What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-26 12:15:08 CVE-2023-5802 (lien direct) Cross-Site Request Forgery (CSRF) vulnerability in Mihai Iova WordPress Knowledge base & Documentation Plugin – WP Knowledgebase plugin Vulnerability
CVE.webp 2023-10-26 12:15:08 CVE-2023-30492 (lien direct) Auth.(Contributeur +) Vulnérabilité des scripts croisés (XSS) dans l'achat minimum VARK pour le plugin WooCommerce Vulnerability
CVE.webp 2023-10-26 12:15:08 CVE-2023-46072 (lien direct) Unauth.La vulnérabilité reflétée des scripts croisés (XSS) dans Michael Simpson ajoute des actions shortcodes et des filtres plugin Vulnerability
CVE.webp 2023-10-26 12:15:08 CVE-2023-46074 (lien direct) Unauth.Vulnérabilité reflétée de scripts inter-sites (XSS) dans Borbis Media Freshmail pour le plugin WordPress Vulnerability
CVE.webp 2023-10-26 10:15:34 CVE-2023-5798 (lien direct) The Assistant WordPress plugin before 1.4.4 does not validate a parameter before making a request to it via wp_remote_get(), which could allow users with a role as low as Editor to perform SSRF attacks
The Assistant WordPress plugin before 1.4.4 does not validate a parameter before making a request to it via wp_remote_get(), which could allow users with a role as low as Editor to perform SSRF attacks
CVE.webp 2023-10-26 05:15:26 CVE-2023-46754 (lien direct) Le panneau d'administration pour obl.ong avant 1.1.2 permet le contournement d'autorisation car la fonction Email OTP accepte des valeurs numériques arbitraires.
The admin panel for Obl.ong before 1.1.2 allows authorization bypass because the email OTP feature accepts arbitrary numerical values.
CVE.webp 2023-10-26 05:15:26 CVE-2023-5139 (lien direct) Vulnérabilité de débordement de tampon potentiel à l'emplacement suivant dans le pilote de crypto Zephyr STM32
Potential buffer overflow vulnerability at the following location in the Zephyr STM32 Crypto driver
Vulnerability
CVE.webp 2023-10-26 05:15:26 CVE-2023-46753 (lien direct) Un problème a été découvert dans FRROUTING FRR à 9.0.1.Un accident peut se produire pour un message de mise à jour BGP fabriqué sans attributs obligatoires, par exemple, un avec seulement un attribut de transit inconnu.
An issue was discovered in FRRouting FRR through 9.0.1. A crash can occur for a crafted BGP UPDATE message without mandatory attributes, e.g., one with only an unknown transit attribute.
CVE.webp 2023-10-26 05:15:26 CVE-2023-46752 (lien direct) Un problème a été découvert dans FRROUTING FRR à 9.0.1.Il mal géré les données MP_REACH_NLRI mal formées, conduisant à un crash.
An issue was discovered in FRRouting FRR through 9.0.1. It mishandles malformed MP_REACH_NLRI data, leading to a crash.
CVE.webp 2023-10-26 04:15:16 CVE-2023-31421 (lien direct) Il a été découvert que lorsque vous agissez en tant que clients TLS, Beats, Elastic Agent, APM Server et Fleet Server n'ont pas vérifié si le certificat de serveur est valide pour l'adresse IP cible;Cependant, la validation de la signature du certificat est toujours effectuée.Plus précisément, lorsque le client est configuré pour se connecter à une adresse IP (au lieu d'un nom d'hôte), il ne valide pas les valeurs IP SAN du certificat de serveur \\ contre cette adresse IP et la validation du certificat échoue, et donc la connexion n'est pas bloquéecomme prévu.
It was discovered that when acting as TLS clients, Beats, Elastic Agent, APM Server, and Fleet Server did not verify whether the server certificate is valid for the target IP address; however, certificate signature validation is still performed. More specifically, when the client is configured to connect to an IP address (instead of a hostname) it does not validate the server certificate\'s IP SAN values against that IP address and certificate validation fails, and therefore the connection is not blocked as expected.
CVE.webp 2023-10-26 02:15:08 CVE-2023-31422 (lien direct) Un problème a été découvert par Elastic selon lequel des informations sensibles sont enregistrées dans les journaux de Kibana en cas d'erreur.Le problème n'a un impact que Kibana version 8.10.0 lors de la connexion dans la disposition JSON ou lorsque la disposition du modèle est configurée pour enregistrer le% de méta-modèle.Elastic a libéré Kibana 8.10.1 qui résout ce problème.L'objet d'erreur enregistré dans le journal contient des informations de demande, qui peuvent inclure des données sensibles, telles que les informations d'authentification, les cookies, les en-têtes d'autorisation, les paramètres de requête, les chemins de demande et d'autres métadonnées.Certains exemples de données sensibles qui peuvent être incluses dans les journaux sont les informations d'identification du compte pour Kibana_System, Kibana-Metricbeat ou Kibana End-Users.
An issue was discovered by Elastic whereby sensitive information is recorded in Kibana logs in the event of an error. The issue impacts only Kibana version 8.10.0 when logging in the JSON layout or when the pattern layout is configured to log the %meta pattern. Elastic has released Kibana 8.10.1 which resolves this issue. The error object recorded in the log contains request information, which can include sensitive data, such as authentication credentials, cookies, authorization headers, query params, request paths, and other metadata. Some examples of sensitive data which can be included in the logs are account credentials for kibana_system, kibana-metricbeat, or Kibana end-users.
CVE.webp 2023-10-26 01:15:07 CVE-2023-46667 (lien direct) Un problème a été découvert dans Fleet Server> = V8.10.0 et = v8.10.0 and < v8.10.3 where Agent enrolment tokens are being inserted into the Fleet Server’s log file in plain text. These enrolment tokens could allow someone to enrol an agent into an agent policy, and potentially use that to retrieve other secrets in the policy including for Elasticsearch and third-party services. Alternatively a threat actor could potentially enrol agents to the clusters and send arbitrary events to Elasticsearch. Threat
CVE.webp 2023-10-26 00:15:12 CVE-2023-46345 (lien direct) CatDoc V0.95 a été découvert pour contenir une déréférence du pointeur nulle via le composant XLS2CSV à SRC / XLSPARSE.C.
Catdoc v0.95 was discovered to contain a NULL pointer dereference via the component xls2csv at src/xlsparse.c.
CVE.webp 2023-10-26 00:15:12 CVE-2023-43906 (lien direct) A été découvert que Xolo CMS V0.11 contenait une vulnérabilité réfléchie de scripts inter-sites (XSS).
Xolo CMS v0.11 was discovered to contain a reflected cross-site scripting (XSS) vulnerability.
CVE.webp 2023-10-26 00:15:12 CVE-2023-46668 (lien direct) Si le point de terminaison élastique (v7.9.0 - v8.10.3) est configuré pour utiliser une option non défaut dans laquelle le niveau de journalisation est explicitement défini pour déboguer, et lorsque l'agent élastique est configuré simultanément pour collecter et envoyer ces journaux à Elasticsearch, puis élastiqueLes touches API d'agent peuvent être visualisées dans Elasticsearch en texte en clair.Ces clés API pourraient être utilisées pour écrire des données arbitraires et lire des artefacts utilisateur de point de terminaison élastiques.
If Elastic Endpoint (v7.9.0 - v8.10.3) is configured to use a non-default option in which the logging level is explicitly set to debug, and when Elastic Agent is simultaneously configured to collect and send those logs to Elasticsearch, then Elastic Agent API keys can be viewed in Elasticsearch in plaintext. These API keys could be used to write arbitrary data and read Elastic Endpoint user artifacts.
CVE.webp 2023-10-26 00:15:12 CVE-2023-43905 (lien direct) Contrôle d'accès incorrect dans WriteCms v1.1.0 permet aux attaquants d'obtenir directement les mots de passe du compte backend via des vecteurs non spécifiés.
Incorrect access control in writercms v1.1.0 allows attackers to directly obtain backend account passwords via unspecified vectors.
CVE.webp 2023-10-26 00:15:10 CVE-2023-30967 (lien direct) Le service Gotham Orbital-Simulateur avant 0,692.0 s'est avéré vulnérable à un problème de traversée de chemin permettant à un utilisateur non authentifié de lire des fichiers arbitraires sur le système de fichiers.
Gotham Orbital-Simulator service prior to 0.692.0 was found to be vulnerable to a Path traversal issue allowing an unauthenticated user to read arbitrary files on the file system.
CVE.webp 2023-10-26 00:15:10 CVE-2023-30969 (lien direct) Le service Palantir Tiles1 s'est révélé vulnérable à un problème de large API où le service n'effectuait pas d'authentification / autorisation sur tous les points de terminaison.
The Palantir Tiles1 service was found to be vulnerable to an API wide issue where the service was not performing authentication/authorization on all the endpoints.
CVE.webp 2023-10-25 22:15:09 CVE-2023-46232 (lien direct) ERA-Compiler-vyper est le compilateur Eravm Vyper pour l'ère Zksync, un rollup de couche 2 qui utilise des preuves de connaissances zéro pour évoluer Ethereum.Avant la version 1.3.10 de l'ère compilateur-compilateur, un bogue a empêché l'initialisation de la première variable immuable pour les contrats Vyper répondant à certains critères.Le problème se pose lorsqu'il y a une chaîne ou un tableau avec plus de mots 256 bits alloués que initialisés.Il en résulte l'indice du deuxième mot et acirc; & euro; & commerce;La version 1.3.10 résout ce problème en définissant tous les index à l'avance.Le problème disparaîtra, mais il deviendra plus cher si l'utilisateur alloue beaucoup d'espace non initialisé, par exemple`String [4096]`.La mise à niveau et le redéploiement des contrats affectés sont le seul moyen de contourner le problème.
era-compiler-vyper is the EraVM Vyper compiler for zkSync Era, a layer 2 rollup that uses zero-knowledge proofs to scale Ethereum. Prior to era-compiler-vype version 1.3.10, a bug prevented the initialization of the first immutable variable for Vyper contracts meeting certain criteria. The problem arises when there is a String or Array with more 256-bit words allocated than initialized. It results in the second word’s index unset, that is effectively set to 0, so the first immutable value with the actual 0 index is overwritten in the ImmutableSimulator. Version 1.3.10 fixes this issue by setting all indexes in advance. The problem will go away, but it will get more expensive if the user allocates a lot of uninitialized space, e.g. `String[4096]`. Upgrading and redeploying affected contracts is the only way of working around the issue.
CVE.webp 2023-10-25 22:15:09 CVE-2023-46583 (lien direct) Vulnérabilité des scripts croisés (XSS) dans le virus PHPGurukul Nipah (NIV) "Testing Management System V.1.0Permet aux attaquants d'exécuter du code arbitraire via une charge utile fabriquée injectée dans le champ d'état.
Cross-Site Scripting (XSS) vulnerability in PHPGurukul Nipah virus (NiV) " Testing Management System v.1.0 allows attackers to execute arbitrary code via a crafted payload injected into the State field.
Vulnerability
CVE.webp 2023-10-25 22:15:09 CVE-2023-38848 (lien direct) Un problème dans RMC R Beauty Clinic Line V.13.6.1 permet à un attaquant distant d'obtenir des informations sensibles via la demande de GET fabriquée.
An issue in rmc R Beauty CLINIC Line v.13.6.1 allows a remote attacker to obtain sensitive information via crafted GET request.
CVE.webp 2023-10-25 22:15:09 CVE-2023-38846 (lien direct) Un problème dans Marbre Lapin Line V.13.6.1 permet à un attaquant distant d'obtenir des informations sensibles via la demande de GET fabriquée.
An issue in Marbre Lapin Line v.13.6.1 allows a remote attacker to obtain sensitive information via crafted GET request.
CVE.webp 2023-10-25 22:15:09 CVE-2023-46584 (lien direct) La vulnérabilité de l'injection SQL dans le virus du virus PHPGURUKUL NIPAH (NIV) "Le système de gestion des tests V.1.0 permet à un attaquant distant de dégénérer les privilèges via une demande fabriquée au point de terminaison du nouvel utilisateur-test.php.
SQL Injection vulnerability in PHPGurukul Nipah virus (NiV) " Testing Management System v.1.0 allows a remote attacker to escalate privileges via a crafted request to the new-user-testing.php endpoint.
Vulnerability
CVE.webp 2023-10-25 22:15:09 CVE-2023-38845 (lien direct) Un problème dans la société anglaise anglaise.company v.13.6.1 permet à un attaquant distant d'obtenir des informations sensibles via la demande de GET fabriquée.
An issue in Anglaise Company Anglaise.Company v.13.6.1 allows a remote attacker to obtain sensitive information via crafted GET request.
CVE.webp 2023-10-25 22:15:09 CVE-2023-38847 (lien direct) Un problème dans Christina Japan Line V.13.6.1 permet à un attaquant distant d'obtenir des informations sensibles via la demande de GET fabriquée.
An issue in CHRISTINA JAPAN Line v.13.6.1 allows a remote attacker to obtain sensitive information via crafted GET request.
CVE.webp 2023-10-25 22:15:09 CVE-2023-38849 (lien direct) Un problème dans la ligne des ventes de pneus V.13.6.1 permet à un attaquant distant d'obtenir des informations sensibles via la demande de GET fabriquée.
An issue in tire-sales Line v.13.6.1 allows a remote attacker to obtain sensitive information via crafted GET request.
CVE.webp 2023-10-25 21:15:10 CVE-2023-46134 (lien direct) D-Tale est la combinaison d'un back-end à file et d'une réaction frontale à View & amp;Analyser les structures de données Pandas.Avant la version 3.7.0, les utilisateurs hébergeant publiquement D-Tale peuvent être vulnérables à l'exécution du code distant, permettant aux attaquants d'exécuter du code malveillant sur le serveur.Ce problème a été corrigé dans la version 3.7.0 en désactivant l'entrée "Filtre personnalisé" par défaut.La seule solution de contournement pour les versions de plus de 3,7.0 est d'héberger uniquement D-Tale aux utilisateurs de confiance.
D-Tale is the combination of a Flask back-end and a React front-end to view & analyze Pandas data structures. Prior to version 3.7.0, users hosting D-Tale publicly can be vulnerable to remote code execution, allowing attackers to run malicious code on the server. This issue has been patched in version 3.7.0 by turning off "Custom Filter" input by default. The only workaround for versions earlier than 3.7.0 is to only host D-Tale to trusted users.
CVE.webp 2023-10-25 21:15:10 CVE-2023-46233 (lien direct) Crypto-js est une bibliothèque JavaScript de normes cryptographiques.Avant la version 4.2.0, Crypto-JS PBKDF2 est 1 000 fois plus faible que celle spécifiée à l'origine en 1993, et au moins 1 300 000 fois plus faible que la norme actuelle de l'industrie.En effet, il est à la fois par défaut SHA1, un algorithme de hachage cryptographique considéré comme peu sécurisé depuis au moins 2005, et est par défaut une seule itération, une valeur \\ 'force \' ou \\ 'difficulté \' Value spécifiée à 1000 lorsqu'elle est spécifiée dans1993. PBKDF2 s'appuie sur le nombre d'itération comme contre-mesure pour les attaques de préimation et de collision.S'il est utilisé pour protéger les mots de passe, l'impact est élevé.S'il est utilisé pour générer des signatures, l'impact est élevé.La version 4.2.0 contient un correctif pour ce problème.En tant que solution de contournement, configurez les crypto-js pour utiliser SHA256 avec au moins 250 000 itérations.
crypto-js is a JavaScript library of crypto standards. Prior to version 4.2.0, crypto-js PBKDF2 is 1,000 times weaker than originally specified in 1993, and at least 1,300,000 times weaker than current industry standard. This is because it both defaults to SHA1, a cryptographic hash algorithm considered insecure since at least 2005, and defaults to one single iteration, a \'strength\' or \'difficulty\' value specified at 1,000 when specified in 1993. PBKDF2 relies on iteration count as a countermeasure to preimage and collision attacks. If used to protect passwords, the impact is high. If used to generate signatures, the impact is high. Version 4.2.0 contains a patch for this issue. As a workaround, configure crypto-js to use SHA256 with at least 250,000 iterations.
CVE.webp 2023-10-25 21:15:10 CVE-2023-45137 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.`org.xwiki.platform: xwiki-platform-web` commençant dans la version 3.1-milestone-2 et avant la version 13.4-rc-1, ainsi que` org.xwiki.platform: xwiki-platform-web-templates`Aux versions 14.10.12 et 15.5-RC-1, sont vulnérables aux scripts croisés.Lorsque vous essayez de créer un document qui existe déjà, Xwiki affiche un message d'erreur dans le formulaire pour le créer.En raison de l'échappement manquant, ce message d'erreur est vulnérable à l'injection HTML brute et donc à XSS.Le code injecté est la référence du document du document existant, ce qui nécessite que l'attaquant crée d'abord un document non vide dont le nom contient le code d'attaque.Cela a été corrigé dans `org.xwiki.platform: xwiki-platform-web` version 13.4-rc-1 et` org.xwiki.platform: xwiki-platform-web-timplate` versions 14.10.12 et 15.5-rc-1en ajoutant l'échappement approprié.Le fichier de modèle vulnérable `CreateInline.vm` fait partie de la guerre de Xwiki \\ et peut être corrigé en appliquant manuellement les modifications du correctif.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. `org.xwiki.platform:xwiki-platform-web` starting in version 3.1-milestone-2 and prior to version 13.4-rc-1, as well as `org.xwiki.platform:xwiki-platform-web-templates` prior to versions 14.10.12 and 15.5-rc-1, are vulnerable to cross-site scripting. When trying to create a document that already exists, XWiki displays an error message in the form for creating it. Due to missing escaping, this error message is vulnerable to raw HTML injection and thus XSS. The injected code is the document reference of the existing document so this requires that the attacker first creates a non-empty document whose name contains the attack code. This has been patched in `org.xwiki.platform:xwiki-platform-web` version 13.4-rc-1 and `org.xwiki.platform:xwiki-platform-web-templates` versions 14.10.12 and 15.5-rc-1 by adding the appropriate escaping. The vulnerable template file `createinline.vm` is part of XWiki\'s WAR and can be patched by manually applying the changes from the fix.
CVE.webp 2023-10-25 21:15:10 CVE-2023-46133 (lien direct) Cryptoes est une bibliothèque d'algorithmes de cryptographie compatible avec ES6 et TypeScript.Avant la version 2.1.0, les cryptoes PBKDF2 sont 1 000 fois plus faibles que celles spécifiées à l'origine en 1993, et au moins 1 300 000 fois plus faible que la norme actuelle de l'industrie.En effet, il est à la fois par défaut SHA1, un algorithme de hachage cryptographique considéré comme peu sécurisé depuis au moins 2005, et est par défaut une seule itération, une valeur \\ 'force \' ou \\ 'difficulté \' Value spécifiée à 1000 lorsqu'elle est spécifiée dans1993. PBKDF2 s'appuie sur le nombre d'itération comme contre-mesure pour les attaques de préimation et de collision.S'il est utilisé pour protéger les mots de passe, l'impact est élevé.S'il est utilisé pour générer des signatures, l'impact est élevé.La version 2.1.0 contient un correctif pour ce problème.En tant que solution de contournement, configurez les cryptoes pour utiliser le SHA256 avec au moins 250 000 itérations.
CryptoES is a cryptography algorithms library compatible with ES6 and TypeScript. Prior to version 2.1.0, CryptoES PBKDF2 is 1,000 times weaker than originally specified in 1993, and at least 1,300,000 times weaker than current industry standard. This is because it both defaults to SHA1, a cryptographic hash algorithm considered insecure since at least 2005, and defaults to one single iteration, a \'strength\' or \'difficulty\' value specified at 1,000 when specified in 1993. PBKDF2 relies on iteration count as a countermeasure to preimage and collision attacks. If used to protect passwords, the impact is high. If used to generate signatures, the impact is high. Version 2.1.0 contains a patch for this issue. As a workaround, configure CryptoES to use SHA256 with at least 250,000 iterations.
CVE.webp 2023-10-25 21:15:10 CVE-2023-46137 (lien direct) Twisted est un cadre basé sur des événements pour les applications Internet.Avant la version 23.10.0rc1, lors de l'envoi de plusieurs demandes HTTP dans un paquet TCP, Twisted.web traitera les demandes de manière asynchrone sans garantir l'ordre de réponse.Si l'un des points de terminaison est contrôlé par un attaquant, l'attaquant peut retarder la réponse exprès pour manipuler la réponse de la deuxième demande lorsqu'une victime a lancé deux demandes à l'aide du pipeline HTTP.La version 23.10.0rc1 contient un correctif pour ce problème.
Twisted is an event-based framework for internet applications. Prior to version 23.10.0rc1, when sending multiple HTTP requests in one TCP packet, twisted.web will process the requests asynchronously without guaranteeing the response order. If one of the endpoints is controlled by an attacker, the attacker can delay the response on purpose to manipulate the response of the second request when a victim launched two requests using HTTP pipeline. Version 23.10.0rc1 contains a patch for this issue.
CVE.webp 2023-10-25 20:15:18 CVE-2023-5043 (lien direct) L'injection d'annotation Nginx entrave provoque une exécution arbitraire de commande.
Ingress nginx annotation injection causes arbitrary command execution.
CVE.webp 2023-10-25 20:15:18 CVE-2023-5044 (lien direct) Injection de code via nginx.ingress.kubernetes.io/permanent-redirect Annotation.
Code injection via nginx.ingress.kubernetes.io/permanent-redirect annotation.
Uber
CVE.webp 2023-10-25 20:15:18 CVE-2023-5380 (lien direct) Une faille d'usage après-libre a été trouvée dans le serveur Xorg-X11.Un crash du serveur X peut se produire dans une configuration très spécifique et héritée (une configuration multi-écrans avec plusieurs écrans de protocole, également connue sous le nom de mode Zaphod) si le pointeur est déformé à partir d'une fenêtre sur un écran à la fenêtre racine de l'autre écranet si la fenêtre d'origine est détruite suivie d'une autre fenêtre détruite.
A use-after-free flaw was found in the xorg-x11-server. An X server crash may occur in a very specific and legacy configuration (a multi-screen setup with multiple protocol screens, also known as Zaphod mode) if the pointer is warped from within a window on one screen to the root window of the other screen and if the original window is destroyed followed by another window being destroyed.
CVE.webp 2023-10-25 20:15:18 CVE-2023-5367 (lien direct) Un défaut d'écriture hors limites a été trouvé dans le Server Xorg-X11.Ce problème se produit en raison d'un calcul incorrect d'un décalage de tampon lors de la copie des données stockées dans le tas de la fonction XichangeDeviceProperty dans xi / xiproperty.c et dans la fonction RRCangeOutputProperty dans RANDR / RRPROPERTY.C, permettant une éventuelle escalade de privilèges ou de déni de service.
A out-of-bounds write flaw was found in the xorg-x11-server. This issue occurs due to an incorrect calculation of a buffer offset when copying data stored in the heap in the XIChangeDeviceProperty function in Xi/xiproperty.c and in RRChangeOutputProperty function in randr/rrproperty.c, allowing for possible escalation of privileges or denial of service.
CVE.webp 2023-10-25 20:15:18 CVE-2023-5574 (lien direct) Une faille d'usage après-libre a été trouvée dans xorg-x11-server-xvfb.Ce problème se produit dans XVFB avec une configuration très spécifique et héritée (une configuration multi-écrans avec plusieurs écrans de protocole, également appelés mode Zaphod).Si le pointeur est déformé d'un écran 1 à un écran 0, un problème d'usage après une utilisation peut être déclenché lors de l'arrêt ou de la réinitialisation du serveur XVFB, permettant une éventuelle escalade de privilèges ou de déni de service.
A use-after-free flaw was found in xorg-x11-server-Xvfb. This issue occurs in Xvfb with a very specific and legacy configuration (a multi-screen setup with multiple protocol screens, also known as Zaphod mode). If the pointer is warped from a screen 1 to a screen 0, a use-after-free issue may be triggered during shutdown or reset of the Xvfb server, allowing for possible escalation of privileges or denial of service.
CVE.webp 2023-10-25 20:15:12 CVE-2023-46416 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert qu'il contenait une vulnérabilité d'exécution de commande distante (RCE) via la fonction SUB_ la fonction 41A414.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_ The 41A414 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46420 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande éloignée (RCE) via la fonction Sub_41590C.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_41590C function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46408 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert qu'il contenait une vulnérabilité d'exécution de commande via la fonction SUB_ la fonction 41DD80.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a command execution vulnerability via the sub_ The 41DD80 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46409 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande via la fonction Sub_ 41CC04.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a command execution vulnerability via the sub_ 41CC04 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46422 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert qu'il contenait une vulnérabilité d'exécution de commande éloignée (RCE) via la fonction Sub_411994.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_411994 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46415 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande distante (RCE) via la fonction Sub_41E588.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_41E588 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46423 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande éloignée (RCE) via la fonction Sub_417094.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_417094 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46411 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande via la fonction Sub_415258.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a command execution vulnerability via the sub_415258 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46417 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande éloignée (RCE) via la fonction Sub_415498.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_415498 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46424 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande éloignée (RCE) via la fonction Sub_422BD4.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_422BD4 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-45136 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.Lorsque les noms de documents sont validés en fonction d'une stratégie de nom (désactivé par défaut), Xwiki commençant dans la version 12.0-RC-1 et avant les versions 12.10.12 et 15.5-RC-1 est vulnérable à une attaque de script transversale réfléchie dans leFormulaire de création de pages.Cela permet à un attaquant d'exécuter des actions arbitraires avec les droits de l'utilisateur ouvrant le lien malveillant.Selon les droits de l'utilisateur, cela peut permettre l'exécution du code distant et l'accès complet à la lecture et à l'écriture à toute l'installation de Xwiki.Cela a été corrigé dans Xwiki 14.10.12 et 15.5-RC-1 en ajoutant une échappement approprié.Le fichier de modèle vulnérable `CreateInline.vm` fait partie de la guerre de Xwiki \\ et peut être corrigé en appliquant manuellement les modifications du correctif.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. When document names are validated according to a name strategy (disabled by default), XWiki starting in version 12.0-rc-1 and prior to versions 12.10.12 and 15.5-rc-1 is vulnerable to a reflected cross-site scripting attack in the page creation form. This allows an attacker to execute arbitrary actions with the rights of the user opening the malicious link. Depending on the rights of the user, this may allow remote code execution and full read and write access to the whole XWiki installation. This has been patched in XWiki 14.10.12 and 15.5-rc-1 by adding appropriate escaping. The vulnerable template file `createinline.vm` is part of XWiki\'s WAR and can be patched by manually applying the changes from the fix.
CVE.webp 2023-10-25 20:15:12 CVE-2023-46412 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande via la fonction Sub_41D998.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a command execution vulnerability via the sub_41D998 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46410 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert qu'il contenait une vulnérabilité d'exécution de commande via la fonction SUB_ la fonction 416F60.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a command execution vulnerability via the sub_ The 416F60 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46414 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande distante (RCE) via la fonction Sub_ 41D494.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_ 41D494 function.
Vulnerability
Last update at: 2024-05-05 14:08:03
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter