What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-06-12 18:15:09 CVE-2022-36331 (lien direct) Western Digital My Cloud, My Cloud Home, My Cloud Home Duo et Sandisk IBI Appareils étaient vulnérables à une attaque d'identité qui pourrait permettre à un attaquant non authentifié d'accéder aux données de l'utilisateur. Ce problème affecte mes appareils Cloud OS 5: avant 5.25.132;My Cloud Home et mon Duo à domicile Cloud: Avant 8.13.1-102;SANDISK IBI: Avant 8.13.1-102.
Western Digital My Cloud, My Cloud Home, My Cloud Home Duo, and SanDisk ibi devices were vulnerable to an impersonation attack that could allow an unauthenticated attacker to gain access to user data. This issue affects My Cloud OS 5 devices: before 5.25.132; My Cloud Home and My Cloud Home Duo: before 8.13.1-102; SanDisk ibi: before 8.13.1-102.
Cloud
CVE.webp 2023-06-01 20:15:09 CVE-2023-33754 (lien direct) Le portail captif dans les versions WiFi Cloud Inpiazza avant la V4.2.17 n'applique pas les limites du nombre de tentatives de récupération de mot de passe, permettant aux attaquants de forcer les comptes d'utilisateurs valides pour avoir accès aux informations d'identification de connexion.
The captive portal in Inpiazza Cloud WiFi versions prior to v4.2.17 does not enforce limits on the number of attempts for password recovery, allowing attackers to brute force valid user accounts to gain access to login credentials.
Cloud
CVE.webp 2023-06-01 17:15:10 CVE-2023-32707 (lien direct) Dans les versions de Splunk Enterprise en dessous de 9.0.5, 8.2.11 et 8.1.14, et de la plate-forme cloud Splunk ci-dessous la version 9.0.2303.100, un utilisateur peu privilégié qui occupe un rôle qui a le & acirc; & euro; & tilde; edit_user & acirt; & euro;;&commerce;La capacité qui lui est attribuée peut dégénérer leurs privilèges à celle de l'utilisateur administrateur en fournissant des demandes Web spécialement conçues.
In versions of Splunk Enterprise below 9.0.5, 8.2.11, and 8.1.14, and Splunk Cloud Platform below version 9.0.2303.100, a low-privileged user who holds a role that has the ‘edit_user’ capability assigned to it can escalate their privileges to that of the admin user by providing specially crafted web requests.
Cloud
CVE.webp 2023-06-01 17:15:10 CVE-2023-32708 (lien direct) Dans les versions Splunk Enterprise inférieures à 9.0.5, 8.2.11 et 8.1.14, et les versions de plate-forme Cloud Splunk au-dessous du 9.0.2303.100, un utilisateur peu privilégié peut déclencher une vulnérabilité de fractionnement de la réponse HTTP avec la & acirc; & euro; & tilde; rest & acirc;& euro; & commerce;Commande SPL qui leur permet potentiellement d'accéder à d'autres points de terminaison de repos dans le système arbitrairement.
In Splunk Enterprise versions below 9.0.5, 8.2.11, and 8.1.14, and Splunk Cloud Platform versions below 9.0.2303.100, a low-privileged user can trigger an HTTP response splitting vulnerability with the ‘rest’ SPL command that lets them potentially access other REST endpoints in the system arbitrarily.
Vulnerability Cloud
CVE.webp 2023-06-01 17:15:10 CVE-2023-32709 (lien direct) Dans Splunk Enterprise Versions inférieure à 9.0.5, 8.2.11.et 8.1.14, et les versions de plate-forme cloud Splunk inférieures au 9.0.2303.100, un utilisateur peu privilégié qui détient le & acirc; & euro; & tilde; utilisateur & acirc; & euro; & trad;Le rôle peut voir la version hachée du nom d'utilisateur initial et du mot de passe pour l'instance splunk en utilisant le & acirc; & euro; & tilde; rest & acirc; & euro; & commerce;Command SPL contre la & acirc; & euro; & tilde; conf-user-seed & acirc; & euro; & commerce;Point de terminaison de repos.
In Splunk Enterprise versions below 9.0.5, 8.2.11. and 8.1.14, and Splunk Cloud Platform versions below 9.0.2303.100, a low-privileged user who holds the ‘user’ role can see the hashed version of the initial user name and password for the Splunk instance by using the ‘rest’ SPL command against the ‘conf-user-seed’ REST endpoint.
Cloud
CVE.webp 2023-06-01 17:15:10 CVE-2023-32710 (lien direct) Dans les versions Splunk Enterprise inférieures à 9.0.5, 8.2.11 et 8.1.14, et dans les versions de plate-forme Cloud Splunk inférieures à 9.0.2303.100, un utilisateur peu privilégié peut effectuer un transfert non autorisé de données à partir d'une recherche en utilisant le & acirc; & euro;& Tilde; CopyResults & acirc; & euro; & commerce;Commande s'ils connaissent l'ID de recherche (SID) d'un travail de recherche qui a récemment exécuté.
In Splunk Enterprise versions below 9.0.5, 8.2.11, and 8.1.14, and in Splunk Cloud Platform versions below 9.0.2303.100, a low-privileged user can perform an unauthorized transfer of data from a search using the ‘copyresults’ command if they know the search ID (SID) of a search job that has recently run.
Cloud
CVE.webp 2023-06-01 17:15:10 CVE-2023-32716 (lien direct) Dans les versions Splunk Enterprise en dessous de 9.0.5, 8.2.11 et 8.1.14, et des versions de plate-forme cloud Splunk en dessous du 9.0.2303.100, un attaquant peut exploiter une vulnérabilité dans la commande {{dump}} SPL pour provoquer un déni de service par le serviceCrashing le démon Splunk.
In Splunk Enterprise versions below 9.0.5, 8.2.11, and 8.1.14, and Splunk Cloud Platform versions below 9.0.2303.100, an attacker can exploit a vulnerability in the {{dump}} SPL command to cause a denial of service by crashing the Splunk daemon.
Vulnerability Cloud
CVE.webp 2023-06-01 17:15:10 CVE-2023-32717 (lien direct) Sur les versions Splunk Enterprise en dessous de 9.0.5, 8.2.11 et 8.1.14, et dans les versions de plate-forme cloud Splunk ci-dessous 9.0.2303.100, un utilisateur non autorisé peut accéder au {{/ services / indexing / préviewRésultats s'ils connaissent l'ID de recherche (SID) d'un travail de recherche existant.
On Splunk Enterprise versions below 9.0.5, 8.2.11, and 8.1.14, and in Splunk Cloud Platform versions below 9.0.2303.100, an unauthorized user can access the {{/services/indexing/preview}} REST endpoint to overwrite search results if they know the search ID (SID) of an existing search job.
Cloud
CVE.webp 2023-05-31 19:15:17 CVE-2022-35757 (lien direct) Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnérabilité
Windows Cloud Files Mini Filter Driver Elevation of Privilege Vulnerability
Vulnerability Cloud
CVE.webp 2023-05-30 22:15:10 CVE-2023-33740 (lien direct) Contrôle d'accès incorrect dans Luowice V3.5.18 permet aux attaquants d'accéder aux informations du code source du cloud via la modification du paramètre Vérifier dans un message d'avertissement.
Incorrect access control in luowice v3.5.18 allows attackers to access cloud source code information via modification fo the Verify parameter in a warning message.
Cloud
CVE.webp 2023-05-26 23:15:17 CVE-2023-32319 (lien direct) NextCloud Server est une implémentation du cloud personnel open source.Protection par force brute manquante sur les points de terminaison WebDAV via l'en-tête Auth de base autorisé aux informations d'identification de l'utilisateur à force brute lorsque le nom d'utilisateur fourni n'était pas une adresse e-mail.Les utilisateurs de la version 24.0.0 sont affectés.Ce problème a été résolu dans les versions 24.0.11, 25.0.5 et 26.0.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Nextcloud server is an open source personal cloud implementation. Missing brute-force protection on the WebDAV endpoints via the basic auth header allowed to brute-force user credentials when the provided user name was not an email address. Users from version 24.0.0 onward are affected. This issue has been addressed in releases 24.0.11, 25.0.5 and 26.0.0. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-05-26 23:15:16 CVE-2023-32311 (lien direct) CloudExplorer Lite est une plate-forme de gestion du cloud open source.Dans CloudExplorer Lite avant la version 1.1.0, les autorisations d'organisation / espace de travail ne sont pas correctement vérifiées.Cela permet aux utilisateurs de s'ajouter à toute organisation.Cette vulnérabilité a été fixée dans V1.1.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
CloudExplorer Lite is an open source cloud management platform. In CloudExplorer Lite prior to version 1.1.0 users organization/workspace permissions are not properly checked. This allows users to add themselves to any organization. This vulnerability has been fixed in v1.1.0. Users are advised to upgrade. There are no known workarounds for this issue.
Vulnerability Cloud
CVE.webp 2023-05-26 23:15:16 CVE-2023-32316 (lien direct) CloudExplorer Lite est un outil de gestion du cloud open source.Dans les versions affectées, les utilisateurs peuvent s'ajouter à n'importe quelle organisation de CloudExplorer Lite.Cela est dû à une vérification d'autorisation manquante sur le profil utilisateur.Il est recommandé de mettre à niveau la version en V1.1.0.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
CloudExplorer Lite is an open source cloud management tool. In affected versions users can add themselves to any organization in CloudExplorer Lite. This is due to a missing permission check on the user profile. It is recommended to upgrade the version to v1.1.0. There are no known workarounds for this vulnerability.
Cloud
CVE.webp 2023-05-26 17:15:13 CVE-2023-20882 (lien direct) Dans Cloud Foundry Routing Release, des versions de 0,262,0 et avant 0,266.0, un bogue dans le processus Gorouter peut entraîner un déni de service des applications hébergées sur Cloud Foundry.Dans les bonnes circonstances, lorsque les connexions du client sont fermées prématurément, Gorouter marque le backend actuellement sélectionné comme échoué et le supprime du pool de routage.
In Cloud foundry routing release versions from 0.262.0 and prior to 0.266.0,a bug in the gorouter process can lead to a denial of service of applications hosted on Cloud Foundry. Under the right circumstances, when client connections are closed prematurely, gorouter marks the currently selected backend as failed and removes it from the routing pool.
Cloud
CVE.webp 2023-05-22 22:15:09 CVE-2022-4945 (lien direct) Les noms d'utilisateur et mots de passe du cloud DataProbe sont stockés en texte brut dans un fichier spécifique.Tout utilisateur capable de lire ce fichier spécifique de l'appareil peut compromettre d'autres périphériques connectés au cloud de l'utilisateur \\.
The Dataprobe cloud usernames and passwords are stored in plain text in a specific file. Any user able to read this specific file from the device could compromise other devices connected to the user\'s cloud.
Cloud
CVE.webp 2023-05-22 20:15:10 CVE-2023-28649 (lien direct) Le hub de la plate-forme cloud Snap ON OVRC est un appareil utilisé pour centraliser et gérer les périphériques imbriqués qui y sont connectés.Une vulnérabilité existe dans laquelle un attaquant pourrait se faire passer pour un hub et envoyer des demandes d'appareil pour réclamer des appareils déjà revendiqués.La plate-forme Cloud OVRC reçoit les demandes mais ne valide pas si les appareils trouvés sont déjà gérés par un autre utilisateur.
The Hub in the Snap One OvrC cloud platform is a device used to centralize and manage nested devices connected to it. A vulnerability exists in which an attacker could impersonate a hub and send device requests to claim already claimed devices. The OvrC cloud platform receives the requests but does not validate if the found devices are already managed by another user.
Vulnerability Cloud
CVE.webp 2023-05-22 20:15:10 CVE-2023-31240 (lien direct) Snap One OVRC Pro versions avant 7.2 Ayez leur propre serveur Web en cours d'exécution localement accessible à la fois à partir du réseau local et à distance.OVRC Cloud contient un compte de superutilisateur caché accessible via des informations d'identification à code dur.
Snap One OvrC Pro versions prior to 7.2 have their own locally running web server accessible both from the local network and remotely. OvrC cloud contains a hidden superuser account accessible through hard-coded credentials.
Cloud
CVE.webp 2023-05-22 20:15:10 CVE-2023-31245 (lien direct) Les appareils utilisant SNAP ON OVRC Cloud sont envoyés à une adresse Web lors de l'accès à une interface de gestion Web à l'aide d'une connexion HTTP.Les attaquants pourraient se faire passer pour un appareil et fournir des informations malveillantes sur l'interface du serveur Web de l'appareil & acirc; & euro;En fournissant des paramètres malveillants, un attaquant pourrait rediriger l'utilisateur vers des emplacements arbitraires et dangereux sur le Web.
Devices using Snap One OvrC cloud are sent to a web address when accessing a web management interface using a HTTP connection. Attackers could impersonate a device and supply malicious information about the device’s web server interface. By supplying malicious parameters, an attacker could redirect the user to arbitrary and dangerous locations on the web.
Cloud
CVE.webp 2023-05-22 20:15:10 CVE-2023-31241 (lien direct) Les serveurs Cloud Snap One OVRC contiennent une route qu'un attaquant peut utiliser pour contourner les exigences et les dispositifs de réclamation.
Snap One OvrC cloud servers contain a route an attacker can use to bypass requirements and claim devices outright.
Cloud
CVE.webp 2023-05-22 20:15:10 CVE-2023-28412 (lien direct) Lorsqu'il est fourni avec une adresse MAC aléatoire, Snap One OVRC Cloud Serveurs renverra des informations sur l'appareil.L'adresse MAC des appareils peut être énumérée dans une attaque et le nuage OVRC divulguera leurs informations.
When supplied with a random MAC address, Snap One OvrC cloud servers will return information about the device. The MAC address of devices can be enumerated in an attack and the OvrC cloud will disclose their information.
Cloud
CVE.webp 2023-05-22 16:15:09 CVE-2023-2588 (lien direct) Les versions du système de gestion à distance de Teltonika & acirc; & euro;Services locaux Secure Shell (SSH) / Web Management sur le proxy cloud.Un utilisateur peut demander un proxy Web et obtenir une URL dans le sous-domaine Cloud System de gestion à distance.Cette URL pourrait être partagée avec d'autres sans authentification du système de gestion à distance.Un attaquant pourrait exploiter cette vulnérabilité pour créer une page Web malveillante qui utilise un domaine de confiance et certifié.Un attaquant pourrait initier un shell inversé lorsqu'une victime se connecte à la page Web malveillante, réalisant l'exécution du code distant sur l'appareil victime.
Teltonika’s Remote Management System versions prior to 4.10.0 have a feature allowing users to access managed devices’ local secure shell (SSH)/web management services over the cloud proxy. A user can request a web proxy and obtain a URL in the Remote Management System cloud subdomain. This URL could be shared with others without Remote Management System authentication . An attacker could exploit this vulnerability to create a malicious webpage that uses a trusted and certified domain. An attacker could initiate a reverse shell when a victim connects to the malicious webpage, achieving remote code execution on the victim device.
Vulnerability Cloud
CVE.webp 2023-05-19 15:15:08 CVE-2023-20881 (lien direct) Cloud Foundry Instances ayant une version CAPI entre 1.140 et 1.152.0 avec Logggregator-Agent V7 + peut remplacer d'autres utilisateurs des informations d'identification de drain Syslog s'ils sont conscients du certificat client utilisé pour ce drain Syslog.Cela s'applique même si le drain n'a aucun certificat.Cela permettrait à l'utilisateur de remplacer la clé privée et d'ajouter ou de modifier une autorité de certificat utilisée pour la connexion.
Cloud foundry instances having CAPI version between 1.140 and 1.152.0 along with loggregator-agent v7+ may override other users syslog drain credentials if they\'re aware of the client certificate used for that syslog drain. This applies even if the drain has zero certs. This would allow the user to override the private key and add or modify a certificate authority used for the connection.
Cloud
CVE.webp 2023-05-18 18:15:09 CVE-2022-36326 (lien direct) Un problème de vulnérabilité de consommation de ressources incontrôlés qui pourrait survenir en envoyant des demandes fabriquées à un service pour consommer une grande quantité de mémoire, ce qui a finalement entraîné l'arrêt et le redémarrage du service a été découvert dans Western Digital My Cloud Home, My Cloud Home Duo, Sandisk IBI etWestern Digital My Cloud Os 5 Appareils.Ce problème oblige l'attaquant à avoir déjà des privilèges racine afin d'exploiter cette vulnérabilité. Ce problème affecte ma maison de cloud et mon duo à domicile Cloud: avant le 9.4.0-191;IBI: avant le 9.4.0-191;Mon Cloud OS 5: Avant 5.26.202.
An uncontrolled resource consumption vulnerability issue that could arise by sending crafted requests to a service to consume a large amount of memory, eventually resulting in the service being stopped and restarted was discovered in Western Digital My Cloud Home, My Cloud Home Duo, SanDisk ibi and Western Digital My Cloud OS 5 devices. This issue requires the attacker to already have root privileges in order to exploit this vulnerability.This issue affects My Cloud Home and My Cloud Home Duo: before 9.4.0-191; ibi: before 9.4.0-191; My Cloud OS 5: before 5.26.202.
Vulnerability Cloud
CVE.webp 2023-05-18 18:15:09 CVE-2022-36327 (lien direct) Une mauvaise limitation d'un chemin d'accès à une vulnérabilité répertoire restreint (\\ 'Path Traversal \') qui pourrait permettre à un attaquant d'écrire des fichiers à des emplacements avec certains types de systèmes de fichiers critiques menant à l'exécution du code distant a été découverte dans Western Digital My Cloud Home, My My MyCloud Home Duo, Sandisk IBI et Western Digital My Cloud Os 5 Appareils.Ce problème affecte ma maison Cloud et mon duo à domicile Cloud: avant le 9.4.0-191;IBI: avant le 9.4.0-191;Mon Cloud OS 5: Avant 5.26.202.
Improper Limitation of a Pathname to a Restricted Directory (\'Path Traversal\') vulnerability that could allow an attacker to write files to locations with certain critical filesystem types leading to remote code execution was discovered in Western Digital My Cloud Home, My Cloud Home Duo, SanDisk ibi and Western Digital My Cloud OS 5 devices.This issue affects My Cloud Home and My Cloud Home Duo: before 9.4.0-191; ibi: before 9.4.0-191; My Cloud OS 5: before 5.26.202.
Vulnerability Cloud
CVE.webp 2023-05-18 18:15:09 CVE-2022-36328 (lien direct) Une mauvaise limitation d'un chemin d'accès à une vulnérabilité répertoire restreint (\\ 'Path Traversal \') qui pourrait permettre à un attaquant de créer des partages arbitraires sur des répertoires arbitraires et des fichiers sensibles, des mots de passe, des utilisateurs et des périphériques exfiltratDigital My Cloud Home, My Cloud Home Duo, Sandisk IBI et Western Digital My Cloud Os 5 Appareils.Cela ne peut être exploité qu'une fois qu'un attaquant gagne des privilèges racine sur les appareils à l'aide d'un problème de contournement d'authentification ou d'une autre vulnérabilité. Ce problème affecte ma maison cloud et mon duo à domicile Cloud: avant le 9.4.0-191;IBI: avant le 9.4.0-191;Mon Cloud OS 5: Avant 5.26.202.
Improper Limitation of a Pathname to a Restricted Directory (\'Path Traversal\') vulnerability that could allow an attacker to create arbitrary shares on arbitrary directories and exfiltrate sensitive files, passwords, users and device configurations was discovered in Western Digital My Cloud Home, My Cloud Home Duo, SanDisk ibi and Western Digital My Cloud OS 5 devices. This can only be exploited once an attacker gains root privileges on the devices using an authentication bypass issue or another vulnerability.This issue affects My Cloud Home and My Cloud Home Duo: before 9.4.0-191; ibi: before 9.4.0-191; My Cloud OS 5: before 5.26.202.
Vulnerability Cloud
CVE.webp 2023-05-16 17:15:11 CVE-2023-32990 (lien direct) Une vérification d'autorisation manquante dans Jenkins Azure VM Agents Plugin 852.V8D35F0960A_43 et permet aux attaquants avec l'autorisation globale / de lecture de se connecter à un serveur Cloud Azure spécifié par l'attaquant à l'aide d'ID d'identification spécifiés par l'attaquant obtenus via une autre méthode.
A missing permission check in Jenkins Azure VM Agents Plugin 852.v8d35f0960a_43 and earlier allows attackers with Overall/Read permission to connect to an attacker-specified Azure Cloud server using attacker-specified credentials IDs obtained through another method.
Cloud
CVE.webp 2023-05-16 16:15:11 CVE-2023-32989 (lien direct) A cross-site request forgery (CSRF) vulnerability in Jenkins Azure VM Agents Plugin 852.v8d35f0960a_43 and earlier allows attackers to connect to an attacker-specified Azure Cloud server using attacker-specified credentials IDs obtained through another method.
A cross-site request forgery (CSRF) vulnerability in Jenkins Azure VM Agents Plugin 852.v8d35f0960a_43 and earlier allows attackers to connect to an attacker-specified Azure Cloud server using attacker-specified credentials IDs obtained through another method.
Vulnerability Cloud
CVE.webp 2023-05-10 23:15:09 CVE-2022-29840 (lien direct) La vulnérabilité de la contrefaçon de demande de serveur (SSRF) qui pourrait permettre à un serveur voyou sur le réseau local de modifier son URL pour pointer vers l'adaptateur Loopback a été adressé dans Western Digital My Cloud OS 5.Cela pourrait permettre à l'URL d'exploiter d'autres vulnérabilités sur le serveur local. Ce problème affecte mes appareils Cloud OS 5 avant 5.26.202.
Server-Side Request Forgery (SSRF) vulnerability that could allow a rogue server on the local network to modify its URL to point back to the loopback adapter was addressed in Western Digital My Cloud OS 5 devices. This could allow the URL to exploit other vulnerabilities on the local server.This issue affects My Cloud OS 5 devices before 5.26.202.
Vulnerability Cloud
CVE.webp 2023-05-10 22:15:09 CVE-2022-29841 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande OS (\\ 'OS Command Injection \') Vulnérabilité & acirc; & nbsp; qui a été causée par une commande qui lisait les fichiers à partir d'un emplacement privilégié et a créé une commande système sans désanitier les données de lecture.Cette commande pourrait être déclenchée par un attaquant à distance pour provoquer l'exécution du code et gagner un shell inverse & acirc; & nbsp; dans Western Digital, mon cloud OS 5 appareils. Ce problème affecte mon cloud OS 5: avant 5.26.119.
Improper Neutralization of Special Elements used in an OS Command (\'OS Command Injection\') vulnerability that was caused by a command that read files from a privileged location and created a system command without sanitizing the read data. This command could be triggered by an attacker remotely to cause code execution and gain a reverse shell in Western Digital My Cloud OS 5 devices.This issue affects My Cloud OS 5: before 5.26.119.
Cloud
CVE.webp 2023-05-10 21:15:08 CVE-2022-29842 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité de commande (\\ 'de commande \') qui pourrait permettre à un attaquant d'exécuter du code dans le contexte de l'utilisateur racine sur un fichier CGI vulnérable a été découvert dans Western Digital My Cloud OS 5 DevicesthisLe problème affecte mon Cloud OS 5: à 5.26.119.
Improper Neutralization of Special Elements used in a Command (\'Command Injection\') vulnerability that could allow an attacker to execute code in the context of the root user on a vulnerable CGI file was discovered in Western Digital My Cloud OS 5 devicesThis issue affects My Cloud OS 5: through 5.26.119.
Vulnerability Cloud
CVE.webp 2023-05-10 20:15:09 CVE-2022-36329 (lien direct) Un problème de gestion des privilèges inappropriés qui pourrait permettre à un attaquant de provoquer un déni de service par rapport au mécanisme OTA a été découvert dans Western Digital My Cloud Home, mon duo de maison Cloud et les appareils IBI SanDisk. Ce problème affecte ma maison de cloud et mon duo à domicile Cloud:jusqu'à 9.4.0-191;IBI: jusqu'à 9.4.0-191.
An improper privilege management issue that could allow an attacker to cause a denial of service over the OTA mechanism was discovered in Western Digital My Cloud Home, My Cloud Home Duo and SanDisk ibi devices.This issue affects My Cloud Home and My Cloud Home Duo: through 9.4.0-191; ibi: through 9.4.0-191.
Cloud
CVE.webp 2023-05-10 00:15:09 CVE-2022-36330 (lien direct) Une vulnérabilité de débordement de tampon a été découverte sur la validation des versions du firmware qui pourrait conduire à une exécution de code distante non authentifiée & acirc; & nbsp; dans Western Digital My Cloud Home, My Cloud Home Duo et Sandisk IBI Appareils.Un attaquant nécessiterait l'exploitation d'une autre vulnérabilité pour augmenter ses privilèges afin d'exploiter cette vulnérabilité de débordement de tampon. Ce problème affecte ma maison de cloud et mon duo à domicile Cloud: jusqu'à 9.4.0-191;IBI: jusqu'à 9.4.0-191. & acirc; & nbsp;
A buffer overflow vulnerability was discovered on firmware version validation that could lead to an unauthenticated remote code execution in Western Digital My Cloud Home, My Cloud Home Duo and SanDisk ibi devices. An attacker would require exploitation of another vulnerability to raise their privileges in order to exploit this buffer overflow vulnerability. This issue affects My Cloud Home and My Cloud Home Duo: through 9.4.0-191; ibi: through 9.4.0-191. 
Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29104 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29128 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29105 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29106 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 = V2.0 < V2.1), SIMATIC Cloud Connect 7 CC716 (All versions >= V2.0 < V2.1). The export endpoint is accessible via REST API without authentication. This could allow an unauthenticated remote attacker to download the files available via the endpoint. Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29107 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-29103 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 Vulnerability Cloud
CVE.webp 2023-05-09 13:15:17 CVE-2023-28832 (lien direct) Une vulnérabilité a été identifiée dans Simatic Cloud Connect 7 CC712 (toutes les versions> = v2.0 = v2.0 = V2.0 < V2.1), SIMATIC Cloud Connect 7 CC716 (All versions >= V2.0 < V2.1). The web based management of affected devices does not properly validate user input, making it susceptible to command injection. This could allow an authenticated privileged remote attacker to execute arbitrary code with root privileges. Vulnerability Cloud
CVE.webp 2023-05-08 23:15:09 CVE-2023-22813 (lien direct) Un point de terminaison de l'API de l'appareil manquait les contrôles d'accès sur & acirc; & nbsp; Western Digital My Cloud OS 5 Application mobile sur Android, iOS, Western Digital My Cloud Home Mobile App sur iOS, Android, Sandisk IBI Mobile App sur Android, iOS, Western Digital WD CloudApplication mobile sur Android, iOS, Western Digital My Cloud Os 5 Application, Western Digital My Cloud Home App, Application Web Sandisk IBI et l'application Web Western Digital WD. & Acirc; & nbsp; en raison d'une stratégie CORS permissive et d'une exigence d'authentification manquantePour les IP privés, un attaquant distant sur le même réseau que l'appareil pourrait obtenir des informations sur l'appareil en convaincant un utilisateur de victime de visiter un serveur contrôlé par un attaquant et de publier une demande de site croisé. Ce problème affecte mon application mobile Cloud OS 5: jusqu'à 4.21.0;Mon application mobile à domicile Cloud: à 4.21.0;Application mobile IBI: à 4.21.0;Application mobile WD Cloud: à 4.21.0;Mon application Web Cloud OS 5: via 4.26.0-6126;Mon application Web Cloud Home: via 4.26.0-6126;Application Web IBI: via 4.26.0-6126;Application Web WD: via 4.26.0-6126.
A device API endpoint was missing access controls on Western Digital My Cloud OS 5 Mobile App on Android, iOS, Western Digital My Cloud Home Mobile App on iOS, Android, SanDIsk ibi Mobile App on Android, iOS, Western Digital WD Cloud Mobile App on Android, iOS, Western Digital My Cloud OS 5 Web App, Western Digital My Cloud Home Web App, SanDisk ibi Web App and the Western Digital WD Web App. Due to a permissive CORS policy and missing authentication requirement for private IPs, a remote attacker on the same network as the device could obtain device information by convincing a victim user to visit an attacker-controlled server and issue a cross-site request.This issue affects My Cloud OS 5 Mobile App: through 4.21.0; My Cloud Home Mobile App: through 4.21.0; ibi Mobile App: through 4.21.0; WD Cloud Mobile App: through 4.21.0; My Cloud OS 5 Web App: through 4.26.0-6126; My Cloud Home Web App: through 4.26.0-6126; ibi Web App: through 4.26.0-6126; WD Web App: through 4.26.0-6126.
Cloud
CVE.webp 2023-05-08 14:15:11 CVE-2023-0421 (lien direct) Le plugin WordPress Cloud Manager via 1.0 ne désinfecte pas et n'échappe pas au paramètre de requête avant de le sortir dans un panneau d'administration, permettant aux attaquants non authentifiés de tromper un administrateur enregistré pour déclencher une charge utile XSS en cliquant sur un lien.
The Cloud Manager WordPress plugin through 1.0 does not sanitise and escape the query param ricerca before outputting it in an admin panel, allowing unauthenticated attackers to trick a logged in admin to trigger a XSS payload by clicking a link.
Cloud
CVE.webp 2023-05-05 19:15:15 CVE-2020-4914 (lien direct) IBM Cloud Pak System Suite 2.3.3.0 à 2.3.3.5 n'invalide pas la session après déconnexion qui pourrait permettre à un utilisateur local d'identifier un autre utilisateur sur le système.IBM X-FORCE ID: 191290.
IBM Cloud Pak System Suite 2.3.3.0 through 2.3.3.5 does not invalidate session after logout which could allow a local user to impersonate another user on the system. IBM X-Force ID: 191290.
Cloud
CVE.webp 2023-05-01 02:15:39 CVE-2015-10105 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans le plugin Cloud Blacklist IP jusqu'à 3,42 sur WordPress.Cela affecte la fonction valid_js_identifier du fichier ip_blacklist_cloud.php de l'importation du fichier CSV du composant.La manipulation de l'argument le nom de fichier conduit à la traversée de chemin.Il est possible d'initier l'attaque à distance.La mise à niveau vers la version 3.43 est en mesure de résoudre ce problème.Le nom du patch est 6E6FE8C6FDA7CBC252EEF083105E08D759C07312.Il est recommandé de mettre à niveau le composant affecté.L'identifiant VDB-227757 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as critical, was found in IP Blacklist Cloud Plugin up to 3.42 on WordPress. This affects the function valid_js_identifier of the file ip_blacklist_cloud.php of the component CSV File Import. The manipulation of the argument filename leads to path traversal. It is possible to initiate the attack remotely. Upgrading to version 3.43 is able to address this issue. The name of the patch is 6e6fe8c6fda7cbc252eef083105e08d759c07312. It is recommended to upgrade the affected component. The identifier VDB-227757 was assigned to this vulnerability.
Cloud
CVE.webp 2023-04-27 13:15:09 CVE-2023-30444 (lien direct) L'apprentissage automatique IBM Watson sur Cloud Pak pour les données 4.0 et 4.5 est vulnérable à la contrefaçon de demande côté serveur (SSRF).Cela peut permettre à un attaquant authentifié d'envoyer des demandes non autorisées du système, conduisant potentiellement à l'énumération du réseau ou à la facilitation d'autres attaques.IBM X-FORCE ID: 253350.
IBM Watson Machine Learning on Cloud Pak for Data 4.0 and 4.5 is vulnerable to server-side request forgery (SSRF). This may allow an authenticated attacker to send unauthorized requests from the system, potentially leading to network enumeration or facilitating other attacks. IBM X-Force ID: 253350.
Cloud
CVE.webp 2023-04-26 03:15:08 CVE-2022-36769 (lien direct) IBM Cloud Pak pour les données 4.5 et 4.6 pourrait permettre à un utilisateur privilégié de télécharger des fichiers malveillants de types dangereux qui peuvent être automatiquement traités dans l'environnement du produit.IBM X-FORCE ID: 232034.
IBM Cloud Pak for Data 4.5 and 4.6 could allow a privileged user to upload malicious files of dangerous types that can be automatically processed within the product\'s environment. IBM X-Force ID: 232034.
Cloud
CVE.webp 2023-04-24 17:15:09 CVE-2023-22916 (lien direct) L'analyseur de configuration des versions du micrologiciel de la série Zyxel ATP 5.10 à 5.35, versions du micrologiciel de la série USG Flex 5.00 à 5.35, USG Flex 50 (W) Versions du micrologiciel 5.10 à 5.35, USG20 (W) -VPN Firmware Versions 5.10 à 5.35 et VPN Series Firmware-Firmware-VPN Firmware Versions 5.10 à 5.35 et VPN Series Firmware.Versions 5.00 à 5.35, qui parvient à désinfecter correctement les entrées utilisateur.Un attaquant non authentifié distant pourrait tirer parti de la vulnérabilité pour modifier les données de configuration de l'appareil, ce qui entraîne des conditions DOS sur un appareil affecté si l'attaquant pouvait tromper un administrateur autorisé pour basculer le mode de gestion en mode cloud.
The configuration parser of Zyxel ATP series firmware versions 5.10 through 5.35, USG FLEX series firmware versions 5.00 through 5.35, USG FLEX 50(W) firmware versions 5.10 through 5.35, USG20(W)-VPN firmware versions 5.10 through 5.35, and VPN series firmware versions 5.00 through 5.35, which fails to properly sanitize user input. A remote unauthenticated attacker could leverage the vulnerability to modify device configuration data, resulting in DoS conditions on an affected device if the attacker could trick an authorized administrator to switch the management mode to the cloud mode.
Vulnerability Cloud
CVE.webp 2023-04-21 15:15:07 CVE-2023-1998 (lien direct) Le noyau Linux permet aux processus d'espace utilisateur d'activer les atténuations en appelant PRCTL avec pr_set_speculating_ctrl qui désactive la fonction de spéculation ainsi qu'en utilisant SecComp.Nous avions remarqué que sur des machines virtuelles d'au moins un fournisseur de cloud majeur, le noyau avait toujours laissé le processus de victime exposé aux attaques dans certains cas même après avoir permis l'atténuation de Spectre-BTI avec PRCTL.Le même comportement peut être observé sur une machine à métal nu lorsque vous forçant l'atténuation aux IBR sur la ligne de commande de démarrage. Cela s'est produit parce que lorsque les IBR simples ont été activés (non améliorés IBRS), le noyau avait une logique qui a déterminé que STIBP n'était pas nécessaire.Le bit IBRS protège implicitement contre l'injection cible de la branche transversale.Cependant, avec les IBR hérités, le bit IBRS a été effacé pour revenir à l'espace utilisateur, pour des raisons de performances, ce qui a désactivé le STIBP implicite et les threads d'espace utilisateur gauche vulnérables à l'injection cible de la branche transversale contre laquelle STIBP protège.
The Linux kernel allows userspace processes to enable mitigations by calling prctl with PR_SET_SPECULATION_CTRL which disables the speculation feature as well as by using seccomp. We had noticed that on VMs of at least one major cloud provider, the kernel still left the victim process exposed to attacks in some cases even after enabling the spectre-BTI mitigation with prctl. The same behavior can be observed on a bare-metal machine when forcing the mitigation to IBRS on boot command line. This happened because when plain IBRS was enabled (not enhanced IBRS), the kernel had some logic that determined that STIBP was not needed. The IBRS bit implicitly protects against cross-thread branch target injection. However, with legacy IBRS, the IBRS bit was cleared on returning to userspace, due to performance reasons, which disabled the implicit STIBP and left userspace threads vulnerable to cross-thread branch target injection against which STIBP protects.
Cloud
CVE.webp 2023-04-20 21:15:08 CVE-2023-20873 (lien direct) Dans Spring Boot Versions 3.0.0 - 3.0.5, 2.7.0 - 2.7.10, et des versions non soutenues plus anciennes, une application qui est déployée sur Cloud Foundry pourrait être susceptible de contourner un pontage de sécurité.Les utilisateurs des versions affectées doivent appliquer l'atténuation suivante: 3.0.x Les utilisateurs doivent passer à 3.0.6+.2.7.x Les utilisateurs doivent passer à 2.7.11+.Les utilisateurs de versions plus anciennes et non soutenues devraient passer à 3.0.6+ ou 2.7.11+.
In Spring Boot versions 3.0.0 - 3.0.5, 2.7.0 - 2.7.10, and older unsupported versions, an application that is deployed to Cloud Foundry could be susceptible to a security bypass. Users of affected versions should apply the following mitigation: 3.0.x users should upgrade to 3.0.6+. 2.7.x users should upgrade to 2.7.11+. Users of older, unsupported versions should upgrade to 3.0.6+ or 2.7.11+.
Cloud
CVE.webp 2023-04-19 18:15:07 CVE-2023-30612 (lien direct) Cloud Hyperviseur est un moniteur de machine virtuelle pour les charges de travail cloud.Cette vulnérabilité permet aux utilisateurs de fermer des descripteurs de fichiers ouverts arbitraires dans le processus d'hyperviseur cloud via l'envoi de la demande HTTP malveillante via la prise API HTTP.En conséquence, le processus d'hyperviseur cloud peut être facilement écrasé, provoquant un refus de service (DOS).Cela peut également être une vulnérabilité potentielle de l'utilisation sans usage (UAF).Les utilisateurs ont besoin d'avoir l'accès en écriture au fichier de socket API pour déclencher cette vulnérabilité.Les versions impactées de Cloud Hyperviseur incluent la branche principale en amont, V31.0 et V30.0.La vulnérabilité a été initialement détectée par notre `HTTP_API_FUZZER` via Oss-Fuzz.Ce problème a été résolu dans les versions 30.1 et 31.1.Les utilisateurs non en mesure de mettre à niveau peuvent atténuer ce problème en garantissant que l'accès à l'écriture au fichier de socket API est conçu uniquement aux utilisateurs de confiance.
Cloud hypervisor is a Virtual Machine Monitor for Cloud workloads. This vulnerability allows users to close arbitrary open file descriptors in the Cloud Hypervisor process via sending malicious HTTP request through the HTTP API socket. As a result, the Cloud Hypervisor process can be easily crashed, causing Deny-of-Service (DoS). This can also be a potential Use-After-Free (UAF) vulnerability. Users require to have the write access to the API socket file to trigger this vulnerability. Impacted versions of Cloud Hypervisor include upstream main branch, v31.0, and v30.0. The vulnerability was initially detected by our `http_api_fuzzer` via oss-fuzz. This issue has been addressed in versions 30.1 and 31.1. Users unable to upgrade may mitigate this issue by ensuring the write access to the API socket file is granted to trusted users only.
Vulnerability Cloud
CVE.webp 2023-04-19 18:15:07 CVE-2023-30610 (lien direct) AWS-SIGV4 est une bibliothèque de rouille pour la signature de demande de bas niveau dans la plate-forme Cloud AWS.La structure `aws_sigv4 :: SigningParams 'avait une implémentation dérivée de« débogage ».Lorsque le débogage a formé, il comprendrait une clé d'accès AWS à l'utilisateur, une clé secrète AWS et un jeton de sécurité en texte en clair.Lorsque la journalisation de niveau trace est activée pour un SDK, «SigningParams» est imprimée, révélant ainsi ces informations d'identification à toute personne ayant accès aux journaux.Tous les utilisateurs du SDK AWS pour Rust qui ont permis la journalisation de niveau trace, soit mondialement (par exemple `Rust_log = trace`), soit pour la caisse` AWS-SIGV4` spécifiquement affectée.Ce problème a été résolu dans un ensemble de nouvelles versions.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent désactiver la journalisation de niveau trace pour les caisses SDK AWS Rust.
aws-sigv4 is a rust library for low level request signing in the aws cloud platform. The `aws_sigv4::SigningParams` struct had a derived `Debug` implementation. When debug-formatted, it would include a user\'s AWS access key, AWS secret key, and security token in plaintext. When TRACE-level logging is enabled for an SDK, `SigningParams` is printed, thereby revealing those credentials to anyone with access to logs. All users of the AWS SDK for Rust who enabled TRACE-level logging, either globally (e.g. `RUST_LOG=trace`), or for the `aws-sigv4` crate specifically are affected. This issue has been addressed in a set of new releases. Users are advised to upgrade. Users unable to upgrade should disable TRACE-level logging for AWS Rust SDK crates.
Cloud
Last update at: 2024-06-02 00:07:55
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter