What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-25 18:16:54 CVE-2022-0353 (lien direct) Une vulnérabilité de déni de service a été signalée dans les versions de Lenovo Hardwarescanplugin avant 1.3.1.2 et & acirc; & nbsp; Lenovo Diagnostics Versions avant 4,45 Cela pourrait permettre à un utilisateur local avec un accès administratif pour déclencher un crash système.
A denial of service vulnerability was reported in the Lenovo HardwareScanPlugin versions prior to 1.3.1.2 and  Lenovo Diagnostics versions prior to 4.45 that could allow a local user with administrative access to trigger a system crash.
Vulnerability
CVE.webp 2023-10-24 00:15:08 CVE-2023-46059 (lien direct) La vulnérabilité des scripts du site croisé (XSS) dans Geeklog-core GeekLog V.2.2.2 permet à un attaquant distant d'exécuter un code arbitrairevia une charge utile fabriquée au service et URL du site Web aux paramètres de ping du composant admin / trackback.php.
Cross Site Scripting (XSS) vulnerability in Geeklog-Core geeklog v.2.2.2 allows a remote attacker to execute arbitrary code via a crafted payload to the Service, and website URL to Ping parameters of the admin/trackback.php component.
Vulnerability
CVE.webp 2023-10-24 00:15:08 CVE-2023-46058 (lien direct) La vulnérabilité des scripts du site croisé (XSS) dans GeekLog-core GeekLog V.2.2.2 permet à un attaquant distant d'exécuter du code arbitraire via une charge utile fabriquée sur le paramètre GRP_DESC du composant admin / groupe.php.
Cross Site Scripting (XSS) vulnerability in Geeklog-Core geeklog v.2.2.2 allows a remote attacker to execute arbitrary code via a crafted payload to the grp_desc parameter of the admin/group.php component.
Vulnerability
CVE.webp 2023-10-23 23:15:38 CVE-2023-33517 (lien direct) Carrental 1.0 est vulnérable au contrôle d'accès incorrect (fichier arbitraire lu sur le système back-end).
carRental 1.0 is vulnerable to Incorrect Access Control (Arbitrary File Read on the Back-end System).
CVE.webp 2023-10-23 22:15:09 CVE-2023-5633 (lien direct) Le nombre de références modifie dans le cadre des correctifs CVE-2023-33951 et CVE-2023-33952 exposés une faille d'utilisation après la façon dont les objets de mémoire ont été gérés lorsqu'ils étaient utilisés pour stocker une surface.Lors de l'exécution à l'intérieur d'un invité VMware avec accélération 3D activé, un utilisateur local et non privilégié pourrait potentiellement utiliser ce défaut pour dégénérer ses privilèges.
The reference count changes made as part of the CVE-2023-33951 and CVE-2023-33952 fixes exposed a use-after-free flaw in the way memory objects were handled when they were being used to store a surface. When running inside a VMware guest with 3D acceleration enabled, a local, unprivileged user could potentially use this flaw to escalate their privileges.
CVE.webp 2023-10-23 22:15:09 CVE-2023-44760 (lien direct) Les vulnérabilités de script de sites croisées (XSS) dans le béton CMS V.9.2.1 permettent à un attaquant d'exécuter du code arbitraire via un script artisanal sur les codes de suivi de l'en-tête et du pied de page du SEO & amp;Statistiques.
Multiple Cross Site Scripting (XSS) vulnerabilities in Concrete CMS v.9.2.1 allow an attacker to execute arbitrary code via a crafted script to the Header and Footer Tracking Codes of the SEO & Statistics.
Vulnerability
CVE.webp 2023-10-23 22:15:09 CVE-2023-45998 (lien direct) KODBOX 1.44 est vulnérable aux scripts du site croisé (XSS).La personnalisation du HTML global entraîne le stockage des XS.
kodbox 1.44 is vulnerable to Cross Site Scripting (XSS). Customizing global HTML results in storing XSS.
CVE.webp 2023-10-23 22:15:09 CVE-2023-43358 (lien direct) La vulnérabilité des scripts du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre de titre dans le composant de menu d'actualités.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the Title parameter in the News Menu component.
Vulnerability
CVE.webp 2023-10-23 21:15:08 CVE-2023-37636 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) dans UVDESK Community Skeleton v1.1.1 permet aux attaquants d'exécuter des scripts Web arbitraires ou du HTML via une charge utile fabriquée injectée dans le champ Message lors de la création d'un billet.
A stored cross-site scripting (XSS) vulnerability in UVDesk Community Skeleton v1.1.1 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the Message field when creating a ticket.
Vulnerability
CVE.webp 2023-10-23 21:15:08 CVE-2023-37635 (lien direct) Uvdesk Community Skeleton v1.1.1 permet aux attaquants non authentifiés d'effectuer des attaques de force brute sur la page de connexion pour accéder à l'application.
UVDesk Community Skeleton v1.1.1 allows unauthenticated attackers to perform brute force attacks on the login page to gain access to the application.
CVE.webp 2023-10-23 21:15:08 CVE-2023-45966 (lien direct) UMPUTUN Remark42 Version 1.12.1 et avant une vulnérabilité de contrefaçon de demande de serveur aveugle (SSRF).
umputun remark42 version 1.12.1 and before has a Blind Server-Side Request Forgery (SSRF) vulnerability.
CVE.webp 2023-10-23 21:15:08 CVE-2023-27152 (lien direct) Deiso Opnsense 23.1 n'impose pas de limites de taux pour l'authentification, permettant aux attaquants d'effectuer une attaque par force brute pour contourner l'authentification.
DECISO OPNsense 23.1 does not impose rate limits for authentication, allowing attackers to perform a brute-force attack to bypass authentication.
CVE.webp 2023-10-23 20:15:09 CVE-2023-33840 (lien direct) IBM Security Verify Governance 10.0 est vulnérable aux scripts croisés.Cette vulnérabilité permet aux utilisateurs d'incorporer le code JavaScript arbitraire dans l'interface utilisateur Web modifiant ainsi la fonctionnalité prévue conduisant potentiellement à la divulgation des informations d'identification au sein d'une session de confiance.IBM X-FORCE ID: 256037.
IBM Security Verify Governance 10.0 is vulnerable to cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session. IBM X-Force ID: 256037.
Vulnerability
CVE.webp 2023-10-23 20:15:09 CVE-2023-46602 (lien direct) Dans International Color Consortium DemoicCMax 79ECB74, il y a un débordement de tampon basé sur la pile dans la fonction ICFIXXML dans ICCXML / ICCLIBXML / ICCUTILXML.CPP dans libiccxml.a.
In International Color Consortium DemoIccMAX 79ecb74, there is a stack-based buffer overflow in the icFixXml function in IccXML/IccLibXML/IccUtilXml.cpp in libIccXML.a.
CVE.webp 2023-10-23 20:15:09 CVE-2023-46603 (lien direct) Dans le consortium de couleurs internationales DemoiccMax 79ECB74, il y a unBounds lus dans la fonction CICCPRMG :: Getchroma dans iccproflib / iccprmg.cpp dans libsampleicc.a.
In International Color Consortium DemoIccMAX 79ecb74, there is an out-of-bounds read in the CIccPRMG::GetChroma function in IccProfLib/IccPrmg.cpp in libSampleICC.a.
CVE.webp 2023-10-23 20:15:08 CVE-2023-27148 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) dans le panneau d'administration dans Enhancesoft Ostticket v1.17.2 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le paramètre de nom de rôle.
A stored cross-site scripting (XSS) vulnerability in the Admin panel in Enhancesoft osTicket v1.17.2 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the Role Name parameter.
Vulnerability
CVE.webp 2023-10-23 20:15:08 CVE-2022-22466 (lien direct) IBM Security Verify Governance 10.0 contient des informations d'identification à code dur, telles qu'un mot de passe ou une clé cryptographique, qu'il utilise pour sa propre authentification entrante, la communication sortante aux composants externes ou le chiffrement des données internes.IBM X-FORCE ID: 225222.
IBM Security Verify Governance 10.0 contains hard-coded credentials, such as a password or cryptographic key, which it uses for its own inbound authentication, outbound communication to external components, or encryption of internal data. IBM X-Force ID: 225222.
CVE.webp 2023-10-23 20:15:08 CVE-2023-33839 (lien direct) IBM Security Verify Governance 10.0 pourrait permettre à un attaquant authentifié distant d'exécuter des commandes arbitraires sur le système en envoyant une demande spécialement conçue.IBM X-FORCE ID: 256036.
IBM Security Verify Governance 10.0 could allow a remote authenticated attacker to execute arbitrary commands on the system by sending a specially crafted request. IBM X-Force ID: 256036.
CVE.webp 2023-10-23 20:15:08 CVE-2023-27149 (lien direct) Une vulnérabilité de script de script inter-sites stockée (XSS) dans Enhancesoft Osticket v1.17.2 permet aux attaquants d'exécuter des scripts Web arbitraires ou HTML via une charge utile fabriquée injectée dans le paramètre d'entrée d'étiquette lors de la mise à jour d'une liste personnalisée.
A stored cross-site scripting (XSS) vulnerability in Enhancesoft osTicket v1.17.2 allows attackers to execute arbitrary web scripts or HTML via a crafted payload injected into the Label input parameter when updating a custom list.
Vulnerability
CVE.webp 2023-10-23 20:15:08 CVE-2023-33837 (lien direct) IBM Security Verify Governance 10.0 ne crypt pas les informations sensibles ou critiques avant le stockage ou la transmission.IBM X-FORCE ID: 256020.
IBM Security Verify Governance 10.0 does not encrypt sensitive or critical information before storage or transmission. IBM X-Force ID: 256020.
CVE.webp 2023-10-23 19:15:11 CVE-2023-46288 (lien direct) Exposition d'informations sensibles à une vulnérabilité d'acteur non autorisée dans le flux d'air d'Apache. Ce problème affecte le flux d'air Apache de 2.4.0 à 2.7.0. Les informations de configuration sensibles ont été exposées à des utilisateurs authentifiés avec la possibilité de lire la configuration via Airflow REST REST pour la configuration même lorsque l'option Expose_Config & Acirc; & nbsp; est définie sur non sensible.L'option Expose_Config est fausse par défaut.Il est recommandé de passer à une version qui n'est pas affectée si vous définissez Expose_config & acirc; & nbsp; vers la configuration non sensible et acirc; & nbsp;Il s'agit d'une erreur différente de CVE-2023-45348 & acirc; & nbsp; qui permet à l'utilisateur authentifié de récupérer des valeurs de configuration individuelles en 2.7. * En fabriquant spécialement leur demande (résolu en 2.7.2). Il est recommandé aux utilisateurs de passer à la version 2.7.2, ce qui résout le problème et corrige en outre & acirc; & nbsp; CVE-2023-45348.
Exposure of Sensitive Information to an Unauthorized Actor vulnerability in Apache Airflow.This issue affects Apache Airflow from 2.4.0 to 2.7.0. Sensitive configuration information has been exposed to authenticated users with the ability to read configuration via Airflow REST API for configuration even when the expose_config option is set to non-sensitive-only. The expose_config option is False by default. It is recommended to upgrade to a version that is not affected if you set expose_config to non-sensitive-only configuration. This is a different error than CVE-2023-45348 which allows authenticated user to retrieve individual configuration values in 2.7.* by specially crafting their request (solved in 2.7.2). Users are recommended to upgrade to version 2.7.2, which fixes the issue and additionally fixes CVE-2023-45348.
Vulnerability
CVE.webp 2023-10-23 18:15:10 CVE-2023-43045 (lien direct) IBM Sterling Partner Engagement Manager 6.1.2, 6.2.0 et 6.2.2 pourrait permettre à un utilisateur distant d'effectuer des actions non autorisées en raison d'une authentification incorrecte.IBM X-FORCE ID: 266896.
IBM Sterling Partner Engagement Manager 6.1.2, 6.2.0, and 6.2.2 could allow a remote user to perform unauthorized actions due to improper authentication. IBM X-Force ID: 266896.
CVE.webp 2023-10-23 18:15:09 CVE-2023-38722 (lien direct) IBM Sterling Partner Engagement Manager 6.1.2, 6.2.0 et 6.2.2 est vulnérable aux scripts inter-sites stockés.Cette vulnérabilité permet aux utilisateurs d'incorporer le code JavaScript arbitraire dans l'interface utilisateur Web modifiant ainsi la fonctionnalité prévue conduisant potentiellement à la divulgation des informations d'identification au sein d'une session de confiance.IBM X-FORCE ID: 262174.
IBM Sterling Partner Engagement Manager 6.1.2, 6.2.0, and 6.2.2 is vulnerable to stored cross-site scripting. This vulnerability allows users to embed arbitrary JavaScript code in the Web UI thus altering the intended functionality potentially leading to credentials disclosure within a trusted session. IBM X-Force ID: 262174.
Vulnerability
CVE.webp 2023-10-23 17:15:08 CVE-2023-46331 (lien direct) WebAssembly WABT 1.0.33 a une mémoire hors limite lue dans DataSegment :: IsValidRange (), qui conduit à une défaut de segmentation.
WebAssembly wabt 1.0.33 has an Out-of-Bound Memory Read in in DataSegment::IsValidRange(), which lead to segmentation fault.
CVE.webp 2023-10-23 17:15:08 CVE-2023-37532 (lien direct) HCL Commerce Remote Store Server pourrait permettre à un attaquant distant, en utilisant une URL spécialement conçue, de lire des fichiers arbitraires sur le système.
HCL Commerce Remote Store server could allow a remote attacker, using a specially-crafted URL, to read arbitrary files on the system.
CVE.webp 2023-10-23 16:15:09 CVE-2023-46122 (lien direct) SBT est un outil de construction pour Scala, Java et autres.Étant donné un fichier zip ou jar spécialement conçu, `io.unzip` permet l'écriture d'un fichier arbitraire.Cela aurait le potentiel de remplacer `/ root / .ssh / autorisé_keys`.Dans le code principal de SBT \\, `io.unzip` est utilisé dans la tâche` PulreMoteCache` et `résolvers.remote`;Cependant, de nombreux projets utilisent «io.unzip (...)» directement pour implémenter des tâches personnalisées.Cette vulnérabilité a été corrigée dans la version 1.9.7.
sbt is a build tool for Scala, Java, and others. Given a specially crafted zip or JAR file, `IO.unzip` allows writing of arbitrary file. This would have potential to overwrite `/root/.ssh/authorized_keys`. Within sbt\'s main code, `IO.unzip` is used in `pullRemoteCache` task and `Resolvers.remote`; however many projects use `IO.unzip(...)` directly to implement custom tasks. This vulnerability has been patched in version 1.9.7.
Tool Vulnerability
CVE.webp 2023-10-23 16:15:09 CVE-2023-46332 (lien direct) WebAssembly WABT 1.0.33 contient une écriture de mémoire hors limite dans Datasegment :: Drop (), ce qui conduit à une défaut de segmentation.
WebAssembly wabt 1.0.33 contains an Out-of-Bound Memory Write in DataSegment::Drop(), which lead to segmentation fault.
CVE.webp 2023-10-23 16:15:09 CVE-2023-43067 (lien direct) Dell Unity Avant 5.3 contient une vulnérabilité d'injection d'externes externes XML.Une attaque XXE pourrait potentiellement exploiter cette vulnérabilité divulguant des fichiers locaux dans le système de fichiers.
Dell Unity prior to 5.3 contains an XML External Entity injection vulnerability. An XXE attack could potentially exploit this vulnerability disclosing local files in the file system.
Vulnerability Threat
CVE.webp 2023-10-23 16:15:09 CVE-2023-43066 (lien direct) Dell Unity avant 5.3 contient une vulnérabilité de dérivation de coquille restreinte.Cela pourrait permettre à un attaquant local authentifié d'exploiter cette vulnérabilité en s'authentifiant au CLI de l'appareil et en émettant certaines commandes.
Dell Unity prior to 5.3 contains a Restricted Shell Bypass vulnerability. This could allow an authenticated, local attacker to exploit this vulnerability by authenticating to the device CLI and issuing certain commands.
Vulnerability Threat
CVE.webp 2023-10-23 15:15:09 CVE-2023-5718 (lien direct) L'extension Vue.js Devtools a été trouvée pour retirer la capture d'écran des données sur une page Web malveillante via l'API standard `PostMessage () '.ressource sensible.
The Vue.js Devtools extension was found to leak screenshot data back to a malicious web page via the standard `postMessage()` API. By creating a malicious web page with an iFrame targeting a sensitive resource (i.e. a locally accessible file or sensitive website), and registering a listener on the web page, the extension sent messages back to the listener, containing the base64 encoded screenshot data of the sensitive resource.
CVE.webp 2023-10-23 15:15:09 CVE-2023-46127 (lien direct) FRAPPE est un cadre d'application Web complet qui utilise Python et MariADB côté serveur et une bibliothèque côté client intégré.Un utilisateur de Frappe malveillant avec accès au bureau pourrait créer des documents contenant des charges utiles HTML permettant l'injection HTML.Cette vulnérabilité a été corrigée dans la version 14.49.0.
Frappe is a full-stack web application framework that uses Python and MariaDB on the server side and an integrated client side library. A malicious Frappe user with desk access could create documents containing HTML payloads allowing HTML Injection. This vulnerability has been patched in version 14.49.0.
Vulnerability
CVE.webp 2023-10-23 15:15:09 CVE-2023-43074 (lien direct) Dell Unity 5.3 Contient (s) une vulnérabilité arbitraire de création de fichiers.Un attaquant non authentifié distant pourrait potentiellement exploiter cette vulnérabilité en fabriquant des fichiers arbitraires via une demande au serveur.
Dell Unity 5.3 contain(s) an Arbitrary File Creation vulnerability. A remote unauthenticated attacker could potentially exploit this vulnerability by crafting arbitrary files through a request to the server.
Vulnerability Threat
CVE.webp 2023-10-23 15:15:09 CVE-2023-43065 (lien direct) Dell Unity Avant 5.3 contient une vulnérabilité de script inter-sites.Un attaquant authentifié peu privilégié peut exploiter ces problèmes pour obtenir des privilèges croissants.
Dell Unity prior to 5.3 contains a Cross-site scripting vulnerability. A low-privileged authenticated attacker can exploit these issues to obtain escalated privileges.
Threat
CVE.webp 2023-10-23 15:15:09 CVE-2023-42295 (lien direct) Un problème dans OpenImageio Oiio V.2.4.12.0 permet à un attaquant distant d'exécuter du code arbitraire et de provoquer un déni de service via la fonction read_rle_image du fichier BIFS / Unquetalize.c
An issue in OpenImageIO oiio v.2.4.12.0 allows a remote attacker to execute arbitrary code and cause a denial of service via the read_rle_image function of file bifs/unquantize.c
CVE.webp 2023-10-23 14:15:09 CVE-2023-28803 (lien direct) Une contournement d'authentification par l'usurpation d'un appareil avec une adresse IP synthétique est possible dans le connecteur client ZSCaler sur Windows, permettant un contournement de fonctionnalités.Ce problème affecte le connecteur client: avant 3.9.
An authentication bypass by spoofing of a device with a synthetic IP address is possible in Zscaler Client Connector on Windows, allowing a functionality bypass. This issue affects Client Connector: before 3.9.
CVE.webp 2023-10-23 14:15:09 CVE-2023-28796 (lien direct) Une mauvaise vérification de la vulnérabilité de signature cryptographique dans le connecteur client ZSCaler sur Linux permet l'injection de code.Ce problème affecte le connecteur client ZSCaler pour Linux: avant 1.3.1.6.
Improper Verification of Cryptographic Signature vulnerability in Zscaler Client Connector on Linux allows Code Injection. This issue affects Zscaler Client Connector for Linux: before 1.3.1.6.
Vulnerability
CVE.webp 2023-10-23 14:15:09 CVE-2023-28797 (lien direct) Connecteur client ZSCaler pour Windows avant 4.1 Écriture / supprime un fichier de configuration dans des dossiers spécifiques du disque.Un utilisateur malveillant peut remplacer le dossier et exécuter le code en tant qu'utilisateur privilégié.
Zscaler Client Connector for Windows before 4.1 writes/deletes a configuration file inside specific folders on the disk. A malicious user can replace the folder and execute code as a privileged user.
CVE.webp 2023-10-23 14:15:09 CVE-2023-28804 (lien direct) Une vérification inappropriée de la vulnérabilité de signature cryptographique dans le connecteur client ZSCaler sur Linux permet de remplacer les binaires. Ce problème affecte le connecteur client Linux: avant 1.4.0.105
An Improper Verification of Cryptographic Signature vulnerability in Zscaler Client Connector on Linux allows replacing binaries.This issue affects Linux Client Connector: before 1.4.0.105
Vulnerability
CVE.webp 2023-10-23 14:15:09 CVE-2023-28793 (lien direct) La vulnérabilité de débordement de tampon dans la bibliothèque SignElf utilisée par le connecteur client ZSCaler sur Linux permet l'injection de code.Ce problème affecte le connecteur client ZSCaler pour Linux: avant 1.3.1.6.
Buffer overflow vulnerability in the signelf library used by Zscaler Client Connector on Linux allows Code Injection. This issue affects Zscaler Client Connector for Linux: before 1.3.1.6.
Vulnerability
CVE.webp 2023-10-23 14:15:09 CVE-2021-26738 (lien direct) Le connecteur client ZSCaler pour macOS avant 3.7 avait une vulnérabilité de chemin de recherche non citée via la variable de chemin.Un adversaire local peut être en mesure d'exécuter du code avec des privilèges racine.
Zscaler Client Connector for macOS prior to 3.7 had an unquoted search path vulnerability via the PATH variable. A local adversary may be able to execute code with root privileges.
Vulnerability
CVE.webp 2023-10-23 14:15:09 CVE-2023-28795 (lien direct) La vulnérabilité d'erreur de validation d'origine dans le connecteur client ZSCaler sur Linux permet l'inclusion du code dans le processus existant.Ce problème affecte le connecteur client ZSCaler pour Linux: avant 1.3.1.6.
Origin Validation Error vulnerability in Zscaler Client Connector on Linux allows Inclusion of Code in Existing Process. This issue affects Zscaler Client Connector for Linux: before 1.3.1.6.
Vulnerability
CVE.webp 2023-10-23 14:15:09 CVE-2021-26735 (lien direct) Le programme d'installation du connecteur client ZSCaler et les intentionnants pour Windows avant 3,6 avaient une vulnérabilité de chemin de recherche non coté.Un adversaire local peut être en mesure d'exécuter du code avec des privilèges système.
The Zscaler Client Connector Installer and Unsintallers for Windows prior to 3.6 had an unquoted search path vulnerability. A local adversary may be able to execute code with SYSTEM privileges.
CVE.webp 2023-10-23 14:15:09 CVE-2021-26737 (lien direct) Le connecteur client ZSCaler pour macOS avant 3,6 n'a pas suffisamment validé les clients RPC.Un adversaire local sans privilèges suffisants peut être en mesure de fermer le tunnel Zscaler en exploitant une condition de course.
The Zscaler Client Connector for macOS prior to 3.6 did not sufficiently validate RPC clients. A local adversary without sufficient privileges may be able to shutdown the Zscaler tunnel by exploiting a race condition.
CVE.webp 2023-10-23 14:15:09 CVE-2021-26736 (lien direct) Plusieurs vulnérabilités dans le programme d'installation du connecteur client ZSCaler et désinstaller pour Windows avant 3,6 ont permis l'exécution de binaires à partir d'un chemin privilégié faible.Un adversaire local peut être en mesure d'exécuter du code avec des privilèges système.
Multiple vulnerabilities in the Zscaler Client Connector Installer and Uninstaller for Windows prior to 3.6 allowed execution of binaries from a low privileged path. A local adversary may be able to execute code with SYSTEM privileges.
Vulnerability
CVE.webp 2023-10-23 14:15:09 CVE-2023-28805 (lien direct) Une mauvaise vulnérabilité de validation d'entrée dans le connecteur client ZSCaler sur Linux permet une escalade de privilège.Ce problème affecte le connecteur du client: avant 1.4.0.105
An Improper Input Validation vulnerability in Zscaler Client Connector on Linux allows Privilege Escalation. This issue affects Client Connector: before 1.4.0.105
Vulnerability
CVE.webp 2023-10-23 14:15:08 CVE-2021-26734 (lien direct) Installateur du connecteur client ZSCaler sur Windows avant la version 3.4.0.124 Jonctions de répertoire mal gérées pendant la désinstallation.Un adversaire local peut être en mesure de supprimer les dossiers dans un contexte élevé.
Zscaler Client Connector Installer on Windows before version 3.4.0.124 improperly handled directory junctions during uninstallation. A local adversary may be able to delete folders in an elevated context.
CVE.webp 2023-10-23 13:15:09 CVE-2023-5246 (lien direct) Bypass d'authentification par Capture-Replay in Sick Flexi Soft Gateways with PartNumbers 1044073, 1127717, 1130282, 1044074, 1121597, 1099832, 1051432, 1127487, 1069070, 1112296, 1044072, 1121596, 109830 Permet un élémentaire UNSORIETAD Pour avoir un impact potentiellement sur la disponibilité, l'intégritéet confidentialité des passerelles via un contournement d'authentification par Capture-Replay.
Authentication Bypass by Capture-replay in SICK Flexi Soft Gateways with Partnumbers 1044073, 1127717, 1130282, 1044074, 1121597, 1099832, 1051432, 1127487, 1069070, 1112296, 1044072, 1121596, 1099830 allows an unauthenticated remote attacker to potentially impact the availabilty, integrity and confidentaility of the gateways via an authentication bypass by capture-replay.
CVE.webp 2023-10-23 07:15:11 CVE-2023-43622 (lien direct) Un attaquant, ouvrant une connexion HTTP / 2 avec une taille de fenêtre initiale de 0, a pu bloquer la gestion de cette connexion indéfiniment dans le serveur HTTP Apache.Cela pourrait être utilisé pour épuiser les ressources des travailleurs dans le serveur, similaire au modèle d'attaque "Loris lent" bien connu. Cela a été fixé dans la version 2.4.58, de sorte que cette connexion est correctement terminée après le délai d'expiration de la connexion configurée. Ce problème affecte le serveur HTTP Apache: de 2.4.55 à 2.4.57. Il est recommandé aux utilisateurs de passer à la version 2.4.58, ce qui résout le problème.
An attacker, opening a HTTP/2 connection with an initial window size of 0, was able to block handling of that connection indefinitely in Apache HTTP Server. This could be used to exhaust worker resources in the server, similar to the well known "slow loris" attack pattern. This has been fixed in version 2.4.58, so that such connection are terminated properly after the configured connection timeout. This issue affects Apache HTTP Server: from 2.4.55 through 2.4.57. Users are recommended to upgrade to version 2.4.58, which fixes the issue.
CVE.webp 2023-10-23 07:15:11 CVE-2023-31122 (lien direct) Out-of-Or-of-Bounds Lire la vulnérabilité dans MOD_MACRO d'Apache HTTP Server.Ce problème affecte Apache HTTP Server: via 2.4.57.
Out-of-bounds Read vulnerability in mod_macro of Apache HTTP Server.This issue affects Apache HTTP Server: through 2.4.57.
Vulnerability
CVE.webp 2023-10-23 07:15:11 CVE-2023-45802 (lien direct) Lorsqu'un flux HTTP / 2 a été réinitialisé (premier cadre) par un client, il y avait une fenêtre temporelle que les ressources de mémoire de la demande n'étaient pas récupérées immédiatement.Au lieu de cela, la désallocation a été reportée à la fermeture de la connexion.Un client peut envoyer de nouvelles demandes et réinitialités, en gardant la connexion occupée et ouverte et provoquant la croissance de l'empreinte de la mémoire.À la fermeture de la connexion, toutes les ressources ont été récupérées, mais le processus pourrait manquer de mémoire avant cela. Cela a été trouvé par le journaliste lors des tests de & acirc; & nbsp; CVE-2023-44487 (HTTP / 2 Rapid Reset Exploit) avec son propre client de test.Lors de l'utilisation de HTTP / 2 "normale", la probabilité de frapper ce bogue est très faible.La mémoire maintenue ne deviendrait pas perceptible avant que la connexion ne se ferme ou ne se termine pas. Il est recommandé aux utilisateurs de passer à la version 2.4.58, ce qui résout le problème.
When a HTTP/2 stream was reset (RST frame) by a client, there was a time window were the request\'s memory resources were not reclaimed immediately. Instead, de-allocation was deferred to connection close. A client could send new requests and resets, keeping the connection busy and open and causing the memory footprint to keep on growing. On connection close, all resources were reclaimed, but the process might run out of memory before that. This was found by the reporter during testing of CVE-2023-44487 (HTTP/2 Rapid Reset Exploit) with their own test client. During "normal" HTTP/2 use, the probability to hit this bug is very low. The kept memory would not become noticeable before the connection closes or times out. Users are recommended to upgrade to version 2.4.58, which fixes the issue.
Last update at: 2024-05-18 13:08:03
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter