What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-30 15:15:40 CVE-2022-4575 (lien direct) Une vulnérabilité due à une mauvaise protection en écriture des variables UEFI a été signalée dans le BIOS de certains modèles ThinkPad pourrait permettre à un attaquant d'accès physique ou local et de privilèges élevés la possibilité de contourner le démarrage sécurisé.
A vulnerability due to improper write protection of UEFI variables was reported in the BIOS of some ThinkPad models could allow an attacker with physical or local access and elevated privileges the ability to bypass Secure Boot.
Vulnerability
CVE.webp 2023-10-30 15:15:40 CVE-2022-4574 (lien direct) Une vulnérabilité de validation d'entrée SMI Handler dans le BIOS de certains modèles ThinkPad pourrait permettre à un attaquant d'accès local et de privilèges élevés d'exécuter du code arbitraire.& Acirc; & nbsp;
An SMI handler input validation vulnerability in the BIOS of some ThinkPad models could allow an attacker with local access and elevated privileges to execute arbitrary code.  
Vulnerability
CVE.webp 2023-10-30 15:15:39 CVE-2022-4573 (lien direct) Une vulnérabilité de validation d'entrée du gestionnaire SMI dans le ThinkPad X1 Fold Gen 1 pourrait permettre à un attaquant d'accès local et de privilèges élevés d'exécuter du code arbitraire.
An SMI handler input validation vulnerability in the ThinkPad X1 Fold Gen 1 could allow an attacker with local access and elevated privileges to execute arbitrary code.
Vulnerability
CVE.webp 2023-10-30 15:15:39 CVE-2022-48189 (lien direct) Une vulnérabilité de validation d'entrée SMM dans le BIOS de certains modèles ThinkPad pourrait permettre à un attaquant avec un accès local et des privilèges élevés d'exécuter du code arbitraire.
An SMM driver input validation vulnerability in the BIOS of some ThinkPad models could allow an attacker with local access and elevated privileges to execute arbitrary code.
Vulnerability
CVE.webp 2023-10-30 14:15:10 CVE-2023-5843 (lien direct) Le plugin ADS par DataFeed..com pour WordPress est vulnérable à l'exécution de code distant dans les versions jusqu'à et y compris 1.1.3 via la fonction \\ 'dfads_ajax_load_ads \'.Cela permet aux attaquants non authentifiés d'exécuter du code sur le serveur.Les paramètres de la fonction appelable sont limités, ils ne peuvent pas être spécifiés arbitrairement.
The Ads by datafeedr.com plugin for WordPress is vulnerable to Remote Code Execution in versions up to, and including, 1.1.3 via the \'dfads_ajax_load_ads\' function. This allows unauthenticated attackers to execute code on the server. The parameters of the callable function are limited, they cannot be specified arbitrarily.
CVE.webp 2023-10-30 14:15:10 CVE-2023-5566 (lien direct) Le plugin simple Shortcodes pour WordPress est vulnérable aux scripts inter-sites stockés via les shortcodes dans les versions jusqu'à et y compris 1,0.20 en raison de la désinfection des entrées et de la sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Simple Shortcodes plugin for WordPress is vulnerable to Stored Cross-Site Scripting via shortcodes in versions up to, and including, 1.0.20 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-30 14:15:10 CVE-2023-5666 (lien direct) Le plugin d'accordéon pour WordPress est vulnérable aux scripts inter-sites stockés via le raccourci du plugin \\ 's \' tcpaccord \\ 'dans toutes les versions jusqu'à et incluant 2,6 en raison de la désinfection des entrées et de la sortie insuffisantes sur les attributs fournis par l'utilisateur fourni par l'utilisateur..Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Accordion plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin\'s \'tcpaccordion\' shortcode in all versions up to, and including, 2.6 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-30 14:15:10 CVE-2023-5583 (lien direct) Le plugin WP Simple Galleries pour WordPress est vulnérable à l'injection d'objets PHP dans les versions jusqu'à et y compris 1,34 via la désérialisation de l'entrée non fiable de la \\ 'wpsimplegallery_gallery \' posta méta via \\ 'wpsgallery \' shortcode.Cela permet aux attaquants authentifiés, avec des autorisations au niveau des contributeurs et au-dessus, d'injecter un objet PHP.Aucune chaîne pop n'est présente dans le plugin vulnérable.Si une chaîne pop est présente via un plugin ou un thème supplémentaire installé sur le système cible, il pourrait permettre à l'attaquant de supprimer des fichiers arbitraires, de récupérer des données sensibles ou d'exécuter du code.
The WP Simple Galleries plugin for WordPress is vulnerable to PHP Object Injection in versions up to, and including, 1.34 via deserialization of untrusted input from the \'wpsimplegallery_gallery\' post meta via \'wpsgallery\' shortcode. This allows authenticated attackers, with contributor-level permissions and above, to inject a PHP Object. No POP chain is present in the vulnerable plugin. If a POP chain is present via an additional plugin or theme installed on the target system, it could allow the attacker to delete arbitrary files, retrieve sensitive data, or execute code.
CVE.webp 2023-10-30 14:15:09 CVE-2023-5199 (lien direct) Le plugin PHP vers Page pour WordPress est l'inclusion de fichiers locaux vulnérable à l'exécution du code distant dans les versions jusqu'à et incluant 0.3 via le shortcode \\ 'php-to-page \'.Cela permet aux attaquants authentifiés avec des autorisations de niveau abonné ou plus, d'inclure un fichier local et potentiellement exécuter du code sur le serveur.Alors que les abonnés peuvent avoir besoin d'empoisonner les fichiers journaux ou d'installer un fichier pour réaliser l'exécution de code distant, l'auteur et les utilisateurs supérieurs peuvent télécharger des fichiers par défaut et réaliser facilement l'exécution du code distant.
The PHP to Page plugin for WordPress is vulnerable Local File Inclusion to Remote Code Execution in versions up to, and including, 0.3 via the \'php-to-page\' shortcode. This allows authenticated attackers with subscriber-level permissions or above, to include local file and potentially execute code on the server. While subscribers may need to poison log files or otherwise get a file installed in order to achieve remote code execution, author and above users can upload files by default and achieve remote code execution easily.
CVE.webp 2023-10-30 14:15:09 CVE-2023-5315 (lien direct) Le plugin Google Maps Made Simple pour WordPress est vulnérable à l'injection SQL via le shortcode du plugin \\ en versions jusqu'à et incluant 0,6 en raison de l'échappement insuffisant sur le paramètre fourni par l'utilisateur et le manque de préparation suffisante sur la requête SQL existante.Cela permet aux attaquants authentifiés avec des autorisations au niveau des abonnés et au-dessus d'ajouter des requêtes SQL supplémentaires dans des requêtes déjà existantes qui peuvent être utilisées pour extraire des informations sensibles de la base de données.
The Google Maps made Simple plugin for WordPress is vulnerable to SQL Injection via the plugin\'s shortcode in versions up to, and including, 0.6 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for authenticated attackers with subscriber-level and above permissions to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
CVE.webp 2023-10-30 14:15:09 CVE-2023-5049 (lien direct) The Giveaways and Contests by RafflePress plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the \'rafflepress\' and \'rafflepress_gutenberg\' shortcode in versions up to, and including, 1.12.0 due to insufficient inputSaisie et sortie s'échapper sur \\ 'giframe \' Attribut fourni par l'utilisateur.Cela permet aux attaquants authentifiés avec un niveau de contributeur et des autorisations supérieures à injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Giveaways and Contests by RafflePress plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the \'rafflepress\' and \'rafflepress_gutenberg\' shortcode in versions up to, and including, 1.12.0 due to insufficient input sanitization and output escaping on \'giframe\' user supplied attribute. This makes it possible for authenticated attackers with contributor level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-30 14:15:09 CVE-2023-5164 (lien direct) Le plugin de menu d'accordéon Bellows pour WordPress est vulnérable aux scripts inter-sites stockés via les shortcodes en versions jusqu'à et y compris 1.4.2 en raison de la désinfection des entrées et de la sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Bellows Accordion Menu plugin for WordPress is vulnerable to Stored Cross-Site Scripting via shortcodes in versions up to, and including, 1.4.2 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-30 14:15:09 CVE-2023-41605 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: Ce candidat a été retiré par son CNA.Une enquête plus approfondie a montré que ce n'était pas un problème de sécurité.Remarques: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
CVE.webp 2023-10-30 14:15:09 CVE-2023-40943 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: Ce candidat a été retiré par son CNA.Une enquête plus approfondie a montré que ce n'était pas un problème de sécurité.Remarques: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
CVE.webp 2023-10-30 14:15:09 CVE-2023-5335 (lien direct) Le plugin de podcasting BuzzSprout pour WordPress est vulnérable aux scripts inter-sites stockés via \\ 'buzzsprout \' shortcode dans les versions jusqu'à et y compris 1,8.3 en raison de la désinfection et de la sortie insuffisantes et de la sortie sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Buzzsprout Podcasting plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'buzzsprout\' shortcode in versions up to, and including, 1.8.3 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-30 14:15:09 CVE-2023-5251 (lien direct) Le plugin Grid Plus pour WordPress est vulnérable à la modification non autorisée des données et à la perte de données en raison d'une vérification de capacité manquante sur le \\ 'Grid_Plus_Save_Layout_Callback \' et \\ 'Grid_Plus_delete_Callback \' fonctionne dans les versions jusqu'à, et y compris, 1,3..2.Cela permet aux attaquants authentifiés avec des privilèges d'abonnés ou au-dessus, d'ajouter, de mettre à jour ou de supprimer la disposition de la grille.
The Grid Plus plugin for WordPress is vulnerable to unauthorized modification of data and loss of data due to a missing capability check on the \'grid_plus_save_layout_callback\' and \'grid_plus_delete_callback\' functions in versions up to, and including, 1.3.2. This makes it possible for authenticated attackers with subscriber privileges or above, to add, update or delete grid layout.
CVE.webp 2023-10-30 14:15:09 CVE-2023-5252 (lien direct) Le plugin Fareharbor pour WordPress est vulnérable aux scripts inter-sites stockés via les shortcodes en versions jusqu'à et incluant 3,6.7 en raison de la désinfection des entrées et de la sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The FareHarbor plugin for WordPress is vulnerable to Stored Cross-Site Scripting via shortcodes in versions up to, and including, 3.6.7 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-30 14:15:09 CVE-2023-44078 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: Ce candidat a été retiré par son CNA.Une enquête plus approfondie a montré que ce n'était pas un problème de sécurité.Remarques: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
CVE.webp 2023-10-30 14:15:09 CVE-2023-5362 (lien direct) Le carrousel, le curseur post-curseur et le curseur de bannière récent pour WordPress sont vulnérables aux scripts inter-sites stockés via \\ 'SPICE_POST_SLIDER \' shortcode dans les versions jusqu'à et incluant 2.0 en raison d'une insuffisance d'insuffisance et d'une sortie en étendue sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Carousel, Recent Post Slider and Banner Slider plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'spice_post_slider\' shortcode in versions up to, and including, 2.0 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-30 14:15:09 CVE-2023-5250 (lien direct) Le plugin Grid Plus pour WordPress est vulnérable à l'inclusion de fichiers locaux dans les versions jusqu'à et y compris 1.3.2 via un attribut shortcode.Cela permet aux attaquants de niveau abonné et supérieur à inclure et à exécuter des fichiers arbitraires sur le serveur, permettant l'exécution de tout code PHP dans ces fichiers.Cela peut être utilisé pour contourner les contrôles d'accès, obtenir des données sensibles ou réaliser l'exécution de code dans les cas où les fichiers PHP avec du contenu arbitraire peuvent être téléchargés et inclus.Ceci est limité aux fichiers .php.
The Grid Plus plugin for WordPress is vulnerable to Local File Inclusion in versions up to, and including, 1.3.2 via a shortcode attribute. This allows subscriber-level, and above, attackers to include and execute arbitrary files on the server, allowing the execution of any PHP code in those files. This can be used to bypass access controls, obtain sensitive data, or achieve code execution in cases where PHP files with arbitrary content can be uploaded and included. This is limited to .php files.
CVE.webp 2023-10-30 14:15:09 CVE-2023-5565 (lien direct) Le plugin de menu Shortcode pour WordPress est vulnérable aux scripts inter-sites stockés via \\ 'shortmenu \' shortcode en versions jusqu'à et incluant 3,2 en raison d'une désinfecture et d'une sortie insuffisantes et d'une sortie sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Shortcode Menu plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'shortmenu\' shortcode in versions up to, and including, 3.2 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-30 14:15:08 CVE-2018-11103 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: Ce candidat a été retiré par son CNA.Une enquête plus approfondie a montré que ce n'était pas un problème de sécurité.Remarques: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
CVE.webp 2023-10-30 14:15:08 CVE-2020-25870 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: Ce candidat a été retiré par son CNA.Une enquête plus approfondie a montré que ce n'était pas un problème de sécurité.Remarques: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
CVE.webp 2023-10-30 14:15:08 CVE-2022-48190 (lien direct) ** Rejeter ** Cet ID CVE a été rejeté ou retiré par son autorité de numérotation CVE.
** REJECT ** This CVE ID has been rejected or withdrawn by its CVE Numbering Authority.
CVE.webp 2023-10-30 13:15:31 CVE-2023-5832 (lien direct) Validation d'entrée incorrecte dans le référentiel GitHub Mintplex-labs / quoi que ce soit-llm avant 0,1.0.
Improper Input Validation in GitHub repository mintplex-labs/anything-llm prior to 0.1.0.
CVE.webp 2023-10-30 13:15:31 CVE-2023-5833 (lien direct) Contrôle d'accès inapproprié dans le référentiel GitHub Mintplex-Labs / Nething-llm avant 0,1.0.
Improper Access Control in GitHub repository mintplex-labs/anything-llm prior to 0.1.0.
CVE.webp 2023-10-30 11:15:39 CVE-2023-42431 (lien direct) La vulnérabilité des scripts croisés (XSS) dans l'extension bluespiceavatars du bluespice permet à l'utilisateur d'injecter du HTML arbitraire dans la boîte de dialogue d'image de profil sur les préférences spéciales:.Cela ne s'applique qu'au véritable contexte utilisateur.
Cross-site Scripting (XSS) vulnerability in BlueSpiceAvatars extension of BlueSpice allows logged in user to inject arbitrary HTML into the profile image dialog on Special:Preferences. This only applies to the genuine user context.
Vulnerability
CVE.webp 2023-10-30 11:15:39 CVE-2023-5844 (lien direct) Changement de mot de passe non vérifié dans le référentiel GitHub Pimcore / Admin-UI-Classic-Bundle avant 1.2.0.
Unverified Password Change in GitHub repository pimcore/admin-ui-classic-bundle prior to 1.2.0.
CVE.webp 2023-10-30 07:15:12 CVE-2023-45799 (lien direct) Dans MLSoft TCO! Stream Versions 8.0.22.1115 et ci-dessous, une vulnérabilité existe en raison d'une validation insuffisante d'autorisation.Cela permet à un attaquant de faire télécharger la victime et d'exécuter des fichiers arbitraires.
In MLSoft TCO!stream versions 8.0.22.1115 and below, a vulnerability exists due to insufficient permission validation. This allows an attacker to make the victim download and execute arbitrary files.
Vulnerability
CVE.webp 2023-10-30 07:15:12 CVE-2023-45797 (lien direct) Une vulnérabilité de débordement de tampon dans DreamSecurity MagicLine Versions 1.0.0.1 à 1.0.0.26 permet à un attaquant d'exécuter du code à distance.
A Buffer overflow vulnerability in DreamSecurity MagicLine4NX versions 1.0.0.1 to 1.0.0.26 allows an attacker to remotely execute code.
Vulnerability
CVE.webp 2023-10-30 07:15:12 CVE-2023-45798 (lien direct) Dans les versions de Yettiesoft VestCert 2.36 à 2.5.29, une vulnérabilité existe en raison d'une mauvaise validation des modules tiers.Cela permet aux acteurs malveillants de charger des modules tiers arbitraires, conduisant à l'exécution du code distant.
In Yettiesoft VestCert versions 2.36 to 2.5.29, a vulnerability exists due to improper validation of third-party modules. This allows malicious actors to load arbitrary third-party modules, leading to remote code execution.
Vulnerability
CVE.webp 2023-10-30 05:15:09 CVE-2023-45746 (lien direct) La vulnérabilité de script inter-sites dans les séries de types mobiles permet à un attaquant authentifié distant d'injecter un script arbitraire.Les produits / versions affectés sont les suivants: Type mobile 7 R.5405 et plus tôt (séries mobiles de type 7), type mobile Avancé 7 R.5405 et plus tôt (séries de type 7 mobiles), Type mobile Premium 1,58 et antérieure, Type mobile Advanced Advanced Advanced Advanced Advanced Advanced1,58 et plus tôt, Movable Type Cloud Edition (Version 7) R.5405 et plus tôt, et Movable Type Premium Cloud Edition 1.58 et plus tôt.
Cross-site scripting vulnerability in Movable Type series allows a remote authenticated attacker to inject an arbitrary script. Affected products/versions are as follows: Movable Type 7 r.5405 and earlier (Movable Type 7 Series), Movable Type Advanced 7 r.5405 and earlier (Movable Type 7 Series), Movable Type Premium 1.58 and earlier, Movable Type Premium Advanced 1.58 and earlier, Movable Type Cloud Edition (Version 7) r.5405 and earlier, and Movable Type Premium Cloud Edition 1.58 and earlier.
Vulnerability Cloud
CVE.webp 2023-10-30 04:15:10 CVE-2023-44141 (lien direct) Inkdrop Avant V5.6.0 permet à un attaquant local de mener une attaque d'injection de code en demandant à un utilisateur légitime d'ouvrir un fichier de marque spécialement conçu.
Inkdrop prior to v5.6.0 allows a local attacker to conduct a code injection attack by having a legitimate user open a specially crafted markdown file.
CVE.webp 2023-10-30 03:15:07 CVE-2023-46867 (lien direct) Dans International Color Consortium DemoiccMax 79ECB74, CICCXFORMMATRIXTRC :: GetCurve dans ICCCMM.CPP dans LibSampleicc.A a une déréférence du pointeur nul.
In International Color Consortium DemoIccMAX 79ecb74, CIccXformMatrixTRC::GetCurve in IccCmm.cpp in libSampleICC.a has a NULL pointer dereference.
CVE.webp 2023-10-30 03:15:07 CVE-2023-46866 (lien direct) Dans International Color Consortium DemoiccMax 79ECB74, Ciccclut :: Interp3d dans iccproflib / icctaglut.cpp dans libsampleicc.a tente d'accéder aux éléments du tableau à des indices hors limites.
In International Color Consortium DemoIccMAX 79ecb74, CIccCLUT::Interp3d in IccProfLib/IccTagLut.cpp in libSampleICC.a attempts to access array elements at out-of-bounds indexes.
CVE.webp 2023-10-30 03:15:07 CVE-2021-25736 (lien direct) Kube sur Windows peut involontairement transférer le trafic vers les processus locaux écouter sur le même port (& acirc; & euro; & oelig; spec.ports [*]. Port & acirc; & euro; & # 65533;) en tant que chargeur Service lorsque le contrôleur LoadBalancer ne définit pas le & acirc; & euro; & oelig; status.loadBalancer.ingress []. ip & acirc; & euro; & # 65533;champ.Groupes où le contrôleur LoadBalancer définit le & acirc; & euro; & oelig; status.loadBalancer.ingress []. ip & acirc; & euro; & # 65533;Le champ n'est pas affecté.
Kube-proxy on Windows can unintentionally forward traffic to local processes listening on the same port (“spec.ports[*].port�) as a LoadBalancer Service when the LoadBalancer controller does not set the “status.loadBalancer.ingress[].ip� field. Clusters where the LoadBalancer controller sets the “status.loadBalancer.ingress[].ip� field are unaffected.
CVE.webp 2023-10-30 01:15:22 CVE-2023-5842 (lien direct) Scripting inter-sites (XSS) - stocké dans le référentiel GitHub Dolibarr / Dolibarr avant 16.0.5.
Cross-site Scripting (XSS) - Stored in GitHub repository dolibarr/dolibarr prior to 16.0.5.
CVE.webp 2023-10-30 01:15:21 CVE-2023-46865 (lien direct) / api / v1 / company / upload-logo dans sociétéSuperAdmin pour exécuter le code PHP arbitraire en plaçant ce code dans un morceau IDAT d'image / PNG d'une image de logo d'entreprise.
/api/v1/company/upload-logo in CompanyController.php in crater through 6.0.6 allows a superadmin to execute arbitrary PHP code by placing this code into an image/png IDAT chunk of a Company Logo image.
CVE.webp 2023-10-30 00:15:39 CVE-2023-46864 (lien direct) La gestion des billets de menthe poivrée via 0.2.4 permet aux attaquants distants de lire des fichiers arbitraires via a /api/v1/ticket/1/file/download?filepath=../ la demande de publication.
Peppermint Ticket Management through 0.2.4 allows remote attackers to read arbitrary files via a /api/v1/ticket/1/file/download?filepath=../ POST request.
CVE.webp 2023-10-30 00:15:39 CVE-2023-4393 (lien direct) Les injections HTML et SMTP sur la page d'enregistrement des versions LiquidFiles 3.7.13 et ci-dessous, permettent à un attaquant d'effectuer des attaques de phishing plus avancées contre une organisation.
HTML and SMTP injections on the registration page of LiquidFiles versions 3.7.13 and below, allow an attacker to perform more advanced phishing attacks against an organization.
CVE.webp 2023-10-30 00:15:39 CVE-2023-44002 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: Ce candidat a été retiré par son CNA.Une enquête plus approfondie a montré que ce n'était pas un problème de sécurité.Remarques: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
CVE.webp 2023-10-30 00:15:39 CVE-2023-46863 (lien direct) La gestion des billets de menthe poivrée avant 0.2.4 permet aux attaquants distants de lire des fichiers arbitraires via a /api/v1/users/file/download?filepath=./../ la demande de publication.
Peppermint Ticket Management before 0.2.4 allows remote attackers to read arbitrary files via a /api/v1/users/file/download?filepath=./../ POST request.
CVE.webp 2023-10-29 18:15:38 CVE-2007-10003 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans le plugin de régime des pirates jusqu'à 0.9.6b sur WordPress.Ce problème affecte un traitement inconnu du fichier ajax_blirb.php du composant HTTP Post Request Handler.La manipulation de l'utilisateur de l'argument conduit à l'injection SQL.L'attaque peut être initiée à distance.La mise à niveau vers la version 0.9.7b est en mesure de résoudre ce problème.Le patch est nommé 7DD8ACF7CD8442609840037121074425D363B694.Il est recommandé de mettre à niveau le composant affecté.L'identifiant associé de cette vulnérabilité est VDB-243803.
A vulnerability, which was classified as critical, has been found in The Hackers Diet Plugin up to 0.9.6b on WordPress. This issue affects some unknown processing of the file ajax_blurb.php of the component HTTP POST Request Handler. The manipulation of the argument user leads to sql injection. The attack may be initiated remotely. Upgrading to version 0.9.7b is able to address this issue. The patch is named 7dd8acf7cd8442609840037121074425d363b694. It is recommended to upgrade the affected component. The associated identifier of this vulnerability is VDB-243803.
Vulnerability
CVE.webp 2023-10-29 15:15:42 CVE-2005-10002 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans le plugin de fichiers sécurisé presque sans effet jusqu'à 1,1 sur WordPress.Affecté est la fonction sf_downloads du fichier sécurisé-files.php.La manipulation de l'argument DownloadFile mène à la traversée de chemin.La mise à niveau vers la version 1.2 est en mesure de résoudre ce problème.Le nom du patch est CAB025E5FC2BCDAD8032D833EBC38E6BD2A13C92.Il est recommandé de mettre à niveau le composant affecté.L'identifiant de cette vulnérabilité est VDB-243804.
A vulnerability, which was classified as critical, was found in almosteffortless secure-files Plugin up to 1.1 on WordPress. Affected is the function sf_downloads of the file secure-files.php. The manipulation of the argument downloadfile leads to path traversal. Upgrading to version 1.2 is able to address this issue. The name of the patch is cab025e5fc2bcdad8032d833ebc38e6bd2a13c92. It is recommended to upgrade the affected component. The identifier of this vulnerability is VDB-243804.
Vulnerability
CVE.webp 2023-10-29 08:15:20 CVE-2021-33635 (lien direct) Lorsque des images malveillantes sont tirées par Isula Pull, les attaquants peuvent exécuter du code arbitraire.
When malicious images are pulled by isula pull, attackers can execute arbitrary code.
CVE.webp 2023-10-29 08:15:20 CVE-2021-33637 (lien direct) Lorsque la commande ISULA EXPORT est utilisée pour exporter un conteneur vers une image et que le conteneur est contrôlé par un attaquant, l'attaquant peut échapper au conteneur.
When the isula export command is used to export a container to an image and the container is controlled by an attacker, the attacker can escape the container.
CVE.webp 2023-10-29 08:15:20 CVE-2021-33638 (lien direct) Lorsque la commande ISULA CP est utilisée pour copier des fichiers d'un conteneur vers une machine hôte et que le conteneur est contrôlé par un attaquant, l'attaquant peut échapper au conteneur.
When the isula cp command is used to copy files from a container to a host machine and the container is controlled by an attacker, the attacker can escape the container.
CVE.webp 2023-10-29 08:15:20 CVE-2021-33634 (lien direct) ISULAD utilise le LCR + LXC Runtime (par défaut) pour exécuter des images malveillantes, ce qui peut provoquer DOS.
iSulad uses the lcr+lxc runtime (default) to run malicious images, which can cause DOS.
CVE.webp 2023-10-29 08:15:20 CVE-2021-33636 (lien direct) Lorsque la commande ISULA Load est utilisée pour charger des images malveillantes, les attaquants peuvent exécuter du code arbitraire.
When the isula load command is used to load malicious images, attackers can execute arbitrary code.
CVE.webp 2023-10-29 04:15:11 CVE-2023-46862 (lien direct) Un problème a été découvert dans le noyau Linux jusqu'à 6.5.9.Pendant une course avec SQ Thread Exit, un io_uring / fdinfo.c io_uring_show_fdinfo null pointeur peut se produire.
An issue was discovered in the Linux kernel through 6.5.9. During a race with SQ thread exit, an io_uring/fdinfo.c io_uring_show_fdinfo NULL pointer dereference can occur.
Last update at: 2024-05-05 16:08:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter