What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-20 07:15:15 CVE-2022-4954 (lien direct) Le plugin WordPress en un seul clic pour WordPress est vulnérable aux scripts entre le site transversal via le nom de compte à rebours dans les versions jusqu'à et incluant 0,6,2 en raison de l'échappement insuffisant des entrées et de l'échappement de sortie.Cela permet aux attaquants authentifiés, avec les autorisations de niveau administrateur et au-dessus, d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Waiting: One-click countdowns plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the Countdown name in versions up to, and including, 0.6.2 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with administrator-level permissions and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-20 07:15:15 CVE-2023-39680 (lien direct) Sollace Unicopia version 1.1.1 et avant a été découverte pour désérialiser les données non fiables, permettant aux attaquants d'exécuter du code arbitraire.
Sollace Unicopia version 1.1.1 and before was discovered to deserialize untrusted data, allowing attackers to execute arbitrary code.
CVE.webp 2023-10-20 07:15:15 CVE-2023-4271 (lien direct) Le plugin réactif Photospace pour WordPress est vulnérable aux scripts inter-sites stockés via le & acirc; & euro; & tilde; psres_button_size & acirc; & euro; & commerce;Paramètre dans les versions jusqu'à et incluant 2.1.1 en raison de l'insuffisance de la désinfection des entrées et de l'échappement de sortie.Cela permet aux attaquants authentifiés, avec les autorisations de niveau administrateur et au-dessus, d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.Cela n'affecte que les installations et les installations multi-sites où non filtré_html a été désactivé.
The Photospace Responsive plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the ‘psres_button_size’ parameter in versions up to, and including, 2.1.1 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with administrator-level permissions and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. This only affects multi-site installations and installations where unfiltered_html has been disabled.
CVE.webp 2023-10-20 07:15:15 CVE-2023-4274 (lien direct) La migration, la sauvegarde, la mise en scène & acirc; & euro; & ldquo;Le plugin WPVid pour WordPress est vulnérable à la traversée du répertoire dans les versions jusqu'à et comprenant 0.9.89.Cela permet aux attaquants authentifiés de privilèges administratifs de supprimer le contenu des répertoires arbitraires sur le serveur, ce qui peut être un problème critique dans un environnement partagé.
The Migration, Backup, Staging – WPvivid plugin for WordPress is vulnerable to Directory Traversal in versions up to, and including, 0.9.89. This allows authenticated attackers with administrative privileges to delete the contents of arbitrary directories on the server, which can be a critical issue in a shared environments.
CVE.webp 2023-10-20 07:15:15 CVE-2023-2325 (lien direct) Vulnérabilité XSS stockée dans les versions Web classiques M-Files avant 23.10 & acirc; & nbsp; et LTS Service Release Versions Avant 23.2 LTS SR4 et 23.8 LTS SR1ALLOWS ATTALANTEUR Pour exécuter le script sur le navigateur des utilisateurs via un document HTML stocké.
Stored XSS Vulnerability in M-Files Classic Web versions before 23.10 and LTS Service Release Versions before 23.2 LTS SR4 and 23.8 LTS SR1allows attacker to execute script on users browser via stored HTML document.
Vulnerability
CVE.webp 2023-10-20 07:15:15 CVE-2023-4488 (lien direct) Le partage du dossier Dropbox pour WordPress est vulnérable à l'inclusion de fichiers locaux dans les versions jusqu'à et y compris 1.9.7 via le fichier editor-iew.php.Cela permet aux attaquants non authentifiés d'inclure et d'exécuter des fichiers arbitraires sur le serveur, permettant l'exécution de tout code PHP dans ces fichiers.Cela peut être utilisé pour contourner les contrôles d'accès, obtenir des données sensibles ou réaliser l'exécution du code dans les cas où les images et autres & acirc; & euro; & oelig; Safe & acirc; & euro; & # 65533;Les types de fichiers peuvent être téléchargés et inclus.
The Dropbox Folder Share for WordPress is vulnerable to Local File Inclusion in versions up to, and including, 1.9.7 via the editor-view.php file. This allows unauthenticated attackers to include and execute arbitrary files on the server, allowing the execution of any PHP code in those files. This can be used to bypass access controls, obtain sensitive data, or achieve code execution in cases where images and other “safe� file types can be uploaded and included.
CVE.webp 2023-10-20 07:15:15 CVE-2023-4402 (lien direct) Le plugin de blocs essentiels pour WordPress est vulnérable à l'injection d'objets PHP dans les versions jusqu'à, et y compris 4.2.0 via la désérialisation d'une entrée non fiable dans la fonction get_products.Cela permet aux attaquants non authentifiés d'injecter un objet PHP.Aucune chaîne pop n'est présente dans le plugin vulnérable.Si une chaîne pop est présente via un plugin ou un thème supplémentaire installé sur le système cible, il pourrait permettre à l'attaquant de supprimer des fichiers arbitraires, de récupérer des données sensibles ou d'exécuter du code.
The Essential Blocks plugin for WordPress is vulnerable to PHP Object Injection in versions up to, and including, 4.2.0 via deserialization of untrusted input in the get_products function. This allows unauthenticated attackers to inject a PHP Object. No POP chain is present in the vulnerable plugin. If a POP chain is present via an additional plugin or theme installed on the target system, it could allow the attacker to delete arbitrary files, retrieve sensitive data, or execute code.
CVE.webp 2023-10-20 07:15:15 CVE-2023-4482 (lien direct) Le plugin Auto Amazon Links pour WordPress est vulnérable aux scripts inter-sites stockés via le paramètre de style dans les versions jusqu'à, et y compris, 5.3.1 en raison de l'échappement insuffisant des entrées et de l'échappement de sortie.Cela permet aux attaquants authentifiés avec l'accès des contributeurs à injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Auto Amazon Links plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the style parameter in versions up to, and including, 5.3.1 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers with contributor access to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-20 07:15:14 CVE-2022-4712 (lien direct) Le plugin de sécurité WP Cerber pour WordPress est vulnérable aux scripts entre le site transversal via le paramètre de journal lors de la connexion au site dans les versions jusqu'à et comprenant, 9.1.Cela permet aux attaquants non authentifiés d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The WP Cerber Security plugin for WordPress is vulnerable to stored cross-site scripting via the log parameter when logging in to the site in versions up to, and including, 9.1. This makes it possible for unauthenticated attackers to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-20 07:15:14 CVE-2021-4353 (lien direct) Le plugin de tarification et de réduction dynamique WooCommerce pour WordPress est vulnérable aux exportations de paramètres non authentifiés en versions jusqu'à et incluant 2.4.1.Cela est dû à l'autorisation manquante sur la fonction Export (), ce qui permet aux attaquants non authentifiés d'exporter les paramètres du plugin \\.
The WooCommerce Dynamic Pricing and Discounts plugin for WordPress is vulnerable to unauthenticated settings export in versions up to, and including, 2.4.1. This is due to missing authorization on the export() function which makes makes it possible for unauthenticated attackers to export the plugin\'s settings.
CVE.webp 2023-10-20 07:15:14 CVE-2021-4335 (lien direct) Le plugin de concepteur de produits fantaisie pour WordPress est vulnérable à l'accès non autorisé aux données et à la modification des paramètres du plugin en raison d'une vérification des capacités manquantes sur plusieurs fonctions AJAX dans les versions jusqu'à et incluant 4.6.9.Cela permet aux attaquants authentifiés avec des autorisations de niveau abonné pour modifier les paramètres du plugin, notamment la récupération des informations de commande arbitraires ou la création / mise à jour / supprimant des produits, des commandes ou d'autres informations sensibles non associées à leur propre compte.
The Fancy Product Designer plugin for WordPress is vulnerable to unauthorized access to data and modification of plugin settings due to a missing capability check on multiple AJAX functions in versions up to, and including, 4.6.9. This makes it possible for authenticated attackers with subscriber-level permissions to modify plugin settings, including retrieving arbitrary order information or creating/updating/deleting products, orders, or other sensitive information not associated with their own account.
CVE.webp 2023-10-20 07:15:14 CVE-2020-36706 (lien direct) The Simple: Press & acirc; & euro; & ldquo;Le plugin de forum WordPress pour WordPress est vulnérable aux téléchargements de fichiers arbitraires en raison de la validation du type de fichier manquant dans le fichier ~ / admin / ressources / jscript / ajaxupload / sf-uploader.php dans les versions jusqu'à et y compris, 6.6.0.Cela permet aux attaquants de télécharger des fichiers arbitraires sur le serveur de sites affectés, ce qui peut rendre possible l'exécution du code distant.
The Simple:Press – WordPress Forum Plugin for WordPress is vulnerable to arbitrary file uploads due to missing file type validation in the ~/admin/resources/jscript/ajaxupload/sf-uploader.php file in versions up to, and including, 6.6.0. This makes it possible for attackers to upload arbitrary files on the affected sites server which may make remote code execution possible.
CVE.webp 2023-10-20 07:15:14 CVE-2020-36698 (lien direct) La sécurité & amp;Le plugin de malware par malware par CleanTalk pour WordPress est vulnérable à l'interaction utilisateur non autorisée dans les versions jusqu'à et comprenant 2,50.Cela est dû aux vérifications de la capacité manquantes sur plusieurs actions AJAX et la divulgation nonce dans la page source du tableau de bord administratif.Cela permet aux attaquants authentifiés, avec des autorisations de niveau abonné et au-dessus, d'appeler les fonctions et de supprimer et / ou de télécharger des fichiers.
The Security & Malware scan by CleanTalk plugin for WordPress is vulnerable to unauthorized user interaction in versions up to, and including, 2.50. This is due to missing capability checks on several AJAX actions and nonce disclosure in the source page of the administrative dashboard. This makes it possible for authenticated attackers, with subscriber-level permissions and above, to call functions and delete and/or upload files.
Malware
CVE.webp 2023-10-20 06:15:17 CVE-2023-40361 (lien direct) Secudos Qiata (Domos OS) 4.13 a des autorisations en insécurité pour le préviewrm.sh Daily Cronjob.Pour exploiter cela, un attaquant a besoin d'accès en tant qu'utilisateur peu privilégié au système Domos sous-jacent.Chaque utilisateur du système a une autorisation d'écriture pour Aperçurm.Sh, qui est exécuté par l'utilisateur racine.
SECUDOS Qiata (DOMOS OS) 4.13 has Insecure Permissions for the previewRm.sh daily cronjob. To exploit this, an attacker needs access as a low-privileged user to the underlying DOMOS system. Every user on the system has write permission for previewRm.sh, which is executed by the root user.
CVE.webp 2023-10-20 05:15:08 CVE-2023-34052 (lien direct) Les opérations Aria VMware pour les journaux contient une vulnérabilité de désérialisation. & Acirc; & nbsp; un acteur malveillant ayant un accès non administratif au système local peut déclencher la désérialisation des données qui pourraient entraîner une contournement d'authentification.
VMware Aria Operations for Logs contains a deserialization vulnerability. A malicious actor with non-administrative access to the local system can trigger the deserialization of data which could result in authentication bypass.
CVE.webp 2023-10-20 05:15:08 CVE-2023-5613 (lien direct) Le plugin Super Tesimonials pour WordPress est vulnérable aux scripts inter-sites stockés via le raccourci du plugin \\ 'S \' TPSSCODE \\ 'dans toutes les versions jusqu'à et incluant 2,9 en raison de l'insuffisance de la désinfection et de l'échappement des sorties sur l'utilisateur fourni par l'utilisateur fourni et,les attributs.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Super Testimonials plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin\'s \'tpsscode\' shortcode in all versions up to, and including, 2.9 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-20 05:15:08 CVE-2023-5668 (lien direct) Le plugin de bouton de partage WhatsApp pour WordPress est vulnérable aux scripts inter-sites stockés via le shortcode de plugin \\ 's \' WhatsApp \\ 'dans toutes les versions jusqu'à et y compris 1.0.1 en raison de l'insuffisance de la désinfection des entrées et de l'échappement de sortiesur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The WhatsApp Share Button plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin\'s \'whatsapp\' shortcode in all versions up to, and including, 1.0.1 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-20 05:15:08 CVE-2023-46277 (lien direct) S'il vous plaît (alias Pleaser) à 0.5.4 permet une escalade de privilège via le Tiocsti et / ou Tioclinux IOCTL.(Si Tiocsti et Tioclinux sont désactivés, cela ne peut pas être exploité.)
please (aka pleaser) through 0.5.4 allows privilege escalation through the TIOCSTI and/or TIOCLINUX ioctl. (If both TIOCSTI and TIOCLINUX are disabled, this cannot be exploited.)
CVE.webp 2023-10-20 05:15:08 CVE-2023-5614 (lien direct) Le plugin de commutation de thème pour WordPress est vulnérable aux scripts inter-sites stockés via le raccourci du plugin \\ 's \' thème_switcha_list \\ 'dans toutes les versions jusqu'à et incluant 3,3 en raison de la désinfection des entrées et de la sortie insuffisantes sur l'utilisateur fourni par l'utilisateur fourni par l'utilisateur fourni par l'utilisateur fourni, fourniles attributs.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Theme Switcha plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin\'s \'theme_switcha_list\' shortcode in all versions up to, and including, 3.3 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-20 05:15:07 CVE-2023-34051 (lien direct) Les opérations ARIA VMware pour les journaux contient une vulnérabilité de contournement d'authentification. & Acirc; & nbsp; Un acteur malveillant non authentifié peut injecter des fichiers dans le système d'exploitation d'un appareil touché qui peut entraîner une exécution de code distante.
VMware Aria Operations for Logs contains an authentication bypass vulnerability. An unauthenticated, malicious actor can inject files into the operating system of an impacted appliance which can result in remote code execution.
CVE.webp 2023-10-20 04:15:10 CVE-2023-45394 (lien direct) La vulnérabilité des scripts inter-sites stockés (XSS) dans le champ de l'entreprise dans la section "Demander un devis" de Small CRM v3.0 permet à un attaquant de stocker et d'exécuter du code JavaScript malveillant dans le panneau d'administration qui mène à la prise de contrôle du compte administrateur.
Stored Cross-Site Scripting (XSS) vulnerability in the Company field in the "Request a Quote" Section of Small CRM v3.0 allows an attacker to store and execute malicious javascript code in the Admin panel which leads to Admin account takeover.
Vulnerability
CVE.webp 2023-10-20 04:15:10 CVE-2023-45471 (lien direct) Le serveur de recherche QAD est vulnérable aux scripts inter-sites stockés (XSS) dans les versions jusqu'à et comprenant 1.0.0.315 en raison de vérifications insuffisantes sur les index.Cela permet aux attaquants non authentifiés de créer un nouvel index et d'injecter un script Web malveillant dans son nom, qui s'exécutera chaque fois qu'un utilisateur accède à la page de recherche.
The QAD Search Server is vulnerable to Stored Cross-Site Scripting (XSS) in versions up to, and including, 1.0.0.315 due to insufficient checks on indexes. This makes it possible for unauthenticated attackers to create a new index and inject a malicious web script into its name, that will execute whenever a user accesses the search page.
CVE.webp 2023-10-20 04:15:10 CVE-2023-46267 (lien direct) RoundCube avant 1.4.15, 1.5.x Avant 1.5.5 et 1.6.x Avant 1.6.4 Permet les XS via un message e-mail texte / html contenant une image SVG avec un élément d'utilisation.Ceci est lié à Wash_uri dans rcube_washtml.php.
Roundcube before 1.4.15, 1.5.x before 1.5.5, and 1.6.x before 1.6.4 allows XSS via a text/html e-mail message containing an SVG image with a USE element. This is related to wash_uri in rcube_washtml.php.
CVE.webp 2023-10-20 03:15:08 CVE-2022-4531 (lien direct) ** Rejeter ** Pas une vulnérabilité valide.
** REJECT ** Not a valid vulnerability.
CVE.webp 2023-10-20 02:15:08 CVE-2023-5655 (lien direct) Le plugin AI Chatbot pour WordPress est vulnérable à la contrefaçon de demande de site transversal dans la version 4.9.2.Cela est dû à une validation non-OCE manquante ou incorrecte sur les fonctions correspondantes.Cela permet aux attaquants non authentifiés d'invoquer ces fonctions via une demande forgée accordée qu'ils peuvent inciter un administrateur de site à effectuer une action telle que cliquer sur un lien.Cette vulnérabilité est la même que CVE-2023-5534, mais a été réintroduite dans la version 4.9.2.
The AI ChatBot plugin for WordPress is vulnerable to Cross-Site Request Forgery in version 4.9.2. This is due to missing or incorrect nonce validation on the corresponding functions. This makes it possible for unauthenticated attackers to invoke those functions via a forged request granted they can trick a site administrator into performing an action such as clicking on a link. This vulnerability is the same as CVE-2023-5534, but was reintroduced in version 4.9.2.
Vulnerability
CVE.webp 2023-10-20 02:15:08 CVE-2023-5647 (lien direct) Le plugin AI Chatbot pour WordPress est vulnérable à la suppression arbitraire des fichiers dans la version 4.9.2.Cela permet aux attaquants authentifiés avec des privilèges d'abonnés de supprimer des fichiers arbitraires sur le serveur, ce qui permet de reprendre les sites affectés ainsi que d'autres partageant le même compte d'hébergement.Cette vulnérabilité est la même que CVE-2023-5212 mais a été accidentellement réintroduite dans la version 4.9.2.
The AI ChatBot plugin for WordPress is vulnerable to Arbitrary File Deletion in version 4.9.2. This makes it possible for authenticated attackers with subscriber privileges to delete arbitrary files on the server, which makes it possible to take over affected sites as well as others sharing the same hosting account. This vulnerability is the same as CVE-2023-5212 but was accidentally reintroduced in version 4.9.2.
Vulnerability
CVE.webp 2023-10-20 02:15:08 CVE-2023-5646 (lien direct) Le chatbot AI pour WordPress est vulnérable à la traversée du répertoire dans la version 4.9.2 via la fonction QCLD_OPENAI_UPLOAD_PAGETRAINE_FILE.Cela permet aux attaquants de niveau abonné à ajouter " Vulnerability
CVE.webp 2023-10-20 00:15:16 CVE-2023-46115 (lien direct) Tauri est un cadre pour construire des binaires pour toutes les principales plates-formes de bureau.Ce conseil ne décrit pas une vulnérabilité dans la base de code Tauri elle-même, mais une mauvaise configuration couramment utilisée qui pourrait entraîner la fuite de la clé privée et du mot de passe de la clé de mise à jour dans des applications Tauri groupées en utilisant le frontage Vite dans une configuration spécifique.La documentation Tauri a utilisé une configuration d'exemple insénu dans le «Vite Guide» pour montrer comment utiliser Tauri avec VITE.La copie de l'extrait suivant `Envprefix: [\\ 'vite _ \', \\ 'tauri _ \'],` De ce guide dans le projet `vite.config.ts``Tauri_key_password` dans le code de frontend Vite et a donc faillite cette valeur à l'application Tauri publiée.L'utilisation de `Envprefix: [\\ 'vite _ \'],` ou tout autre cadre que Vite signifie que vous n'êtes pas affecté par ce conseil.Il est conseillé aux utilisateurs de faire pivoter leur clé privée Updater s'ils sont affectés par cela (nécessite Tauri CLI> = 1.5.5).Après avoir mis à jour la configuration EnvPrefix, générez une nouvelle clé privée avec `Tauri Signer Generate`, enregistrant la nouvelle clé privée et mettant à jour la valeur` PuBkey` de la mise à jour \\ sur `tauri.conf.json` avec la nouvelle clé publique.Pour mettre à jour votre application existante, la prochaine version d'application doit être signée avec l'ancienne clé privée afin d'être acceptée par l'application existante.
Tauri is a framework for building binaries for all major desktop platforms. This advisory is not describing a vulnerability in the Tauri code base itself but a commonly used misconfiguration which could lead to leaking of the private key and updater key password into bundled Tauri applications using the Vite frontend in a specific configuration. The Tauri documentation used an insecure example configuration in the `Vite guide` to showcase how to use Tauri together with Vite. Copying the following snippet `envPrefix: [\'VITE_\', \'TAURI_\'],` from this guide into the `vite.config.ts` of a Tauri project leads to bundling the `TAURI_PRIVATE_KEY` and `TAURI_KEY_PASSWORD` into the Vite frontend code and therefore leaking this value to the released Tauri application. Using the `envPrefix: [\'VITE_\'],` or any other framework than Vite means you are not impacted by this advisory. Users are advised to rotate their updater private key if they are affected by this (requires Tauri CLI >=1.5.5). After updating the envPrefix configuration, generate a new private key with `tauri signer generate`, saving the new private key and updating the updater\'s `pubkey` value on `tauri.conf.json` with the new public key. To update your existing application, the next application build must be signed with the older private key in order to be accepted by the existing application.
Vulnerability
CVE.webp 2023-10-20 00:15:16 CVE-2023-41893 (lien direct) L'assistant à domicile est une autoroute open source.L'équipe d'audit & acirc; & euro; & Trade; s les analyses ont confirmé que le `redirect_uri` et` client_id` sont modifiables lors de la connexion.Paramètres susmentionnés.Étant donné qu'une URL arbitraire est autorisée et que «HomeASSISTANT.local» représente le domaine préféré et par défaut probablement utilisé et fiable par de nombreux utilisateurs, un attaquant pourrait tirer parti de cette faiblesse pour manipuler un utilisateur et récupérer l'accès du compte.Notamment, cette stratégie d'attaque est plausible si la victime a exposé son assistant à domicile à Internet, car après avoir acquis la victime et acirc; & euro; & Trade; S `ACCESS_TOKIN ', l'adversaire devrait l'utiliser directement vers l'instance pour réaliser toutes les actions malveillantes pertinentes pertinentes.Pour réaliser cette tentative de compromis, l'attaquant doit envoyer un lien avec un `redirect_uri» qu'ils contrôlent à l'instance d'assistant à domicile de la victime et de l'ACIRC; & euro;Dans l'éventualité que la victime s'authentifie via ledit lien, l'attaquant obtiendrait le code envoyé à l'URL spécifié dans `redirect_uri`, qui peut ensuite être exploité pour récupérer un` Access_token`.De manière pertinente, un attaquant pourrait augmenter l'efficacité de cette stratégie en enregistrant un domaine presque identique à «HomeSSistant.local», qui, à première vue, peut sembler légitime et obscurcir ainsi toute intention malveillante.Ce problème a été résolu dans la version 2023.9.0 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Home assistant is an open source home automation. The audit team’s analyses confirmed that the `redirect_uri` and `client_id` are alterable when logging in. Consequently, the code parameter utilized to fetch the `access_token` post-authentication will be sent to the URL specified in the aforementioned parameters. Since an arbitrary URL is permitted and `homeassistant.local` represents the preferred, default domain likely used and trusted by many users, an attacker could leverage this weakness to manipulate a user and retrieve account access. Notably, this attack strategy is plausible if the victim has exposed their Home Assistant to the Internet, since after acquiring the victim’s `access_token` the adversary would need to utilize it directly towards the instance to achieve any pertinent malicious actions. To achieve this compromise attempt, the attacker must send a link with a `redirect_uri` that they control to the victim’s own Home Assistant instance. In the eventuality the victim authenticates via said link, the attacker would obtain code sent to the specified URL in `redirect_uri`, which can then be leveraged to fetch an `access_token`. Pertinently, an attacker could increase the efficacy of this strategy by registering a near identical domain to `homeassistant.local`, which at first glance may appear legitimate and thereby obfuscate any malicious intentions. This issue has been addressed in version 2023.9.0 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-10-20 00:15:16 CVE-2023-41894 (lien direct) L'assistant à domicile est une autoroute open source.L'évaluation a vérifié que les webhooks disponibles dans le composant WebHook sont déclenchables via l'URL `* .ui.nabu.casa` sans authentification, même lorsque le webhook est marqué comme accessible à partir du réseau local.Ce problème est facilité par le proxy Snitun, qui définit l'adresse source à 127.0.0.1 sur toutes les demandes envoyées à l'URL publique et transmises à l'assistant à domicile local.Ce problème a été résolu dans la version 2023.9.0 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Home assistant is an open source home automation. The assessment verified that webhooks available in the webhook component are triggerable via the `*.ui.nabu.casa` URL without authentication, even when the webhook is marked as Only accessible from the local network. This issue is facilitated by the SniTun proxy, which sets the source address to 127.0.0.1 on all requests sent to the public URL and forwarded to the local Home Assistant. This issue has been addressed in version 2023.9.0 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-10-20 00:15:14 CVE-2023-39731 (lien direct) La fuite du secret du client dans Kaibutsunosato v13.6.1 permet aux attaquants d'obtenir le jeton d'accès au canal et d'envoyer des messages de diffusion fabriqués.
The leakage of the client secret in Kaibutsunosato v13.6.1 allows attackers to obtain the channel access token and send crafted broadcast messages.
CVE.webp 2023-10-19 23:15:08 CVE-2023-43340 (lien direct) La vulnérabilité des scripts croisés (XSS) dans Evolution V.3.2.3 permet à un attaquant local d'exécuter du code arbitraire via une charge utile fabriquée injectée dans les paramètres CMSADMIN, CMSADMineMail, CMSPassword et CMSPassWordConfim
Cross-site scripting (XSS) vulnerability in evolution v.3.2.3 allows a local attacker to execute arbitrary code via a crafted payload injected into the cmsadmin, cmsadminemail, cmspassword and cmspasswordconfim parameters
Vulnerability
CVE.webp 2023-10-19 23:15:08 CVE-2023-43345 (lien direct) La vulnérabilité des scripts croisés (XSS) dans OpenSolution rapide CMS V.6.7 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre de contenu - Nom dans le composant de menu Pages.
Cross-site scripting (XSS) vulnerability in opensolution Quick CMS v.6.7 allows a local attacker to execute arbitrary code via a crafted script to the Content - Name parameter in the Pages Menu component.
Vulnerability
CVE.webp 2023-10-19 23:15:08 CVE-2023-41898 (lien direct) L'assistant à domicile est une autoroute open source.Le compagnon d'assistant à domicile pour l'application Android jusqu'à la version 2023.8.2 est vulnérable au chargement arbitraire d'URL dans une vue Web.Cela permet toutes sortes d'attaques, y compris l'exécution arbitraire de JavaScript, l'exécution de code natif limitée et le vol d'identification.Ce problème a été corrigé dans la version 2023.9.2 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.Ce problème est également suivi en tant que rapport de vulnérabilité GitHub Security Lab (GHSL): `GHSL-2023-142`.
Home assistant is an open source home automation. The Home Assistant Companion for Android app up to version 2023.8.2 is vulnerable to arbitrary URL loading in a WebView. This enables all sorts of attacks, including arbitrary JavaScript execution, limited native code execution, and credential theft. This issue has been patched in version 2023.9.2 and all users are advised to upgrade. There are no known workarounds for this vulnerability. This issue is also tracked as GitHub Security Lab (GHSL) Vulnerability Report: `GHSL-2023-142`.
Vulnerability
CVE.webp 2023-10-19 23:15:08 CVE-2023-41897 (lien direct) L'assistant à domicile est une autoroute open source.Home Assistant Server ne définit aucun en-têtes de sécurité HTTP, y compris l'en-tête X-Frame-Options, qui spécifie si la page Web est autorisée à être encadrée.L'omission de ceci et les en-têtes en corrélation facilitent les attaques de jacking secrètes et les opportunités d'exploitation alternatives, telles que le vecteur décrit dans ce conseil en matière de sécurité.Ce défaut entraîne un risque majeur, compte tenu de la possibilité de tromper les utilisateurs dans l'installation d'un module complémentaire externe et malveillant avec une interaction minimale de l'utilisateur, ce qui permettrait l'exécution du code distant (RCE) dans l'application d'assistant à domicile.Ce problème a été résolu dans la version 2023.9.0 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Home assistant is an open source home automation. Home Assistant server does not set any HTTP security headers, including the X-Frame-Options header, which specifies whether the web page is allowed to be framed. The omission of this and correlating headers facilitates covert clickjacking attacks and alternative exploit opportunities, such as the vector described in this security advisory. This fault incurs major risk, considering the ability to trick users into installing an external and malicious add-on with minimal user interaction, which would enable Remote Code Execution (RCE) within the Home Assistant application. This issue has been addressed in version 2023.9.0 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-10-19 23:15:08 CVE-2023-41899 (lien direct) L'assistant à domicile est une autoroute open source.une demande de poste.Un attaquant capable d'exploiter pourra contrôler le dictionnaire de données, y compris son addon et sa clé / valeur d'entrée.Ce problème a été résolu dans la version 2023.9.0 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.Ce problème est également suivi en tant que rapport de vulnérabilité GitHub Security Lab (GHSL): `GHSL-2023-162`.
Home assistant is an open source home automation. In affected versions the `hassio.addon_stdin` is vulnerable to a partial Server-Side Request Forgery where an attacker capable of calling this service (e.g.: through GHSA-h2jp-7grc-9xpp) may be able to invoke any Supervisor REST API endpoints with a POST request. An attacker able to exploit will be able to control the data dictionary, including its addon and input key/values. This issue has been addressed in version 2023.9.0 and all users are advised to upgrade. There are no known workarounds for this vulnerability. This issue is also tracked as GitHub Security Lab (GHSL) Vulnerability Report: `GHSL-2023-162`.
Vulnerability
CVE.webp 2023-10-19 23:15:08 CVE-2023-41896 (lien direct) L'assistant à domicile est une autoroute open source.Lors de l'audit du code Frontend pour identifier les paramètres cachés, Cure53 a détecté `auth_callback = 1`, qui est exploité par la logique d'authentification WebSocket en tandem avec le paramètre` State`.Le paramètre d'état contient le «Hassurl», qui est par la suite utilisé pour établir une connexion WebSocket.Ce comportement permet à un attaquant de créer un lien d'assistant domestique malveillant avec un paramètre d'état modifié qui oblige le frontent à se connecter à un autre backend WebSocket.Désormais, l'attaquant peut usurper toutes les réponses WebSocket et déclencher le script du site croisé (XSS).Étant donné que le XSS est exécuté sur le domaine du frontage d'assistant à domicile réel, il peut se connecter au véritable backend d'assistant à domicile, qui représente essentiellement un scénario de rachat complet.Permettre au site d'être idiot par d'autres origines, comme discuté dans GHSA-935V-RMG9-44MW, rend cette exploite considérablement secrète car un site Web malveillant peut obscurcir la stratégie de compromis en arrière-plan.Cependant, même sans cela, l'attaquant peut toujours envoyer le lien «Auth_Callback» directement à l'utilisateur de la victime.Pour atténuer ce problème, Cure53 conseille de modifier le flux d'authentification du code WebSocket & acirc; & euro;Une implémentation optimale à cet égard ne ferait pas confiance au «Hassurl» transmis par un paramètre GET.Cure53 doit stipuler le temps significatif requis des consultants Cure53 pour identifier un vecteur XSS, malgré le contrôle total des réponses WebSocket.Dans de nombreux domaines, les données du WebSocket ont été correctement désinfectées, ce qui entrave après l'exploitation.L'équipe d'audit a finalement détecté le «JS_URL» pour les panneaux personnalisés, bien que généralement, le frontend présentait un durcissement raisonnable de sécurité.Ce numéro a été résolu dans la version 2023.8.8.8.8.8 et dans le package NPM-Assistant-JS-WebSocket dans la version 8.2.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Home assistant is an open source home automation. Whilst auditing the frontend code to identify hidden parameters, Cure53 detected `auth_callback=1`, which is leveraged by the WebSocket authentication logic in tandem with the `state` parameter. The state parameter contains the `hassUrl`, which is subsequently utilized to establish a WebSocket connection. This behavior permits an attacker to create a malicious Home Assistant link with a modified state parameter that forces the frontend to connect to an alternative WebSocket backend. Henceforth, the attacker can spoof any WebSocket responses and trigger cross site scripting (XSS). Since the XSS is executed on the actual Home Assistant frontend domain, it can connect to the real Home Assistant backend, which essentially represents a comprehensive takeover scenario. Permitting the site to be iframed by other origins, as discussed in GHSA-935v-rmg9-44mw, renders this exploit substantially covert since a malicious website can obfuscate the compromise strategy in the background. However, even without this, the attacker can still send the `auth_callback` link directly to the victim user. To mitigate this issue, Cure53 advises modifying the WebSocket code’s authentication flow. An optimal implementation in this regard would not trust the `hassUrl` passed in by a GET parameter. Cure53 must stipulate the significant time required of the Cure53 consultants to identify an XSS vector, despite holding full control over the WebSocket responses. In many areas, data from the WebSocket was properly sanitized, which hinders post-exploitation. The audit team eventually detected the `js_url` for custom panels, though generally, the frontend exhibited reasonable security hardening. This issue has been addressed in Home Assistant Core version 2023.8.0 and in
CVE.webp 2023-10-19 23:15:08 CVE-2023-44385 (lien direct) Le compagnon d'assistant à domicile pour l'application iOS et MacOS jusqu'à la version 2023.4 est vulnérable à la contrefaçon de demande côté client.Les attaquants peuvent envoyer des liens / QR malveillants aux victimes qui, lors de la visite, inciteront la victime à appeler des services arbitraires dans leur installation d'assistant à domicile.Combiné avec cet avis de sécurité, peut entraîner un compromis complet et une exécution de code à distance (RCE).La version 2023.7 résout ce problème et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.Ce problème est également suivi en tant que rapport de vulnérabilité GitHub Security Lab (GHSL): GHSL-2023-161.
The Home Assistant Companion for iOS and macOS app up to version 2023.4 are vulnerable to Client-Side Request Forgery. Attackers may send malicious links/QRs to victims that, when visited, will make the victim to call arbitrary services in their Home Assistant installation. Combined with this security advisory, may result in full compromise and remote code execution (RCE). Version 2023.7 addresses this issue and all users are advised to upgrade. There are no known workarounds for this vulnerability. This issue is also tracked as GitHub Security Lab (GHSL) Vulnerability Report: GHSL-2023-161.
Vulnerability
CVE.webp 2023-10-19 23:15:08 CVE-2023-41895 (lien direct) L'assistant à domicile est une autoroute open source.La page de connexion de l'assistant domestique permet aux utilisateurs d'utiliser leurs informations d'identification locale d'assistant à domicile et de se connecter à un autre site Web qui spécifie les paramètres `redirect_uri` et` client_id`.Bien que la validation `redirect_uri` garantit généralement qu'il correspond au` client_id` et que le schéma représente `http` ou` https`, l'assistant domestique va récupérer le `client_id` et vérifier` ` Tags HTML sur la page.Ces URL ne sont pas soumises à la même validation du schéma et permettent donc l'exécution arbitraire de JavaScript sur la page d'administration d'assistant à domicile via l'utilisation de `javascript:` schéma uris.Cette vulnérabilité des scripts croisés (XSS) peut être exécutée sur le domaine de frontend adjoint à domicile, qui peut être utilisé pour une prise de contrôle complète du compte et de l'installation de l'assistant à domicile.Ce problème a été résolu dans la version 2023.9.0 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Home assistant is an open source home automation. The Home Assistant login page allows users to use their local Home Assistant credentials and log in to another website that specifies the `redirect_uri` and `client_id` parameters. Although the `redirect_uri` validation typically ensures that it matches the `client_id` and the scheme represents either `http` or `https`, Home Assistant will fetch the `client_id` and check for `` HTML tags on the page. These URLs are not subjected to the same scheme validation and thus allow for arbitrary JavaScript execution on the Home Assistant administration page via usage of `javascript:` scheme URIs. This Cross-site Scripting (XSS) vulnerability can be executed on the Home Assistant frontend domain, which may be used for a full takeover of the Home Assistant account and installation. This issue has been addressed in version 2023.9.0 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-19 22:15:11 CVE-2023-45819 (lien direct) TinyMCE est un éditeur de texte riche en open source.Une vulnérabilité des scripts croisés (XSS) a été découverte dans l'API du gestionnaire de notification TinyMCE & acirc; & euro; & Trade;La vulnérabilité exploite le système de notification non filtré de TinyMCE \\, qui est utilisé dans la gestion des erreurs.Les conditions de cet exploit nécessitent un contenu malveillant soigneusement conçu pour avoir été inséré dans l'éditeur et une notification a été déclenchée.Lorsqu'une notification a été ouverte, le HTML dans l'argument texte a été affiché non filtré dans la notification.La vulnérabilité a permis une exécution arbitraire JavaScript lorsqu'une notification présentée dans l'interface utilisateur TinyMCE pour l'utilisateur actuel.Ce problème pourrait également être exploité par toute intégration qui utilise une notification TinyMCE pour afficher le contenu HTML non filtré.Cette vulnérabilité a été corrigée dans TinyMCE 5.10.8 et TinyMCE 6.7.1 en s'assurant que le HTML affiché dans la notification est désinfecté, empêchant l'exploit.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
TinyMCE is an open source rich text editor. A cross-site scripting (XSS) vulnerability was discovered in TinyMCE’s Notification Manager API. The vulnerability exploits TinyMCE\'s unfiltered notification system, which is used in error handling. The conditions for this exploit requires carefully crafted malicious content to have been inserted into the editor and a notification to have been triggered. When a notification was opened, the HTML within the text argument was displayed unfiltered in the notification. The vulnerability allowed arbitrary JavaScript execution when an notification presented in the TinyMCE UI for the current user. This issue could also be exploited by any integration which uses a TinyMCE notification to display unfiltered HTML content. This vulnerability has been patched in TinyMCE 5.10.8 and TinyMCE 6.7.1 by ensuring that the HTML displayed in the notification is sanitized, preventing the exploit. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-19 22:15:10 CVE-2023-45818 (lien direct) TinyMCE est un éditeur de texte riche en open source.Une vulnérabilité de script de sites croisées de mutation (MXSS) a été découverte dans la fonctionnalité du noyau et de la fonctionnalité de réduction du noyau et de rénovation.Lorsqu'un extrait HTML soigneusement fabriqué passe la couche de désinfection XSS, il est manipulé comme une chaîne par fonctions de coupe interne avant d'être stocké dans la pile d'annulation.Si l'extrait HTML est restauré à partir de la pile d'annulation, la combinaison de la manipulation de cordes et de l'analyse réparatrice par leBrowser \'s Native [API DOMPARSER] (https://developer.mozilla.org/en-us/docs/web/api/ombarser) (TinyMCE 6)ou l'API SAXPARSER (TinyMCE 5) mute le HTML malicieusement, permettant d'exécuter une charge utile XSS.Cette vulnérabilité a été corrigée dans TinyMCE 5.10.8 et TinyMCE 6.7.1 en garantissant que le HTML est coupé en utilisant une manipulation au niveau du nœud au lieu de la manipulation de la chaîne.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
TinyMCE is an open source rich text editor. A mutation cross-site scripting (mXSS) vulnerability was discovered in TinyMCE’s core undo and redo functionality. When a carefully-crafted HTML snippet passes the XSS sanitisation layer, it is manipulated as a string by internal trimming functions before being stored in the undo stack. If the HTML snippet is restored from the undo stack, the combination of the string manipulation and reparative parsing by either the browser\'s native [DOMParser API](https://developer.mozilla.org/en-US/docs/Web/API/DOMParser) (TinyMCE 6) or the SaxParser API (TinyMCE 5) mutates the HTML maliciously, allowing an XSS payload to be executed. This vulnerability has been patched in TinyMCE 5.10.8 and TinyMCE 6.7.1 by ensuring HTML is trimmed using node-level manipulation instead of string manipulation. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-19 22:15:10 CVE-2023-45815 (lien direct) ArchiveBox est un système d'archivage Web auto-hébergé open source.Tous les utilisateurs qui utilisent l'extracteur `` wget 'et affichent le contenu qu'il publie.L'impact est potentiellement grave si vous êtes connecté au site d'administration ArchiveBox dans la même session de navigateur et affichez une page malveillante archivée conçue pour cibler votre instance ArchiveBox.MALICICE JavaScript pourrait potentiellement agir en utilisant vos informations d'identification d'administration connectées et ajouter / supprimer / modifier les instantanés, ajouter / supprimer / modifier les utilisateurs d'archivebox, et faire généralement tout ce qu'un utilisateur d'administration pourrait faire.L'impact est moins grave pour les utilisateurs non engagés, car le JavaScript malveillant ne peut * modifier * aucune archive, mais elle peut toujours * lire * tous les autres contenus archivés en récupérant l'index instantané et en itérant à travers lui.Parce que tout le contenu archivé d'ArchiveBox \\ est servi à partir du même hôte et du même port que le panneau d'administration, lorsque des pages archivées sont visualisées, le JS s'exécute dans le même contexte que toutes les autres pages archivées (et le panneau d'administration), battant le plusdes protections de sécurité habituelles du navigateur / CSRF habituelles et conduisant à ce problème.Un correctif est en cours de développement dans https://github.com/archivebox/archivebox/issues/239.Comme une atténuation de ce problème serait de désactiver l'extracteur WGET en définissant `archivebox config --set Save_wget = false`, assurez-vous que vous êtes toujours déconnecté ou ne servez qu'une [version HTML statique] (https://github.com/ Archivebox / archivebox / wiki / publication-your-archive # 2-export-and-host-it-as-static-html) de vos archives.
ArchiveBox is an open source self-hosted web archiving system. Any users who are using the `wget` extractor and view the content it outputs. The impact is potentially severe if you are logged in to the ArchiveBox admin site in the same browser session and view an archived malicious page designed to target your ArchiveBox instance. Malicious Javascript could potentially act using your logged-in admin credentials and add/remove/modify snapshots, add/remove/modify ArchiveBox users, and generally do anything an admin user could do. The impact is less severe for non-logged-in users, as malicious Javascript cannot *modify* any archives, but it can still *read* all the other archived content by fetching the snapshot index and iterating through it. Because all of ArchiveBox\'s archived content is served from the same host and port as the admin panel, when archived pages are viewed the JS executes in the same context as all the other archived pages (and the admin panel), defeating most of the browser\'s usual CORS/CSRF security protections and leading to this issue. A patch is being developed in https://github.com/ArchiveBox/ArchiveBox/issues/239. As a mitigation for this issue would be to disable the wget extractor by setting `archivebox config --set SAVE_WGET=False`, ensure you are always logged out, or serve only a [static HTML version](https://github.com/ArchiveBox/ArchiveBox/wiki/Publishing-Your-Archive#2-export-and-host-it-as-static-html) of your archive.
CVE.webp 2023-10-19 22:15:09 CVE-2023-45279 (lien direct) YAMCS 5.8.6 permet XSS (numéro 1 sur 2).Il est livré avec un seau comme mécanisme de stockage principal.Les seaux permettent le téléchargement de n'importe quel fichier.Il y a un moyen de télécharger un affichage faisant référence à un fichier javascript malveillant dans le seau.L'utilisateur peut ensuite ouvrir l'affichage téléchargé en sélectionnant Télémétrie dans le menu et en naviguant vers l'affichage.
Yamcs 5.8.6 allows XSS (issue 1 of 2). It comes with a Bucket as its primary storage mechanism. Buckets allow for the upload of any file. There\'s a way to upload a display referencing a malicious JavaScript file to the bucket. The user can then open the uploaded display by selecting Telemetry from the menu and navigating to the display.
CVE.webp 2023-10-19 22:15:09 CVE-2023-43359 (lien direct) La vulnérabilité de script du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué sur les métadonnées spécifiques à la page et les paramètres de données Smarty dans le composant de menu Content Manager.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the Page Specific Metadata and Smarty data parameters in the Content Manager Menu component.
Vulnerability
CVE.webp 2023-10-19 22:15:09 CVE-2023-43875 (lien direct) Les vulnérabilités de script multi-sites multiples (XSS) dans l'installation de Subrion CMS V.4.2.1 permet à un attaquant local d'exécuter des scripts Web arbitraires via une charge utile fabriquée injectée dans le DBHost, le nom DBN, DBUser, l'administration et l'administration.
Multiple Cross-Site Scripting (XSS) vulnerabilities in installation of Subrion CMS v.4.2.1 allows a local attacker to execute arbitrary web scripts via a crafted payload injected into the dbhost, dbname, dbuser, adminusername and adminemail.
Vulnerability
CVE.webp 2023-10-19 22:15:09 CVE-2023-44690 (lien direct) La force de cryptage inadéquate dans MYCLI 1.27.0 permet aux attaquants d'afficher des informations sensibles via /mycli/config.py
Inadequate encryption strength in mycli 1.27.0 allows attackers to view sensitive information via /mycli/config.py
CVE.webp 2023-10-19 22:15:09 CVE-2023-45280 (lien direct) YAMCS 5.8.6 permet XSS (numéro 2 sur 2).Il est livré avec un seau comme mécanisme de stockage principal.Les seaux permettent le téléchargement de n'importe quel fichier.Il y a un moyen de télécharger un fichier HTML contenant JavaScript arbitraire, puis d'y accéder.Une fois que l'utilisateur a ouvert le fichier, le navigateur exécutera le JavaScript arbitraire.
Yamcs 5.8.6 allows XSS (issue 2 of 2). It comes with a Bucket as its primary storage mechanism. Buckets allow for the upload of any file. There\'s a way to upload an HTML file containing arbitrary JavaScript and then navigate to it. Once the user opens the file, the browser will execute the arbitrary JavaScript.
CVE.webp 2023-10-19 22:15:09 CVE-2023-43342 (lien direct) La vulnérabilité des scripts inter-sites (XSS) dans OpenSolution rapide CMS V.6.7 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au composant de menu Langues.
Cross-site scripting (XSS) vulnerability in opensolution Quick CMS v.6.7 allows a local attacker to execute arbitrary code via a crafted script to the Languages Menu component.
Vulnerability
CVE.webp 2023-10-19 22:15:09 CVE-2023-43344 (lien direct) La vulnérabilité des scripts croisés (XSS) dans OpenSolution Quick CMS V.6.7 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre SEO - META Description dans le composant de menu Pages.
Cross-site scripting (XSS) vulnerability in opensolution Quick CMS v.6.7 allows a local attacker to execute arbitrary code via a crafted script to the SEO - Meta description parameter in the Pages Menu component.
Vulnerability
CVE.webp 2023-10-19 22:15:09 CVE-2023-43341 (lien direct) La vulnérabilité des scripts croisés (XSS) dans Evolution EVO V.3.2.3 permet à un attaquant local d'exécuter du code arbitraire via un paramètre UID injecté de charge utile fabriquée.
Cross-site scripting (XSS) vulnerability in evolution evo v.3.2.3 allows a local attacker to execute arbitrary code via a crafted payload injected uid parameter.
Vulnerability
Last update at: 2024-05-19 02:08:04
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter