What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-25 20:15:12 CVE-2023-46419 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande éloignée (RCE) via la fonction Sub_415730.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_415730 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46423 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande éloignée (RCE) via la fonction Sub_417094.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_417094 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46418 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande éloignée (RCE) via la fonction Sub_412688.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_412688 function.
Vulnerability
CVE.webp 2023-10-25 20:15:12 CVE-2023-46421 (lien direct) TOTOLINK X6000R V9.4.0CU.652_B20230116 a été découvert pour contenir une vulnérabilité d'exécution de commande distante (RCE) via la fonction Sub_411d00.
TOTOLINK X6000R v9.4.0cu.652_B20230116 was discovered to contain a remote command execution (RCE) vulnerability via the sub_411D00 function.
Vulnerability
CVE.webp 2023-10-25 20:15:11 CVE-2023-45135 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.Dans `org.xwiki.platform: xwiki-plalaform-web` versions 7.2-milestone-2 jusqu'au 14.10.12 et` org.xwiki.platform: xwiki-platform-web-template` avant les versions 14.10.12 et 15.5-rc-1, il est possible de transmettre un titre à l'action de création de page qui n'est pas affichée au début mais ensuite exécutée dans la deuxième étape.Cela peut être utilisé par un attaquant pour tromper une victime pour exécuter du code, permettant l'exécution du script si la victime a une exécution de code ou de code distant, y compris un accès complet à l'instance Xwiki si la victime a le droit de programmation. Pour que l'attaque fonctionne, l'attaquant doit convaincre la victime de visiter un lien comme ` /xwiki/bin/create/nonexistingpace/webhome?title=$Services.logging.getlogger (% 22foo% 22).Erreur (% 22Script% 20Executed!% 22) `où` `est l'URL de l'installation du wiki et pour ensuite cliquer sur le bouton" Créer "sur cette page.La page ressemble à une page Xwiki régulière que la victime verrait également lors du clic sur le bouton pour créer une page qui n'existe pas encore, le code malveillant ne s'affiche nulle part sur cette page.Après avoir cliqué sur le bouton "Créer", le titre malveillant serait affiché mais à ce stade, le code a déjà été exécuté et l'attaquant pourrait également utiliser ce code pour masquer l'attaque, par exemple en redirigeant la victime vers la même page avecun titre innocent.Il semble donc plausible que cette attaque puisse fonctionner si l'attaquant peut placer un faux bouton "Créer" sur une page qui est possible avec la droite. Cela a été corrigé dans `org.xwiki.platform: xwiki-platform-web` version 14.10.12 et` org.xwiki.platform: xwiki-platform-web-timplate` Versions 14.10.12 et 15.5-rc-1 en affichantLe titre déjà dans la première étape telle que la victime peut remarquer l'attaque avant de continuer.Il est possible de patcher manuellement les fichiers modifiés du patch dans une installation existante.Pour la modification JavaScript, le fichier JavaScript minifié devrait être obtenu à partir d'une construction de Xwiki et remplacé en conséquence.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. In `org.xwiki.platform:xwiki-platform-web` versions 7.2-milestone-2 until 14.10.12 and `org.xwiki.platform:xwiki-platform-web-templates` prior to versions 14.10.12 and 15.5-rc-1, it is possible to pass a title to the page creation action that isn\'t displayed at first but then executed in the second step. This can be used by an attacker to trick a victim to execute code, allowing script execution if the victim has script right or remote code execution including full access to the XWiki instance if the victim has programming right. For the attack to work, the attacker needs to convince the victim to visit a link like `/xwiki/bin/create/NonExistingSpace/WebHome?title=$services.logging.getLogger(%22foo%22).error(%22Script%20executed!%22)` where `` is the URL of the Wiki installation and to then click on the "Create" button on that page. The page looks like a regular XWiki page that the victim would also see when clicking the button to create a page that doesn\'t exist yet, the malicious code is not displayed anywhere on that page. After clicking the "Create" button, the malicious title would be displayed but at this point, the code has already been executed and the attacker could use this code also to hide the attack, e.g., by redirecting the victim again to the same page with an innocent title. It thus seems plausible that this attack could work if the attacker can place a fake "create page" button on a page which is possible with edit right. This has been patched in `org.xwiki.platform:xwiki-platform-web` version 14.10.12 and `org.xwiki.platform:xwiki-platform-web-templates` versions 14.10.12 and 15.
CVE.webp 2023-10-25 20:15:11 CVE-2023-45134 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.`org.xwiki.platform: xwiki-platform-web` commençant dans la version 3.1-milestone-1 et avant 13.4-rc-1,` org.xwiki.platform: xwiki-platform-web-templates` avant les versions 14.10.2 et 15.5-RC-1, et `org.xwiki.platform: xwiki-web-standard` commençant dans la version 2.4-milestone-2 et avant la version 3.1-milestone-1 sont vulnérables aux scripts croisés.Un attaquant peut créer un fournisseur de modèle sur n'importe quel document qui fait partie du wiki (pourrait être le profil utilisateur de l'attaquant \\) qui contient du code malveillant.Ce code est exécuté lorsque ce fournisseur de modèle est sélectionné lors de la création de documents qui peut être déclenché en envoyant l'utilisateur à une URL.Pour l'attaquant, la seule exigence est d'avoir un compte car par défaut, le propre profil utilisateur est modifiable.Cela permet à un attaquant d'exécuter des actions arbitraires avec les droits de l'utilisateur ouvrant le lien malveillant.Selon les droits de l'utilisateur, cela peut permettre l'exécution du code distant et l'accès complet à la lecture et à l'écriture à toute l'installation de Xwiki.Cela a étéPorgé dans `org.xwiki.platform: xwiki-platform-web` 13.4-rc-1,` org.xwiki.platform: xwiki-platform-web-timplate` 14.10.2 et 15.5-rc-1, et `org.xwiki.platform: xwiki-web-standard` 3.1-milestone-1 en ajoutant le appropriés'échapper.Le fichier de modèle vulnérable CreateInline.vm fait partie de la guerre de Xwiki \\ et peut être corrigé en appliquant manuellement les modifications de la correction.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. `org.xwiki.platform:xwiki-platform-web` starting in version 3.1-milestone-1 and prior to 13.4-rc-1, `org.xwiki.platform:xwiki-platform-web-templates` prior to versions 14.10.2 and 15.5-rc-1, and `org.xwiki.platform:xwiki-web-standard` starting in version 2.4-milestone-2 and prior to version 3.1-milestone-1 are vulnerable to cross-site scripting. An attacker can create a template provider on any document that is part of the wiki (could be the attacker\'s user profile) that contains malicious code. This code is executed when this template provider is selected during document creation which can be triggered by sending the user to a URL. For the attacker, the only requirement is to have an account as by default the own user profile is editable. This allows an attacker to execute arbitrary actions with the rights of the user opening the malicious link. Depending on the rights of the user, this may allow remote code execution and full read and write access to the whole XWiki installation. This has been patched in `org.xwiki.platform:xwiki-platform-web` 13.4-rc-1, `org.xwiki.platform:xwiki-platform-web-templates` 14.10.2 and 15.5-rc-1, and `org.xwiki.platform:xwiki-web-standard` 3.1-milestone-1 by adding the appropriate escaping. The vulnerable template file createinline.vm is part of XWiki\'s WAR and can be patched by manually applying the changes from the fix.
CVE.webp 2023-10-25 20:15:09 CVE-2022-4886 (lien direct) La désinfection `` Path '' Ingress-Nginx peut être contournée avec la directive `log_format '.
Ingress-nginx `path` sanitization can be bypassed with `log_format` directive.
CVE.webp 2023-10-25 19:15:11 CVE-2023-42861 (lien direct) Un problème de logique a été résolu avec une amélioration de la gestion de l'État.Ce problème est résolu dans MacOS Sonoma 14.1.Un attaquant avec une connaissance des informations d'identification standard de l'utilisateur peut déverrouiller un autre écran verrouillé de l'utilisateur standard sur le même Mac.
A logic issue was addressed with improved state management. This issue is fixed in macOS Sonoma 14.1. An attacker with knowledge of a standard user\'s credentials can unlock another standard user\'s locked screen on the same Mac.
CVE.webp 2023-10-25 19:15:10 CVE-2023-42852 (lien direct) Un problème de logique a été résolu avec des vérifications améliorées.Ce problème est résolu dans iOS 17.1 et iPados 17.1, Watchos 10.1, iOS 16.7.2 et iPados 16.7.2, MacOS Sonoma 14.1, Safari 17.1, TVOS 17.1.Le traitement du contenu Web peut conduire à une exécution arbitraire de code.
A logic issue was addressed with improved checks. This issue is fixed in iOS 17.1 and iPadOS 17.1, watchOS 10.1, iOS 16.7.2 and iPadOS 16.7.2, macOS Sonoma 14.1, Safari 17.1, tvOS 17.1. Processing web content may lead to arbitrary code execution.
CVE.webp 2023-10-25 19:15:10 CVE-2023-42854 (lien direct) Ce problème a été résolu en supprimant le code vulnérable.Ce problème est résolu dans MacOS Sonoma 14.1, MacOS Monterey 12.7.1, MacOS Ventura 13.6.1.Une application peut être en mesure de provoquer un refus de service aux clients de sécurité de terminaison.
This issue was addressed by removing the vulnerable code. This issue is fixed in macOS Sonoma 14.1, macOS Monterey 12.7.1, macOS Ventura 13.6.1. An app may be able to cause a denial-of-service to Endpoint Security clients.
CVE.webp 2023-10-25 19:15:10 CVE-2023-42849 (lien direct) Le problème a été résolu avec une meilleure gestion de la mémoire.Ce problème est résolu dans iOS 17.1 et iPados 17.1, MacOS Monterey 12.7.1, Watchos 10.1, iOS 16.7.2 et iPados 16.7.2, MacOS Ventura 13.6.1, MacOS Sonoma 14.1.Un attaquant qui a déjà atteint l'exécution du code du noyau peut être en mesure de contourner les atténuations de la mémoire du noyau.
The issue was addressed with improved memory handling. This issue is fixed in iOS 17.1 and iPadOS 17.1, macOS Monterey 12.7.1, watchOS 10.1, iOS 16.7.2 and iPadOS 16.7.2, macOS Ventura 13.6.1, macOS Sonoma 14.1. An attacker that has already achieved kernel code execution may be able to bypass kernel memory mitigations.
CVE.webp 2023-10-25 19:15:10 CVE-2023-42850 (lien direct) Le problème a été résolu avec une logique d'autorisations améliorée.Ce problème est résolu dans MacOS Sonoma 14.1.Une application peut être en mesure d'accéder aux données des utilisateurs sensibles.
The issue was addressed with improved permissions logic. This issue is fixed in macOS Sonoma 14.1. An app may be able to access sensitive user data.
CVE.webp 2023-10-25 19:15:10 CVE-2023-41997 (lien direct) Ce problème a été résolu en restreignant les options offertes sur un appareil verrouillé.Ce problème est résolu dans MacOS Sonoma 14.1, Watchos 10.1, iOS 16.7.2 et iPados 16.7.2, iOS 17.1 et iPados 17.1.Un attaquant avec accès physique peut être en mesure d'utiliser Siri pour accéder aux données utilisateur sensibles.
This issue was addressed by restricting options offered on a locked device. This issue is fixed in macOS Sonoma 14.1, watchOS 10.1, iOS 16.7.2 and iPadOS 16.7.2, iOS 17.1 and iPadOS 17.1. An attacker with physical access may be able to use Siri to access sensitive user data.
CVE.webp 2023-10-25 19:15:10 CVE-2023-42845 (lien direct) Un problème d'authentification a été résolu avec une meilleure gestion de l'État.Ce problème est résolu dans MacOS Sonoma 14.1, iOS 17.1 et iPados 17.1.Les photos de l'album Hidden Photos peuvent être visualisées sans authentification.
An authentication issue was addressed with improved state management. This issue is fixed in macOS Sonoma 14.1, iOS 17.1 and iPadOS 17.1. Photos in the Hidden Photos Album may be viewed without authentication.
CVE.webp 2023-10-25 19:15:10 CVE-2023-41977 (lien direct) Le problème a été résolu avec une meilleure gestion des caches.Ce problème est résolu dans MacOS Sonoma 14.1, iOS 16.7.2 et iPados 16.7.2.Visiter un site Web malveillant peut révéler une histoire de navigation.
The issue was addressed with improved handling of caches. This issue is fixed in macOS Sonoma 14.1, iOS 16.7.2 and iPadOS 16.7.2. Visiting a malicious website may reveal browsing history.
CVE.webp 2023-10-25 19:15:10 CVE-2023-42847 (lien direct) Un problème de logique a été résolu avec des vérifications améliorées.Ce problème est résolu dans MacOS Sonoma 14.1, iOS 17.1 et iPados 17.1.Un attaquant peut être en mesure d'accéder à Passkeys sans authentification.
A logic issue was addressed with improved checks. This issue is fixed in macOS Sonoma 14.1, iOS 17.1 and iPadOS 17.1. An attacker may be able to access passkeys without authentication.
CVE.webp 2023-10-25 19:15:10 CVE-2023-42842 (lien direct) Le problème a été résolu avec des chèques améliorés.Ce problème est résolu dans MacOS Sonoma 14.1.Une application peut être en mesure d'accéder aux données des utilisateurs sensibles.
The issue was addressed with improved checks. This issue is fixed in macOS Sonoma 14.1. An app may be able to access sensitive user data.
CVE.webp 2023-10-25 19:15:10 CVE-2023-42841 (lien direct) Le problème a été résolu avec une meilleure gestion de la mémoire.Ce problème est résolu dans MacOS Sonoma 14.1, iOS 17.1 et iPados 17.1, iOS 16.7.2 et iPados 16.7.2, MacOS Ventura 13.6.1.Une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau.
The issue was addressed with improved memory handling. This issue is fixed in macOS Sonoma 14.1, iOS 17.1 and iPadOS 17.1, iOS 16.7.2 and iPadOS 16.7.2, macOS Ventura 13.6.1. An app may be able to execute arbitrary code with kernel privileges.
CVE.webp 2023-10-25 19:15:10 CVE-2023-41988 (lien direct) Ce problème a été résolu en restreignant les options offertes sur un appareil verrouillé.Ce problème est résolu dans MacOS Sonoma 14.1, Watchos 10.1, iOS 17.1 et iPados 17.1.Un attaquant avec accès physique peut être en mesure d'utiliser Siri pour accéder aux données utilisateur sensibles.
This issue was addressed by restricting options offered on a locked device. This issue is fixed in macOS Sonoma 14.1, watchOS 10.1, iOS 17.1 and iPadOS 17.1. An attacker with physical access may be able to use Siri to access sensitive user data.
CVE.webp 2023-10-25 19:15:10 CVE-2023-41982 (lien direct) Ce problème a été résolu en restreignant les options offertes sur un appareil verrouillé.Ce problème est résolu dans MacOS Sonoma 14.1, Watchos 10.1, iOS 16.7.2 et iPados 16.7.2, iOS 17.1 et iPados 17.1.Un attaquant avec accès physique peut être en mesure d'utiliser Siri pour accéder aux données utilisateur sensibles.
This issue was addressed by restricting options offered on a locked device. This issue is fixed in macOS Sonoma 14.1, watchOS 10.1, iOS 16.7.2 and iPadOS 16.7.2, iOS 17.1 and iPadOS 17.1. An attacker with physical access may be able to use Siri to access sensitive user data.
CVE.webp 2023-10-25 19:15:10 CVE-2023-42856 (lien direct) Le problème a été résolu avec une meilleure gestion de la mémoire.Ce problème est résolu dans MacOS Sonoma 14.1, MacOS Monterey 12.7.1, MacOS Ventura 13.6.1.Le traitement d'un fichier peut entraîner une terminaison d'application inattendue ou une exécution de code arbitraire.
The issue was addressed with improved memory handling. This issue is fixed in macOS Sonoma 14.1, macOS Monterey 12.7.1, macOS Ventura 13.6.1. Processing a file may lead to unexpected app termination or arbitrary code execution.
CVE.webp 2023-10-25 19:15:10 CVE-2023-42844 (lien direct) Ce problème a été résolu avec une amélioration de la gestion des liens symboliques.Ce problème est résolu dans MacOS Sonoma 14.1, MacOS Monterey 12.7.1, MacOS Ventura 13.6.1.Un site Web peut être en mesure d'accéder aux données des utilisateurs sensibles lors de la résolution des liens symboliques.
This issue was addressed with improved handling of symlinks. This issue is fixed in macOS Sonoma 14.1, macOS Monterey 12.7.1, macOS Ventura 13.6.1. A website may be able to access sensitive user data when resolving symlinks.
CVE.webp 2023-10-25 19:15:10 CVE-2023-41989 (lien direct) Le problème a été résolu en restreignant les options offertes sur un appareil verrouillé.Ce problème est résolu dans MacOS Sonoma 14.1.Un attaquant peut être en mesure d'exécuter du code arbitraire sous forme de racine de l'écran de verrouillage.
The issue was addressed by restricting options offered on a locked device. This issue is fixed in macOS Sonoma 14.1. An attacker may be able to execute arbitrary code as root from the Lock Screen.
CVE.webp 2023-10-25 19:15:10 CVE-2023-42846 (lien direct) Ce problème a été résolu en supprimant le code vulnérable.Ce problème est résolu dans Watchos 10.1, iOS 16.7.2 et iPados 16.7.2, TVOS 17.1, iOS 17.1 et iPados 17.1.Un appareil peut être suivi passivement par son adresse MAC Wi-Fi.
This issue was addressed by removing the vulnerable code. This issue is fixed in watchOS 10.1, iOS 16.7.2 and iPadOS 16.7.2, tvOS 17.1, iOS 17.1 and iPadOS 17.1. A device may be passively tracked by its Wi-Fi MAC address.
CVE.webp 2023-10-25 19:15:10 CVE-2023-42438 (lien direct) Un problème d'interface utilisateur incohérent a été résolu avec une meilleure gestion de l'État.Ce problème est résolu dans MacOS Sonoma 14.1.Visiter un site Web malveillant peut conduire à l'usurpation de l'interface utilisateur.
An inconsistent user interface issue was addressed with improved state management. This issue is fixed in macOS Sonoma 14.1. Visiting a malicious website may lead to user interface spoofing.
CVE.webp 2023-10-25 19:15:10 CVE-2023-41983 (lien direct) Le problème a été résolu avec une meilleure gestion de la mémoire.Ce problème est résolu dans MacOS Sonoma 14.1, Safari 17.1, iOS 16.7.2 et iPados 16.7.2, iOS 17.1 et iPados 17.1.Le traitement du contenu Web peut conduire à un déni de service.
The issue was addressed with improved memory handling. This issue is fixed in macOS Sonoma 14.1, Safari 17.1, iOS 16.7.2 and iPadOS 16.7.2, iOS 17.1 and iPadOS 17.1. Processing web content may lead to a denial-of-service.
CVE.webp 2023-10-25 19:15:10 CVE-2023-42857 (lien direct) Un problème de confidentialité a été résolu avec une amélioration des données privées pour les entrées de journal.Ce problème est résolu dans MacOS Sonoma 14.1, iOS 17.1 et iPados 17.1.Une application peut être en mesure d'accéder aux données des utilisateurs sensibles.
A privacy issue was addressed with improved private data redaction for log entries. This issue is fixed in macOS Sonoma 14.1, iOS 17.1 and iPadOS 17.1. An app may be able to access sensitive user data.
CVE.webp 2023-10-25 19:15:09 CVE-2023-41072 (lien direct) Un problème de confidentialité a été résolu avec une amélioration des données privées pour les entrées de journal.Ce problème est résolu dans MacOS Sonoma 14.1, iOS 17.1 et iPados 17.1.Une application peut être en mesure d'accéder aux données des utilisateurs sensibles.
A privacy issue was addressed with improved private data redaction for log entries. This issue is fixed in macOS Sonoma 14.1, iOS 17.1 and iPadOS 17.1. An app may be able to access sensitive user data.
CVE.webp 2023-10-25 19:15:09 CVE-2023-40421 (lien direct) Un problème d'autorisation a été résolu avec des restrictions supplémentaires.Ce problème est résolu dans MacOS Sonoma 14.1, MacOS Monterey 12.7.1, MacOS Ventura 13.6.1.Une application peut être en mesure d'accéder aux données des utilisateurs sensibles.
A permissions issue was addressed with additional restrictions. This issue is fixed in macOS Sonoma 14.1, macOS Monterey 12.7.1, macOS Ventura 13.6.1. An app may be able to access sensitive user data.
CVE.webp 2023-10-25 19:15:09 CVE-2023-40405 (lien direct) Un problème de confidentialité a été résolu avec une amélioration des données privées pour les entrées de journal.Ce problème est résolu dans MacOS Sonoma 14.1.Une application peut être en mesure de lire les informations de localisation sensibles.
A privacy issue was addressed with improved private data redaction for log entries. This issue is fixed in macOS Sonoma 14.1. An app may be able to read sensitive location information.
CVE.webp 2023-10-25 19:15:09 CVE-2023-40413 (lien direct) Le problème a été résolu avec une meilleure gestion des caches.Ce problème est résolu dans iOS 17.1 et iPados 17.1, MacOS Monterey 12.7.1, Watchos 10.1, iOS 16.7.2 et iPados 16.7.2, MacOS Ventura 13.6.1, MacOS Sonoma 14.1.Une application peut être en mesure de lire les informations de localisation sensibles.
The issue was addressed with improved handling of caches. This issue is fixed in iOS 17.1 and iPadOS 17.1, macOS Monterey 12.7.1, watchOS 10.1, iOS 16.7.2 and iPadOS 16.7.2, macOS Ventura 13.6.1, macOS Sonoma 14.1. An app may be able to read sensitive location information.
CVE.webp 2023-10-25 19:15:09 CVE-2023-40416 (lien direct) Le problème a été résolu avec une meilleure gestion de la mémoire.Ce problème est résolu dansIOS 17.1 et iPados 17.1, MacOS Monterey 12.7.1, iOS 16.7.2 et iPados 16.7.2, MacOS Ventura 13.6.1, MacOS Sonoma 14.1.Le traitement d'une image peut entraîner la divulgation de la mémoire de processus.
The issue was addressed with improved memory handling. This issue is fixed in iOS 17.1 and iPadOS 17.1, macOS Monterey 12.7.1, iOS 16.7.2 and iPadOS 16.7.2, macOS Ventura 13.6.1, macOS Sonoma 14.1. Processing an image may result in disclosure of process memory.
CVE.webp 2023-10-25 19:15:09 CVE-2023-41975 (lien direct) Ce problème a été résolu en supprimant le code vulnérable.Ce problème est résolu dans MacOS Sonoma 14.1, MacOS Monterey 12.7.1, MacOS Ventura 13.6.1.Un site Web peut être en mesure d'accéder au microphone sans que l'indicateur d'utilisation du microphone ne soit affiché.
This issue was addressed by removing the vulnerable code. This issue is fixed in macOS Sonoma 14.1, macOS Monterey 12.7.1, macOS Ventura 13.6.1. A website may be able to access the microphone without the microphone use indicator being shown.
CVE.webp 2023-10-25 19:15:09 CVE-2023-41077 (lien direct) Le problème a été résolu avec des chèques améliorés.Ce problème est résolu dans MacOS Ventura 13.6.1.Une application peut être en mesure d'accéder aux données utilisateur protégées.
The issue was addressed with improved checks. This issue is fixed in macOS Ventura 13.6.1. An app may be able to access protected user data.
CVE.webp 2023-10-25 19:15:09 CVE-2023-41976 (lien direct) Un problème d'utilisation après libre a été résolu avec une meilleure gestion de la mémoire.Ce problème est résolu dans iOS 17.1 et iPados 17.1, Watchos 10.1, iOS 16.7.2 et iPados 16.7.2, MacOS Sonoma 14.1, Safari 17.1, TVOS 17.1.Le traitement du contenu Web peut conduire à une exécution arbitraire de code.
A use-after-free issue was addressed with improved memory management. This issue is fixed in iOS 17.1 and iPadOS 17.1, watchOS 10.1, iOS 16.7.2 and iPadOS 16.7.2, macOS Sonoma 14.1, Safari 17.1, tvOS 17.1. Processing web content may lead to arbitrary code execution.
CVE.webp 2023-10-25 19:15:09 CVE-2023-40401 (lien direct) Le problème a été résolu avec des vérifications d'autorisations supplémentaires.Ce problème est résolu dans MacOS Ventura 13.6.1.Un attaquant peut être en mesure d'accéder à Passkeys sans authentification.
The issue was addressed with additional permissions checks. This issue is fixed in macOS Ventura 13.6.1. An attacker may be able to access passkeys without authentication.
CVE.webp 2023-10-25 19:15:09 CVE-2023-40423 (lien direct) Le problème a été résolu avec une meilleure gestion de la mémoire.Ce problème est résolu dans iOS 17.1 et iPados 17.1, MacOS Monterey 12.7.1, iOS 16.7.2 et iPados 16.7.2, MacOS Ventura 13.6.1, MacOS Sonoma 14.1.Une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau.
The issue was addressed with improved memory handling. This issue is fixed in iOS 17.1 and iPadOS 17.1, macOS Monterey 12.7.1, iOS 16.7.2 and iPadOS 16.7.2, macOS Ventura 13.6.1, macOS Sonoma 14.1. An app may be able to execute arbitrary code with kernel privileges.
CVE.webp 2023-10-25 19:15:09 CVE-2023-40449 (lien direct) Le problème a été résolu avec une meilleure gestion de la mémoire.Ce problème est résolu dans iOS 17.1 et iPados 17.1, MacOS Monterey 12.7.1, iOS 16.7.2 et iPados 16.7.2, MacOS Ventura 13.6.1, MacOS Sonoma 14.1.Une application peut être en mesure de provoquer un déni de service.
The issue was addressed with improved memory handling. This issue is fixed in iOS 17.1 and iPadOS 17.1, macOS Monterey 12.7.1, iOS 16.7.2 and iPadOS 16.7.2, macOS Ventura 13.6.1, macOS Sonoma 14.1. An app may be able to cause a denial-of-service.
CVE.webp 2023-10-25 19:15:09 CVE-2023-40445 (lien direct) Le problème a été résolu avec une amélioration de l'interface utilisateur.Ce problème est résolu dans iOS 17.1 et iPados 17.1.Un appareil peut ne pas se verrouiller constamment.
The issue was addressed with improved UI handling. This issue is fixed in iOS 17.1 and iPadOS 17.1. A device may persistently fail to lock.
CVE.webp 2023-10-25 19:15:09 CVE-2023-40447 (lien direct) Le problème a été résolu avec une meilleure gestion de la mémoire.Ce problème est résolu dans iOS 17.1 et iPados 17.1, Watchos 10.1, iOS 16.7.2 et iPados 16.7.2, MacOS Sonoma 14.1, Safari 17.1, TVOS 17.1.Le traitement du contenu Web peut conduire à une exécution arbitraire de code.
The issue was addressed with improved memory handling. This issue is fixed in iOS 17.1 and iPadOS 17.1, watchOS 10.1, iOS 16.7.2 and iPadOS 16.7.2, macOS Sonoma 14.1, Safari 17.1, tvOS 17.1. Processing web content may lead to arbitrary code execution.
CVE.webp 2023-10-25 19:15:09 CVE-2023-40444 (lien direct) Un problème d'autorisation a été résolu avec des restrictions supplémentaires.Ce problème est résolu dans MacOS Sonoma 14.1.Une application peut être en mesure d'accéder aux données sensibles aux utilisateurs.
A permissions issue was addressed with additional restrictions. This issue is fixed in macOS Sonoma 14.1. An app may be able to access user-sensitive data.
CVE.webp 2023-10-25 19:15:09 CVE-2023-40408 (lien direct) Un problème d'interface utilisateur incohérent a été résolu avec une meilleure gestion de l'État.Ce problème est résolu dans MacOS Sonoma 14.1, Watchos 10.1, iOS 16.7.2 et iPados 16.7.2, iOS 17.1 et iPados 17.1.Masquer mon e-mail peut être désactivé de manière inattendue.
An inconsistent user interface issue was addressed with improved state management. This issue is fixed in macOS Sonoma 14.1, watchOS 10.1, iOS 16.7.2 and iPadOS 16.7.2, iOS 17.1 and iPadOS 17.1. Hide My Email may be deactivated unexpectedly.
CVE.webp 2023-10-25 19:15:09 CVE-2023-32359 (lien direct) Ce problème a été résolu avec une rédaction améliorée des informations sensibles.Ce problème est résolu dans iOS 16.7.2 et iPados 16.7.2.Un mot de passe d'un utilisateur peut être lu à haute voix par voix off.
This issue was addressed with improved redaction of sensitive information. This issue is fixed in iOS 16.7.2 and iPadOS 16.7.2. A user\'s password may be read aloud by VoiceOver.
CVE.webp 2023-10-25 19:15:09 CVE-2023-41254 (lien direct) Un problème de confidentialité a été résolu avec une amélioration des données privées pour les entrées de journal.Ce problème est résolu dans iOS 17.1 et iPados 17.1, Watchos 10.1, iOS 16.7.2 et iPados 16.7.2, macOS Ventura 13.6.1, MacOS Sonoma 14.1.Une application peut être en mesure d'accéder aux données des utilisateurs sensibles.
A privacy issue was addressed with improved private data redaction for log entries. This issue is fixed in iOS 17.1 and iPadOS 17.1, watchOS 10.1, iOS 16.7.2 and iPadOS 16.7.2, macOS Ventura 13.6.1, macOS Sonoma 14.1. An app may be able to access sensitive user data.
CVE.webp 2023-10-25 19:15:09 CVE-2023-40404 (lien direct) Un problème d'utilisation après libre a été résolu avec une meilleure gestion de la mémoire.Ce problème est résolu dans MacOS Sonoma 14.1.Une application peut être en mesure d'exécuter du code arbitraire avec les privilèges du noyau.
A use-after-free issue was addressed with improved memory management. This issue is fixed in macOS Sonoma 14.1. An app may be able to execute arbitrary code with kernel privileges.
CVE.webp 2023-10-25 19:15:09 CVE-2023-40425 (lien direct) Un problème de confidentialité a été résolu avec une amélioration des données privées pour les entrées de journal.Ce problème est résolu dans MacOS Monterey 12.7.1.Une application avec des privilèges racine peut être en mesure d'accéder à des informations privées.
A privacy issue was addressed with improved private data redaction for log entries. This issue is fixed in macOS Monterey 12.7.1. An app with root privileges may be able to access private information.
CVE.webp 2023-10-25 18:17:45 CVE-2023-5758 (lien direct) Lors de l'ouverture d'une page en mode lecteur, l'URL de redirection aurait pu provoquer l'exécution du script contrôlé par l'attaquant dans une attaque de script de site transversale réfléchie (XSS).Cette vulnérabilité affecte Firefox pour iOS Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5744 (lien direct) Le plugin Google MAPS très simple pour WordPress est vulnérable aux scripts entre le site transversal via le raccourci du plugin \\ 's \' vsgmap \\ 'dans toutes les versions jusqu'à et incluant 2,9 en raison de l'insuffisance de la désinfection des entrées et de l'échappement de sortie surAttributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Very Simple Google Maps plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin\'s \'vsgmap\' shortcode in all versions up to, and including, 2.9 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-25 18:17:44 CVE-2023-5752 (lien direct) Lors de l'installation d'un package à partir d'une URL Mercurial VCS (c'est-à-dire " Hg + ... ") avec PIP avant V23.3, la révision mercurielle spécifiée pourrait être utilisé pour injecter des options de configuration arbitraires au "clone Hg" Appelez (c'est-à-dire "- Config").Le contrôle de la configuration mercurielle peut modifier comment et quel référentiel est installé.Cette vulnérabilité ne affecter les utilisateurs qui ne sont pas installés à partir de Mercurial.
When installing a package from a Mercurial VCS URL (ie "pip install hg+...") with pip prior to v23.3, the specified Mercurial revision could be used to inject arbitrary configuration options to the "hg clone" call (ie "--config"). Controlling the Mercurial configuration can modify how and which repository is installed. This vulnerability does not affect users who aren\'t installing from Mercurial.
Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5740 (lien direct) Le chat en direct avec Facebook Messenger Plugin pour WordPress est vulnérable aux scripts entre le site inter-sites via le raccourci du plugin \\ 'S \' Messenger \\ 'dans toutes les versions jusqu'à et incluant 1,0 en raison de l'insuffisance de la désinfection des entrées et de l'échappement de sortiesur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Live Chat with Facebook Messenger plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin\'s \'messenger\' shortcode in all versions up to, and including, 1.0 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
Last update at: 2024-05-18 15:08:02
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter