What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-31 04:15:11 CVE-2023-27846 (lien direct) Vulnérabilité de l'injection SQL trouvée dans Prestashop Themevolty V.4.0.8 et avant de laisser un attaquant distantPour acquérir des privilèges via le TVCMSBLOG, TVCMSVideotab, TVCMSWishList, TVCMSBrandlist, TVCMSCATECHORYCHAINSLIDER, TVCMSCATEGORYPRODUCT, TVCMSCATEGORYSLIDER, TVCMSPAYMENCECICON, TVCMSTESTIMONIAL COMPONENTS.
SQL injection vulnerability found in PrestaShop themevolty v.4.0.8 and before allow a remote attacker to gain privileges via the tvcmsblog, tvcmsvideotab, tvcmswishlist, tvcmsbrandlist, tvcmscategorychainslider, tvcmscategoryproduct, tvcmscategoryslider, tvcmspaymenticon, tvcmstestimonial components.
Vulnerability
CVE.webp 2023-10-31 04:15:11 CVE-2023-47174 (lien direct) Thorn SFTP Gateway 3.4.x Avant 3.4.4 Utilise un cadre de ressort pivot pour la désérialisation Java des données non fiables, qui n'est pas prise en charge par Pivotal, un problème connexe au CVE-2016-1000027.De plus, dans le contexte spécifique de la passerelle SFTP Thorn, cela conduit à l'exécution du code distant.
Thorn SFTP gateway 3.4.x before 3.4.4 uses Pivotal Spring Framework for Java deserialization of untrusted data, which is not supported by Pivotal, a related issue to CVE-2016-1000027. Also, within the specific context of Thorn SFTP gateway, this leads to remote code execution.
CVE.webp 2023-10-31 03:15:07 CVE-2015-20110 (lien direct) Le générateur Jhipster-Jhipster avant 2.23.0 permet une attaque de synchronisation contre ValidateToken en raison d'une comparaison de cordes qui s'arrête au premier caractère qui est différent.Les attaquants peuvent deviner les jetons en forçant brute un personnage à la fois et en observant le timing.Bien sûr, cela réduit considérablement l'espace de recherche à une quantité linéaire de suppositions basées sur la longueur du jeton fois les caractères possibles.
JHipster generator-jhipster before 2.23.0 allows a timing attack against validateToken due to a string comparison that stops at the first character that is different. Attackers can guess tokens by brute forcing one character at a time and observing the timing. This of course drastically reduces the search space to a linear amount of guesses based on the token length times the possible characters.
CVE.webp 2023-10-31 02:15:08 CVE-2023-46040 (lien direct) La vulnérabilité de script du site croisé dans getImpPlecms V.3.4.0a permet à un attaquant distant d'exécuter du code arbitraire via la charge utile fabriquée à la fonction Components.php.
Cross Site Scripting vulnerability in GetSimpleCMS v.3.4.0a allows a remote attacker to execute arbitrary code via the a crafted payload to the components.php function.
Vulnerability
CVE.webp 2023-10-31 02:15:07 CVE-2023-45899 (lien direct) Un problème dans le composant SuperUserSetUserModuleFrontController: init () du superutilisateur idnovate avant que V2.4.4 ne permet aux attaquants de contourner l'authentification via un appel HTTP fabriqué.
An issue in the component SuperUserSetuserModuleFrontController:init() of idnovate superuser before v2.4.2 allows attackers to bypass authentication via a crafted HTTP call.
CVE.webp 2023-10-31 01:15:08 CVE-2023-5867 (lien direct) Scripting inter-site (XSS) - stocké dans le référentiel GitHub Thorsten / phpmyfaq avant 3.2.2.
Cross-site Scripting (XSS) - Stored in GitHub repository thorsten/phpmyfaq prior to 3.2.2.
CVE.webp 2023-10-31 01:15:07 CVE-2023-31794 (lien direct) MUPDF V1.21.1 a été découvert contenant une récursivité infinie dans le composant PDF_MARK_LIST_PUSH.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via un fichier PDF fabriqué.
MuPDF v1.21.1 was discovered to contain an infinite recursion in the component pdf_mark_list_push. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted PDF file.
Vulnerability
CVE.webp 2023-10-31 01:15:07 CVE-2023-5862 (lien direct) Autorisation manquante dans le référentiel GitHub Hamza417 / INure avant Build95.
Missing Authorization in GitHub repository hamza417/inure prior to Build95.
CVE.webp 2023-10-31 01:15:07 CVE-2023-5863 (lien direct) Scripting inter-sites (XSS) - reflété dans le référentiel GitHub Thorsten / PhpMyfaq avant 3.2.2.
Cross-site Scripting (XSS) - Reflected in GitHub repository thorsten/phpmyfaq prior to 3.2.2.
CVE.webp 2023-10-31 01:15:07 CVE-2023-5864 (lien direct) Scripting inter-site (XSS) - stocké dans le référentiel GitHub Thorsten / phpmyfaq avant 3.2.1.
Cross-site Scripting (XSS) - Stored in GitHub repository thorsten/phpmyfaq prior to 3.2.1.
CVE.webp 2023-10-31 01:15:07 CVE-2023-5866 (lien direct) Cookie sensible dans la session HTTPS sans \\ 'sécurisé \' Attribut dans le référentiel GitHub Thorsten / PhpMyfaq avant 3.2.1.
Sensitive Cookie in HTTPS Session Without \'Secure\' Attribute in GitHub repository thorsten/phpmyfaq prior to 3.2.1.
CVE.webp 2023-10-31 01:15:07 CVE-2023-5861 (lien direct) Scripting inter-sites (XSS) - stocké dans le référentiel GitHub Microweber / Microweber avant 2.0.
Cross-site Scripting (XSS) - Stored in GitHub repository microweber/microweber prior to 2.0.
CVE.webp 2023-10-31 01:15:07 CVE-2023-5865 (lien direct) Expiration insuffisante de session dans le référentiel GitHub Thorsten / PhpMyfaq avant 3.2.2.
Insufficient Session Expiration in GitHub repository thorsten/phpmyfaq prior to 3.2.2.
CVE.webp 2023-10-31 00:15:10 CVE-2023-46139 (lien direct) Kernelsu est une solution racine basée sur le noyau pour Android.À partir de la version 0.6.1 et avant la version 0.7.0, si un périphérique installé Kernelsu est infecté par un logiciel malveillant dont le bloc de signature d'application est spécialement construit, il peut reprendre les privilèges racine sur l'appareil.La logique de vérification vulnérable obtient en fait la signature du dernier bloc avec un ID de `0x7109871a`, tandis que la logique de vérification lors de l'installation d'Android est d'obtenir la première.En plus de la mise à niveau de la signature réelle qui a été corrigée (KSU pensait que c'était V2 mais était en fait V3), il y a aussi le problème de la dégradation de la signature réelle (KSU pensait que c'était V2 mais était en fait V1).Trouvez une condition dans la logique de vérification de la signature qui entraînera une erreur de signature, et Kernelsu n'implémente pas les mêmes conditions, donc KSU pense qu'il y a une signature V2, mais la vérification de la signature APK utilise réellement la signature V1.Ce problème est résolu dans la version 0.7.0.En tant que solution de contournement, maintenez le gestionnaire de Kernelsu installé et évitez d'installer des applications inconnues.
KernelSU is a Kernel based root solution for Android. Starting in version 0.6.1 and prior to version 0.7.0, if a KernelSU installed device is infected with a malware whose app signing block specially constructed, it can take over root privileges on the device. The vulnerable verification logic actually obtains the signature of the last block with an id of `0x7109871a`, while the verification logic during Android installation is to obtain the first one. In addition to the actual signature upgrade that has been fixed (KSU thought it was V2 but was actually V3), there is also the problem of actual signature downgrading (KSU thought it was V2 but was actually V1). Find a condition in the signature verification logic that will cause the signature not to be found error, and KernelSU does not implement the same conditions, so KSU thinks there is a V2 signature, but the APK signature verification actually uses the V1 signature. This issue is fixed in version 0.7.0. As workarounds, keep the KernelSU manager installed and avoid installing unknown apps.
Malware
CVE.webp 2023-10-31 00:15:10 CVE-2023-46138 (lien direct) JumpServer est un hôte de bastion open source et un système d'audit de sécurité de maintenance conforme aux spécifications 4A.Avant la version 3.8.0, l'e-mail par défaut pour l'administrateur utilisateur initial est `admin [@] myCompany [.] Com`, et les utilisateurs réinitialisent leurs mots de passe en envoyant un e-mail.Actuellement, le domaine «myCompany.com» n'a pas été enregistré.Cependant, s'il est enregistré à l'avenir, cela peut affecter la fonctionnalité de réinitialisation du mot de passe.Ce problème a été corrigé dans la version 3.8.0 en modifiant le domaine des e-mails par défaut en `Exemple.com`.Ceux qui ne peuvent pas mettre à niveau peuvent modifier manuellement le domaine de messagerie par défaut en `exemple.com`.
JumpServer is an open source bastion host and maintenance security audit system that complies with 4A specifications. Prior to version 3.8.0, the default email for initial user admin is `admin[@]mycompany[.]com`, and users reset their passwords by sending an email. Currently, the domain `mycompany.com` has not been registered. However, if it is registered in the future, it may affect the password reset functionality. This issue has been patched in version 3.8.0 by changing the default email domain to `example.com`. Those who cannot upgrade may change the default email domain to `example.com` manually.
CVE.webp 2023-10-31 00:15:09 CVE-2023-46129 (lien direct) Nats.io est une technologie de communication distribuée de pub open source de haute performance, conçue pour le cloud, sur site, IoT et Edge Computing.La bibliothèque de manipulation des clés cryptographiques, Nkeys, a récemment acquis un support pour le chiffrement, pas seulement pour la signature / l'authentification.Ceci est utilisé dans Nats-Server 2.10 (SEP 2023) et plus récent pour les appels d'authentification.Dans les versions NKEYS 0.4.0 à 0.4.5, correspondant aux versions du serveur NATS 2.10.0 à 2.10.3, la logique de gestion de cryptage de la bibliothèque de Nkeys \\ a passé par erreur un tableau par valeur dans une fonction interne, où laLa fonction a muté ce tampon pour remplir la clé de chiffrement à utiliser.En conséquence, tout le cryptage était en fait pour une clé All-Elosos.Cela n'affecte que le cryptage uniquement, sans signature. FIXME: Remplissez l'impact sur la sécurité de l'automne Nats-Server.NKEYS GO Library 0.4.6, correspondant au serveur NATS 2.10.4, a un correctif pour ce problème.Aucune solution de contournement connue n'est disponible.Pour tout traitement des applications AUTH Callououts dans Go, si vous utilisez la bibliothèque NKEYS, mettez à jour la dépendance, recompilez et déploiez-le dans Lockstep.
NATS.io is a high performance open source pub-sub distributed communication technology, built for the cloud, on-premise, IoT, and edge computing. The cryptographic key handling library, nkeys, recently gained support for encryption, not just for signing/authentication. This is used in nats-server 2.10 (Sep 2023) and newer for authentication callouts. In nkeys versions 0.4.0 through 0.4.5, corresponding with NATS server versions 2.10.0 through 2.10.3, the nkeys library\'s `xkeys` encryption handling logic mistakenly passed an array by value into an internal function, where the function mutated that buffer to populate the encryption key to use. As a result, all encryption was actually to an all-zeros key. This affects encryption only, not signing. FIXME: FILL IN IMPACT ON NATS-SERVER AUTH CALLOUT SECURITY. nkeys Go library 0.4.6, corresponding with NATS Server 2.10.4, has a patch for this issue. No known workarounds are available. For any application handling auth callouts in Go, if using the nkeys library, update the dependency, recompile and deploy that in lockstep.
CVE.webp 2023-10-30 23:15:08 CVE-2023-46478 (lien direct) Un problème dans Mincal V.1.0.0 permet à un attaquant distant d'exécuter du code arbitraire via un script fabriqué au paramètre Customer_Data.
An issue in minCal v.1.0.0 allows a remote attacker to execute arbitrary code via a crafted script to the customer_data parameter.
CVE.webp 2023-10-30 23:15:08 CVE-2023-46502 (lien direct) Un problème dans OpenCRX V.5.2.2 permet à un attaquant distant d'exécuter du code arbitraire via une demande fabriquée.
An issue in OpenCRX v.5.2.2 allows a remote attacker to execute arbitrary code via a crafted request.
CVE.webp 2023-10-30 23:15:08 CVE-2023-43798 (lien direct) Bigbluebutton est une classe virtuelle open source.BigBlueButton Avant les versions 2.6.12 et 2.7.0-RC.1 est vulnérable à la contrefaçon de demande côté serveur (SSRF).Ce problème est une contournement de CVE-2023-33176.Un correctif dans les versions 2.6.12 et 2.7.0-RC.1 Désactivé Suivez Redirection sur `HttpClient.ExECUTE` Puisque le logiciel n'a plus à le suivre lors de l'utilisation de` Finurl`.Il n'y a pas de solution de contournement connu.Nous vous recommandons de passer à une version patchée de BigblueButton.
BigBlueButton is an open-source virtual classroom. BigBlueButton prior to versions 2.6.12 and 2.7.0-rc.1 is vulnerable to Server-Side Request Forgery (SSRF). This issue is a bypass of CVE-2023-33176. A patch in versions 2.6.12 and 2.7.0-rc.1 disabled follow redirect at `httpclient.execute` since the software no longer has to follow it when using `finalUrl`. There are no known workarounds. We recommend upgrading to a patched version of BigBlueButton.
CVE.webp 2023-10-30 23:15:08 CVE-2023-45671 (lien direct) Frigate est un enregistreur vidéo en réseau open source.Avant la version 0.13.0 Beta 3, il y a une vulnérabilité de script transversale réfléchie dans tous les points de terminaison de l'API dépendants du chemin de base `/ ` car les valeurs prévues pour le chemin ne sont pas désinfectées.L'exploitation de cette vulnérabilité nécessite que l'attaquant connaît tous les deux des informations très spécifiques sur le serveur de frégate d'un utilisateur \\ et nécessite qu'un utilisateur authentifié soit trompé en cliquant sur un lien spécialement conçu vers leur instance de frégate.Cette vulnérabilité pourrait exploiter par un attaquant dans les circonstances suivantes: la frégate exposée publiquement à Internet (même avec l'authentification);L'attaquant connaît l'adresse de l'instance de frégate d'un utilisateur \\;L'attaquant élabore une page spécialisée qui relie à l'instance de frégate de l'utilisateur \\;L'attaquant trouve un moyen d'amener un utilisateur authentifié à visiter sa page spécialisée et à cliquer sur le bouton / lien.Comme les valeurs réfléchies incluses dans l'URL ne sont pas désinfectées ou échappées, cela permet d'exécuter des charges utiles JavaScript arbitraires.La version 0.13.0 Beta 3 contient un correctif pour ce problème.
Frigate is an open source network video recorder. Prior to version 0.13.0 Beta 3, there is a reflected cross-site scripting vulnerability in any API endpoints reliant on the `/` base path as values provided for the path are not sanitized. Exploiting this vulnerability requires the attacker to both know very specific information about a user\'s Frigate server and requires an authenticated user to be tricked into clicking a specially crafted link to their Frigate instance. This vulnerability could exploited by an attacker under the following circumstances: Frigate publicly exposed to the internet (even with authentication); attacker knows the address of a user\'s Frigate instance; attacker crafts a specialized page which links to the user\'s Frigate instance; attacker finds a way to get an authenticated user to visit their specialized page and click the button/link. As the reflected values included in the URL are not sanitized or escaped, this permits execution arbitrary Javascript payloads. Version 0.13.0 Beta 3 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-30 23:15:08 CVE-2023-45672 (lien direct) Frigate est un enregistreur vidéo en réseau open source.Avant la version 0.13.0 Beta 3, une vulnérabilité de désérialisation dangereuse a été identifiée dans les points de terminaison utilisés pour enregistrer des configurations pour la frégate.Cela peut conduire à une exécution de code distante non authentifiée.Cela peut être effectué via l'interface utilisateur à `/ config` ou via un appel direct vers` / api / config / enregistrer`.L'exploitation de cette vulnérabilité nécessite que l'attaquant connaît tous les deux des informations très spécifiques sur le serveur de frégate d'un utilisateur \\ et nécessite qu'un utilisateur authentifié soit trompé en cliquant sur un lien spécialement conçu vers leur instance de frégate.Cette vulnérabilité pourrait exploiter par un attaquant dans les circonstances suivantes: la frégate exposée publiquement à Internet (même avec l'authentification);L'attaquant connaît l'adresse de l'instance de frégate d'un utilisateur \\;L'attaquant élabore une page spécialisée qui relie à l'instance de frégate de l'utilisateur \\;L'attaquant trouve un moyen d'amener un utilisateur authentifié à visiter sa page spécialisée et à cliquer sur le bouton / lien.L'entrée est initialement acceptée via `http.py`.L'entrée fournie par l'utilisateur est ensuite analysée et chargée par `Load_Config_With_No_DuplicateS`.Cependant, `Load_Config_With_No_DuplicateS` ne désinfecte pas cette entrée en utilisant` yaml.loader.loader` qui peut instancier des constructeurs personnalisés.Une charge utile fournie sera exécutée directement sur `FRIGAT / ULTIL / BORGET.PY: 110`.Ce problème peut conduire à une exécution de code distante pré-authentifiée.Version 0.13.0 Beta 3 contient un patch.
Frigate is an open source network video recorder. Prior to version 0.13.0 Beta 3, an unsafe deserialization vulnerability was identified in the endpoints used to save configurations for Frigate. This can lead to unauthenticated remote code execution. This can be performed through the UI at `/config` or through a direct call to `/api/config/save`. Exploiting this vulnerability requires the attacker to both know very specific information about a user\'s Frigate server and requires an authenticated user to be tricked into clicking a specially crafted link to their Frigate instance. This vulnerability could exploited by an attacker under the following circumstances: Frigate publicly exposed to the internet (even with authentication); attacker knows the address of a user\'s Frigate instance; attacker crafts a specialized page which links to the user\'s Frigate instance; attacker finds a way to get an authenticated user to visit their specialized page and click the button/link. Input is initially accepted through `http.py`. The user-provided input is then parsed and loaded by `load_config_with_no_duplicates`. However, `load_config_with_no_duplicates` does not sanitize this input by merit of using `yaml.loader.Loader` which can instantiate custom constructors. A provided payload will be executed directly at `frigate/util/builtin.py:110`. This issue may lead to pre-authenticated Remote Code Execution. Version 0.13.0 Beta 3 contains a patch.
Vulnerability
CVE.webp 2023-10-30 23:15:08 CVE-2023-43797 (lien direct) Bigbluebutton est une classe virtuelle open source.Avant les versions 2.6.11 et 2.7.0-bêta.3, le lobby invité était vulnérable aux scripts croisés lorsque les utilisateurs attendent de participer à la réunion en raison de l'insertion de messages non animés à l'élément en utilisant l'interhtml intérieur dangereux.La désinfection des texte a été ajoutée pour les messages du lobby commençant par les versions 2.6.11 et 2.7.0-bêta.3.Il n'y a pas de solution de contournement connu.
BigBlueButton is an open-source virtual classroom. Prior to versions 2.6.11 and 2.7.0-beta.3, Guest Lobby was vulnerable to cross-site scripting when users wait to enter the meeting due to inserting unsanitized messages to the element using unsafe innerHTML. Text sanitizing was added for lobby messages starting in versions 2.6.11 and 2.7.0-beta.3. There are no known workarounds.
CVE.webp 2023-10-30 23:15:08 CVE-2023-45804 (lien direct) ** Rejeter ** L'utilisateur a demandé un numéro CVE par erreur
** REJECT ** User requested a CVE number by mistake
CVE.webp 2023-10-30 23:15:08 CVE-2023-45670 (lien direct) Frigate est un enregistreur vidéo en réseau open source.Avant la version 0.13.0 Beta 3, les points de terminaison `config / Save` et` config / set` ne mettent en œuvre aucune protection CSRF.Cela permet à une demande provenant d'un autre site de mettre à jour la configuration du serveur de frégate (par exemple via l'attaque "Drive-by").L'exploitation de cette vulnérabilité nécessite que l'attaquant connaît tous les deux des informations très spécifiques sur le serveur de frégate d'un utilisateur \\ et nécessite qu'un utilisateur authentifié soit trompé en cliquant sur un lien spécialement conçu vers leur instance de frégate.Cette vulnérabilité pourrait exploiter par un attaquant dans les circonstances suivantes: la frégate exposée publiquement à Internet (même avec l'authentification);L'attaquant connaît l'adresse de l'instance de frégate d'un utilisateur \\;L'attaquant élabore une page spécialisée qui relie à l'instance de frégate de l'utilisateur \\;L'attaquant trouve un moyen d'amener un utilisateur authentifié à visiter sa page spécialisée et à cliquer sur le bouton / lien.Ce problème peut entraîner des mises à jour de configuration arbitraires pour le serveur de frégate, entraînant un déni de service et une éventuelle exfiltration de données.Version 0.13.0 Beta 3 contient un patch.
Frigate is an open source network video recorder. Prior to version 0.13.0 Beta 3, the `config/save` and `config/set` endpoints of Frigate do not implement any CSRF protection. This makes it possible for a request sourced from another site to update the configuration of the Frigate server (e.g. via "drive-by" attack). Exploiting this vulnerability requires the attacker to both know very specific information about a user\'s Frigate server and requires an authenticated user to be tricked into clicking a specially crafted link to their Frigate instance. This vulnerability could exploited by an attacker under the following circumstances: Frigate publicly exposed to the internet (even with authentication); attacker knows the address of a user\'s Frigate instance; attacker crafts a specialized page which links to the user\'s Frigate instance; attacker finds a way to get an authenticated user to visit their specialized page and click the button/link. This issue can lead to arbitrary configuration updates for the Frigate server, resulting in denial of service and possible data exfiltration. Version 0.13.0 Beta 3 contains a patch.
Vulnerability
CVE.webp 2023-10-30 23:15:08 CVE-2023-44397 (lien direct) CloudExplorer Lite est une plate-forme de gestion des nuages open source et légère.Avant la version 1.4.1, le filtre de passerelle de CloudExplorer Lite utilise un contrôleur avec un chemin à parcourir par `correspondant / api /`, ce qui peut entraîner une contournement d'autorisation.La version 1.4.1 contient un correctif pour ce problème.
CloudExplorer Lite is an open source, lightweight cloud management platform. Prior to version 1.4.1, the gateway filter of CloudExplorer Lite uses a controller with path starting with `matching/API/`, which can cause a permission bypass. Version 1.4.1 contains a patch for this issue.
Cloud
CVE.webp 2023-10-30 22:15:10 CVE-2023-45956 (lien direct) Un problème découvert dans Govee LED Strip V3.00.42 permet aux attaquants de provoquer un déni de service via des commandes de mouvement et de déplacement fabriquées avec des commandes.
An issue discovered in Govee LED Strip v3.00.42 allows attackers to cause a denial of service via crafted Move and MoveWithOnoff commands.
CVE.webp 2023-10-30 22:15:10 CVE-2023-42323 (lien direct) La vulnérabilité de la contrefaçon de demande du site croisé (CSRF) dans Douhaocms V.3.3 permet à un attaquant distant d'exécuter du code arbitraire via le fichier administraction.class.php.
Cross Site Request Forgery (CSRF) vulnerability in DouHaocms v.3.3 allows a remote attacker to execute arbitrary code via the adminAction.class.php file.
Vulnerability
CVE.webp 2023-10-30 22:15:09 CVE-2022-39172 (lien direct) Un XSS stocké dans la vue d'ensemble du processus (Bersicht Zugewiesener Vorgaenge) dans MBSupport Openviva C2 20220101 permet à un attaquant éloigné, authentifié et peu privilégié d'exécuter un code arbitraire dans le navigateur de victime \\ via le champ de nom d'un processus.
A stored XSS in the process overview (bersicht zugewiesener Vorgaenge) in mbsupport openVIVA c2 20220101 allows a remote, authenticated, low-privileged attacker to execute arbitrary code in the victim\'s browser via name field of a process.
CVE.webp 2023-10-30 21:15:07 CVE-2023-43792 (lien direct) Basercms est un cadre de développement de sites Web.Dans les versions 4.6.0 à 4.7.6, il y a une vulnérabilité d'injection de code dans la forme de courrier de Basercms.Au moment de la publication, aucune versions correctes connues n'est disponible.
baserCMS is a website development framework. In versions 4.6.0 through 4.7.6, there is a Code Injection vulnerability in the mail form of baserCMS. As of time of publication, no known patched versions are available.
Vulnerability
CVE.webp 2023-10-30 21:15:07 CVE-2023-5349 (lien direct) Une fuite de mémoire a été trouvée dans Ruby-Magick, une interface entre Ruby et ImageMagick.Ce problème peut entraîner un déni de service (DOS) par épuisement de la mémoire.
A memory leak flaw was found in ruby-magick, an interface between Ruby and ImageMagick. This issue can lead to a denial of service (DOS) by memory exhaustion.
CVE.webp 2023-10-30 19:15:08 CVE-2023-43647 (lien direct) Basercms est un cadre de développement de sites Web.Avant la version 4.8.0, il existe une vulnérabilité de script inter-sites dans la fonction de téléchargement de fichiers de Basercms.La version 4.8.0 contient un correctif pour ce problème.
baserCMS is a website development framework. Prior to version 4.8.0, there is a cross-site scripting vulnerability in the file upload feature of baserCMS. Version 4.8.0 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-30 19:15:08 CVE-2023-43648 (lien direct) Basercms est un cadre de développement de sites Web.Avant la version 4.8.0, il existe une vulnérabilité de traversée de répertoire dans la fonction de gestion des données de soumission de formulaire de Basercms.La version 4.8.0 contient un correctif pour ce problème.
baserCMS is a website development framework. Prior to version 4.8.0, there is a Directory Traversal Vulnerability in the form submission data management feature of baserCMS. Version 4.8.0 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-30 19:15:08 CVE-2023-47104 (lien direct) TinyFileDialogs (aka Tiny File Dialogs) Avant 3.15.0 Permet des métacharacteurs Shell (comme un backquote ou un signe d'un dollar) dans des titres, des messages et d'autres données d'entrée.Remarque: ce problème existe en raison d'une correction incomplète pour CVE-2010-36767, qui ne considérait que des caractères de devis simple et double.
tinyfiledialogs (aka tiny file dialogs) before 3.15.0 allows shell metacharacters (such as a backquote or a dollar sign) in titles, messages, and other input data. NOTE: this issue exists because of an incomplete fix for CVE-2020-36767, which only considered single and double quote characters.
CVE.webp 2023-10-30 19:15:08 CVE-2023-43649 (lien direct) Basercms est un cadre de développement de sites Web.Avant la version 4.8.0, il existe une vulnérabilité de contrefaçon de demande de site croisé dans la fonction de prévisualisation de contenu de Basercms.La version 4.8.0 contient un correctif pour ce problème.
baserCMS is a website development framework. Prior to version 4.8.0, there is a cross site request forgery vulnerability in the content preview feature of baserCMS. Version 4.8.0 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-30 19:15:08 CVE-2023-42804 (lien direct) Bigbluebutton est une classe virtuelle open source.BigBlueButton avant la version 2.6.0-beta.1 a une vulnérabilité de traversée de chemin qui permet à un attaquant avec un chemin de dossier de démarrage valide, de traverser et de lire d'autres fichiers sans authentification, en supposant que les fichiers ont certaines extensions (TXT, SWF, SVG, PNG).Dans la version 2.6.0-bêta.1, une validation d'entrée a été ajoutée sur les paramètres passés et les caractères dangereux sont supprimés.Il n'y a pas de solution de contournement connu.
BigBlueButton is an open-source virtual classroom. BigBlueButton prior to version 2.6.0-beta.1 has a path traversal vulnerability that allows an attacker with a valid starting folder path, to traverse and read other files without authentication, assuming the files have certain extensions (txt, swf, svg, png). In version 2.6.0-beta.1, input validation was added on the parameters being passed and dangerous characters are stripped. There are no known workarounds.
Vulnerability
CVE.webp 2023-10-30 19:15:07 CVE-2023-41891 (lien direct) FlyTeadmin est le plan de contrôle de Flyte responsable de la gestion des entités et de l'administration des exécutions de flux de travail.Avant la version 1.1.124, la liste des points de terminaison sur FlyTeadmin a une vulnérabilité SQL où un utilisateur malveillant peut envoyer une demande de repos avec des instructions SQL personnalisées en tant que filtres de liste.L'attaquant doit avoir accès à l'installation de Flyteadmin, généralement derrière un VPN ou une authentification.La version 1.1.124 contient un correctif pour ce problème.
FlyteAdmin is the control plane for Flyte responsible for managing entities and administering workflow executions. Prior to version 1.1.124, list endpoints on FlyteAdmin have a SQL vulnerability where a malicious user can send a REST request with custom SQL statements as list filters. The attacker needs to have access to the FlyteAdmin installation, typically either behind a VPN or authentication. Version 1.1.124 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-30 19:15:07 CVE-2023-42803 (lien direct) Bigbluebutton est une classe virtuelle open source.BigBlueButton avant la version 2.6.0-beta.2 est vulnérable au téléchargement de fichiers sans restriction, où l'appel API INSERTDOCUMENT ne valide pas l'extension de fichier donnée avant d'enregistrer le fichier et ne le supprime pas en cas de défaillances de validation.BigBlueButton 2.6.0-Beta.2 contient un patch.Il n'y a pas de solution de contournement connu.
BigBlueButton is an open-source virtual classroom. BigBlueButton prior to version 2.6.0-beta.2 is vulnerable to unrestricted file upload, where the insertDocument API call does not validate the given file extension before saving the file, and does not remove it in case of validation failures. BigBlueButton 2.6.0-beta.2 contains a patch. There are no known workarounds.
CVE.webp 2023-10-30 19:15:07 CVE-2020-36767 (lien direct) TinyFileDialogs (aka Tiny File Dialogs) Avant que 3.8.0 n'autorise les métacharacteurs shell dans les titres, les messages et autres données d'entrée.
tinyfiledialogs (aka tiny file dialogs) before 3.8.0 allows shell metacharacters in titles, messages, and other input data.
CVE.webp 2023-10-30 18:15:10 CVE-2023-40101 (lien direct) Dans l'effondrement de Canonicalize_md.c, il y a une lecture de limites possibles en raison d'une vérification des limites manquantes.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In collapse of canonicalize_md.c, there is a possible out of bounds read due to a missing bounds check. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-30 18:15:10 CVE-2023-47101 (lien direct) Le programme d'installation (AKA OpenVPN-Client-Installer) dans SecurePoint SSL VPN Client avant 2.0.40 permet l'escalade locale de privilèges pendant l'installation ou la réparation.
The installer (aka openvpn-client-installer) in Securepoint SSL VPN Client before 2.0.40 allows local privilege escalation during installation or repair.
CVE.webp 2023-10-30 18:15:10 CVE-2023-45780 (lien direct) Dans le service d'impression, il y a un lancement possible d'activité d'arrière-plan en raison d'une erreur logique dans le code.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur est nécessaire pour l'exploitation.
In Print Service, there is a possible background activity launch due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is needed for exploitation.
CVE.webp 2023-10-30 18:15:09 CVE-2023-21390 (lien direct) Dans SIM, il existe un moyen possible d'échapper aux restrictions de préférence mobile en raison d'une contribution d'autorisation.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In Sim, there is a possible way to evade mobile preference restrictions due to a permission bypass. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-30 18:15:09 CVE-2023-21393 (lien direct) Dans les paramètres, il existe un moyen possible de modifier SIM en raison d'une vérification d'autorisation manquante.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In Settings, there is a possible way for the user to change SIM due to a missing permission check. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-30 18:15:09 CVE-2023-21395 (lien direct) Dans Bluetooth, il y a une lecture hors limites possibles en raison d'une utilisation après gratuitement.Cela pourrait entraîner une divulgation d'informations à distance sur Bluetooth sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In Bluetooth, there is a possible out of bounds read due to a use after free. This could lead to remote information disclosure over Bluetooth with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-30 18:15:09 CVE-2023-21398 (lien direct) Dans SDKSANDBOX, il y a une possible attaque de superposition de style Strandhogg en raison d'une erreur logique dans le code.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In sdksandbox, there is a possible strandhogg style overlay attack due to a logic error in the code. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-30 18:15:09 CVE-2023-21389 (lien direct) Dans les paramètres, il y a une contournement possible des restrictions du propriétaire de profil en raison d'une vérification d'autorisation manquante.Cela pourrait entraîner une escalade locale de privilèges sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In Settings, there is a possible bypass of profile owner restrictions due to a missing permission check. This could lead to local escalation of privilege with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-30 18:15:09 CVE-2023-21391 (lien direct) Dans la messagerie, il existe un moyen possible de désactiver l'application de messagerie en raison d'une mauvaise validation d'entrée.Cela pourrait conduire au déni de service à distance sans privilèges d'exécution supplémentaires nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In Messaging, there is a possible way to disable the messaging application due to improper input validation. This could lead to remote denial of service with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-30 18:15:09 CVE-2023-21394 (lien direct) Dans Telecomm, il y a un contournement possible d'une limite de sécurité multi-utilisateurs en raison d'un député confus.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In Telecomm, there is a possible bypass of a multi user security boundary due to a confused deputy. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-30 18:15:09 CVE-2023-21382 (lien direct) Dans Content Resolver, il existe une méthode possible pour accéder aux métadonnées concernant les fournisseurs de contenu existants sur l'appareil en raison d'une vérification d'autorisation manquante.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In Content Resolver, there is a possible method to access metadata about existing content providers on the device due to a missing permission check. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
CVE.webp 2023-10-30 18:15:09 CVE-2023-21384 (lien direct) Dans Package Manager, il y a un contournement possible des autorisations en raison d'une en attente dangereuse.Cela pourrait entraîner une divulgation d'informations locales avec les privilèges d'exécution des utilisateurs nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In Package Manager, there is a possible possible permissions bypass due to an unsafe PendingIntent. This could lead to local information disclosure with User execution privileges needed. User interaction is not needed for exploitation.
Last update at: 2024-05-05 09:07:58
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter