What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-26 20:15:08 CVE-2023-5754 (lien direct) Sielco PolyECO1000 utilise un ensemble faible d'identification administrative par défaut qui peut être facilement deviné dans les attaques de mot de passe distantes et prendre le contrôle total du système.
Sielco PolyEco1000 uses a weak set of default administrative credentials that can be easily guessed in remote password attacks and gain full control of the system.
CVE.webp 2023-10-26 20:15:08 CVE-2023-44267 (lien direct) La galerie d'art en ligne v1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées. & Acirc; & nbsp; & acirc; & nbsp; le paramètre \\ 'lnm \' de la ressource en tête.& nbsp; sont envoyés non filtrés à la base de données.
Online Art Gallery v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities.  The \'lnm\' parameter of the header.php resource does not validate the characters received and they are sent unfiltered to the database.
CVE.webp 2023-10-26 19:15:45 CVE-2023-31416 (lien direct) La configuration de jeton secrète n'est jamais appliquée lors de l'utilisation de ECK = 8.0.Cela pourrait entraîner des demandes anonymes à un serveur APM accepté et les données ingérées dans ce déploiement APM.
Secret token configuration is never applied when using ECK =8.0. This could lead to anonymous requests to an APM Server being accepted and the data ingested into this APM deployment.
CVE.webp 2023-10-26 18:15:09 CVE-2023-5796 (lien direct) Une vulnérabilité a été trouvée dans le système POS CODEASTRO 1.0.Il a été évalué comme critique.Ce problème est une fonctionnalité inconnue du fichier / réglage du gestionnaire de logo composant.La manipulation conduit à un téléchargement sans restriction.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-243602 est l'identifiant attribué à cette vulnérabilité.
A vulnerability was found in CodeAstro POS System 1.0. It has been rated as critical. Affected by this issue is some unknown functionality of the file /setting of the component Logo Handler. The manipulation leads to unrestricted upload. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. VDB-243602 is the identifier assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-26 18:15:08 CVE-2023-31418 (lien direct) Un problème a été identifié avec la façon dont Elasticsearch a géré les demandes entrantes sur la couche HTTP.Un utilisateur non authentifié pourrait forcer un nœud ElasticSearch à quitter avec une erreur d'OutofMemory en envoyant un nombre modéré de demandes HTTP mal formées.Le problème a été identifié par l'ingénierie élastique et nous n'avons aucune indication que le problème est connu ou qu'il est exploité dans la nature.
An issue has been identified with how Elasticsearch handled incoming requests on the HTTP layer. An unauthenticated user could force an Elasticsearch node to exit with an OutOfMemory error by sending a moderate number of malformed HTTP requests. The issue was identified by Elastic Engineering and we have no indication that the issue is known or that it is being exploited in the wild.
CVE.webp 2023-10-26 18:15:08 CVE-2023-31419 (lien direct) Un défaut a été découvert dans Elasticsearch, affectant l'API _Search qui a permis à une chaîne de requête spécialement conçue de provoquer un débordement de pile et, finalement, un déni de service.
A flaw was discovered in Elasticsearch, affecting the _search API that allowed a specially crafted query string to cause a Stack Overflow and ultimately a Denial of Service.
CVE.webp 2023-10-26 18:15:08 CVE-2023-31417 (lien direct) Elasticsearch filtre généralement les informations sensibles et les informations d'identification avant de se connecter au journal d'audit.Il a été constaté que ce filtrage n'a pas été appliqué lorsque les demandes à Elasticsearch utilisent certains URI obsolètes pour les API.L'impact de ce défaut est que des informations sensibles telles que les mots de passe et les jetons peuvent être imprimés dans ClearText dans les journaux d'audit Elasticsearch.Notez que la journalisation de l'audit est désactivée par défaut et doit être explicitement activée et même lorsque la journalisation d'audit est activée, les corps de demande qui peuvent contenir des informations sensibles ne sont pas imprimés dans le journal d'audit à moins d'être configuré explicitement.
Elasticsearch generally filters out sensitive information and credentials before logging to the audit log. It was found that this filtering was not applied when requests to Elasticsearch use certain deprecated URIs for APIs. The impact of this flaw is that sensitive information such as passwords and tokens might be printed in cleartext in Elasticsearch audit logs. Note that audit logging is disabled by default and needs to be explicitly enabled and even when audit logging is enabled, request bodies that could contain sensitive information are not printed to the audit log unless explicitly configured.
CVE.webp 2023-10-26 18:15:08 CVE-2023-5795 (lien direct) Une vulnérabilité a été trouvée dans le système POS CODEASTRO 1.0.Il a été déclaré comme critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier / profil du gestionnaire d'image de profil de composant.La manipulation conduit à un téléchargement sans restriction.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243601 a été attribué à cette vulnérabilité.
A vulnerability was found in CodeAstro POS System 1.0. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file /profil of the component Profile Picture Handler. The manipulation leads to unrestricted upload. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243601 was assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-26 18:15:08 CVE-2023-46435 (lien direct) Sourcecodeter Packers and Movers Management System v1.0 est vulnérable à l'injection SQL via MPMS /? P = Services / View_Service & amp; id.
Sourcecodester Packers and Movers Management System v1.0 is vulnerable to SQL Injection via mpms/?p=services/view_service&id.
CVE.webp 2023-10-26 18:15:08 CVE-2023-5794 (lien direct) Une vulnérabilité a été trouvée dans le système de restauration ferroviaire en ligne phpgurukul 1.0.Il a été classé comme critique.Affecté est une fonction inconnue du fichier index.php de la connexion du composant.La manipulation du nom d'utilisateur de l'argument conduit à l'injection de SQL.Il est possible de lancer l'attaque à distance.L'identifiant de cette vulnérabilité est VDB-243600.
A vulnerability was found in PHPGurukul Online Railway Catering System 1.0. It has been classified as critical. Affected is an unknown function of the file index.php of the component Login. The manipulation of the argument username leads to sql injection. It is possible to launch the attack remotely. The identifier of this vulnerability is VDB-243600.
Vulnerability
CVE.webp 2023-10-26 18:15:08 CVE-2023-5793 (lien direct) Une vulnérabilité a été trouvée dans CMS Flusity et classifiée comme problématique.Ce problème affecte la fonction LoadCustomBlocCreateForm du fichier /core/tools/customblock.php du tableau de bord du composant.La manipulation de l'argument Customblock_place mène à des scripts de site croisés.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.Ce produit n'utilise pas de versioning.C'est pourquoi les informations sur les versions affectées et non affectées ne sont pas disponibles.Le patch est nommé 81252BC764E1DE2422E79E36194BBA1289E7A0A5.Il est recommandé d'appliquer un correctif pour résoudre ce problème.L'identifiant associé de cette vulnérabilité est VDB-243599.
A vulnerability was found in flusity CMS and classified as problematic. This issue affects the function loadCustomBlocCreateForm of the file /core/tools/customblock.php of the component Dashboard. The manipulation of the argument customblock_place leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. This product does not use versioning. This is why information about affected and unaffected releases are unavailable. The patch is named 81252bc764e1de2422e79e36194bba1289e7a0a5. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-243599.
Vulnerability Threat
CVE.webp 2023-10-26 17:15:10 CVE-2023-5790 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans Sourcecodeter File Manager App 1.0.Cette vulnérabilité est une fonctionnalité inconnue du point de terminaison du fichier / add-file.php.La manipulation de l'argument Téléchargé de FileName conduit à un téléchargement sans restriction.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243595.
A vulnerability classified as critical was found in SourceCodester File Manager App 1.0. Affected by this vulnerability is an unknown functionality of the file endpoint/add-file.php. The manipulation of the argument uploadedFileName leads to unrestricted upload. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243595.
Vulnerability Threat
CVE.webp 2023-10-26 17:15:10 CVE-2023-5789 (lien direct) Une vulnérabilité classifiée comme problématique a été trouvée dans le chemin de dragon 707GR1 jusqu'en 20231022. affecté est une fonction inconnue des diagnostics de ping composant.La manipulation de l'adresse hôte argumentaire avec l'entrée >> conduit au script du site croisé.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-243594 est l'identifiant attribué à cette vulnérabilité.
A vulnerability classified as problematic has been found in Dragon Path 707GR1 up to 20231022. Affected is an unknown function of the component Ping Diagnostics. The manipulation of the argument Host Address with the input >> leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-243594 is the identifier assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-26 17:15:10 CVE-2023-5792 (lien direct) Une vulnérabilité a été trouvée dans Sourcecodeter Sticky Notes App 1.0 et classée comme critique.Cette vulnérabilité affecte le code inconnu du point de terminaison du fichier / delete-note.php.La manipulation de la note d'argument conduit à l'injection de SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-243598 est l'identifiant attribué à cette vulnérabilité.
A vulnerability has been found in SourceCodester Sticky Notes App 1.0 and classified as critical. This vulnerability affects unknown code of the file endpoint/delete-note.php. The manipulation of the argument note leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-243598 is the identifier assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-26 17:15:10 CVE-2023-5791 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans Sourcecodeter Sticky Notes App 1.0.Cela affecte une partie inconnue du fichier Endpoint / Add-not.php.La manipulation de l'argument NotEtitle / NotEcontent conduit à des scripts de site croisé.Il est possible d'initier l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243597 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, was found in SourceCodester Sticky Notes App 1.0. This affects an unknown part of the file endpoint/add-note.php. The manipulation of the argument noteTitle/noteContent leads to cross site scripting. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243597 was assigned to this vulnerability.
Threat
CVE.webp 2023-10-26 17:15:09 CVE-2023-43208 (lien direct) NextGen Healthcare Mirth Connect avant la version 4.4.1 est vulnérable à l'exécution du code distant non authentifié.Il s'agit d'un contournement du patch pour CVE-2023-37679.
NextGen Healthcare Mirth Connect before version 4.4.1 is vulnerable to unauthenticated remote code execution. This is a bypass of the patch put in for CVE-2023-37679.
CVE.webp 2023-10-26 17:15:09 CVE-2023-46666 (lien direct) Un problème a été découvert lors de l'utilisation de la sécurité du niveau de document et des fonctionnalités SPO "Access" dans le connecteur Python en ligne élastique SharePoint.Si un utilisateur se voit attribuer des autorisations d'accès limitées à un élément sur un site SharePoint, cet utilisateur aurait lu des autorisations à tous les contenus du site SharePoint via Elasticsearch.
An issue was discovered when using Document Level Security and the SPO "Limited Access" functionality in Elastic Sharepoint Online Python Connector. If a user is assigned limited access permissions to an item on a Sharepoint site then that user would have read permissions to all content on the Sharepoint site through Elasticsearch.
CVE.webp 2023-10-26 17:15:09 CVE-2023-5624 (lien direct) Dans certaines conditions, le moniteur du réseau NESSUS n'a pas appliqué correctement la validation d'entrée.Cela pourrait permettre à un utilisateur d'administration de modifier les paramètres qui pourraient potentiellement permettre une injection BlindsSQL.
Under certain conditions, Nessus Network Monitor was found to not properly enforce input validation. This could allow an admin user to alter parameters that could potentially allow a blindSQL injection.
CVE.webp 2023-10-26 17:15:09 CVE-2023-5622 (lien direct) Dans certaines conditions, Nessus Network Monitor pourrait permettre à un utilisateur privilégié faible de dégénérer les privilèges à NT Authority \ System sur les hôtes Windows en remplaçant un fichier spécialement conçu.
Under certain conditions, Nessus Network Monitor could allow a low privileged user to escalate privileges to NT AUTHORITY\SYSTEM on Windows hosts by replacing a specially crafted file.
CVE.webp 2023-10-26 17:15:09 CVE-2023-45228 (lien direct) L'application souffre d'un contrôle d'accès inapproprié lors de la modification des utilisateurs. Un utilisateur avec des autorisations de lecture peut manipuler les utilisateurs, les mots de passe et Autorisations en envoyant une seule demande de poste HTTP avec modifié paramètres.
The application suffers from improper access control when editing users. A user with read permissions can manipulate users, passwords, and permissions by sending a single HTTP POST request with modified parameters.
CVE.webp 2023-10-26 17:15:09 CVE-2023-45317 (lien direct) L'interface d'application permet aux utilisateurs d'effectuer certaines actions via Demandes HTTP sans effectuer de vérification de validité pour vérifier le demandes.Cela peut être exploité pour effectuer certaines actions avec privilèges administratifs Si un utilisateur enregistré visite un Web malveillant site.
The application interface allows users to perform certain actions via HTTP requests without performing any validity checks to verify the requests. This can be exploited to perform certain actions with administrative privileges if a logged-in user visits a malicious web site.
CVE.webp 2023-10-26 17:15:09 CVE-2023-5623 (lien direct) NNM n'a pas réussi à définir correctement les ACL sur son répertoire d'installation, ce qui pourrait permettre à un utilisateur privilégié faible d'exécuter du code arbitraire avec des privilèges système où NNM est installé sur un emplacement non standard
NNM failed to properly set ACLs on its installation directory, which could allow a low privileged user to run arbitrary code with SYSTEM privileges where NNM is installed to a non-standard location
CVE.webp 2023-10-26 17:15:08 CVE-2023-41966 (lien direct) L'application souffre d'une vulnérabilité d'escalade des privilèges.UN L'utilisateur avec des autorisations de lecture peut augmenter les privilèges en envoyant un post HTTP Pour définir un paramètre.
The application suffers from a privilege escalation vulnerability. A user with read permissions can elevate privileges by sending a HTTP POST to set a parameter.
CVE.webp 2023-10-26 17:15:08 CVE-2023-42769 (lien direct) L'ID de session de cookie est d'une longueur insuffisante et peut être exploité par force brute, qui peut permettre à un attaquant distant d'obtenir un Session, contourner l'authentification et manipuler l'émetteur.
The cookie session ID is of insufficient length and can be exploited by brute force, which may allow a remote attacker to obtain a valid session, bypass authentication, and manipulate the transmitter.
CVE.webp 2023-10-26 16:15:08 CVE-2023-5787 (lien direct) Une vulnérabilité a été trouvée dans le système de requête de la technologie de l'éducation du chanming Shaanxi Système de requête 5.0.Il a été évalué comme critique.Ce problème affecte un traitement inconnu.La manipulation de l'argument Stuidcard conduit à l'injection de SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243593 a été attribué à cette vulnérabilité.
A vulnerability was found in Shaanxi Chanming Education Technology Score Query System 5.0. It has been rated as critical. This issue affects some unknown processing. The manipulation of the argument stuIdCard leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243593 was assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-26 16:15:08 CVE-2023-5786 (lien direct) Une vulnérabilité a été trouvée dans GeoServer Geowebcache jusqu'à 1,15.1.Il a été déclaré problématique.Cette vulnérabilité affecte le code inconnu du fichier /geoServer/gwc/rest.html.La manipulation conduit à une demande directe.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243592.
A vulnerability was found in GeoServer GeoWebCache up to 1.15.1. It has been declared as problematic. This vulnerability affects unknown code of the file /geoserver/gwc/rest.html. The manipulation leads to direct request. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243592.
Vulnerability Threat
CVE.webp 2023-10-26 15:15:09 CVE-2023-46234 (lien direct) Browserify-Sign est un package pour dupliquer la fonctionnalité des fonctions de clé publique Crypto de Node \\, une grande partie de ceci est basée sur le travail de Fedor indutny \\ sur indutny / tls.js.Un problème de vérification de la limite supérieure dans la fonction «dsaverify» permet à un attaquant de construire des signatures qui peuvent être vérifiées avec succès par n'importe quelle clé publique, conduisant ainsi à une attaque de contrefaçon de signature.Tous les endroits de ce projet impliquant la vérification de la DSA des signatures d'entrée de l'utilisateur seront affectés par cette vulnérabilité.Ce problème a été corrigé dans la version 4.2.2.
browserify-sign is a package to duplicate the functionality of node\'s crypto public key functions, much of this is based on Fedor Indutny\'s work on indutny/tls.js. An upper bound check issue in `dsaVerify` function allows an attacker to construct signatures that can be successfully verified by any public key, thus leading to a signature forgery attack. All places in this project that involve DSA verification of user-input signatures will be affected by this vulnerability. This issue has been patched in version 4.2.2.
CVE.webp 2023-10-26 15:15:09 CVE-2023-45869 (lien direct) ILIAS 7.25 (2023-09-12) permet à tout utilisateur authentifié d'exécuter à distance les commandes du système d'exploitation arbitraire, lorsqu'un compte très privilégié accède à une charge utile XSS.The injected commands are executed via the exec() function in the execQuoted() method of the ilUtil class (/Services/Utilities/classes/class.ilUtil.php) This allows attackers to inject malicious commands into the system, potentially compromising the integrity, Confidentialité et disponibilité de l'installation ILIAS et du système d'exploitation sous-jacent.
ILIAS 7.25 (2023-09-12) allows any authenticated user to execute arbitrary operating system commands remotely, when a highly privileged account accesses an XSS payload. The injected commands are executed via the exec() function in the execQuoted() method of the ilUtil class (/Services/Utilities/classes/class.ilUtil.php) This allows attackers to inject malicious commands into the system, potentially compromising the integrity, confidentiality, and availability of the ILIAS installation and the underlying operating system.
CVE.webp 2023-10-26 15:15:09 CVE-2023-5784 (lien direct) Une vulnérabilité a été trouvée dans la passerelle de sécurité des applications NETENTSEC NS-ASG 6.3 et classée comme critique.Ce problème est une fonctionnalité inconnue du fichier /protocol/firewall/uploadfirewall.php.La manipulation de l'argument MessageContent conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.VDB-243590 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Netentsec NS-ASG Application Security Gateway 6.3 and classified as critical. Affected by this issue is some unknown functionality of the file /protocol/firewall/uploadfirewall.php. The manipulation of the argument messagecontent leads to sql injection. The exploit has been disclosed to the public and may be used. VDB-243590 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-26 15:15:09 CVE-2023-5785 (lien direct) Une vulnérabilité a été trouvée dans la passerelle de sécurité des applications NETENTSec NS-ASG 6.3.Il a été classé comme critique.Cela affecte une partie inconnue du fichier /protocol/firewall/addaddress_interpret.php.La manipulation de l'argument MessageContent conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243591.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Netentsec NS-ASG Application Security Gateway 6.3. It has been classified as critical. This affects an unknown part of the file /protocol/firewall/addaddress_interpret.php. The manipulation of the argument messagecontent leads to sql injection. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243591. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-26 15:15:09 CVE-2023-46238 (lien direct) Zitadel est un système de gestion des infrastructures d'identité.Les utilisateurs de Zitadel peuvent télécharger leur propre image Avatar en utilisant divers types d'images, y compris SVG.SVG peut inclure des scripts, tels que JavaScript, qui peuvent être exécutés lors du rendu.En raison d'un en-tête de sécurité manquant, un attaquant pourrait injecter du code à un SVG pour accéder au compte de la victime et de l'ACIRC; & Euro;Une victime devrait ouvrir directement l'image malveillante dans le navigateur, où une seule session à Zitadel doit être active pour que cet exploit fonctionne.Si la victime possible avait eu plusieurs séances actives ou pas actives à Zitadel, l'attaque ne réussirait pas.Ce problème a été corrigé dans les version 2.39.2 et 2.38.2.
ZITADEL is an identity infrastructure management system. ZITADEL users can upload their own avatar image using various image types including SVG. SVG can include scripts, such as javascript, which can be executed during rendering. Due to a missing security header, an attacker could inject code to an SVG to gain access to the victim’s account in certain scenarios. A victim would need to directly open the malicious image in the browser, where a single session in ZITADEL needs to be active for this exploit to work. If the possible victim had multiple or no active sessions in ZITADEL, the attack would not succeed. This issue has been patched in version 2.39.2 and 2.38.2.
Threat
CVE.webp 2023-10-26 15:15:09 CVE-2023-46449 (lien direct) Sourcecodeter Système de gestion des stocks gratuits et open source V1.0 est vulnérable au contrôle d'accès incorrect.Un utilisateur arbitraire peut modifier le mot de passe d'un autre utilisateur et retirer le compte via IDOR dans la fonction de changement de mot de passe.
Sourcecodester Free and Open Source inventory management system v1.0 is vulnerable to Incorrect Access Control. An arbitrary user can change the password of another user and takeover the account via IDOR in the password change function.
CVE.webp 2023-10-26 15:15:09 CVE-2023-46450 (lien direct) Sourcecodeter Système de gestion des stocks gratuits et open source 1.0 est vulnérable au script de site croisé (XSS) via la fonction ADD fournisseur.
Sourcecodester Free and Open Source inventory management system 1.0 is vulnerable to Cross Site Scripting (XSS) via the Add supplier function.
CVE.webp 2023-10-26 15:15:08 CVE-2023-45867 (lien direct) ILIAS (version 2013-09-12) contient une vulnérabilité d'inclusion de fichiers locaux de répertoire de répertoire moyen dans le module Scormaicc.Un attaquant avec un compte privilégié, tenant généralement le rôle du tuteur, peut l'exploiter pour obtenir un accès non autorisé à et potentiellement récupérer des fichiers confidentiels stockés sur le serveur Web.L'attaquant peut accéder aux fichiers lisibles par l'utilisateur de serveur Web WWW-Data;Cela peut inclure des fichiers de configuration sensibles et des documents situés en dehors du documentroot.La vulnérabilité est exploitée par un attaquant qui manipule le paramètre de fichier dans une URL, insérant des séquences de traversée du répertoire afin d'accéder aux fichiers non autorisés.Cette manipulation permet à l'attaquant de récupérer des fichiers sensibles, tels que / etc / passwd, compromettant potentiellement la sécurité du système.Ce problème présente un risque important pour la confidentialité et est exploitable à distance sur Internet.
ILIAS (2013-09-12 release) contains a medium-criticality Directory Traversal local file inclusion vulnerability in the ScormAicc module. An attacker with a privileged account, typically holding the tutor role, can exploit this to gain unauthorized access to and potentially retrieve confidential files stored on the web server. The attacker can access files that are readable by the web server user www-data; this may include sensitive configuration files and documents located outside the documentRoot. The vulnerability is exploited by an attacker who manipulates the file parameter in a URL, inserting directory traversal sequences in order to access unauthorized files. This manipulation allows the attacker to retrieve sensitive files, such as /etc/passwd, potentially compromising the system\'s security. This issue poses a significant risk to confidentiality and is remotely exploitable over the internet.
Vulnerability Threat
CVE.webp 2023-10-26 15:15:08 CVE-2023-45868 (lien direct) Le module d'apprentissage dans ILIAS 7.25 (version 2023-09-12) permet à un attaquant (avec les privilèges de base des utilisateurs) d'atteindre une attaque de traversée de répertoire à fort impact contre la confidentialité et la disponibilité.En exploitant cette vulnérabilité basée sur le réseau, l'attaquant peut déplacer des répertoires spécifiés, normalement en dehors du documentroot, vers un emplacement accessible au public via la fonction PHP Rename ().Il en résulte une perte totale de confidentialité, d'exposer des ressources sensibles et potentiellement de refuser l'accès au composant affecté et aux composants du système d'exploitation.Pour exploiter cela, un attaquant doit manipuler une demande de poste lors de la création d'une unité d'exercice, en modifiant les paramètres old_name et new_name via le répertoire.Cependant, il est essentiel de noter que, lors de l'exploitation de cette vulnérabilité, le répertoire spécifié sera déplacé à partir de son emplacement d'origine, rendant tous les fichiers obtenus à partir de là indisponibles.
The Learning Module in ILIAS 7.25 (2023-09-12 release) allows an attacker (with basic user privileges) to achieve a high-impact Directory Traversal attack on confidentiality and availability. By exploiting this network-based vulnerability, the attacker can move specified directories, normally outside the documentRoot, to a publicly accessible location via the PHP function rename(). This results in a total loss of confidentiality, exposing sensitive resources, and potentially denying access to the affected component and the operating system\'s components. To exploit this, an attacker must manipulate a POST request during the creation of an exercise unit, by modifying the old_name and new_name parameters via directory traversal. However, it\'s essential to note that, when exploiting this vulnerability, the specified directory will be relocated from its original location, rendering all files obtained from there unavailable.
Threat
CVE.webp 2023-10-26 14:15:08 CVE-2023-41096 (lien direct) Cryptage manquant de la vulnérabilité des clés de sécurité dans Silicon Labs Ember Znet SDK sur 32 bits, ARM (SecureVault High Modules) Permet une modification potentielle ou une extraction des informations d'identification du réseau stockées dans Flash. Ce problème affecte le sdk znet de Silicon Labs Ember: 7.3.1 et plus tôt.
Missing Encryption of Security Keys vulnerability in Silicon Labs Ember ZNet SDK on 32 bit, ARM (SecureVault High modules) allows potential modification or extraction of network credentials stored in flash. This issue affects Silicon Labs Ember ZNet SDK: 7.3.1 and earlier.
Vulnerability
CVE.webp 2023-10-26 14:15:08 CVE-2023-41095 (lien direct) Le cryptage manquant de la vulnérabilité des clés de sécurité dans le Silicon Labs OpenHread SDK sur 32 bits, ARM (SecureVault modules élevés) permet une modification potentielle ou une extraction des informations d'identification du réseau stockées dans Flash. Ce problème affecte le SDK Silicon Labs OpenThread: 2.3.1 et plus tôt.
Missing Encryption of Security Keys vulnerability in Silicon Labs OpenThread SDK on 32 bit, ARM (SecureVault High modules) allows potential modification or extraction of network credentials stored in flash. This issue affects Silicon Labs OpenThread SDK: 2.3.1 and earlier.
Vulnerability
CVE.webp 2023-10-26 14:15:08 CVE-2023-46090 (lien direct) Unauth.Vulnérabilité reflétée de scripts inter-sites (XSS) dans le plugin wddorado wdsocialwidgets Vulnerability
CVE.webp 2023-10-26 14:15:08 CVE-2023-5782 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée à Tongda OA 2017 jusqu'à 11.10.Affecté est une fonction inconnue du fichier /manage/delete_query.php du composant General News.La manipulation de l'argument News_id conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243588.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability, which was classified as critical, was found in Tongda OA 2017 up to 11.10. Affected is an unknown function of the file /manage/delete_query.php of the component General News. The manipulation of the argument NEWS_ID leads to sql injection. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243588. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-26 14:15:08 CVE-2023-5783 (lien direct) Une vulnérabilité a été trouvée à Tongda OA 2017 jusqu'à 11,9 et classé comme critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier général / système / approuver_center / flow_sort / flow / delete.php.La manipulation de l'argument ID / Sort_parent conduit à l'injection SQL.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.La mise à niveau vers la version 11.10 est en mesure de résoudre ce problème.Il est recommandé de mettre à niveau le composant affecté.L'identifiant VDB-243589 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in Tongda OA 2017 up to 11.9 and classified as critical. Affected by this vulnerability is an unknown functionality of the file general/system/approve_center/flow_sort/flow/delete.php. The manipulation of the argument id/sort_parent leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 11.10 is able to address this issue. It is recommended to upgrade the affected component. The identifier VDB-243589 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-26 13:15:10 CVE-2023-5781 (lien direct) A vulnerability, which was classified as critical, has been found in Tongda OA 2017 11.10. This issue affects the function DELETE_STR of the file general/system/res_manage/monitor/delete_webmail.php. The manipulation leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243587. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
A vulnerability, which was classified as critical, has been found in Tongda OA 2017 11.10. This issue affects the function DELETE_STR of the file general/system/res_manage/monitor/delete_webmail.php. The manipulation leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243587. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-26 13:15:10 CVE-2023-5780 (lien direct) A vulnerability classified as critical was found in Tongda OA 2017 11.10. This vulnerability affects unknown code of the file general/system/approve_center/flow_guide/flow_type/set_print/delete.php. The manipulation of the argument DELETE_STR leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-243586 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
A vulnerability classified as critical was found in Tongda OA 2017 11.10. This vulnerability affects unknown code of the file general/system/approve_center/flow_guide/flow_type/set_print/delete.php. The manipulation of the argument DELETE_STR leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-243586 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-26 13:15:09 CVE-2020-17477 (lien direct) ACLS LDAP incorrects dans UCS-School-LDAP-ACLS-Master dans UCS @ School Avant 4.4V5-ERRATA Permettez aux enseignants distants, au personnel et aux administrateurs scolaires pour lire les hachages de mot de passe LDAP (SambantPassword, Krb5key, Sambapasswordhistory et Pwhistory) via les demandes de recherche LDAP LDAP..Par exemple, un enseignant peut accéder à l'administrateur via un hachage NTLM.
Incorrect LDAP ACLs in ucs-school-ldap-acls-master in UCS@school before 4.4v5-errata allow remote teachers, staff, and school administrators to read LDAP password hashes (sambaNTPassword, krb5Key, sambaPasswordHistory, and pwhistory) via LDAP search requests. For example, a teacher can gain administrator access via an NTLM hash.
CVE.webp 2023-10-26 13:15:09 CVE-2023-32116 (lien direct) Auth.(Admin +) Vulnérabilité de script inter-site stockée (XSS) dans TotalPress.org Types de poteau personnalisés, champs personnalisés & amp;Plus de plugin Vulnerability
CVE.webp 2023-10-26 13:15:09 CVE-2023-46076 (lien direct) Unauth.La vulnérabilité de script croisé (XSS) réfléchie dans le constructeur de factures PDF Rednao WooCommerce, crée des factures, des bornes d'emballage et plus de plugin Vulnerability
CVE.webp 2023-10-26 13:15:09 CVE-2023-46077 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans les plugins Arrow The Awesome Feed & acirc; & euro; & ldquo;Plugin d'alimentation personnalisé Vulnerability
CVE.webp 2023-10-26 13:15:09 CVE-2023-46081 (lien direct) Unauth.Vulnérabilité des scripts inter-sites stockés (XSS) dans Lavacode Lava Directory Manager Plugin Vulnerability
CVE.webp 2023-10-26 13:15:09 CVE-2023-46094 (lien direct) Unauth. Reflected Cross-Site Scripting (XSS) vulnerability in Conversios Track Google Analytics 4, Facebook Pixel & Conversions API via Google Tag Manager for WooCommerce plugin Vulnerability
CVE.webp 2023-10-26 13:15:09 CVE-2023-46088 (lien direct) Auth. (admin+) Stored Cross-Site Scripting (XSS) vulnerability in Mammothology WP Full Stripe Free plugin Vulnerability
CVE.webp 2023-10-26 13:15:09 CVE-2023-46075 (lien direct) Unauth.Vulnérabilité reflétée de script inter-sites (XSS) dans WPDevart Contact Form Builder, Contact Widget Plugin Vulnerability
Last update at: 2024-05-05 09:07:58
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter