminaison arbitraire et un schéma d'URL.Cela permet également d'accès à distance aux fichiers visibles au groupe d'utilisateurs Apache.Les autres impacts varient en fonction de la configuration du serveur.La version 1.5.10 contient un patch.
FOG is a free open-source cloning/imaging/rescue suite/inventory management system. Prior to version 1.5.10, a server-side-request-forgery (SSRF) vulnerability allowed an unauthenticated user to trigger a GET request as the server to an arbitrary endpoint and URL scheme. This also allows remote access to files visible to the Apache user group. Other impacts vary based on server configuration. Version 1.5.10 contains a patch.
Vulnerability
CVE.webp 2023-10-31 15:15:09 CVE-2023-46992 (lien direct) TOTOLINK A3300R V17.0.0CU.557_B20221024 est vulnérable au contrôle d'accès incorrect.Les attaquants peuvent réinitialiser les mots de passe critiques du serveur sans authentification en visitant des pages spécifiques.
TOTOLINK A3300R V17.0.0cu.557_B20221024 is vulnerable to Incorrect Access Control. Attackers are able to reset serveral critical passwords without authentication by visiting specific pages.
CVE.webp 2023-10-31 15:15:09 CVE-2023-46993 (lien direct) Dans TOTOLINK A3300R V17.0.0CU.557_B20221024 Lorsque vous traitez avec une demande SetLedCFG, il n'y a aucune vérification pour le paramètre Activer, ce qui peut conduire à l'injection de commande.
In TOTOLINK A3300R V17.0.0cu.557_B20221024 when dealing with setLedCfg request, there is no verification for the enable parameter, which can lead to command injection.
CVE.webp 2023-10-31 15:15:09 CVE-2023-42425 (lien direct) Un problème dans Turing Video Turing Edge + EVC5FD V.1.38.6 permet à l'attaquant distant d'exécuter du code arbitraire et d'obtenir des informations sensibles via les composants de connexion cloud.
An issue in Turing Video Turing Edge+ EVC5FD v.1.38.6 allows remote attacker to execute arbitrary code and obtain sensitive information via the cloud connection components.
Cloud
CVE.webp 2023-10-31 15:15:09 CVE-2023-40050 (lien direct) Télécharger le profil non plus via l'API ou l'interface utilisateur dans le chef Automatiser avant et y compris la version 4.10.29 à l'aide de l'inspec Vérifiez la commande avec un profil conçu malicieusement permet l'exécution du code distant.
Upload profile either through API or user interface in Chef Automate prior to and including version 4.10.29 using InSpec check command with maliciously crafted profile allows remote code execution.
CVE.webp 2023-10-31 15:15:09 CVE-2023-46237 (lien direct) Le brouillard est un système de gestion de la suite / des inventaires d'imagerie / sauvetage / de sauvetage libre.Avant la version 1.5.10, un point final destiné à offrir des capacités d'énumération limitées aux utilisateurs authentifiés était accessible aux utilisateurs non authentifiés.Cela a permis aux utilisateurs non authentifiés de découvrir des fichiers et leurs chemins respectifs visibles pour le groupe d'utilisateurs Apache.La version 1.5.10 contient un correctif pour ce problème.
FOG is a free open-source cloning/imaging/rescue suite/inventory management system. Prior to version 1.5.10, an endpoint intended to offer limited enumeration abilities to authenticated users was accessible to unauthenticated users. This enabled unauthenticated users to discover files and their respective paths that were visible to the Apache user group. Version 1.5.10 contains a patch for this issue.
CVE.webp 2023-10-31 15:15:09 CVE-2023-42658 (lien direct) Commandes d'archives, de vérification et d'exportation dans le chef Avant 4,56.58 et 5.22.29, permettez l'exécution de la commande locale via de manière malveillante profil fabriqué.
Archive, check and export commands in Chef InSpec prior to 4.56.58 and 5.22.29 allow local command execution via maliciously crafted profile.
CVE.webp 2023-10-31 15:15:09 CVE-2023-46235 (lien direct) Le brouillard est un système de gestion de la suite / des inventaires d'imagerie / sauvetage / de sauvetage libre.Avant la version 1.5.10.15, en raison d'un manque de désinfection de demande dans les journaux, une demande malveillante contenant des XS serait stockée dans un fichier journal.Lorsqu'un administrateur du serveur de brouillard s'est connecté et affiché les journaux, il serait analysé en HTML et affiché en conséquence.La version 1.5.10.15 contient un correctif.En tant que solution de contournement, affichez les journaux d'un éditeur de texte externe plutôt que le tableau de bord.
FOG is a free open-source cloning/imaging/rescue suite/inventory management system. Prior to version 1.5.10.15, due to a lack of request sanitization in the logs, a malicious request containing XSS would be stored in a log file. When an administrator of the FOG server logged in and viewed the logs, they would be parsed as HTML and displayed accordingly. Version 1.5.10.15 contains a patch. As a workaround, view logs from an external text editor rather than the dashboard.
CVE.webp 2023-10-31 15:15:09 CVE-2023-37966 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans Solwin Infotech User Activity Journal-Activity-Activity-Log permet d'injection SQL.Ce problème affecte le journal de l'activité utilisateur: de N / A à 1.6.2
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Solwin Infotech User Activity Log user-activity-log allows SQL Injection.This issue affects User Activity Log: from n/a through 1.6.2.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-37243 (lien direct) Le fichier C: \ Windows \ temp \ agent.package.availabilité \ agent.package.availabilité.exe est automatiquement lancé en tant que système lorsque le système redémarre.Étant donné que le dossier C: \ Windows \ temp \ agent.package.availabilité hérite des autorisations de C: \ Windows \ temp et agent.package.availability.exe est sensible au détournement de la DLL, les utilisateurs standard peuvent y écrire une DLL malveillante et élever leurprivilèges.
The C:\Windows\Temp\Agent.Package.Availability\Agent.Package.Availability.exe file is automatically launched as SYSTEM when the system reboots. Since the C:\Windows\Temp\Agent.Package.Availability folder inherits permissions from C:\Windows\Temp and Agent.Package.Availability.exe is susceptible to DLL hijacking, standard users can write a malicious DLL to it and elevate their privileges.
CVE.webp 2023-10-31 15:15:08 CVE-2023-33927 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') vulnérabilité dans le thème Plugin de générateur de pages multiples et acirc; & euro; & ldquo;MPG Multiple-Pages Generator-by-Porthas permet l'injection SQL. Ce problème affecte le plugin de générateur de pages multiples & acirc; & euro; & ldquo;MPG: de N / A à 3.3.19.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Themeisle Multiple Page Generator Plugin – MPG multiple-pages-generator-by-porthas allows SQL Injection.This issue affects Multiple Page Generator Plugin – MPG: from n/a through 3.3.19.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-36508 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') vulnérabilité dans le formulaire de contact Bestwebsoft à DB par Bestwebsoft & acirc; & euro; & ldquo;Messages Plugin de base de données pour WordPress Contact-Form-to-DB Permet l'injection SQL. Ce problème affecte le formulaire de contact à DB par BestWebsoft & Acirc; & euro; & ldquo;Messages Plugin de base de données pour WordPress: de N / A à 1.7.1.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in BestWebSoft Contact Form to DB by BestWebSoft – Messages Database Plugin For WordPress contact-form-to-db allows SQL Injection.This issue affects Contact Form to DB by BestWebSoft – Messages Database Plugin For WordPress: from n/a through 1.7.1.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-22518 (lien direct) Toutes les versions de Confluence Data Center and Server sont affectées par cette vulnérabilité non exploitée.Il n'y a aucun impact sur la confidentialité car un attaquant ne peut exfiltrer aucune donnée d'instance. Les sites de nuages Atlassian ne sont pas affectés par cette vulnérabilité.Si votre site Confluence est accessible via un domaine atlassian.net, il est hébergé par Atlassian et n'est pas vulnérable à ce problème.
All versions of Confluence Data Center and Server are affected by this unexploited vulnerability. There is no impact to confidentiality as an attacker cannot exfiltrate any instance data. Atlassian Cloud sites are not affected by this vulnerability. If your Confluence site is accessed via an atlassian.net domain, it is hosted by Atlassian and is not vulnerable to this issue.
Cloud
CVE.webp 2023-10-31 15:15:08 CVE-2023-35879 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') dans les fournisseurs de produits WooCommerce permet l'injection SQL. Ce problème affecte les fournisseurs de produits: de N / A à 2.1.78.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in WooCommerce Product Vendors allows SQL Injection.This issue affects Product Vendors: from n/a through 2.1.78.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-24410 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') Vulnérabilité dans le formulaire de contact - Wpmanageninja LLC Contact Form Plugin & acirc; & euro; & ldquo;Plugin Builder de formulaire de contact le plus rapide pour WordPress par Forms Forms Cluentform permet d'injection SQL. Ce problème affecte le plugin de formulaire de contact & acirc; & euro; & ldquo;Plugin de créateur de formulaire de contact le plus rapide pour WordPress par Formulaires courants: de N / A à 4.3.25.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Contact Form - WPManageNinja LLC Contact Form Plugin – Fastest Contact Form Builder Plugin for WordPress by Fluent Forms fluentform allows SQL Injection.This issue affects Contact Form Plugin – Fastest Contact Form Builder Plugin for WordPress by Fluent Forms: from n/a through 4.3.25.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-31212 (lien direct) La neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans la base de données CRM Perks pour le formulaire de contact 7, WPFORMS, les formulaires Elementor Contact-Form-Entries permet à SQL d'injection. Ce problème affecte la base de données pour le formulaire de contact7, WPFORMS, Formes Elementor: de N / A à 1.3.0.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in CRM Perks Database for Contact Form 7, WPforms, Elementor forms contact-form-entries allows SQL Injection.This issue affects Database for Contact Form 7, WPforms, Elementor forms: from n/a through 1.3.0.
Vulnerability
CVE.webp 2023-10-31 14:15:12 CVE-2023-5307 (lien direct) Le plugin WordPress de la galerie de photos et de fichiers avant 21.2.8.1 ne désinfecte pas et n'échappe pas à certains paramètres, ce qui pourrait permettre aux utilisateurs non authentifiés d'effectuer des attaques de scripts inter-sites via certains en-têtes.
The Photos and Files Contest Gallery WordPress plugin before 21.2.8.1 does not sanitise and escape some parameters, which could allow unauthenticated users to perform Cross-Site Scripting attacks via certain headers.
CVE.webp 2023-10-31 14:15:12 CVE-2023-5519 (lien direct) Le plugin WordPress EventPrime avant 3.2.0 n'a pas de vérifications CSRF lors de la création de réservations, ce qui pourrait permettre aux attaquants de faire des utilisateurs connectés aux utilisateurs qui créent des réservations indésirables via des attaques CSRF.
The EventPrime WordPress plugin before 3.2.0 does not have CSRF checks when creating bookings, which could allow attackers to make logged in users create unwanted bookings via CSRF attacks.
CVE.webp 2023-10-31 14:15:12 CVE-2023-4610 (lien direct) ** Rejeter ** Le code SRCU a été ajouté dans le noyau en amont V6.4-RC1 et supprimé avant V6.4.Ce bug n'existait que dans les noyaux de développement.Veuillez consulter https://lore.kernel.org/all/ztkvfoqzplpb8rki@casper.infradead.org et https://bugzilla.suse.com/show_bug.cgi?id=1215932 pour plus d'informations.
** REJECT ** The SRCU code was added in upstream kernel v6.4-rc1 and removed before v6.4. This bug only existed in development kernels. Please see https://lore.kernel.org/all/ZTKVfoQZplpB8rki@casper.infradead.org and https://bugzilla.suse.com/show_bug.cgi?id=1215932 for more information.
CVE.webp 2023-10-31 14:15:12 CVE-2023-4823 (lien direct) Le plugin WP Meta et Date Remover WordPress avant 2.2.0 fournit un point de terminaison AJAX pour configurer les paramètres du plugin.Ce point de terminaison n'a pas de vérification de capacité et ne désinfecte pas l'entrée de l'utilisateur, qui est ensuite ultérieure à la sortie non basse.Permettre à tous les utilisateurs authentifiés, comme les abonnés, les modifiez et effectuez des scripts inter-sites stockés.
The WP Meta and Date Remover WordPress plugin before 2.2.0 provides an AJAX endpoint for configuring the plugin settings. This endpoint has no capability checks and does not sanitize the user input, which is then later output unescaped. Allowing any authenticated users, such as subscriber change them and perform Stored Cross-Site Scripting.
CVE.webp 2023-10-31 14:15:12 CVE-2023-5243 (lien direct) Le plugin WordPress Manager de connexion via 3.5.2 ne désinfecte pas et n'échappe pas à certains de ses paramètres, ce qui pourrait permettre aux utilisateurs de haut niveau tels que l'administrateur d'effectuer des attaques de script inter-sites stockées même lorsque la capacité non filtrée_html est interdite (par exemple dans MultiSiteinstallation).
The Login Screen Manager WordPress plugin through 3.5.2 does not sanitize and escape some of its settings, which could allow high-privilege users such as admin to perform Stored Cross-Site Scripting attacks even when the unfiltered_html capability is disallowed (for example in multisite setup).
CVE.webp 2023-10-31 14:15:12 CVE-2023-5211 (lien direct) Le plugin WordPress Fattura24 avant 6.2.8 ne désinfecte pas ou n'échappe pas le paramètre \\ 'id \' avant de le récupérer dans la page, conduisant à une vulnérabilité de script inter-site réfléchie.
The Fattura24 WordPress plugin before 6.2.8 does not sanitize or escape the \'id\' parameter before outputting it back in the page, leading to a reflected Cross-Site Scripting vulnerability.
CVE.webp 2023-10-31 14:15:12 CVE-2023-4836 (lien direct) Le plugin de partage de fichiers WordPress WordPress avant 2.0.5 ne vérifie pas l'autorisation avant d'afficher des fichiers et des dossiers, permettant aux utilisateurs d'accéder à ceux déposés par la manipulation d'ID qui peut facilement être brut
The WordPress File Sharing Plugin WordPress plugin before 2.0.5 does not check authorization before displaying files and folders, allowing users to gain access to those filed by manipulating IDs which can easily be brute forced
CVE.webp 2023-10-31 14:15:12 CVE-2023-5458 (lien direct) Les CIT prennent en charge SVG, WebP Media et TTF, le plugin WordPress de téléchargement de fichiers OTF avant 3.0 ne désinfectent pas les fichiers SVG téléchargés, ce qui pourrait permettre aux utilisateurs un rôle aussi bas que l'auteur de télécharger un SVG malveillant contenant des charges utiles XSS.
The CITS Support svg, webp Media and TTF,OTF File Upload WordPress plugin before 3.0 does not sanitise uploaded SVG files, which could allow users with a role as low as Author to upload a malicious SVG containing XSS payloads.
CVE.webp 2023-10-31 14:15:12 CVE-2023-5237 (lien direct) Le plugin WordPress de ShortCodes MemberLite avant 1.3.9 ne valide pas et n'échappe pas à certains de ses attributs de shortcode avant de les récupérer dans la page, ce qui pourrait permettre aux utilisateurs un rôle aussi faible que contribuant à effectuer des attaques de scripts inter-sites stockées qui pourraient être utiliséesContre les utilisateurs de grande envergure tels que l'administrateur.
The Memberlite Shortcodes WordPress plugin before 1.3.9 does not validate and escape some of its shortcode attributes before outputting them back in the page, which could allow users with a role as low as contributor to perform Stored Cross-Site Scripting attacks which could be used against high privilege users such as admin.
Last update at: 2024-05-05 09:07:58
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter