What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-25 18:17:32 CVE-2023-44794 (lien direct) Un problème dans Dromara Satoken version 1.36.0 et avant permet à un attaquant distant de dégénérer les privilèges via une charge utile fabriquée à l'URL.
An issue in Dromara SaToken version 1.36.0 and before allows a remote attacker to escalate privileges via a crafted payload to the URL.
CVE.webp 2023-10-25 18:17:32 CVE-2023-43961 (lien direct) Un problème dans Dromara Satoken Version 1.3.50RC et avant lors de l'utilisation de contrôleurs dynamiques Spring, une demande spécialement conçue peut entraîner une contournement d'authentification.
An issue in Dromara SaToken version 1.3.50RC and before when using Spring dynamic controllers, a specially crafted request may cause an authentication bypass.
CVE.webp 2023-10-25 18:17:32 CVE-2023-44767 (lien direct) Une vulnérabilité de téléchargement de fichiers dans RiteCMS 3.0 permet à un attaquant local de télécharger un fichier SVG avec le contenu XSS.
A File upload vulnerability in RiteCMS 3.0 allows a local attacker to upload a SVG file with XSS content.
Vulnerability
CVE.webp 2023-10-25 18:17:32 CVE-2023-43795 (lien direct) GeoServer est un serveur logiciel open source écrit en Java qui permet aux utilisateurs de partager et de modifier les données géospatiales.La spécification OGC Web Processing Service (WPS) est conçue pour traiter les informations de tout serveur à l'aide de demandes GET et POST.Cela présente l'opportunité de falsification des demandes côté serveur.Cette vulnérabilité a été corrigée dans les version 2.22.5 et 2.23.2.
GeoServer is an open source software server written in Java that allows users to share and edit geospatial data. The OGC Web Processing Service (WPS) specification is designed to process information from any server using GET and POST requests. This presents the opportunity for Server Side Request Forgery. This vulnerability has been patched in version 2.22.5 and 2.23.2.
Vulnerability
CVE.webp 2023-10-25 18:17:32 CVE-2023-43510 (lien direct) Une vulnérabilité dans l'interface de gestion de ClearPass Policy Manager & acirc; & nbsp;Un exploit réussi & acirc; & nbsp;
A vulnerability in the ClearPass Policy Manager web-based management interface allows remote authenticated users to run arbitrary commands on the underlying host. A successful exploit could allow an attacker to execute arbitrary commands as a non-privileged user on the underlying operating system leading to partial system compromise.
Vulnerability
CVE.webp 2023-10-25 18:17:31 CVE-2023-43507 (lien direct) Une vulnérabilité dans l'interface de gestion basée sur le Web de & acirc; & nbsp; ClearPass Policy Manager pourrait permettre à une attaque Authenticated & acirc; & nbsp; à distance de mener des attaques d'injection SQL contre & acirc; & nbsp; l'instance ClearPass Policy Manager.Un attaquant pourrait & acirc; & nbsp; exploiter cette vulnérabilité pour obtenir et modifier Sensitive & acirc; & nbsp; Informations dans la base de données sous-jacente potentiellement menant & acirc; & nbsp; pour compromettre le compromis du ClearPass Policy Manager & acirc; & nbsp; cluster.
A vulnerability in the web-based management interface of ClearPass Policy Manager could allow an authenticated remote attacker to conduct SQL injection attacks against the ClearPass Policy Manager instance. An attacker could exploit this vulnerability to obtain and modify sensitive information in the underlying database potentially leading to complete compromise of the ClearPass Policy Manager cluster.
Vulnerability
CVE.webp 2023-10-25 18:17:31 CVE-2023-43506 (lien direct) Une vulnérabilité dans l'agent Linux ClearPass OnGuard pourrait & acirc; & nbsp; permettre aux utilisateurs malveillants sur une instance Linux d'élever leur & acirc; & nbsp; les privilèges des utilisateurs à ceux d'un rôle plus élevé.Un succès & acirc; & nbsp; Exploit permet aux utilisateurs malveillants d'exécuter un code arbitraire & acirc; & nbsp; avec des privilèges de niveau racine sur l'instance Linux.
A vulnerability in the ClearPass OnGuard Linux agent could allow malicious users on a Linux instance to elevate their user privileges to those of a higher role. A successful exploit allows malicious users to execute arbitrary code with root level privileges on the Linux instance.
Vulnerability
CVE.webp 2023-10-25 18:17:31 CVE-2023-41960 (lien direct) La vulnérabilité permet à une application tierce non privilégiée (non fiancée) d'interagir avec un contenu Provider dangelé exposé par l'application Android Agent, modifiant potentiellement les paramètres sensibles de l'application client Android elle-même.
The vulnerability allows an unprivileged(untrusted) third-party application to interact with a content-provider unsafely exposed by the Android Agent application, potentially modifying sensitive settings of the Android Client application itself.
Vulnerability
CVE.webp 2023-10-25 18:17:31 CVE-2023-42494 (lien direct) Eisbaer SCADA - CWE-749: méthode ou fonction dangereuse exposée
EisBaer Scada - CWE-749: Exposed Dangerous Method or Function
CVE.webp 2023-10-25 18:17:31 CVE-2023-42488 (lien direct) Eisbaer SCADA - CWE-22: limitation inappropriée d'un chemin d'accès à un répertoire restreint (\\ 'Path Traversal \')
EisBaer Scada - CWE-22: Improper Limitation of a Pathname to a Restricted Directory (\'Path Traversal\')
CVE.webp 2023-10-25 18:17:31 CVE-2023-43488 (lien direct) La vulnérabilité permet une application privilégiée faible (non fiable) Modifiez une propriété système critique qui doit être refusée, afin de permettre d'exposer le protocole ADB (Android Debug Bridge) sur le réseau, en l'exploitant pour gagner un shell privilégié sur l'appareil sans nécessiter l'accès physique via USB.
The vulnerability allows a low privileged (untrusted) application to modify a critical system property that should be denied, in order to enable the ADB (Android Debug Bridge) protocol to be exposed on the network, exploiting it to gain a privileged shell on the device without requiring the physical access through USB.
Vulnerability
CVE.webp 2023-10-25 18:17:31 CVE-2023-42491 (lien direct) Eisbaer SCADA - CWE-285: Autorisation incorrecte
EisBaer Scada - CWE-285: Improper Authorization
CVE.webp 2023-10-25 18:17:31 CVE-2023-43281 (lien direct) Double vulnérabilité gratuite dans Nothings STB Image.h V.2.28 permet à un attaquant distant de provoquer un déni de service via un fichier fabriqué à la fonction STBI_LOAD_GIF_MAIN.
Double Free vulnerability in Nothings Stb Image.h v.2.28 allows a remote attacker to cause a denial of service via a crafted file to the stbi_load_gif_main function.
Vulnerability
CVE.webp 2023-10-25 18:17:31 CVE-2023-42493 (lien direct) Eisbaer SCADA - CWE-256: Stockage en texte en évidence d'un mot de passe
EisBaer Scada - CWE-256: Plaintext Storage of a Password
CVE.webp 2023-10-25 18:17:31 CVE-2023-42492 (lien direct) Eisbaer SCADA - CWE-321: Utilisation de la clé cryptographique à code dur
EisBaer Scada - CWE-321: Use of Hard-coded Cryptographic Key
CVE.webp 2023-10-25 18:17:31 CVE-2023-42490 (lien direct) Eisbaer SCADA - CWE-200: Exposition d'informations sensibles à un acteur non autorisé
EisBaer Scada - CWE-200: Exposure of Sensitive Information to an Unauthorized Actor
CVE.webp 2023-10-25 18:17:31 CVE-2023-42489 (lien direct) Eisbaer SCADA - CWE-732: Affectation d'autorisation incorrecte pour les ressources critiques
EisBaer Scada - CWE-732: Incorrect Permission Assignment for Critical Resource
CVE.webp 2023-10-25 18:17:31 CVE-2023-43508 (lien direct) Vulnérabilités dans l'interface de gestion basée sur le Web de & acirc; & nbsp; ClearPass Policy Manager permettez à un attaquant de Read only & acirc; & nbsp; privilèges d'effectuer des actions qui modifient l'état de & acirc; & nbsp; ClearPass Policy Manager Instance.Exploitation réussie et acirc; & nbsp; de ces vulnérabilités permettent à un attaquant de terminer & acirc; & nbsp; les actions changeant d'état dans l'interface de gestion basée sur le Web & acirc; & nbsp; qui ne devrait pas être autorisée par son niveau actuel de & acirc; & nbsp; Autorisation sur la plate-forme.
Vulnerabilities in the web-based management interface of ClearPass Policy Manager allow an attacker with read-only privileges to perform actions that change the state of the ClearPass Policy Manager instance. Successful exploitation of these vulnerabilities allow an attacker to complete state-changing actions in the web-based management interface that should not be allowed by their current level of authorization on the platform.
Vulnerability
CVE.webp 2023-10-25 18:17:31 CVE-2023-43360 (lien direct) La vulnérabilité de script du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre de répertoire supérieur dans le composant de menu File Picker.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the Top Directory parameter in the File Picker Menu component.
Vulnerability
CVE.webp 2023-10-25 18:17:31 CVE-2023-42031 (lien direct) IBM TxSeries pour multiplateformes, 8.1, 8.2 et 9.1, CICS TX CICS TX TX Advanced 10.1 et 11.1 pourrait permettre à un utilisateur privilégié de provoquer un déni de service en raison de la consommation de ressources non contrôlée.IBM X-FORCE ID: 266016.
IBM TXSeries for Multiplatforms, 8.1, 8.2, and 9.1, CICS TX Standard CICS TX Advanced 10.1 and 11.1 could allow a privileged user to cause a denial of service due to uncontrolled resource consumption. IBM X-Force ID: 266016.
CVE.webp 2023-10-25 18:17:30 CVE-2023-41255 (lien direct) La vulnérabilité permet à un utilisateur non privilégié ayant accès au sous-réseau du périphérique TPC-110W pour gagner un shell racine sur l'appareil lui-même abusant du manque d'authentification du & acirc; & euro; & tilde; su & acirc; & euro; & commerce;Fichier binaire installé sur l'appareil accessible via le protocole ADB (Android Debug Bridge) exposé sur le réseau.
The vulnerability allows an unprivileged user with access to the subnet of the TPC-110W device to gain a root shell on the device itself abusing the lack of authentication of the ‘su’ binary file installed on the device that can be accessed through the ADB (Android Debug Bridge) protocol exposed on the network.
Vulnerability
CVE.webp 2023-10-25 18:17:30 CVE-2023-3112 (lien direct) Une vulnérabilité a été signalée dans le capteur de verrouillage virtuel des laboratoires elliptiques pour ThinkPad T14 Gen 3 qui pourrait permettre à un attaquant avec un accès local pour exécuter du code avec des privilèges élevés.
A vulnerability was reported in Elliptic Labs Virtual Lock Sensor for ThinkPad T14 Gen 3 that could allow an attacker with local access to execute code with elevated privileges.
Vulnerability
CVE.webp 2023-10-25 18:17:30 CVE-2023-41721 (lien direct) Des instances d'application réseau Unifi qui (i) sont exécutées sur une console de passerelle Unifi, et (ii) sont les versions 7.5.176.Et plus tôt, implémentez l'adoption des périphériques avec une logique de contrôle d'accès incorrect, créant un risque d'accès aux informations de configuration des périphériques par un acteur malveillant ayant un accès préexistant au réseau. Produits affectés: Udm Udm-pro Udm-se Udr Udw Atténuation: Mettez à jour le réseau UNIFI vers la version 7.5.187 ou version ultérieure.
Instances of UniFi Network Application that (i) are run on a UniFi Gateway Console, and (ii) are versions 7.5.176. and earlier, implement device adoption with improper access control logic, creating a risk of access to device configuration information by a malicious actor with preexisting access to the network. Affected Products: UDM UDM-PRO UDM-SE UDR UDW Mitigation: Update UniFi Network to Version 7.5.187 or later.
CVE.webp 2023-10-25 18:17:30 CVE-2023-41339 (lien direct) GeoServer est un serveur logiciel open source écrit en Java qui permet aux utilisateurs de partager et de modifier les données géospatiales.La spécification WMS définit un paramètre `` SLD = `` pour les opérations GetMap, GetleGendGraphic et GetFeatureInfo pour le "style dynamique" fourni par l'utilisateur.L'activation de l'utilisation de styles dynamiques, sans également configurer des vérifications d'URL, offre la possibilité de falsification de la demande de service de service.Cette vulnérabilité peut être utilisée pour voler des hachages de Netntlmv2 utilisateur qui pourraient être relayés ou fissurés en externe pour obtenir un accès supplémentaire.Cette vulnérabilité a été corrigée dans les versions 2.22.5 et 2.23.2.
GeoServer is an open source software server written in Java that allows users to share and edit geospatial data. The WMS specification defines an ``sld=`` parameter for GetMap, GetLegendGraphic and GetFeatureInfo operations for user supplied "dynamic styling". Enabling the use of dynamic styles, without also configuring URL checks, provides the opportunity for Service Side Request Forgery. This vulnerability can be used to steal user NetNTLMv2 hashes which could be relayed or cracked externally to gain further access. This vulnerability has been patched in versions 2.22.5 and 2.23.2.
Vulnerability
CVE.webp 2023-10-25 18:17:30 CVE-2023-41372 (lien direct) La vulnérabilité permet à une application de troisième partie sans privilège (non fiable) de modifier arbitraire les paramètres du serveur de l'application client Android, l'incitant à se connecter à un serveur malveillant contrôlé par attaquant, ce qui est possible en forgeant une intention de diffusion valide cryptée avec un RSA à code durpaire de clés
The vulnerability allows an unprivileged (untrusted) third- party application to arbitrary modify the server settings of the Android Client application, inducing it to connect to an attacker - controlled malicious server.This is possible by forging a valid broadcast intent encrypted with a hardcoded RSA key pair
Vulnerability
CVE.webp 2023-10-25 18:17:29 CVE-2023-39734 (lien direct) La fuite du client Secret dans Vision Meat Works TrackDiner10 / 10_MC Line V13.6.1 permet aux attaquants d'obtenir le jeton d'accès au canal et d'envoyer des messages de diffusion fabriqués.
The leakage of the client secret in VISION MEAT WORKS TrackDiner10/10_mc Line v13.6.1 allows attackers to obtain the channel access token and send crafted broadcast messages.
CVE.webp 2023-10-25 18:17:29 CVE-2023-39736 (lien direct) La fuite du secret du client dans Fukunaga_Memberscard Line 13.6.1 permet aux attaquants d'obtenir le jeton d'accès à la chaîne et d'envoyer des messages de diffusion fabriqués.
The leakage of the client secret in Fukunaga_memberscard Line 13.6.1 allows attackers to obtain the channel access token and send crafted broadcast messages.
CVE.webp 2023-10-25 18:17:29 CVE-2023-39924 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin de liste de fichiers Simple Mitchell Bennis Vulnerability
CVE.webp 2023-10-25 18:17:29 CVE-2023-39735 (lien direct) La fuite du secret du client dans Uomasa_Saiji_News Line 13.6.1 permet aux attaquants d'obtenir le jeton d'accès à la chaîne et d'envoyer des messages de diffusion fabriqués.
The leakage of the client secret in Uomasa_Saiji_news Line 13.6.1 allows attackers to obtain the channel access token and send crafted broadcast messages.
CVE.webp 2023-10-25 18:17:29 CVE-2023-39816 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: Ce candidat a été retiré par son CNA.Une enquête plus approfondie a montré que ce n'était pas un problème de sécurité.Remarques: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
CVE.webp 2023-10-25 18:17:29 CVE-2023-39737 (lien direct) La fuite du secret du client dans la ligne 13.6.1 de Matsuya permet aux attaquants d'obtenir le jeton d'accès au canal et d'envoyer des messages de diffusion fabriqués.
The leakage of the client secret in Matsuya Line 13.6.1 allows attackers to obtain the channel access token and send crafted broadcast messages.
CVE.webp 2023-10-25 18:17:29 CVE-2023-39619 (lien direct) Les redos dans NPMJS Node e-mail Check V.1.0.4 permet à un attaquant de provoquer un déni de service via une chaîne fabriquée au composant SCPSyntax.
ReDos in NPMJS Node Email Check v.1.0.4 allows an attacker to cause a denial of service via a crafted string to the scpSyntax component.
CVE.webp 2023-10-25 18:17:29 CVE-2023-39815 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: Ce candidat a été retiré par son CNA.Une enquête plus approfondie a montré que ce n'était pas un problème de sécurité.Remarques: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
CVE.webp 2023-10-25 18:17:29 CVE-2023-39817 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: Ce candidat a été retiré par son CNA.Une enquête plus approfondie a montré que ce n'était pas un problème de sécurité.Remarques: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
CVE.webp 2023-10-25 18:17:29 CVE-2023-39739 (lien direct) La fuite du secret du client dans Regina Sweets & amp; la ligne de boulangerie 13.6.1 permet aux attaquants d'obtenir le jeton d'accès à la chaîne et d'envoyer des messages de diffusion fabriqués.
The leakage of the client secret in REGINA SWEETS&BAKERY Line 13.6.1 allows attackers to obtain the channel access token and send crafted broadcast messages.
CVE.webp 2023-10-25 18:17:29 CVE-2023-39733 (lien direct) La fuite du secret du client dans Tonton-Tei Line V13.6.1 permet aux attaquants d'obtenir le jeton d'accès au canal et d'envoyer des messages de diffusion fabriqués.
The leakage of the client secret in TonTon-Tei Line v13.6.1 allows attackers to obtain the channel access token and send crafted broadcast messages.
CVE.webp 2023-10-25 18:17:29 CVE-2023-39814 (lien direct) ** Rejeter ** N'utilisez pas ce numéro de candidat.ConsultIdS: Aucun.Raison: Ce candidat a été retiré par son CNA.Une enquête plus approfondie a montré que ce n'était pas un problème de sécurité.Remarques: Aucun.
** REJECT ** DO NOT USE THIS CANDIDATE NUMBER. ConsultIDs: none. Reason: This candidate was withdrawn by its CNA. Further investigation showed that it was not a security issue. Notes: none.
CVE.webp 2023-10-25 18:17:29 CVE-2023-39732 (lien direct) La fuite du secret du client dans Tokueimaru_Waiting Line 13.6.1 permet aux attaquants d'obtenir le jeton d'accès à la chaîne et d'envoyer des messages de diffusion fabriqués.
The leakage of the client secret in Tokueimaru_waiting Line 13.6.1 allows attackers to obtain the channel access token and send crafted broadcast messages.
CVE.webp 2023-10-25 18:17:29 CVE-2023-3010 (lien direct) Grafana est une plate-forme open source pour la surveillance et l'observabilité. Le plugin de panneau WorldMap, versions avant 1.0.4, contient une vulnérabilité DOM XSS.
Grafana is an open-source platform for monitoring and observability. The WorldMap panel plugin, versions before 1.0.4 contains a DOM XSS vulnerability.
CVE.webp 2023-10-25 18:17:29 CVE-2023-39930 (lien direct) Une vulnérabilité de contournement d'authentification du premier facteur existe dans le pingfederate avec un rayon pingide PCV lorsqu'une demande d'authentification MSCHAP est envoyée via une demande de client de rayon fabriquément fabriqué.
A first-factor authentication bypass vulnerability exists in the PingFederate with PingID Radius PCV when a MSCHAP authentication request is sent via a maliciously crafted RADIUS client request.
Vulnerability
CVE.webp 2023-10-25 18:17:29 CVE-2023-39231 (lien direct) PingFederate à l'aide de l'adaptateur MFA Pingone permet à un nouveau périphérique MFA d'être apparié sans nécessiter une authentification de deuxième facteur à partir d'un périphérique enregistré existant.Un acteur de menace peut être en mesure d'exploiter cette vulnérabilité pour enregistrer son propre appareil MFA s'ils ont connaissance des premières informations d'identification d'un facteur victime de l'utilisateur.
PingFederate using the PingOne MFA adapter allows a new MFA device to be paired without requiring second factor authentication from an existing registered device. A threat actor may be able to exploit this vulnerability to register their own MFA device if they have knowledge of a victim user\'s first factor credentials.
Vulnerability Threat
CVE.webp 2023-10-25 18:17:29 CVE-2023-39740 (lien direct) La fuite du secret du client dans la ligne d'Onigiriya-Musubee 13.6.1 permet aux attaquants d'obtenir le jeton d'accès à la chaîne et d'envoyer des messages de diffusion fabriqués.
The leakage of the client secret in Onigiriya-musubee Line 13.6.1 allows attackers to obtain the channel access token and send crafted broadcast messages.
CVE.webp 2023-10-25 18:17:28 CVE-2023-34446 (lien direct) ITOP est une plate-forme de gestion des services informatiques open source et basée sur le Web.Avant les versions 3.0.4 et 3.1.0, lors de l'affichage de `pages / préférences.php`, des scripts inter-sites sont possibles.Ce problème est résolu dans les versions 3.0.4 et 3.1.0.
iTop is an open source, web-based IT service management platform. Prior to versions 3.0.4 and 3.1.0, when displaying `pages/preferences.php`, cross site scripting is possible. This issue is fixed in versions 3.0.4 and 3.1.0.
CVE.webp 2023-10-25 18:17:28 CVE-2023-37912 (lien direct) Le rendu Xwiki est un système de rendu générique qui convertit l'entrée textuelle dans une syntaxe donnée dans une autre syntaxe.Avant la version 14.10.6de `org.xwiki.platform: xwiki-core-redering-macro-footnotes` et` org.xwiki.platform: xwiki-redering-macro-footnotes` et avant la version 15.1-rc-1 de `org.xwiki.platform` et avant la version 15.1-rc-1 de` org.xwiki.platform »: Xwiki-Rendring-macro-Notes de bas de page », la macro de note de bas de page a exécuté son contenu dans un contexte potentiellement différent de celui dans lequel il a été défini.En particulier en combinaison avec la macro include, cela permet à l'escalade des privilèges d'un simple compte utilisateur de Xwiki à la programmation des droits et donc à l'exécution du code distant, ce qui a un impact sur la confidentialité, l'intégrité et la disponibilité de toute l'installation de Xwiki.Cette vulnérabilité a été corrigée dans Xwiki 14.10.6 et 15.1-RC-1.Il n'y a pas de solution de contournement en dehors de la mise à niveau vers une version fixe de la macro de note de bas de page.
XWiki Rendering is a generic Rendering system that converts textual input in a given syntax into another syntax. Prior to version 14.10.6 of `org.xwiki.platform:xwiki-core-rendering-macro-footnotes` and `org.xwiki.platform:xwiki-rendering-macro-footnotes` and prior to version 15.1-rc-1 of `org.xwiki.platform:xwiki-rendering-macro-footnotes`, the footnote macro executed its content in a potentially different context than the one in which it was defined. In particular in combination with the include macro, this allows privilege escalation from a simple user account in XWiki to programming rights and thus remote code execution, impacting the confidentiality, integrity and availability of the whole XWiki installation. This vulnerability has been patched in XWiki 14.10.6 and 15.1-rc-1. There is no workaround apart from upgrading to a fixed version of the footnote macro.
Vulnerability
CVE.webp 2023-10-25 18:17:28 CVE-2023-36085 (lien direct) Le SisqualWFM 7.1.319.103 à 7.1.319.111 pour Android, a une vulnérabilité d'injection d'en-tête hôte dans son point de terminaison "/ SisqualidentityServer / Core /".En modifiant l'en-tête hôte HTTP, un attaquant peut modifier les liens de page Web et même rediriger les utilisateurs vers des emplacements arbitraires ou malveillants.Cela peut entraîner des attaques de phishing, une distribution de logiciels malveillants et un accès non autorisé aux ressources sensibles.
The sisqualWFM 7.1.319.103 thru 7.1.319.111 for Android, has a host header injection vulnerability in its "/sisqualIdentityServer/core/" endpoint. By modifying the HTTP Host header, an attacker can change webpage links and even redirect users to arbitrary or malicious locations. This can lead to phishing attacks, malware distribution, and unauthorized access to sensitive resources.
Malware Vulnerability
CVE.webp 2023-10-25 18:17:28 CVE-2023-37913 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.À partir de la version 3.5-Milestone-1 et avant les versions 14.10.8 et 15.3-RC-1, déclenchant le convertisseur de bureau avec un nom de fichier spécialement conçu permet d'écrire le contenu de l'attachement \\ à un emplacement contrôlé par l'attaquant sur le serveurTant que le processus Java a un accès en écriture à cet emplacement.En particulier dans la combinaison avec le mouvement de l'attachement, une fonctionnalité introduite dans Xwiki 14.0, il est facile à reproduire, mais il est également possible de se reproduire dans des versions aussi anciennes que Xwiki 3.5 en téléchargeant la fixation via l'API REST qui ne supprime pas `/ `ou` \ `du nom de fichier.Comme le type de mime de l'attachement n'a pas d'importance pour l'exploitation, cela pourrait être utilisé pour remplacer le fichier «jar» d'une extension qui permettrait d'exécuter un code Java arbitraire et a ainsi un impact sur la confidentialité, l'intégrité et la disponibilitéde l'installation de Xwiki.Cette vulnérabilité a été corrigée dans Xwiki 14.10.8 et 15.3rc1.Il n'y a pas de solution de contournement connu en plus de désactiver le convertisseur de bureau.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. Starting in version 3.5-milestone-1 and prior to versions 14.10.8 and 15.3-rc-1, triggering the office converter with a specially crafted file name allows writing the attachment\'s content to an attacker-controlled location on the server as long as the Java process has write access to that location. In particular in the combination with attachment moving, a feature introduced in XWiki 14.0, this is easy to reproduce but it also possible to reproduce in versions as old as XWiki 3.5 by uploading the attachment through the REST API which doesn\'t remove `/` or `\` from the filename. As the mime type of the attachment doesn\'t matter for the exploitation, this could e.g., be used to replace the `jar`-file of an extension which would allow executing arbitrary Java code and thus impact the confidentiality, integrity and availability of the XWiki installation. This vulnerability has been patched in XWiki 14.10.8 and 15.3RC1. There are no known workarounds apart from disabling the office converter.
Vulnerability
CVE.webp 2023-10-25 18:17:28 CVE-2023-37283 (lien direct) Dans une configuration très spécifique et très non recommandée, le contournement de l'authentification est possible dans le premier adaptateur de l'identifiant PingfeDerate
Under a very specific and highly unrecommended configuration, authentication bypass is possible in the PingFederate Identifier First Adapter
CVE.webp 2023-10-25 18:17:28 CVE-2023-34447 (lien direct) ITOP est une plate-forme de gestion des services informatiques open source et basée sur le Web.Avant les versions 3.0.4 et 3.1.0, sur `pages / ui.php`, les scripts du site croisé sont possibles.Ce problème est résolu dans les versions 3.0.4 et 3.1.0.
iTop is an open source, web-based IT service management platform. Prior to versions 3.0.4 and 3.1.0, on `pages/UI.php`, cross site scripting is possible. This issue is fixed in versions 3.0.4 and 3.1.0.
CVE.webp 2023-10-25 18:17:28 CVE-2023-37910 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.En commençant par l'introduction de la prise en charge de la pièce jointe dans la version 14.0-RC-1 et avant les versions 14.4.8, 14.10.4 et 15.0-RC-1, un attaquant avec accès d'édition sur n'importe quel document (peut être le profil utilisateur qui estmodifiable par défaut) peut déplacer toute pièce jointe de tout autre document à ce document contrôlé par l'attaquant.Cela permet à l'attaquant d'accéder et éventuellement de publier toute pièce jointe dont le nom est connu, peu importe si l'attaquant a des droits de vue ou de modification sur le document source de cette pièce jointe.De plus, la pièce jointe est supprimée du document source.Cette vulnérabilité a été corrigée dans Xwiki 14.4.8, 14.10.4 et 15.0 RC1.Il n'y a pas de solution de contournement en dehors de la mise à niveau vers une version fixe.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. Starting with the introduction of attachment move support in version 14.0-rc-1 and prior to versions 14.4.8, 14.10.4, and 15.0-rc-1, an attacker with edit access on any document (can be the user profile which is editable by default) can move any attachment of any other document to this attacker-controlled document. This allows the attacker to access and possibly publish any attachment of which the name is known, regardless if the attacker has view or edit rights on the source document of this attachment. Further, the attachment is deleted from the source document. This vulnerability has been patched in XWiki 14.4.8, 14.10.4, and 15.0 RC1. There is no workaround apart from upgrading to a fixed version.
Vulnerability
CVE.webp 2023-10-25 18:17:28 CVE-2023-37909 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.À partir de la version 5.1-RC-1 et avant les versions 14.10.8 et 15.3-RC-1, tout utilisateur qui peut modifier son propre profil utilisateur peut exécuter des macros de script arbitraire, y compris les macros Groovy et Python qui permettent l'exécution de code distant, y compris la lecture non restreinte etÉcrivez un accès à tous les contenus Wiki.Cela a été corrigé dans Xwiki 14.10.8 et 15.3-RC-1 en ajoutant une échange appropriée.En tant que solution de contournement, le patch peut être appliqué manuellement au document `menu.uiextensionsheet`;Seules trois lignes doivent être modifiées.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. Starting in version 5.1-rc-1 and prior to versions 14.10.8 and 15.3-rc-1, any user who can edit their own user profile can execute arbitrary script macros including Groovy and Python macros that allow remote code execution including unrestricted read and write access to all wiki contents. This has been patched in XWiki 14.10.8 and 15.3-rc-1 by adding proper escaping. As a workaround, the patch can be manually applied to the document `Menu.UIExtensionSheet`; only three lines need to be changed.
Last update at: 2024-05-18 17:08:18
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter