What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-23 05:15:07 CVE-2023-43624 (lien direct) CX-DESSIGNER VER.3.740 et précédemment (inclus dans CX-One Cxone-Al [] [] D-V4) contient une restriction incorrecte de la vulnérabilité de référence externe XML (XXE).Si un utilisateur ouvre un fichier de projet spécialement conçu créé par un attaquant, des informations sensibles dans le système de fichiers où CX-Designer sont installées peuvent être divulguées.
CX-Designer Ver.3.740 and earlier (included in CX-One CXONE-AL[][]D-V4) contains an improper restriction of XML external entity reference (XXE) vulnerability. If a user opens a specially crafted project file created by an attacker, sensitive information in the file system where CX-Designer is installed may be disclosed.
CVE.webp 2023-10-23 01:15:07 CVE-2023-5701 (lien direct) Une vulnérabilité a été trouvée dans VNOTEX VNOTE jusqu'à 3.17.0 et classifiée comme problématique.Cette vulnérabilité est une fonctionnalité inconnue du gestionnaire de fichiers de marque de composant.La manipulation avec l'entrée cliquez ici mène au script du site croisé.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243139.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in vnotex vnote up to 3.17.0 and classified as problematic. Affected by this vulnerability is an unknown functionality of the component Markdown File Handler. The manipulation with the input Click here leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243139. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-23 01:15:07 CVE-2023-5702 (lien direct) Une vulnérabilité a été trouvée dans Viessmann Vitogate 300 jusqu'à 2,1.3.0 et classifiée comme problématique.Ce problème est une fonctionnalité inconnue du fichier / cgi-bin /.La manipulation conduit à une demande directe.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243140.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Viessmann Vitogate 300 up to 2.1.3.0 and classified as problematic. Affected by this issue is some unknown functionality of the file /cgi-bin/. The manipulation leads to direct request. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243140. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-23 01:15:07 CVE-2023-46324 (lien direct) PKG / SUCI / SUCI.go dans Free5GC UDM avant 1.2.0, lorsque vous allez avant 1.19, permet une attaque de courbe non valide car elle peut calculer un secret partagé via une clé publique non compressée qui n'a pas été validée.Un attaquant peut envoyer des SUCIS arbitraires à l'UDM, qui essaie de les déchiffrer via sa clé privée et la clé publique de l'attaquant.
pkg/suci/suci.go in free5GC udm before 1.2.0, when Go before 1.19 is used, allows an Invalid Curve Attack because it may compute a shared secret via an uncompressed public key that has not been validated. An attacker can send arbitrary SUCIs to the UDM, which tries to decrypt them via both its private key and the attacker\'s public key.
CVE.webp 2023-10-23 00:15:08 CVE-2023-46319 (lien direct) Wallix Bastion 9.x avant 9.0.9 et 10.x avant 10.0.5 permet un accès non authentifié à des informations sensibles en contournant le contrôle d'accès sur une interface Web d'administration d'accès réseau.
WALLIX Bastion 9.x before 9.0.9 and 10.x before 10.0.5 allows unauthenticated access to sensitive information by bypassing access control on a network access administration web interface.
CVE.webp 2023-10-23 00:15:08 CVE-2023-46322 (lien direct) IterSessionlauncher.m dans Iterm2 avant 3.5.0Beta12 ne désinfecte pas les noms d'hôtes SSH dans les URL.Le caractère initial du nom d'hôte peut être non alphanumérique.Les autres caractères du nom d'hôte peuvent être en dehors de l'ensemble des caractères alphanumériques, du tableau de bord et de la période.
iTermSessionLauncher.m in iTerm2 before 3.5.0beta12 does not sanitize ssh hostnames in URLs. The hostname\'s initial character may be non-alphanumeric. The hostname\'s other characters may be outside the set of alphanumeric characters, dash, and period.
CVE.webp 2023-10-23 00:15:08 CVE-2023-5697 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans le système bancaire Internet Codeeastro 1.0.Cela affecte une partie inconnue du fichier pages_withdraw_money.php.La manipulation de l'argument compte_number avec l'entrée 287359614 -> alerte (1234) A vulnerability classified as problematic has been found in CodeAstro Internet Banking System 1.0. This affects an unknown part of the file pages_withdraw_money.php. The manipulation of the argument account_number with the input 287359614-->alert(1234) Vulnerability Threat
CVE.webp 2023-10-23 00:15:08 CVE-2023-46321 (lien direct) IterSessionlauncher.m dans Iterm2 avant 3.5.0BETA12 Ne désinfecte pas les chemins dans les URL X-Man-Page.Ils peuvent avoir des métacharacteurs de coquille pour la ligne de commande a / usr / bin / man.
iTermSessionLauncher.m in iTerm2 before 3.5.0beta12 does not sanitize paths in x-man-page URLs. They may have shell metacharacters for a /usr/bin/man command line.
CVE.webp 2023-10-23 00:15:08 CVE-2023-5699 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans le système bancaire Internet Codeastro 1.0.Ce problème affecte un traitement inconnu du fichier pages_view_client.php.La manipulation de l'argument ACC_NAME avec l'entrée Johnnie Reyes \\ '"() & amp;% alert (5646) conduit à un script de site croisé. L'attaque peut être initiée à distance. L'exploit aa été divulgué au public et peut être utilisé. L'identifiant VDB-243137 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, has been found in CodeAstro Internet Banking System 1.0. This issue affects some unknown processing of the file pages_view_client.php. The manipulation of the argument acc_name with the input Johnnie Reyes\'"()&%alert(5646) leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243137 was assigned to this vulnerability.
Threat
CVE.webp 2023-10-23 00:15:08 CVE-2023-5700 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans la passerelle de sécurité de l'application NetEntsec NS-ASG 6.3.Affecté est une fonction inconnue du fichier /protocol/iscgwtunnel/uploadiscgwrouteconf.php.La manipulation de l'argument Gwlinkid conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.VDB-243138 est l'identifiant attribué à cette vulnérabilité.
A vulnerability, which was classified as critical, was found in Netentsec NS-ASG Application Security Gateway 6.3. Affected is an unknown function of the file /protocol/iscgwtunnel/uploadiscgwrouteconf.php. The manipulation of the argument GWLinkId leads to sql injection. The exploit has been disclosed to the public and may be used. VDB-243138 is the identifier assigned to this vulnerability.
Threat
CVE.webp 2023-10-23 00:15:08 CVE-2023-5698 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans le système bancaire Internet Codeeastro 1.0.Cette vulnérabilité affecte le code inconnu du fichier pages_deposit_money.php.La manipulation de l'argument compte_number avec l'entrée 421873905 -> alerte (9523) Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5696 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été considéré comme problématique.Ce problème est une fonctionnalité inconnue du fichier pages_transfer_money.php.La manipulation de l'argument compte_number avec l'entrée 357146928 -> alerte (9206) Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-46317 (lien direct) Le résolveur de nœuds avant 5,7.0 effectue de nombreuses reconnexions TCP lors de la réception de certaines réponses non-sens des serveurs.
Knot Resolver before 5.7.0 performs many TCP reconnections upon receiving certain nonsensical responses from servers.
CVE.webp 2023-10-22 23:15:08 CVE-2023-5693 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeasstro 1.0 et classé comme critique.Ce problème affecte un traitement inconnu du fichier pages_reset_pwd.php.La manipulation de l'e-mail de l'argument conduit à l'injection SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243131.
A vulnerability was found in CodeAstro Internet Banking System 1.0 and classified as critical. This issue affects some unknown processing of the file pages_reset_pwd.php. The manipulation of the argument email leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243131.
Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5694 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été classé comme problématique.Affecté est une fonction inconnue du fichier pages_system_settings.php.La manipulation de l'argument SYS_NAME avec l'alerte d'entrée (991) mène au script du site croisé.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243132.
A vulnerability was found in CodeAstro Internet Banking System 1.0. It has been classified as problematic. Affected is an unknown function of the file pages_system_settings.php. The manipulation of the argument sys_name with the input alert(991) leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243132.
Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5695 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été déclaré problématique.Cette vulnérabilité est une fonctionnalité inconnue du fichier pages_reset_pwd.php.La manipulation de l'e-mail d'argument avec le test d'entrée% 40Example.com \\ '% 26% 25 alert (9860) conduit à la script du site croisé.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243133 a été attribué à cette vulnérabilité.
A vulnerability was found in CodeAstro Internet Banking System 1.0. It has been declared as problematic. Affected by this vulnerability is an unknown functionality of the file pages_reset_pwd.php. The manipulation of the argument email with the input testing%40example.com\'%26%25alert(9860) leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243133 was assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-22 22:15:08 CVE-2023-46315 (lien direct) Le zanllp sd-webui-infini-image-browing (aka infinie image navigation) extension avant 977815a pour le diffusion stable-webui (aka stable diffusion web uiFichier local via / fichier? Path = dans l'URL, comme démontré par la lecture / proc / self / environnement pour découvrir les informations d'identification.
The zanllp sd-webui-infinite-image-browsing (aka Infinite Image Browsing) extension before 977815a for stable-diffusion-webui (aka Stable Diffusion web UI), if Gradio authentication is enabled without secret key configuration, allows remote attackers to read any local file via /file?path= in the URL, as demonstrated by reading /proc/self/environ to discover credentials.
CVE.webp 2023-10-22 22:15:08 CVE-2023-46095 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans les liens de défilement lisse Chetan Gole [SSL] Plugin Vulnerability
CVE.webp 2023-10-22 22:15:08 CVE-2023-46085 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin WPmet WP Ultimate Review Vulnerability
CVE.webp 2023-10-22 22:15:08 CVE-2023-46089 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Userback Lee le @ Userback Vulnerability
CVE.webp 2023-10-22 21:15:07 CVE-2023-46306 (lien direct) L'interface d'administration Web dans NetModule Router Software (NRSW) 4.6 Avant 4.6.0.106 et 4.8 Avant 4.8.0.101 Exécute une commande OS construite avec une entrée utilisateur non animée: Shell Metacharacters dans le paramètre /admin/gnssautoalign.php device_id.Cela se produit car un autre fil peut être démarré avant le piège qui déclenche la fonction de nettoyage.Un exploit réussi pourrait permettre à un utilisateur authentifié d'exécuter des commandes arbitraires avec des privilèges élevés.Remarque: Ceci est différent de CVE-2023-0861 et CVE-2023-0862, qui ont été fixés dans la version 4.6.0.105.
The web administration interface in NetModule Router Software (NRSW) 4.6 before 4.6.0.106 and 4.8 before 4.8.0.101 executes an OS command constructed with unsanitized user input: shell metacharacters in the /admin/gnssAutoAlign.php device_id parameter. This occurs because another thread can be started before the trap that triggers the cleanup function. A successful exploit could allow an authenticated user to execute arbitrary commands with elevated privileges. NOTE: this is different from CVE-2023-0861 and CVE-2023-0862, which were fixed in version 4.6.0.105.
Threat
CVE.webp 2023-10-22 19:15:08 CVE-2021-46898 (lien direct) vues / switch.py dans django grappelli (aka django grappelli) avant que 2.15.2 tente d'empêcher la redirection externe avec StartWith ("/") mais cela ne tient pas compte d'une URL relative au protocole (par exemple, //example.com).
views/switch.py in django-grappelli (aka Django Grappelli) before 2.15.2 attempts to prevent external redirection with startswith("/") but this does not consider a protocol-relative URL (e.g., //example.com) attack.
CVE.webp 2023-10-22 19:15:08 CVE-2021-46897 (lien direct) Views.py dans les extensions codées CRX en bergeron (anciennement CMS ou CodeReDCMS) avant 0,22.3 permet une traversée à la protection vers le haut /..% 2F ..% 2F de trajet lors du service des supports protégés.
views.py in Wagtail CRX CodeRed Extensions (formerly CodeRed CMS or coderedcms) before 0.22.3 allows upward protected/..%2f..%2f path traversal when serving protected media.
CVE.webp 2023-10-22 18:15:08 CVE-2023-46303 (lien direct) link_to_local_path dans ebooks / conversion / plugins / html_input.py en calibre avant que 6.19.0 peut, par défaut, ajouter des ressources en dehors de la racine du document.
link_to_local_path in ebooks/conversion/plugins/html_input.py in calibre before 6.19.0 can, by default, add resources outside of the document root.
CVE.webp 2023-10-22 04:15:09 CVE-2023-46300 (lien direct) ITERM2 Avant 3.4.20 Autorisez l'exécution du code (potentiellement distant) en raison de la mauvaise gestion de certaines séquences d'échappement liées à l'intégration TMUX.
iTerm2 before 3.4.20 allow (potentially remote) code execution because of mishandling of certain escape sequences related to tmux integration.
CVE.webp 2023-10-22 04:15:09 CVE-2023-46301 (lien direct) ITERM2 Avant 3.4.20 Autorisez l'exécution de code (potentiellement distante) en raison de la mauvaise gestion de certaines séquences d'échappement liées au téléchargement.
iTerm2 before 3.4.20 allow (potentially remote) code execution because of mishandling of certain escape sequences related to upload.
CVE.webp 2023-10-22 03:15:07 CVE-2023-46298 (lien direct) Next.js avant le 13.4.20-CANARY.13 n'a pas un en-tête de contrôle de cache et donc les réponses pré-fetch vides peuvent parfois être mises en cache par un CDN, provoquant un refus de service à tous les utilisateurs demandent la même URL via ce CDN.
Next.js before 13.4.20-canary.13 lacks a cache-control header and thus empty prefetch responses may sometimes be cached by a CDN, causing a denial of service to all users requesting the same URL via that CDN.
CVE.webp 2023-10-22 02:15:07 CVE-2023-38735 (lien direct) Les tableaux de bord IBM Cognos sur Cloud Pak pour les données 4.7.0 pourraient permettre à un attaquant distant de contourner les restrictions de sécurité, causées par une faille de tabnabbing inverse.Un attaquant pourrait exploiter cette vulnérabilité et rediriger une victime vers un site de phishing.IBM X-FORCE ID: 262482.
IBM Cognos Dashboards on Cloud Pak for Data 4.7.0 could allow a remote attacker to bypass security restrictions, caused by a reverse tabnabbing flaw. An attacker could exploit this vulnerability and redirect a victim to a phishing site. IBM X-Force ID: 262482.
Vulnerability Threat Cloud
CVE.webp 2023-10-22 02:15:07 CVE-2023-38276 (lien direct) Les tableaux de bord IBM Cognos sur le Cloud Pak pour les données 4.7.0 expose les informations sensibles dans les variables d'environnement qui pourraient aider à d'autres attaques contre le système.IBM X-FORCE ID: 260736.
IBM Cognos Dashboards on Cloud Pak for Data 4.7.0 exposes sensitive information in environment variables which could aid in further attacks against the system. IBM X-Force ID: 260736.
Cloud
CVE.webp 2023-10-22 01:15:08 CVE-2023-38275 (lien direct) Les tableaux de bord IBM Cognos sur Cloud Pak pour les données 4.7.0 expose des informations sensibles dans les images de conteneurs qui pourraient conduire à de nouvelles attaques contre le système.IBM X-FORCE ID: 260730.
IBM Cognos Dashboards on Cloud Pak for Data 4.7.0 exposes sensitive information in container images which could lead to further attacks against the system. IBM X-Force ID: 260730.
Cloud
CVE.webp 2023-10-21 22:15:08 CVE-2023-46078 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Plugin de numéros de série WC Vulnerability
CVE.webp 2023-10-21 21:15:08 CVE-2023-46067 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de police de fusée QWERTY23 Vulnerability
CVE.webp 2023-10-21 08:15:09 CVE-2023-5205 (lien direct) Le plugin de classe Body Add personnalisé pour WordPress est vulnérable aux scripts inter-sites stockés via la valeur \\ 'add_custom_body_class \' dans les versions jusqu'à et incluant 1.4.1 en raison de l'échappement insuffisant des entrées et de la sortie.Cela permet aux attaquants authentifiés, avec un accès au niveau des contributeurs et au-dessus, d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Add Custom Body Class plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the \'add_custom_body_class\' value in versions up to, and including, 1.4.1 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with contributor-level access and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-21 08:15:08 CVE-2023-4635 (lien direct) Le plugin EventOn pour WordPress est vulnérable aux scripts transversaux réfléchis via le paramètre \\ 'tab \' dans les versions jusqu'à et y compris, 2.2.2 en raison de l'échappement insuffisant des entrées et de l'échappement de sortie.Cela permet aux attaquants non authentifiés d'injecter des scripts Web arbitraires dans des pages qui s'exécutent s'ils peuvent inciter un utilisateur à exécuter une action telle que cliquer sur un lien.
The EventON plugin for WordPress is vulnerable to Reflected Cross-Site Scripting via the \'tab\' parameter in versions up to, and including, 2.2.2 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.
CVE.webp 2023-10-21 08:15:08 CVE-2023-4939 (lien direct) Le plugin Salesmanago pour WordPress est vulnérable à l'injection de journaux dans les versions jusqu'à et comprenant 3.2.4.Cela est dû à l'utilisation d'un jeton d'authentification faible pour le point de terminaison de l'API / WP-JSON / Salesmanago / V1 / CallBackapiv3 qui est simplement un hachage SHA1 de l'URL du site et de l'ID client trouvé dans la source de page du site Web.Cela permet aux attaquants non authentifiés d'injecter du contenu arbitraire dans les fichiers journaux, et lorsqu'il est combiné avec une autre vulnérabilité, cela pourrait avoir des conséquences importantes.
The SALESmanago plugin for WordPress is vulnerable to Log Injection in versions up to, and including, 3.2.4. This is due to the use of a weak authentication token for the /wp-json/salesmanago/v1/callbackApiV3 API endpoint which is simply a SHA1 hash of the site URL and client ID found in the page source of the website. This makes it possible for unauthenticated attackers to inject arbitrary content into the log files, and when combined with another vulnerability this could have significant consequences.
Vulnerability
CVE.webp 2023-10-21 07:15:07 CVE-2023-5684 (lien direct) Une vulnérabilité a été trouvée dans la plate-forme de gestion Baichuo Smart S85F de Baichuo jusqu'en 20231012. Il a été déclaré comme critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier /impportexport.php.La manipulation conduit à l'injection de commandement du système d'exploitation.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243061 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Beijing Baichuo Smart S85F Management Platform up to 20231012. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file /importexport.php. The manipulation leads to os command injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243061 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-21 07:15:07 CVE-2023-46054 (lien direct) Vulnérabilité de script de sites croisées (XSS) dans WBCE CMS V.1.6.1 et avant permet à un attaquant distant de dégénérer les privilèges via un script fabriqué au paramètre site Web_footer dans le composant admin / paramètres / sauvegarde.php.
Cross Site Scripting (XSS) vulnerability in WBCE CMS v.1.6.1 and before allows a remote attacker to escalate privileges via a crafted script to the website_footer parameter in the admin/settings/save.php component.
Vulnerability
CVE.webp 2023-10-21 07:15:07 CVE-2023-46055 (lien direct) Un problème dans Thingnario Photon v.1.0 permet à un attaquant distant d'exécuter du code arbitraire et de dégénérer les privilèges via un script fabriqué à la fonction de ping au point de terminaison de la page Web de maintenance "Thingnario Logger.
An issue in ThingNario Photon v.1.0 allows a remote attacker to execute arbitrary code and escalate privileges via a crafted script to the ping function to the "thingnario Logger Maintenance Webpage" endpoint.
CVE.webp 2023-10-21 05:16:07 CVE-2023-5683 (lien direct) Une vulnérabilité a été trouvée dans la plate-forme de gestion Baichuo Smart S85F de Baichuo jusqu'en 20231010 et classée comme critique.Ce problème affecte un traitement inconnu du fichier /sysmanage/importconf.php.La manipulation de l'argument BTN_FILE_RENEW conduit à l'injection de commande OS.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243059.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Beijing Baichuo Smart S85F Management Platform up to 20231010 and classified as critical. This issue affects some unknown processing of the file /sysmanage/importconf.php. The manipulation of the argument btn_file_renew leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243059. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-21 02:15:07 CVE-2023-5132 (lien direct) Le plugin SOISY Pagamento Rateale pour WordPress est vulnérable à l'accès non autorisé des données en raison d'une vérification des capacités manquantes sur la fonction ParseremoteRquest dans les versions jusqu'à et incluant 6.0.1.Cela permet aux attaquants non authentifiés avec une connaissance d'un ID de commande WooCommerce existant pour exposer les informations de commande WooCommerce sensibles (par exemple, nom, adresse, adresse e-mail et autres métadonnées de l'ordre).
The Soisy Pagamento Rateale plugin for WordPress is vulnerable to unauthorized access of data due to a missing capability check on the parseRemoteRequest function in versions up to, and including, 6.0.1. This makes it possible for unauthenticated attackers with knowledge of an existing WooCommerce Order ID to expose sensitive WooCommerce order information (e.g., Name, Address, Email Address, and other order metadata).
CVE.webp 2023-10-21 01:15:08 CVE-2023-38193 (lien direct) Un problème a été découvert dans Superwebmailer 9.00.0.01710.Il permet l'exécution du code distant via une ligne de commande Sendmail fabriquée.
An issue was discovered in SuperWebMailer 9.00.0.01710. It allows Remote Code Execution via a crafted sendmail command line.
CVE.webp 2023-10-21 01:15:08 CVE-2023-46003 (lien direct) I-DOIT Pro 25 et ci-dessous est vulnérable au script de site croisé (XSS) via index.php.
I-doit pro 25 and below is vulnerable to Cross Site Scripting (XSS) via index.php.
CVE.webp 2023-10-21 01:15:08 CVE-2023-38194 (lien direct) Un problème a été découvert dans Superwebmailer 9.00.0.01710.Il permet keepalive.php xs via un paramètre Get.
An issue was discovered in SuperWebMailer 9.00.0.01710. It allows keepalive.php XSS via a GET parameter.
CVE.webp 2023-10-21 01:15:07 CVE-2023-38192 (lien direct) Un problème a été découvert dans Superwebmailer 9.00.0.01710.Il permet de superadmincreate.php xs via des mots de passe incorrects fabriqués.
An issue was discovered in SuperWebMailer 9.00.0.01710. It allows superadmincreate.php XSS via crafted incorrect passwords.
CVE.webp 2023-10-21 01:15:07 CVE-2023-38190 (lien direct) Un problème a été découvert dans Superwebmailer 9.00.0.01710.Il permet l'injection d'exportation SQL via le paramètre de taille.
An issue was discovered in SuperWebMailer 9.00.0.01710. It allows Export SQL Injection via the size parameter.
CVE.webp 2023-10-21 00:15:09 CVE-2023-45680 (lien direct) STB_VORBIS est une bibliothèque sous licence MIT de fichiers pour le traitement des fichiers OGG Vorbis.Un fichier fabriqué peut déclencher une défaillance d'allocation de mémoire dans `start_decoder`.Dans ce cas, la fonction revient tôt, le `f-> comment_list` est défini sur` null`, mais `f-> comment_list_length` n'est pas réinitialisé.Plus tard dans `vorbis_deinit`, il essaie de déréférence le pointeur` null`.Ce problème peut conduire au déni de service.
stb_vorbis is a single file MIT licensed library for processing ogg vorbis files. A crafted file may trigger memory allocation failure in `start_decoder`. In that case the function returns early, the `f->comment_list` is set to `NULL`, but `f->comment_list_length` is not reset. Later in `vorbis_deinit` it tries to dereference the `NULL` pointer. This issue may lead to denial of service.
CVE.webp 2023-10-21 00:15:09 CVE-2023-45678 (lien direct) STB_VORBIS est une bibliothèque sous licence MIT de fichiers pour le traitement des fichiers OGG Vorbis.Un fichier fabriqué peut déclencher de l'écriture de tampon dans `start_decoder` car au maximum` m-> subaps` peut être 16 mais `subap_floor` et` submap_reidue` sont déclarés comme des tableaux de 15 éléments.Ce problème peut conduire à l'exécution du code.
stb_vorbis is a single file MIT licensed library for processing ogg vorbis files. A crafted file may trigger out of buffer write in `start_decoder` because at maximum `m->submaps` can be 16 but `submap_floor` and `submap_residue` are declared as arrays of 15 elements. This issue may lead to code execution.
CVE.webp 2023-10-21 00:15:09 CVE-2023-45676 (lien direct) STB_VORBIS est une bibliothèque sous licence MIT de fichiers pour le traitement des fichiers OGG Vorbis.Un fichier fabriqué peut déclencher des limites d'écriture dans `f-> vendeur [i] = get8_packet (f);`.La cause profonde est un débordement entier dans `setup_malloc`.Une valeur suffisamment importante dans la variable «SZ» déborde avec `sz + 7» et la valeur négative transmet la vérification maximale du tampon de mémoire disponible.Ce problème peut conduire à l'exécution du code.
stb_vorbis is a single file MIT licensed library for processing ogg vorbis files. A crafted file may trigger out of bounds write in `f->vendor[i] = get8_packet(f);`. The root cause is an integer overflow in `setup_malloc`. A sufficiently large value in the variable `sz` overflows with `sz+7` in and the negative value passes the maximum available memory buffer check. This issue may lead to code execution.
CVE.webp 2023-10-21 00:15:09 CVE-2023-45679 (lien direct) STB_VORBIS est une bibliothèque sous licence MIT de fichiers pour le traitement des fichiers OGG Vorbis.Un fichier fabriqué peut déclencher une défaillance d'allocation de mémoire dans `start_decoder`.Dans ce cas, la fonction revient tôt, mais certains des pointeurs dans `f-> comment_list` sont laissés initialisés et plus tard` setup_free` est appelé sur ces pointeurs dans `vorbis_deinit`.Ce problème peut conduire à l'exécution du code.
stb_vorbis is a single file MIT licensed library for processing ogg vorbis files. A crafted file may trigger memory allocation failure in `start_decoder`. In that case the function returns early, but some of the pointers in `f->comment_list` are left initialized and later `setup_free` is called on these pointers in `vorbis_deinit`. This issue may lead to code execution.
CVE.webp 2023-10-21 00:15:09 CVE-2023-45664 (lien direct) STB_IMAGE est une bibliothèque sous licence MIT de fichiers pour le traitement des images.Un fichier d'image fabriqué peut déclencher `stbi__load_gif_main_outofmem 'tentative de doubler la variable Out.Cela se produit dans `stbi__load_gif_main` car lorsque la valeur` couches * stride` est zéro, le comportement est défini, mais commun que Realloc libère l'ancienne mémoire et renvoie le pointeur nul.Puisqu'il tente de doubler la mémoire, quelques lignes en dessous du premier & acirc; & euro; & oelig; libre & acirc; & euro; & # 65533;, le problème ne peut être potentiellement exploité que dans un environnement multithread.Dans le pire des cas, cela peut conduire à l'exécution du code.
stb_image is a single file MIT licensed library for processing images. A crafted image file can trigger `stbi__load_gif_main_outofmem` attempt to double-free the out variable. This happens in `stbi__load_gif_main` because when the `layers * stride` value is zero the behavior is implementation defined, but common that realloc frees the old memory and returns null pointer. Since it attempts to double-free the memory a few lines below the first “free�, the issue can be potentially exploited only in a multi-threaded environment. In the worst case this may lead to code execution.
Last update at: 2024-05-18 15:08:02
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter