What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-25 18:17:44 CVE-2023-5752 (lien direct) Lors de l'installation d'un package à partir d'une URL Mercurial VCS (c'est-à-dire " Hg + ... ") avec PIP avant V23.3, la révision mercurielle spécifiée pourrait être utilisé pour injecter des options de configuration arbitraires au "clone Hg" Appelez (c'est-à-dire "- Config").Le contrôle de la configuration mercurielle peut modifier comment et quel référentiel est installé.Cette vulnérabilité ne affecter les utilisateurs qui ne sont pas installés à partir de Mercurial.
When installing a package from a Mercurial VCS URL (ie "pip install hg+...") with pip prior to v23.3, the specified Mercurial revision could be used to inject arbitrary configuration options to the "hg clone" call (ie "--config"). Controlling the Mercurial configuration can modify how and which repository is installed. This vulnerability does not affect users who aren\'t installing from Mercurial.
Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5723 (lien direct) Un attaquant avec un accès de script temporaire à un site aurait pu définir un cookie contenant des caractères non valides en utilisant `document.cookie` qui aurait pu entraîner des erreurs inconnues.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5731 (lien direct) Des bogues de sécurité de la mémoire présents dans Firefox 118. Certains de ces bogues ont montré des preuves de corruption de la mémoire et nous supposons qu'avec suffisamment d'effort, certains d'entre eux auraient pu être exploités pour exécuter du code arbitraire.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5732 (lien direct) Un attaquant aurait pu créer un lien malveillant en utilisant des caractères bidirectionnels pour usurper l'emplacement dans la barre d'adresse lors de la visite.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5730 (lien direct) Bogues de sécurité de la mémoire présente dans Firefox 118, Firefox ESR 115.3 et Thunderbird 115.3.Certains de ces bogues ont montré des preuves de corruption de la mémoire et nous supposons qu'avec suffisamment d'effort, certains d'entre eux auraient pu être exploités pour exécuter du code arbitraire.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5753 (lien direct) Les débordements de tampon potentiels dans le sous-système Bluetooth en raison des affirmations sont désactivés dans /subsys/bluetooth/host/hci_core.c
Potential buffer overflows in the Bluetooth subsystem due to asserts being disabled in /subsys/bluetooth/host/hci_core.c
CVE.webp 2023-10-25 18:17:44 CVE-2023-5726 (lien direct) Un site Web aurait pu obscurcir la notification en plein écran en utilisant la boîte de dialogue Open Fichier.Cela aurait pu conduire à la confusion de l'utilisateur et à d'éventuelles attaques d'usurpation. * Remarque: ce problème n'a affecté que les systèmes d'exploitation macOS.D'autres systèmes d'exploitation ne sont pas affectés. * Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5745 (lien direct) Le plugin de blocs de texte réutilisable pour WordPress est vulnérable aux scripts inter-sites stockés via \\ 'text-blocs \' shortcode en versions jusqu'à et incluant 1.5.3 en raison de la désinfection d'entrée et de la sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau de l'auteur et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Reusable Text Blocks plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'text-blocks\' shortcode in versions up to, and including, 1.5.3 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with author-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-25 18:17:44 CVE-2023-5724 (lien direct) Les conducteurs ne sont pas toujours robustes à des appels de tirage extrêmement importants et, dans certains cas, ce scénario aurait pu conduire à un accident.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5727 (lien direct) L'avertissement de fichier exécutable n'a pas été présenté lors du téléchargement des fichiers .msix, .msixbundle, .appx et .appxbundle, qui peuvent exécuter des commandes sur l'ordinateur d'un utilisateur \\. * Remarque: ce problème n'a affecté que les systèmes d'exploitation Windows.D'autres systèmes d'exploitation ne sont pas affectés. * Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5728 (lien direct) Pendant la collecte des ordures, des opérations supplémentaires ont été effectuées sur un objet qui ne devrait pas l'être.Cela aurait pu conduire à un accident potentiellement exploitable.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5725 (lien direct) Une WEBExtension installée malveillante pourrait ouvrir des URL arbitraires, qui dans les bonnes circonstances pourraient être exploitées pour collecter des données utilisateur sensibles.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5740 (lien direct) Le chat en direct avec Facebook Messenger Plugin pour WordPress est vulnérable aux scripts entre le site inter-sites via le raccourci du plugin \\ 'S \' Messenger \\ 'dans toutes les versions jusqu'à et incluant 1,0 en raison de l'insuffisance de la désinfection des entrées et de l'échappement de sortiesur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Live Chat with Facebook Messenger plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin\'s \'messenger\' shortcode in all versions up to, and including, 1.0 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-25 18:17:44 CVE-2023-5746 (lien direct) Une vulnérabilité concernant l'utilisation de la chaîne de format contrôlée à l'extérieur se trouve dans le composant CGI.Cela permet aux attaquants distants d'exécuter du code arbitraire via des vecteurs non spécifiés.Les modèles suivants avec des versions de micrologiciel de la caméra Synology avant 1.0.5-0185 peuvent être affectés: BC500 et TC500.
A vulnerability regarding use of externally-controlled format string is found in the cgi component. This allows remote attackers to execute arbitrary code via unspecified vectors. The following models with Synology Camera Firmware versions before 1.0.5-0185 may be affected: BC500 and TC500.
Vulnerability
CVE.webp 2023-10-25 18:17:43 CVE-2023-5671 (lien direct) HP Print et Scan Doctor pour Windows peuvent potentiellement être vulnérables à l'escalade des privilèges.HP publie des mises à jour logicielles pour atténuer la vulnérabilité potentielle.
HP Print and Scan Doctor for Windows may potentially be vulnerable to escalation of privilege. HP is releasing software updates to mitigate the potential vulnerability.
CVE.webp 2023-10-25 18:17:43 CVE-2023-5568 (lien direct) Un défaut de débordement de tampon basé sur un tas a été découvert en samba.Il pourrait permettre à un attaquant éloigné et authentifié d'exploiter cette vulnérabilité pour provoquer un déni de service.
A heap-based Buffer Overflow flaw was discovered in Samba. It could allow a remote, authenticated attacker to exploit this vulnerability to cause a denial of service.
Vulnerability Threat
CVE.webp 2023-10-25 18:17:43 CVE-2023-5721 (lien direct) Il était possible que certaines invites et dialogues de navigateur soient activées ou rejetées involontairement par l'utilisateur en raison d'un retard d'activation insuffisant.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:43 CVE-2023-5717 (lien direct) Une vulnérabilité d'écriture de tas d'écriture dans le composant des événements de performance du noyau Linux du noyau Linux \\ du noyau (perf) peut être exploitée pour réaliser l'escalade locale de privilèges. Si perf_read_group () est appelé tandis que le Sibling_list de l'événement \\ est plus petit que son enfant \'s sibling_list, il peut incrémenter ou écrire dans des emplacements de mémoire en dehors du tampon alloué. Nous vous recommandons de mettre à niveau le commissaire passé 32671E3799CA2E4590773FD0E63AAA4229E50C06.
A heap out-of-bounds write vulnerability in the Linux kernel\'s Linux Kernel Performance Events (perf) component can be exploited to achieve local privilege escalation. If perf_read_group() is called while an event\'s sibling_list is smaller than its child\'s sibling_list, it can increment or write to memory locations outside of the allocated buffer. We recommend upgrading past commit 32671e3799ca2e4590773fd0e63aaa4229e50c06.
Vulnerability
CVE.webp 2023-10-25 18:17:43 CVE-2023-5311 (lien direct) Le plugin WP Extra pour WordPress est vulnérable à la modification non autorisée des données en raison d'une vérification des capacités manquantes sur la fonction Register () dans les versions jusqu'à et incluant 6.2.Cela permet aux attaquants authentifiés, avec des autorisations de niveau abonné et au-dessus, de modifier le contenu des fichiers .htaccess situés dans un répertoire racine d'un site \\ ou / wp-content et / wp incluent les dossiers et réalisent le code distantexécution.
The WP EXtra plugin for WordPress is vulnerable to unauthorized modification of data due to a missing capability check on the register() function in versions up to, and including, 6.2. This makes it possible for authenticated attackers, with subscriber-level permissions and above, to modify the contents of the .htaccess files located in a site\'s root directory or /wp-content and /wp-includes folders and achieve remote code execution.
CVE.webp 2023-10-25 18:17:43 CVE-2023-5472 (lien direct) Utiliser après gratuitement dans les profils dans Google Chrome avant 118.0.5993.117 a permis à un attaquant distant d'exploiter potentiellement la corruption de tas via une page HTML fabriquée.(Gravité de sécurité du chrome: élevée)
Use after free in Profiles in Google Chrome prior to 118.0.5993.117 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)
Threat
CVE.webp 2023-10-25 18:17:43 CVE-2023-5363 (lien direct) Résumé du problème: un bogue a été identifié dans le traitement de la clé et Vector d'initialisation (iv) longueurs.Cela peut conduire à une troncature potentielle ou des dépassements lors de l'initialisation de certains chiffres symétriques. Résumé de l'impact: une troncature dans la IV peut entraîner une non-unité, ce qui pourrait entraîner une perte de confidentialité pour certains modes de chiffre. Lorsque vous appelez evp_encryptinit_ex2 (), evp_decryptinit_ex2 () ou Evp_cipherinit_ex2 () Le tableau OSSL_PARAM fourni est traité après La clé et le IV ont été établies.Toute modification de la longueur de clé, via le paramètre "keylen" ou la longueur IV, via le paramètre "ivlen", Dans le tableau OSSL_PARAM ne prendra effet comme prévu, potentiellement provoquant une troncature ou une surdication de ces valeurs.Les chiffres suivants et les modes de chiffre d'affaires sont affectés: RC2, RC4, RC5, CCM, GCM et OCB. Pour les modes CCM, GCM et OCB, la troncature de l'IV peut entraîner perte de confidentialité.Par exemple, lorsque vous suivez NIST \'s SP 800-38D Section 8.2.1 Guide pour construire un IV déterministe pour AES Le mode GCM, la troncature de la portion de comptoir pourrait entraîner une réutilisation IV. Les troncations et les dépassements de la clé et des dépassements de l'IV produire des résultats incorrects et pourrait, dans certains cas, déclencher une mémoire exception.Cependant, ces problèmes ne sont pas actuellement évalués comme sécurité critique. La modification des longueurs de clé et / ou IV n'est pas considérée comme une opération commune Et l'API vulnérable a été récemment introduite.De plus, il est probable que Les développeurs d'applications auront repéré ce problème pendant les tests depuis Le décryptage échouerait à moins que les deux pairs de la communication ne soient de la même manière vulnérable.Pour ces raisons, nous nous attendons à la probabilité qu'une application soit Vulnérable à cela pour être assez bas.Cependant, si une application est vulnérable, alors Ce problème est considéré comme très grave.Pour ces raisons, nous avons évalué cela problème comme une gravité modérée dans l'ensemble. L'implémentation OpenSSL SSL / TLS n'est pas affectée par ce problème. Les fournisseurs FIPS OpenSSL 3.0 et 3.1 ne sont pas affectés par cela parce que Le problème se situe en dehors de la frontière du fournisseur FIPS. OpenSSL 3.1 et 3.0 sont vulnérables à ce problème.
Issue summary: A bug has been identified in the processing of key and initialisation vector (IV) lengths. This can lead to potential truncation or overruns during the initialisation of some symmetric ciphers. Impact summary: A truncation in the IV can result in non-uniqueness, which could result in loss of confidentiality for some cipher modes. When calling EVP_EncryptInit_ex2(), EVP_DecryptInit_ex2() or EVP_CipherInit_ex2() the provided OSSL_PARAM array is processed after the key and IV have been established. Any alterations to the key length, via the "keylen" parameter or the IV length, via the "ivlen" parameter, within the OSSL_PARAM array will not take effect as intended, potentially causing truncation or overreading of these values. The following ciphers and cipher modes are impacted: RC2, RC4, RC5, CCM, GCM and OCB. For the CCM, GCM and OCB cipher modes, truncation of the IV can result in loss of confidentiality. For example, when following NIST\'s SP 800-38D section 8.2.1 guidance for constructing a deterministic IV for AES in GCM mode, truncation of the counter portion could lead to IV reuse. Both truncations and overruns of the key and overruns of the IV will produce incorrect results and could, in some cases, trigger a memory exception. However, these issues are not currently assessed as security critical. Changing the key and/or IV lengths is not considered to be a common operation and the vulnerable API was recently introduced. Furthermore it is likely that application developers will have spott
CVE.webp 2023-10-25 18:17:42 CVE-2023-5085 (lien direct) Le plugin de widget de menu avancé pour WordPress est vulnérable aux scripts inter-sites stockés via \\ 'advmenu \' raccourcis dans les versions jusqu'à et incluant 0.4.1 en raison de la désinfection d'entrée et de la sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Advanced Menu Widget plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'advMenu\' shortcode in versions up to, and including, 0.4.1 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-25 18:17:42 CVE-2023-5110 (lien direct) Le plugin BSK PDF Manager pour WordPress est vulnérable aux scripts inter-sites stockés via \\ 'bsk-pdfm-category-dropdown \' shortcode dans les versions jusqu'à et incluant 3.4.1 en raison de l'insuffisance de la désinfection des entrées et de la sortie s'échapper sur surAttributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The BSK PDF Manager plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'bsk-pdfm-category-dropdown\' shortcode in versions up to, and including, 3.4.1 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-25 18:17:42 CVE-2023-5126 (lien direct) Le plugin Delete ME pour WordPress est vulnérable aux scripts inter-sites stockés via \\ 'plugin_delete_me \' shortcode dans les versions jusqu'à et incluant 3.0 en raison de la désinfection d'entrée et de la sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.Le shortcode ne s'affiche pas aux administrateurs, il ne peut donc pas être utilisé contre les utilisateurs de l'administrateur.
The Delete Me plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'plugin_delete_me\' shortcode in versions up to, and including, 3.0 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. The shortcode is not displayed to administrators, so it cannot be used against administrator users.
CVE.webp 2023-10-25 18:17:42 CVE-2023-5127 (lien direct) Le plugin Awesome Font Awesome Font pour WordPress est vulnérable aux scripts inter-sites stockés via les shortcodes dans les versions jusqu'à, et y compris 1,7.9 en raison de la désinfection et de la sortie des entrées insuffisantes sur l'attribut fourni par l'utilisateur de l'icône \\ 'icon \'.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The WP Font Awesome plugin for WordPress is vulnerable to Stored Cross-Site Scripting via shortcodes in versions up to, and including, 1.7.9 due to insufficient input sanitization and output escaping on \'icon\' user supplied attribute. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-25 18:17:41 CVE-2023-4607 (lien direct) Un utilisateur XCC authentifié peut modifier les autorisations pour tout utilisateur via une commande API fabriquée.
An authenticated XCC user can change permissions for any user through a crafted API command.
CVE.webp 2023-10-25 18:17:41 CVE-2023-4606 (lien direct) Un utilisateur XCC authentifié avec autorisation en lecture seule peut modifier un mot de passe de l'utilisateur et aciro; & euro; & Trade; Cela affecte les serveurs ThinkSystem V2 et V3 avec XCC;Les serveurs de ThinkSystem V1 ne sont pas affectés.
An authenticated XCC user with Read-Only permission can change a different user’s password through a crafted API command.   This affects ThinkSystem v2 and v3 servers with XCC; ThinkSystem v1 servers are not affected.
CVE.webp 2023-10-25 18:17:41 CVE-2023-4693 (lien direct) Un défaut de lecture hors limites a été trouvé sur le pilote de système de fichiers NTFS de Grub2 \\.Ce numéro peut permettre à un attaquant physiquement présent de présenter une image du système de fichiers NTFS spécialement conçu pour lire les emplacements de mémoire arbitraire.Une attaque réussie permet de divulguer des données sensibles mises en cache en mémoire ou des variables EFI, présentant un risque de confidentialité élevé.
An out-of-bounds read flaw was found on grub2\'s NTFS filesystem driver. This issue may allow a physically present attacker to present a specially crafted NTFS file system image to read arbitrary memory locations. A successful attack allows sensitive data cached in memory or EFI variable values to be leaked, presenting a high Confidentiality risk.
CVE.webp 2023-10-25 18:17:41 CVE-2023-4692 (lien direct) Un défaut d'écriture hors limites a été trouvé dans le pilote de système de fichiers NTFS de Grub2 \\.Ce numéro peut permettre à un attaquant de présenter une image de système de fichiers NTFS spécialement conçue, conduisant à la corruption des métadonnées de tas de Grub \\.Dans certaines circonstances, l'attaque peut également corrompre les métadonnées du tas de firmware UEFI.En conséquence, l'exécution de code arbitraire et le contournement de protection de démarrage sécurisé peuvent être obtenus.
An out-of-bounds write flaw was found in grub2\'s NTFS filesystem driver. This issue may allow an attacker to present a specially crafted NTFS filesystem image, leading to grub\'s heap metadata corruption. In some circumstances, the attack may also corrupt the UEFI firmware heap metadata. As a result, arbitrary code execution and secure boot protection bypass may be achieved.
CVE.webp 2023-10-25 18:17:41 CVE-2023-4608 (lien direct) Un utilisateur XCC authentifié avec des privilèges élevés peut effectuer l'injection de SQL aveugle dans des cas limités via une commande API fabriquée. & Acirc; & nbsp; Cela affecte les serveurs ThinkSystem V2 et V3 avec XCC;Les serveurs de ThinkSystem V1 ne sont pas affectés.
An authenticated XCC user with elevated privileges can perform blind SQL injection in limited cases through a crafted API command.  This affects ThinkSystem v2 and v3 servers with XCC; ThinkSystem v1 servers are not affected.
CVE.webp 2023-10-25 18:17:40 CVE-2023-46653 (lien direct) Jenkins Lambdatest-Automation Plugin 1.20.10 et antérieurs LAMBDATEST IDEDENCRALS CONTROYAGE ACCESSIONS AU NIVEAU INFO, ce qui entraîne son exposition.
Jenkins lambdatest-automation Plugin 1.20.10 and earlier logs LAMBDATEST Credentials access token at the INFO level, potentially resulting in its exposure.
CVE.webp 2023-10-25 18:17:40 CVE-2023-46652 (lien direct) Une vérification d'autorisation manquante dans le plugin de Jenkins Lambdatest-Automation 1.20.9 et plus tôt permet aux attaquants avec une autorisation globale / en lecture d'énumérer les informations d'identification des informations d'identification Lambdatest stockées dans Jenkins.
A missing permission check in Jenkins lambdatest-automation Plugin 1.20.9 and earlier allows attackers with Overall/Read permission to enumerate credentials IDs of LAMBDATEST credentials stored in Jenkins.
CVE.webp 2023-10-25 18:17:40 CVE-2023-46660 (lien direct) Jenkins Zanata Plugin 0.6 et utilise antérieurement une fonction de comparaison de temps non constante lors de la vérification si les hachages de token Web fournis et attendus sont égaux, permettant potentiellement aux attaquants d'utiliser des méthodes statistiques pour obtenir un jet de webhook valide.
Jenkins Zanata Plugin 0.6 and earlier uses a non-constant time comparison function when checking whether the provided and expected webhook token hashes are equal, potentially allowing attackers to use statistical methods to obtain a valid webhook token.
CVE.webp 2023-10-25 18:17:40 CVE-2023-46654 (lien direct) Jenkins CloudBees CD Plugin 1.1.32 et plus tôt suit les liens symboliques vers des emplacements en dehors du répertoire attendu pendant le processus de nettoyage du CD \\ 'CloudBees - Publier Artefact \' Post-Build Step, permettant aux attaquants capables de configurer des travaux pour supprimer l'arbitraire \\ 'Fichiers du système de fichiers du contrôleur Jenkins.
Jenkins CloudBees CD Plugin 1.1.32 and earlier follows symbolic links to locations outside of the expected directory during the cleanup process of the \'CloudBees CD - Publish Artifact\' post-build step, allowing attackers able to configure jobs to delete arbitrary files on the Jenkins controller file system.
CVE.webp 2023-10-25 18:17:40 CVE-2023-46658 (lien direct) Jenkins MSTEAMS Webhook Trigger Plugin 0.1.1 et utilise précédemment une fonction de comparaison temporelle non constante lors de la vérification si le jet de WEBHOOK fourni et attendu est égal, permettant potentiellement aux attaquants d'utiliser des méthodes statistiques pour obtenir un jet de webhook valide.
Jenkins MSTeams Webhook Trigger Plugin 0.1.1 and earlier uses a non-constant time comparison function when checking whether the provided and expected webhook token are equal, potentially allowing attackers to use statistical methods to obtain a valid webhook token.
CVE.webp 2023-10-25 18:17:40 CVE-2023-46657 (lien direct) Jenkins GOGS Plugin 1.0.15 et utilise précédemment une fonction de comparaison de temps non constante lors de la vérification si le jet de webhook fourni et attendu est égal, permettant potentiellement aux attaquants d'utiliser des méthodes statistiques pour obtenir un webhook valide.
Jenkins Gogs Plugin 1.0.15 and earlier uses a non-constant time comparison function when checking whether the provided and expected webhook token are equal, potentially allowing attackers to use statistical methods to obtain a valid webhook token.
CVE.webp 2023-10-25 18:17:40 CVE-2023-46656 (lien direct) Jenkins Multibranch Scan WebHook Trigger Plugin 1.0.9 et utilise précédemment une fonction de comparaison temporelle non constante lors de la vérification si le jet de WEBHOOK fourni et attendu est égal, permettant potentiellement aux attaquants d'utiliser des méthodes statistiques pour obtenir un jet de webhook valide.
Jenkins Multibranch Scan Webhook Trigger Plugin 1.0.9 and earlier uses a non-constant time comparison function when checking whether the provided and expected webhook token are equal, potentially allowing attackers to use statistical methods to obtain a valid webhook token.
CVE.webp 2023-10-25 18:17:40 CVE-2023-46655 (lien direct) Jenkins CloudBees CD Plugin 1.1.32 et préalable suit les liens symboliques vers des emplacements en dehors du répertoire à partir desquels les artefacts sont publiés lors de l'étape post-construction \\ 'CloudBees - Publish Artefact \' post-construction, permettantFichiers du système de fichiers du contrôleur Jenkins au serveur CD CloudBees précédemment configuré.
Jenkins CloudBees CD Plugin 1.1.32 and earlier follows symbolic links to locations outside of the directory from which artifacts are published during the \'CloudBees CD - Publish Artifact\' post-build step, allowing attackers able to configure jobs to publish arbitrary files from the Jenkins controller file system to the previously configured CloudBees CD server.
CVE.webp 2023-10-25 18:17:40 CVE-2023-46659 (lien direct) Jenkins Edgewall Trac Plugin 1.13 et antérieure n'échappe pas à l'URL du site Web Trac sur la page de construction, ce qui entraîne une vulnérabilité de script de script inter-site (XSS) exploitée par les attaquants avec une autorisation d'élément / configuration.
Jenkins Edgewall Trac Plugin 1.13 and earlier does not escape the Trac website URL on the build page, resulting in a stored cross-site scripting (XSS) vulnerability exploitable by attackers with Item/Configure permission.
Vulnerability
CVE.webp 2023-10-25 18:17:39 CVE-2023-46552 (lien direct) TOTOLINK X2000R GH V1.0.0-B20230221.0948.Web a été découvert pour contenir un débordement de pile via la fonction FormMultiAap.
TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web was discovered to contain a stack overflow via the function formMultiAP.
CVE.webp 2023-10-25 18:17:39 CVE-2023-46562 (lien direct) TOTOLINK X2000R GH V1.0.0-B20230221.0948.Web a été découvert pour contenir un débordement de pile via la fonction formdoscfg.
TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web was discovered to contain a stack overflow via the function formDosCfg.
CVE.webp 2023-10-25 18:17:39 CVE-2023-46560 (lien direct) TOTOLINK X2000R GH V1.0.0-B20230221.0948.Web a été découvert pour contenir un débordement de pile via la fonction FormtcPipSetup.
TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web was discovered to contain a stack overflow via the function formTcpipSetup.
CVE.webp 2023-10-25 18:17:39 CVE-2023-46553 (lien direct) TOTOLINK X2000R GH V1.0.0-B20230221.0948.Web a été découvert pour contenir un débordement de pile via la fonction FormParentControl.
TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web was discovered to contain a stack overflow via the function formParentControl.
CVE.webp 2023-10-25 18:17:39 CVE-2023-46651 (lien direct) Jenkins Warnings Plugin 10.5.0 et antérieure ne définit pas le contexte approprié pour la recherche d'identification, permettant aux attaquants avec un élément / configurer l'autorisation d'accès et de capture des informations d'identification auxquelles ils n'ont pas droit.Ce correctif a été recouvert de 10.4.1.
Jenkins Warnings Plugin 10.5.0 and earlier does not set the appropriate context for credentials lookup, allowing attackers with Item/Configure permission to access and capture credentials they are not entitled to. This fix has been backported to 10.4.1.
CVE.webp 2023-10-25 18:17:39 CVE-2023-46548 (lien direct) TOTOLINK X2000R GH V1.0.0-B20230221.0948.Web a été découvert pour contenir un débordement de pile via la fonction FormwlanRedirect.
TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web was discovered to contain a stack overflow via the function formWlanRedirect.
CVE.webp 2023-10-25 18:17:39 CVE-2023-46564 (lien direct) TOTOLINK X2000R GH V1.0.0-B20230221.0948.Web a été découvert pour contenir un débordement de pile via la fonction Formdmz.
TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web was discovered to contain a stack overflow via the function formDMZ.
CVE.webp 2023-10-25 18:17:39 CVE-2023-46555 (lien direct) TOTOLINK X2000R GH V1.0.0-B20230221.0948.Web a été découvert pour contenir un débordement de pile via la fonction FormPortFW.
TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web was discovered to contain a stack overflow via the function formPortFw.
CVE.webp 2023-10-25 18:17:39 CVE-2023-46558 (lien direct) TOTOLINK X2000R GH V1.0.0-B20230221.0948.Web a été découvert pour contenir un débordement de pile via la fonction FormMapDelDevice.
TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web was discovered to contain a stack overflow via the function formMapDelDevice.
CVE.webp 2023-10-25 18:17:39 CVE-2023-46554 (lien direct) TOTOLINK X2000R GH V1.0.0-B20230221.0948.Web a été découvert pour contenir un débordement de pile via la fonction FormMapDel.
TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web was discovered to contain a stack overflow via the function formMapDel.
CVE.webp 2023-10-25 18:17:39 CVE-2023-46557 (lien direct) TOTOLINK X2000R GH V1.0.0-B20230221.0948.Web a été découvert pour contenir un débordement de pile via la fonction FormMultiApvlan.
TOTOLINK X2000R Gh v1.0.0-B20230221.0948.web was discovered to contain a stack overflow via the function formMultiAPVLAN.
Last update at: 2024-05-18 16:08:16
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter