What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-21 00:15:09 CVE-2023-45681 (lien direct) STB_VORBIS est une bibliothèque sous licence MIT de fichiers pour le traitement des fichiers OGG Vorbis.Un fichier fabriqué peut déclencher une mémoire d'écriture devant un tampon de tas alloué dans `START_DECODER`.La cause profonde est un débordement entier potentiel dans `sizeof (char *) * (f-> comment_list_length)` qui peut faire allouer `situp_malloc` allouer moins de mémoire que nécessaire.Puisqu'il y a un autre entier déborde, un attaquant peut le déborder également pour forcer `setup_malloc` pour retourner 0 et rendre l'exploit plus fiable.Ce problème peut conduire à l'exécution du code.
stb_vorbis is a single file MIT licensed library for processing ogg vorbis files. A crafted file may trigger memory write past an allocated heap buffer in `start_decoder`. The root cause is a potential integer overflow in `sizeof(char*) * (f->comment_list_length)` which may make `setup_malloc` allocate less memory than required. Since there is another integer overflow an attacker may overflow it too to force `setup_malloc` to return 0 and make the exploit more reliable. This issue may lead to code execution.
Threat
CVE.webp 2023-10-21 00:15:09 CVE-2023-45682 (lien direct) STB_VORBIS est une bibliothèque sous licence MIT de fichiers pour le traitement des fichiers OGG Vorbis.Un fichier fabriqué peut déclencher des limites lues dans la macro «decode» lorsque «var» est négatif.Comme on peut le voir dans la définition de `DECOD_RAW` Un` var` négatif est une valeur valide.Ce problème peut être utilisé pour divulguer des informations d'allocation de mémoire interne.
stb_vorbis is a single file MIT licensed library for processing ogg vorbis files. A crafted file may trigger out of bounds read in `DECODE` macro when `var` is negative. As it can be seen in the definition of `DECODE_RAW` a negative `var` is a valid value. This issue may be used to leak internal memory allocation information.
CVE.webp 2023-10-21 00:15:09 CVE-2023-45680 (lien direct) STB_VORBIS est une bibliothèque sous licence MIT de fichiers pour le traitement des fichiers OGG Vorbis.Un fichier fabriqué peut déclencher une défaillance d'allocation de mémoire dans `start_decoder`.Dans ce cas, la fonction revient tôt, le `f-> comment_list` est défini sur` null`, mais `f-> comment_list_length` n'est pas réinitialisé.Plus tard dans `vorbis_deinit`, il essaie de déréférence le pointeur` null`.Ce problème peut conduire au déni de service.
stb_vorbis is a single file MIT licensed library for processing ogg vorbis files. A crafted file may trigger memory allocation failure in `start_decoder`. In that case the function returns early, the `f->comment_list` is set to `NULL`, but `f->comment_list_length` is not reset. Later in `vorbis_deinit` it tries to dereference the `NULL` pointer. This issue may lead to denial of service.
CVE.webp 2023-10-21 00:15:09 CVE-2023-45677 (lien direct) STB_VORBIS est une bibliothèque sous licence MIT de fichiers pour le traitement des fichiers OGG Vorbis.Un fichier fabriqué peut déclencher des limites d'écriture dans `f-> vendeur [len] = (char) \\ '\ 0 \';`.La cause profonde est que si `Len` est lu dans` start_decoder` est un nombre négatif et `setup_malloc` alloue avec succès la mémoire dans ce cas, mais l'écriture de mémoire est effectuée avec un index négatif` Len`.De même, si Len est int_max, le débordement entier Len + 1 se produit dans `f-> vendeur = (char *)setup_malloc (f, sizeof (char) * (len + 1)); `et` f-> comment_list [i] = (char *) setup_malloc (f, sizeof (char) * (len + 1)); `.Ce problème peut conduire à l'exécution du code.
stb_vorbis is a single file MIT licensed library for processing ogg vorbis files. A crafted file may trigger out of bounds write in `f->vendor[len] = (char)\'\0\';`. The root cause is that if `len` read in `start_decoder` is a negative number and `setup_malloc` successfully allocates memory in that case, but memory write is done with a negative index `len`. Similarly if len is INT_MAX the integer overflow len+1 happens in `f->vendor = (char*)setup_malloc(f, sizeof(char) * (len+1));` and `f->comment_list[i] = (char*)setup_malloc(f, sizeof(char) * (len+1));`. This issue may lead to code execution.
CVE.webp 2023-10-21 00:15:09 CVE-2023-45679 (lien direct) STB_VORBIS est une bibliothèque sous licence MIT de fichiers pour le traitement des fichiers OGG Vorbis.Un fichier fabriqué peut déclencher une défaillance d'allocation de mémoire dans `start_decoder`.Dans ce cas, la fonction revient tôt, mais certains des pointeurs dans `f-> comment_list` sont laissés initialisés et plus tard` setup_free` est appelé sur ces pointeurs dans `vorbis_deinit`.Ce problème peut conduire à l'exécution du code.
stb_vorbis is a single file MIT licensed library for processing ogg vorbis files. A crafted file may trigger memory allocation failure in `start_decoder`. In that case the function returns early, but some of the pointers in `f->comment_list` are left initialized and later `setup_free` is called on these pointers in `vorbis_deinit`. This issue may lead to code execution.
CVE.webp 2023-10-21 00:15:09 CVE-2023-45678 (lien direct) STB_VORBIS est une bibliothèque sous licence MIT de fichiers pour le traitement des fichiers OGG Vorbis.Un fichier fabriqué peut déclencher de l'écriture de tampon dans `start_decoder` car au maximum` m-> subaps` peut être 16 mais `subap_floor` et` submap_reidue` sont déclarés comme des tableaux de 15 éléments.Ce problème peut conduire à l'exécution du code.
stb_vorbis is a single file MIT licensed library for processing ogg vorbis files. A crafted file may trigger out of buffer write in `start_decoder` because at maximum `m->submaps` can be 16 but `submap_floor` and `submap_residue` are declared as arrays of 15 elements. This issue may lead to code execution.
CVE.webp 2023-10-21 00:15:08 CVE-2023-45661 (lien direct) STB_IMAGE est une bibliothèque sous licence MIT de fichiers pour le traitement des images.Un fichier d'image fabriqué peut déclencher hors des limites de lecture memcpy dans `stbi__gif_load_next`.Cela se produit parce que Two_back pointe vers une adresse mémoire inférieure au début du tampon.Ce problème peut être utilisé pour divulguer des informations d'allocation de mémoire interne.
stb_image is a single file MIT licensed library for processing images. A crafted image file may trigger out of bounds memcpy read in `stbi__gif_load_next`. This happens because two_back points to a memory address lower than the start of the buffer out. This issue may be used to leak internal memory allocation information.
CVE.webp 2023-10-21 00:15:08 CVE-2023-45662 (lien direct) STB_IMAGE est une bibliothèque sous licence MIT de fichiers pour le traitement des images.Lorsque `STBI_SET_FLIP_VERTICALATIQUE_ON_LOAD` est défini sur` true` et `req_comp` est défini sur un nombre qui ne fait pas et aciro; & euro; & échange;Un fichier d'image fabriqué peut déclencher `memcpy` hors limites parce que` bytes_per_pixel` a utilisé pour calculer `BYTES_PER_ROW` DOED & ACIRC; & EURO; & Trade; t correspondent aux dimensions du tableau d'image réelles.
stb_image is a single file MIT licensed library for processing images. When `stbi_set_flip_vertically_on_load` is set to `TRUE` and `req_comp` is set to a number that doesn’t match the real number of components per pixel, the library attempts to flip the image vertically. A crafted image file can trigger `memcpy` out-of-bounds read because `bytes_per_pixel` used to calculate `bytes_per_row` doesn’t match the real image array dimensions.
CVE.webp 2023-10-21 00:15:08 CVE-2023-45663 (lien direct) STB_IMAGE est une bibliothèque sous licence MIT de fichiers pour le traitement des images.La fonction STBI__Getn lit un nombre spécifié d'octets à partir du contexte (généralement un fichier) dans le tampon spécifié.Dans le cas où le flux de fichiers pointe vers la fin, il renvoie zéro.Il y a deux endroits où sa valeur de retour n'est pas vérifiée: dans la fonction `stbi__hdr_load` et dans la fonction` stbi__tga_load`.Ce dernier des deux est probablement plus exploitable car un attaquant peut également contrôler la taille d'un tampon non initialisé.
stb_image is a single file MIT licensed library for processing images. The stbi__getn function reads a specified number of bytes from context (typically a file) into the specified buffer. In case the file stream points to the end, it returns zero. There are two places where its return value is not checked: In the `stbi__hdr_load` function and in the `stbi__tga_load` function. The latter of the two is likely more exploitable as an attacker may also control the size of an uninitialized buffer.
CVE.webp 2023-10-20 23:15:08 CVE-2023-43346 (lien direct) La vulnérabilité des scripts croisés (XSS) dans OpenSolution Quick CMS V.6.7 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre Backend - Dashboard dans le composant de menu Langues.
Cross-site scripting (XSS) vulnerability in opensolution Quick CMS v.6.7 allows a local attacker to execute arbitrary code via a crafted script to the Backend - Dashboard parameter in the Languages Menu component.
Vulnerability
CVE.webp 2023-10-20 22:15:10 CVE-2023-43356 (lien direct) La vulnérabilité des scripts du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre Global Meatadata dans le composant de menu des paramètres globaux.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the Global Meatadata parameter in the Global Settings Menu component.
Vulnerability
CVE.webp 2023-10-20 22:15:10 CVE-2023-43353 (lien direct) La vulnérabilité des scripts du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre supplémentaire dans le composant de menu d'actualités.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the extra parameter in the news menu component.
Vulnerability
CVE.webp 2023-10-20 22:15:10 CVE-2023-43357 (lien direct) La vulnérabilité de script du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre de titre dans le composant Gérer les raccourcis.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the Title parameter in the Manage Shortcuts component.
Vulnerability
CVE.webp 2023-10-20 22:15:10 CVE-2023-38191 (lien direct) Un problème a été découvert dans Superwebmailer 9.00.0.01710.Il permet SPAMTEST_EXTERNAL.PHP XSS via un nom de fichier fabriqué.
An issue was discovered in SuperWebMailer 9.00.0.01710. It allows spamtest_external.php XSS via a crafted filename.
CVE.webp 2023-10-20 22:15:10 CVE-2023-43355 (lien direct) La vulnérabilité de script du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au mot de passe et à nouveau paramètres dans les paramètres Mes préférences - Ajoutez un composant utilisateur.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the password and password again parameters in the My Preferences - Add user component.
Vulnerability
CVE.webp 2023-10-20 22:15:10 CVE-2023-32786 (lien direct) À Langchain à 0,0,155, une injection rapide permet à un attaquant de forcer le service à récupérer des données à partir d'une URL arbitraire, fournissant essentiellement SSRF et potentiellement injecter du contenu dans des tâches en aval.
In Langchain through 0.0.155, prompt injection allows an attacker to force the service to retrieve data from an arbitrary URL, essentially providing SSRF and potentially injecting content into downstream tasks.
CVE.webp 2023-10-20 22:15:10 CVE-2023-43354 (lien direct) La vulnérabilité de script du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre Profils dans le composant d'extensions -microtiny Wysiwyg Editor.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the Profiles parameter in the Extensions -MicroTiny WYSIWYG editor component.
Vulnerability
CVE.webp 2023-10-20 22:15:10 CVE-2023-32785 (lien direct) À Langchain à 0,0.155, l'injection rapide permet l'exécution d'un code arbitraire par rapport au service SQL fourni par la chaîne.
In Langchain through 0.0.155, prompt injection allows execution of arbitrary code against the SQL service provided by the chain.
CVE.webp 2023-10-20 21:15:10 CVE-2023-5682 (lien direct) Une vulnérabilité a été trouvée dans Tongda OA 2017 et classée comme critique.Cette vulnérabilité affecte le code inconnu du fichier général / hr / formation / enregistrement / delete.php.La manipulation de l'argument Record_id conduit à l'injection SQL.L'exploit a été divulgué au public et peut être utilisé.La mise à niveau vers la version 11.10 est en mesure de résoudre ce problème.Il est recommandé de mettre à niveau le composant affecté.VDB-243058 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in Tongda OA 2017 and classified as critical. This vulnerability affects unknown code of the file general/hr/training/record/delete.php. The manipulation of the argument RECORD_ID leads to sql injection. The exploit has been disclosed to the public and may be used. Upgrading to version 11.10 is able to address this issue. It is recommended to upgrade the affected component. VDB-243058 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-20 21:15:09 CVE-2023-5681 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans la passerelle de sécurité de l'application NetEntsec NS-ASG 6.3.Cela affecte une partie inconnue du fichier /admin/list_addr_fwresource_ip.php.La manipulation conduit à l'injection de SQL.Il est possible d'initier l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243057 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability, which was classified as critical, was found in Netentsec NS-ASG Application Security Gateway 6.3. This affects an unknown part of the file /admin/list_addr_fwresource_ip.php. The manipulation leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243057 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Threat
CVE.webp 2023-10-20 20:15:09 CVE-2023-37824 (lien direct) Sitolog SitologApplicationConnect v7.8.A et avant ont été découverts pour contenir une vulnérabilité d'injection SQL via le composant /activate_hook.php.
Sitolog sitologapplicationconnect v7.8.a and before was discovered to contain a SQL injection vulnerability via the component /activate_hook.php.
Vulnerability
CVE.webp 2023-10-20 19:15:09 CVE-2023-46117 (lien direct) ReconftW est un outil conçu pour effectuer une reconnaissance automatisée sur un domaine cible en exécutant le meilleur ensemble d'outils pour effectuer la numérisation et la recherche de vulnérabilités.Une vulnérabilité a été identifiée dans ReconftW où une validation inadéquate des sous-domaines récupérés peut conduire à une attaque d'exécution de code distante (RCE).Un attaquant peut exploiter cette vulnérabilité en fabriquant une entrée CSP malveillante sur le domaine de celui-ci.Une exploitation réussie peut conduire à l'exécution d'un code arbitraire dans le contexte de l'application, compromettant potentiellement le système.Ce problème a été résolu dans la version 2.7.1.1 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
reconFTW is a tool designed to perform automated recon on a target domain by running the best set of tools to perform scanning and finding out vulnerabilities. A vulnerability has been identified in reconftw where inadequate validation of retrieved subdomains may lead to a Remote Code Execution (RCE) attack. An attacker can exploit this vulnerability by crafting a malicious CSP entry on it\'s own domain. Successful exploitation can lead to the execution of arbitrary code within the context of the application, potentially compromising the system. This issue has been addressed in version 2.7.1.1 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
Tool Vulnerability Threat
CVE.webp 2023-10-20 19:15:08 CVE-2023-45805 (lien direct) PDM est un package Python et un gestionnaire de dépendances prenant en charge les dernières normes PEP.Il est possible de créer un fichier «pdm.lock» malveillant qui pourrait permettre par exempleUn initié ou un projet open source malveillant semble dépendre d'un projet PYPI de confiance, mais d'installer en fait un autre projet.Un projet «FOO» peut être ciblé en créant le projet «FOO-2» et en téléchargeant le fichier `foo-2-2.tar.gz` à pypi.org.PYPI verra cela comme un projet `Foo-2` version` 2`, tandis que PDM verra cela comme un projet «FOO» Version »2-2`.La version ne doit être que «analyse en version» et le nom de fichier doit être un préfixe du nom du projet, mais il n'est pas vérifié pour correspondre à la version installée.La version `2-2` n'est pas non plus une version normalisée valide par PEP 440. La correspondance du nom du projet (pas seulement le préfixe) résoudrait le problème.Lors de l'installation de dépendances avec PDM, ce qui est réellement installé pourrait différer de ce qui est répertorié dans `pyproject.toml` (y compris l'exécution de code arbitraire sur l'installation).Il pourrait également être utilisé pour les attaques de rétrogradation en modifiant uniquement la version.Ce problème a été résolu dans Commit `6853E2642DF` qui est inclus dans la version de version` 2.9.4`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
pdm is a Python package and dependency manager supporting the latest PEP standards. It\'s possible to craft a malicious `pdm.lock` file that could allow e.g. an insider or a malicious open source project to appear to depend on a trusted PyPI project, but actually install another project. A project `foo` can be targeted by creating the project `foo-2` and uploading the file `foo-2-2.tar.gz` to pypi.org. PyPI will see this as project `foo-2` version `2`, while PDM will see this as project `foo` version `2-2`. The version must only be `parseable as a version` and the filename must be a prefix of the project name, but it\'s not verified to match the version being installed. Version `2-2` is also not a valid normalized version per PEP 440. Matching the project name exactly (not just prefix) would fix the issue. When installing dependencies with PDM, what\'s actually installed could differ from what\'s listed in `pyproject.toml` (including arbitrary code execution on install). It could also be used for downgrade attacks by only changing the version. This issue has been addressed in commit `6853e2642df` which is included in release version `2.9.4`. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-10-20 17:15:09 CVE-2023-5690 (lien direct) Le contrefaçon de demande de site transversal (CSRF) dans le référentiel GitHub Modoboa / Modoboa avant 2.2.2.
Cross-Site Request Forgery (CSRF) in GitHub repository modoboa/modoboa prior to 2.2.2.
CVE.webp 2023-10-20 17:15:08 CVE-2023-5687 (lien direct) Le contrefaçon de demande de site transversal (CSRF) dans le référentiel GitHub Mosparo / Mosparo avant 1.0.3.
Cross-Site Request Forgery (CSRF) in GitHub repository mosparo/mosparo prior to 1.0.3.
CVE.webp 2023-10-20 17:15:08 CVE-2023-5688 (lien direct) Scripting inter-site (XSS) - Dom dans le référentiel GitHub Modoboa / Modoboa avant 2.2.2.
Cross-site Scripting (XSS) - DOM in GitHub repository modoboa/modoboa prior to 2.2.2.
CVE.webp 2023-10-20 17:15:08 CVE-2023-23373 (lien direct) Une vulnérabilité d'injection de commande d'OS a été rapportée pour affecter QUSBCAM2.S'il est exploité, la vulnérabilité pourrait permettre aux utilisateurs d'exécuter des commandes via un réseau. Nous avons déjà corrigé la vulnérabilité dans la version suivante: QUSBCAM2 2.0.3 (2023/06/15) et plus tard
An OS command injection vulnerability has been reported to affect QUSBCam2. If exploited, the vulnerability could allow users to execute commands via a network. We have already fixed the vulnerability in the following version: QUSBCam2 2.0.3 ( 2023/06/15 ) and later
Vulnerability
CVE.webp 2023-10-20 17:15:08 CVE-2023-5689 (lien direct) Scripting inter-site (XSS) - Dom dans le référentiel GitHub Modoboa / Modoboa avant 2.2.2.
Cross-site Scripting (XSS) - DOM in GitHub repository modoboa/modoboa prior to 2.2.2.
CVE.webp 2023-10-20 17:15:08 CVE-2023-5686 (lien direct) Débordement de tampon basé sur un tas dans le référentiel GitHub Radareorg / Radare2 avant 5.9.0.
Heap-based Buffer Overflow in GitHub repository radareorg/radare2 prior to 5.9.0.
CVE.webp 2023-10-20 16:15:19 CVE-2023-3962 (lien direct) Le thème Winters de WordPress est vulnérable aux scripts transversaux réfléchis via la pollution du prototype dans les versions jusqu'à et y compris 1.4.3 en raison de l'échappement insuffisant des entrées et de l'échappement de la sortie.Cela permet aux attaquants non authentifiés d'injecter des scripts Web arbitraires dans des pages qui s'exécutent s'ils peuvent inciter un utilisateur à exécuter une action telle que cliquer sur un lien.
The Winters theme for WordPress is vulnerable to Reflected Cross-Site Scripting via prototype pollution in versions up to, and including, 1.4.3 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.
CVE.webp 2023-10-20 16:15:19 CVE-2023-3965 (lien direct) Le thème NSC de WordPress est vulnérable aux scripts transversaux réfléchis via la pollution du prototype dans les versions jusqu'à et y compris 1,0 en raison de la désinfection des entrées et de l'échappement des sorties insuffisantes.Cela permet aux attaquants non authentifiés d'injecter des scripts Web arbitraires dans des pages qui s'exécutent s'ils peuvent inciter un utilisateur à exécuter une action telle que cliquer sur un lien.
The nsc theme for WordPress is vulnerable to Reflected Cross-Site Scripting via prototype pollution in versions up to, and including, 1.0 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.
CVE.webp 2023-10-20 16:15:19 CVE-2023-3933 (lien direct) Le thème Your Journey pour WordPress est vulnérable aux scripts transversaux réfléchis via la pollution du prototype dans les versions jusqu'à et y compris 1.9.8 en raison de la désinfection des entrées et de l'échappement des sorties insuffisantes.Cela permet aux attaquants non authentifiés d'injecter des scripts Web arbitraires dans des pages qui s'exécutent s'ils peuvent inciter un utilisateur à exécuter une action telle que cliquer sur un lien.
The Your Journey theme for WordPress is vulnerable to Reflected Cross-Site Scripting via prototype pollution in versions up to, and including, 1.9.8 due to insufficient input sanitization and output escaping. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that execute if they can successfully trick a user into performing an action such as clicking on a link.
CVE.webp 2023-10-20 15:15:11 CVE-2023-3487 (lien direct) Un débordement entier dans Silicon Labs Gecko Bootloader Version 4.3.1 et précédemment permet un accès à la mémoire illimité lors de la lecture ou de l'écriture vers des fentes de stockage.
An integer overflow in Silicon Labs Gecko Bootloader version 4.3.1 and earlier allows unbounded memory access when reading from or writing to storage slots.
CVE.webp 2023-10-20 14:15:12 CVE-2023-46287 (lien direct) XSS existe dans Nagvis avant 1.9.38 via la fonction de sélection dans Share / Server / Core / Functions / Html.php.
XSS exists in NagVis before 1.9.38 via the select function in share/server/core/functions/html.php.
CVE.webp 2023-10-20 12:15:24 CVE-2023-5618 (lien direct) Le plugin moderne de notes de bas de page pour WordPress est vulnérable aux scripts inter-sites stockés via le shortcode du plugin \\ dans les versions jusqu'à et y compris 1.4.16 en raison de la désinfection et de la sortie des entrées insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés, avec des autorisations au niveau des contributeurs et au-dessus, d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Modern Footnotes plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin\'s shortcode in versions up to, and including, 1.4.16 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers, with contributor-level permissions and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-20 10:15:12 CVE-2023-44483 (lien direct) Toutes les versions d'Apache Santuario - Sécurité XML pour Java avant 2.2.6, 2.3.4 et 3.0.3, lors de l'utilisation de l'API JSR 105, sont vulnérables à un problème où une clé privée peut être divulguée dans les fichiers journaux lors de la génération d'unLa signature XML et la connexion avec le niveau de débogage sont activées. & Acirc; & nbsp; les utilisateurs sont recommandés pour passer à la version 2.2.6, 2.3.4 ou 3.0.3, ce qui résout ce problème.
All versions of Apache Santuario - XML Security for Java prior to 2.2.6, 2.3.4, and 3.0.3, when using the JSR 105 API, are vulnerable to an issue where a private key may be disclosed in log files when generating an XML Signature and logging with debug level is enabled. Users are recommended to upgrade to version 2.2.6, 2.3.4, or 3.0.3, which fixes this issue.
CVE.webp 2023-10-20 10:15:12 CVE-2023-44256 (lien direct) Une vulnérabilité de contrefaçon de demande côté serveur [CWE-918] dans Fortinet Fortianalyzer version 7.4.0, version 7.2.0 à 7.2.3 et avant 7.0.8 et Fortimanager version 7.4.0, version 7.2.0 à 7.2.3 et avant7.0.8 permet à un attaquant distant de faibles privilèges de visualiser les données sensibles à partir de serveurs internes ou d'effectuer une analyse de port locale via une demande HTTP fabriquée.
A server-side request forgery vulnerability [CWE-918] in Fortinet FortiAnalyzer version 7.4.0, version 7.2.0 through 7.2.3 and before 7.0.8 and FortiManager version 7.4.0, version 7.2.0 through 7.2.3 and before 7.0.8 allows a remote attacker with low privileges to view sensitive data from internal servers or perform a local port scan via a crafted HTTP request.
Vulnerability
CVE.webp 2023-10-20 10:15:12 CVE-2023-34045 (lien direct) VMware Fusion (13.x avant 13.5) & acirc; & nbsp; contient une vulnérabilité d'escalade locale qui se produit pendant Installation pour la première fois (l'utilisateur doit faire glisser ou copier le application à un dossier du volume \\ '. DMG \') ou lors de l'installation d'un mettre à niveau. & acirc; & nbsp; un acteur malveillant avec des privilèges locaux non administratifs des utilisateurs peut Exploitez cette vulnérabilité à l'escalade des privilèges pour rôtir sur le système où la fusion est installée ou installée pour la première fois.
VMware Fusion(13.x prior to 13.5) contains a local privilege escalation vulnerability that occurs during installation for the first time (the user needs to drag or copy the application to a folder from the \'.dmg\' volume) or when installing an upgrade. A malicious actor with local non-administrative user privileges may exploit this vulnerability to escalate privileges to root on the system where Fusion is installed or being installed for the first time.
Vulnerability
CVE.webp 2023-10-20 09:15:12 CVE-2023-34046 (lien direct) VMware Fusion (13.x avant 13.5) contient un toctou (heure d'usage du moment de la vérification) vulnérabilité qui se produit lors de l'installation pour la première fois (le L'utilisateur doit faire glisser ou copier l'application dans un dossier à partir du \\ '. dmg \' volume) ou lors de l'installation d'une mise à niveau. & acirc; & nbsp; un acteur malveillant avec des privilèges utilisateur non administratifs locaux peut Exploitez cette vulnérabilité à l'escalade des privilèges pour rôtir sur le système où la fusion est installée ou installée pour la première fois.
VMware Fusion(13.x prior to 13.5) contains a TOCTOU (Time-of-check Time-of-use) vulnerability that occurs during installation for the first time (the user needs to drag or copy the application to a folder from the \'.dmg\' volume) or when installing an upgrade. A malicious actor with local non-administrative user privileges may exploit this vulnerability to escalate privileges to root on the system where Fusion is installed or being installed for the first time.
Vulnerability
CVE.webp 2023-10-20 09:15:12 CVE-2023-34044 (lien direct) VMware Workstation (17.x avant 17,5) et la fusion (13.x avant 13,5) contiennent un abondant Lire la vulnérabilité qui existe dans la fonctionnalité pour partager l'hôte Appareils Bluetooth avec la machine virtuelle. & Acirc; & nbsp; un acteur malveillant avec des privilèges administratifs locaux sur un virtuel La machine peut être en mesure de lire les informations privilégiées contenues dans Mémoire d'hyperviseur d'une machine virtuelle.
VMware Workstation( 17.x prior to 17.5) and Fusion(13.x prior to 13.5) contain an out-of-bounds read vulnerability that exists in the functionality for sharing host Bluetooth devices with the virtual machine. A malicious actor with local administrative privileges on a virtual machine may be able to read privileged information contained in hypervisor memory from a virtual machine.
Vulnerability
CVE.webp 2023-10-20 08:15:13 CVE-2023-5231 (lien direct) Le plugin Magic Action Box pour WordPress est vulnérable aux scripts inter-sites stockés via les shortcodes dans les versions jusqu'à, et y compris 2.17.2 en raison de la désinfection des entrées et de la sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Magic Action Box plugin for WordPress is vulnerable to Stored Cross-Site Scripting via shortcodes in versions up to, and including, 2.17.2 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-20 08:15:13 CVE-2023-5533 (lien direct) Le plugin AI Chatbot pour WordPress est vulnérable à l'utilisation non autorisée des actions AJAX en raison de vérifications de capacité manquantes sur les fonctions correspondantes dans les versions jusqu'à et incluant 4.8.9.Cela permet aux attaquants non authentifiés d'effectuer certaines de ces actions destinées aux utilisateurs privilégiés plus élevés.
The AI ChatBot plugin for WordPress is vulnerable to unauthorized use of AJAX actions due to missing capability checks on the corresponding functions in versions up to, and including, 4.8.9. This makes it possible for unauthenticated attackers to perform some of those actions that were intended for higher privileged users.
CVE.webp 2023-10-20 08:15:13 CVE-2023-5109 (lien direct) Les liens WP Mailto & acirc; & euro; & ldquo;Protéger le plugin d'adresses e-mail pour WordPress est vulnérable aux scripts inter-sites stockés via \\ 'wpml_mailto \' shortcode en versions jusqu'à et incluant 3.1.3 en raison de la désinfection et de la sortie des entrées insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.Cela a été partiellement corrigé dans la version 3.1.3 et entièrement correctement corrigé dans la version 3.1.4.
The WP Mailto Links – Protect Email Addresses plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'wpml_mailto\' shortcode in versions up to, and including, 3.1.3 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. This was partially patched in version 3.1.3 and fully patched in version 3.1.4.
CVE.webp 2023-10-20 08:15:13 CVE-2023-5086 (lien direct) Le plugin Copy Anything dans le presse-papiers pour WordPress est vulnérable aux scripts inter-sites stockés via \\ 'copy \' shortcode en versions jusqu'à et incluant 2.6.4 en raison de la désinfection des entrées et de la sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Copy Anything to Clipboard plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'copy\' shortcode in versions up to, and including, 2.6.4 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-20 08:15:13 CVE-2023-5121 (lien direct) La migration, la sauvegarde, la mise en scène & acirc; & euro; & ldquo;Le plugin WPVid pour WordPress est vulnérable aux scripts inter-sites stockés via les paramètres d'administration (le paramètre de chemin de sauvegarde) dans les versions jusqu'à et incluant 0.9.89 en raison de l'échappement insuffisant des entrées et de l'échappement de sortie.Cela permet aux attaquants authentifiés, avec les autorisations de niveau administrateur et au-dessus, d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.Cela n'affecte que les installations et les installations multi-sites où non filtré_html a été désactivé.
The Migration, Backup, Staging – WPvivid plugin for WordPress is vulnerable to Stored Cross-Site Scripting via admin settings (the backup path parameter) in versions up to, and including, 0.9.89 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with administrator-level permissions and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. This only affects multi-site installations and installations where unfiltered_html has been disabled.
CVE.webp 2023-10-20 08:15:13 CVE-2023-5337 (lien direct) Le formulaire de contact pour tous les plugin pour WordPress est vulnérable aux scripts inter-sites stockés via \\ 'FormForAll \' shortcode en versions jusqu'à et incluant 1,2 en raison de la désinfection des entrées et de la sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Contact form Form For All plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'formforall\' shortcode in versions up to, and including, 1.2 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-20 08:15:13 CVE-2023-5615 (lien direct) Le plugin de boutons Legacy Skype pour WordPress est vulnérable aux scripts inter-sites stockés via le raccourci du plugin \\ 'S \' Skype-Status \\ 'dans toutes les versions jusqu'à et incluant, 3.1 en raison de la désinfection des entrées et de la sortie insuffisantessur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Skype Legacy Buttons plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin\'s \'skype-status\' shortcode in all versions up to, and including, 3.1 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-20 08:15:13 CVE-2023-5602 (lien direct) Les boutons de partage des médias sociaux & amp;Le plugin d'icônes de partage social pour WordPress est vulnérable à la contrefaçon de demande inter-sites dans toutes les versions jusqu'aux et incluant 2.8.5.Cela est dû à une validation non-non manquante ou incorrecte sur plusieurs fonctions correspondant aux actions AJAX.Cela permet aux attaquants non authentifiés d'invoquer ces actions via une demande forgée accordée qu'ils peuvent inciter un administrateur de site à effectuer une action telle que cliquer sur un lien.
The Social Media Share Buttons & Social Sharing Icons plugin for WordPress is vulnerable to Cross-Site Request Forgery in all versions up to, and including, 2.8.5. This is due to missing or incorrect nonce validation on several functions corresponding to AJAX actions. This makes it possible for unauthenticated attackers to invoke those actions via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
CVE.webp 2023-10-20 08:15:13 CVE-2023-5534 (lien direct) Le plugin AI Chatbot pour WordPress est vulnérable à la contrefaçon de demande de site transversal dans les versions jusqu'à et y compris 4.8.9.Cela est dû à une validation non-OCE manquante ou incorrecte sur les fonctions correspondantes.Cela permet aux attaquants non authentifiés d'invoquer ces fonctions via une demande forgée accordée qu'ils peuvent inciter un administrateur de site à effectuer une action telle que cliquer sur un lien.
The AI ChatBot plugin for WordPress is vulnerable to Cross-Site Request Forgery in versions up to, and including, 4.8.9. This is due to missing or incorrect nonce validation on the corresponding functions. This makes it possible for unauthenticated attackers to invoke those functions via a forged request granted they can trick a site administrator into performing an action such as clicking on a link.
CVE.webp 2023-10-20 08:15:13 CVE-2023-5656 (lien direct) Le plugin AI Chatbot pour WordPress est vulnérable à l'utilisation non autorisée des actions AJAX en raison de vérifications de capacité manquantes sur les fonctions correspondantes dans les versions jusqu'à et incluant, 4.9.2.Cela permet aux attaquants non authentifiés d'effectuer certaines de ces actions destinées aux utilisateurs privilégiés plus élevés.Cette vulnérabilité est la même que CVE-2023-5533 mais a été réintroduite dans la version 4.9.2.
The AI ChatBot plugin for WordPress is vulnerable to unauthorized use of AJAX actions due to missing capability checks on the corresponding functions in versions up to, and including, 4.9.2. This makes it possible for unauthenticated attackers to perform some of those actions that were intended for higher privileged users. This vulnerability is the same as CVE-2023-5533 but was reintroduced in version 4.9.2.
Vulnerability
Last update at: 2024-05-18 14:08:02
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter