What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-19 15:15:08 CVE-2023-35180 (lien direct) Le SolarWinds Access Rights Manager était sensible à la vulnérabilité d'exécution du code distant.Cette vulnérabilité permet aux utilisateurs authentifiés d'abuser de l'API Solarwinds ARM.
The SolarWinds Access Rights Manager was susceptible to Remote Code Execution Vulnerability. This vulnerability allows authenticated users to abuse SolarWinds ARM API.
Vulnerability
CVE.webp 2023-10-19 14:15:08 CVE-2023-31046 (lien direct) Une vulnérabilité de traversée de chemin existe dans Papercut NG avant 22.1.1 et Papercut MF avant 22.1.1.Dans des conditions spécifiques, cela pourrait potentiellement permettre à un attaquant d'atteindre un accès en lecture seule au système de fichiers du serveur \\.
A Path Traversal vulnerability exists in PaperCut NG before 22.1.1 and PaperCut MF before 22.1.1. Under specific conditions, this could potentially allow an attacker to achieve read-only access to the server\'s filesystem.
Vulnerability
CVE.webp 2023-10-19 13:15:10 CVE-2023-45883 (lien direct) Une vulnérabilité d'escalade de privilège existe dans l'extension de multidiffusion QUMU V2 avant 2.0.63 pour Windows.Lorsqu'un utilisateur standard déclenche une réparation du logiciel, une fenêtre contextuelle s'ouvre avec les privilèges système.Les utilisateurs standard peuvent l'utiliser pour obtenir l'exécution de code arbitraire en tant que système.
A privilege escalation vulnerability exists within the Qumu Multicast Extension v2 before 2.0.63 for Windows. When a standard user triggers a repair of the software, a pop-up window opens with SYSTEM privileges. Standard users may use this to gain arbitrary code execution as SYSTEM.
Vulnerability
CVE.webp 2023-10-19 13:15:10 CVE-2023-45384 (lien direct) Knowband Supercheckout> 5.0.7 et 5.0.7 and < 6.0.7 is vulnerable to Unrestricted Upload of File with Dangerous Type. In the module "Module One Page Checkout, Social Login & Mailchimp" (supercheckout), a guest can upload files with extensions .php
CVE.webp 2023-10-19 13:15:10 CVE-2023-43252 (lien direct) XNSoft NConvert 7.136 est vulnérable au débordement de tampon via un fichier image fabriqué.
XNSoft Nconvert 7.136 is vulnerable to Buffer Overflow via a crafted image file.
CVE.webp 2023-10-19 13:15:10 CVE-2023-45379 (lien direct) Dans le module "Rotator IMG" (PosrotatoriMg) dans les versions au moins jusqu'à 1,1 à partir de posthemes pour Prestashop, un invité peut effectuer une injection SQL.
In the module "Rotator Img" (posrotatorimg) in versions at least up to 1.1 from PosThemes for PrestaShop, a guest can perform SQL injection.
CVE.webp 2023-10-19 13:15:09 CVE-2022-37830 (lien direct) Entrée A.S WebJet CMS 8.6.896 est vulnérable aux scripts du site croisé (XSS).
Interway a.s WebJET CMS 8.6.896 is vulnerable to Cross Site Scripting (XSS).
CVE.webp 2023-10-19 10:15:10 CVE-2022-27813 (lien direct) Motorola MTM5000 Series Firmwares manquent de protection de la mémoire correctement configurée des pages partagées entre le bras OMAP-L138 et les noyaux DSP.Le SOC fournit deux unités de protection de la mémoire, MPU1 et MPU2, pour appliquer la limite de confiance entre les deux cœurs.Étant donné que les deux unités ne sont pas configurées par les Firmwares, un adversaire avec contrôle sur l'un ou l'autre noyau peut trivialement gagner l'exécution de code sur l'autre, en écrasant le code situé dans les régions de mémoire RAM ou DDR2 partagées.
Motorola MTM5000 series firmwares lack properly configured memory protection of pages shared between the OMAP-L138 ARM and DSP cores. The SoC provides two memory protection units, MPU1 and MPU2, to enforce the trust boundary between the two cores. Since both units are left unconfigured by the firmwares, an adversary with control over either core can trivially gain code execution on the other, by overwriting code located in shared RAM or DDR2 memory regions.
CVE.webp 2023-10-19 10:15:10 CVE-2023-46227 (lien direct) Désérialisation de la vulnérabilité des données non fiables dans la fondation du logiciel Apache Apache Inlong. Ce problème affecte Apache Inlong: de 1.4.0 à 1.8.0, l'attaquant peut utiliser \ t pour contourner. & Acirc; & nbsp; les utilisateurs sont invités à passer à Apache Inlong \\ 'S 1.9.0 ou Cherry-Pick [1]pour le résoudre. [1] https://github.com/apache/inlong/pull/8814
Deserialization of Untrusted Data Vulnerability in Apache Software Foundation Apache InLong. This issue affects Apache InLong: from 1.4.0 through 1.8.0, the attacker can use \t to bypass. Users are advised to upgrade to Apache InLong\'s 1.9.0 or cherry-pick [1] to solve it. [1] https://github.com/apache/inlong/pull/8814
Vulnerability
CVE.webp 2023-10-19 10:15:09 CVE-2022-24404 (lien direct) Manque de vérification de l'intégrité cryptographique sur le trafic crypté de Tetra Air-Interface.Étant donné qu'un chiffre de flux est utilisé, cela permet à un adversaire actif de manipuler des données ClearText d'une manière un peu par bit.
Lack of cryptographic integrity check on TETRA air-interface encrypted traffic. Since a stream cipher is employed, this allows an active adversary to manipulate cleartext data in a bit-by-bit fashion.
CVE.webp 2023-10-19 10:15:09 CVE-2022-25333 (lien direct) Le Texas Instruments OMAP L138 (Secure Variants) Environnement d'exécution de fiducie (TEE) effectue une vérification RSA implémentée dans Mask Rom lors du chargement d'un module via la routine SK_load.Cependant, seule l'authenticité de l'en-tête du module est validée.Un adversaire peut réutiliser n'importe quel en-tête correctement signé et ajouter une charge utile falsifiée, à chiffrer à l'aide du CEK (obtenu via CVE-2022-25332) afin d'obtenir une exécution de code arbitraire dans un contexte sécurisé.Cela constitue une rupture complète de l'architecture de sécurité Tee.
The Texas Instruments OMAP L138 (secure variants) trusted execution environment (TEE) performs an RSA check implemented in mask ROM when loading a module through the SK_LOAD routine. However, only the module header authenticity is validated. An adversary can re-use any correctly signed header and append a forged payload, to be encrypted using the CEK (obtainable through CVE-2022-25332) in order to obtain arbitrary code execution in secure context. This constitutes a full break of the TEE security architecture.
CVE.webp 2023-10-19 10:15:09 CVE-2022-26942 (lien direct) La série Motorola MTM5000 Firmwares manque de validation du pointeur sur les arguments transmis aux modules d'environnement d'exécution de confiance (TEE).Deux modules sont utilisés, l'un responsable de la gestion des clés KVL et l'autre pour la fonctionnalité cryptographique de Tetra.Dans les deux modules, un adversaire avec une exécution de code de niveau de superviseur non sécurisé peut exploiter le problème afin d'obtenir l'exécution de code de superviseur sécurisé dans le TEE.Cela constitue une rupture complète du module Tee, exposant la clé de l'appareil ainsi que toutes les clés cryptographiques Tetra et les primitives cryptographiques Tetra confidentielles.
The Motorola MTM5000 series firmwares lack pointer validation on arguments passed to trusted execution environment (TEE) modules. Two modules are used, one responsible for KVL key management and the other for TETRA cryptographic functionality. In both modules, an adversary with non-secure supervisor level code execution can exploit the issue in order to gain secure supervisor code execution within the TEE. This constitutes a full break of the TEE module, exposing the device key as well as any TETRA cryptographic keys and the confidential TETRA cryptographic primitives.
CVE.webp 2023-10-19 10:15:09 CVE-2022-25332 (lien direct) L'implémentation AES dans le Texas Instruments OMAP L138 (variantes sécurisées), présente dans Mask Rom, souffre d'un canal latéral de synchronisation qui peut être exploité par un adversaire avec des privilèges de superviseur non sécurisés en gérant le contenu du cache et en collectant des informations de synchronisation pour différentes entrées de texte chiffré en texte chiffré,.En utilisant ce canal latéral, la routine du noyau SK_Load sécurisé peut être utilisée pour récupérer la clé de cryptage client (CEK).
The AES implementation in the Texas Instruments OMAP L138 (secure variants), present in mask ROM, suffers from a timing side channel which can be exploited by an adversary with non-secure supervisor privileges by managing cache contents and collecting timing information for different ciphertext inputs. Using this side channel, the SK_LOAD secure kernel routine can be used to recover the Customer Encryption Key (CEK).
CVE.webp 2023-10-19 10:15:09 CVE-2022-24401 (lien direct) Réutilisation du flux de trottoir induit par l'adversaire sur le trafic crypté de Tetra Air-Interface à l'aide de n'importe quel générateur de flux de touche de thé.La génération IV est basée sur plusieurs compteurs de trame TDMA, qui sont fréquemment diffusés par l'infrastructure d'une manière non authentifiée.Un adversaire actif peut manipuler la vue de ces comptoirs dans une station mobile, provoquant une réutilisation de Keystream.En envoyant des messages fabriqués à la MS et en analysant les réponses MS, un flux de cale pour les trames arbitraires peut être récupérée.
Adversary-induced keystream re-use on TETRA air-interface encrypted traffic using any TEA keystream generator. IV generation is based upon several TDMA frame counters, which are frequently broadcast by the infrastructure in an unauthenticated manner. An active adversary can manipulate the view of these counters in a mobile station, provoking keystream re-use. By sending crafted messages to the MS and analyzing MS responses, keystream for arbitrary frames can be recovered.
CVE.webp 2023-10-19 10:15:09 CVE-2022-26943 (lien direct) La série Motorola MTM5000 Firmwares génère des défis d'authentification TETRA en utilisant un PRNG à l'aide d'un registre de comptage de tiques comme seule source d'entropie.Low Boottime Entropy et une réensemence limitée de la piscine rend le défi d'authentification vulnérable à deux attaques.Tout d'abord, en raison de l'entropie limitée du pool de boottime, un adversaire peut dériver le contenu du pool d'entropie par une recherche exhaustive de valeurs possibles, sur la base d'un défi d'authentification observé.Deuxièmement, un adversaire peut utiliser la connaissance du pool d'entropie pour prédire les défis d'authentification.En tant que tel, l'unité est vulnérable au CVE-2022-24400.
The Motorola MTM5000 series firmwares generate TETRA authentication challenges using a PRNG using a tick count register as its sole entropy source. Low boottime entropy and limited re-seeding of the pool renders the authentication challenge vulnerable to two attacks. First, due to the limited boottime pool entropy, an adversary can derive the contents of the entropy pool by an exhaustive search of possible values, based on an observed authentication challenge. Second, an adversary can use knowledge of the entropy pool to predict authentication challenges. As such, the unit is vulnerable to CVE-2022-24400.
Prediction
CVE.webp 2023-10-19 10:15:09 CVE-2022-26941 (lien direct) Une vulnérabilité de chaîne de format existe dans le micrologiciel de la série Motorola MTM5000 à la commande de commande pour la commande AT + CTGL.Une chaîne contrôlable contre l'attaquant est mal gérée, permettant un scénario d'écriture à tout autre.Cela peut être exploité pour obtenir une exécution de code arbitraire à l'intérieur du binaire Teds_App, qui fonctionne avec les privilèges racine.
A format string vulnerability exists in Motorola MTM5000 series firmware AT command handler for the AT+CTGL command. An attacker-controllable string is improperly handled, allowing for a write-anything-anywhere scenario. This can be leveraged to obtain arbitrary code execution inside the teds_app binary, which runs with root privileges.
Vulnerability
CVE.webp 2023-10-19 10:15:09 CVE-2022-24402 (lien direct) Le générateur Tetra TEA1 Calystream implémente une fonction d'initialisation de registre de clé qui comprime la clé 80 bits à seulement 32 bits pour l'utilisation pendant la phase de génération de flux de frappe, qui est insuffisante pour sauvegarder contre les attaques de recherche exhaustives.
The TETRA TEA1 keystream generator implements a key register initialization function that compresses the 80-bit key to only 32 bits for usage during the keystream generation phase, which is insufficient to safeguard against exhaustive search attacks.
CVE.webp 2023-10-19 10:15:09 CVE-2022-25334 (lien direct) Le Texas Instruments OMAP L138 (Secure Variants) Environnement d'exécution de confiance (TEE) n'a pas de vérification de limites sur le champ de taille de signature dans la routine de chargement du module SK_Load, présent dans le masque ROM.Un module avec un champ de signature suffisamment grand provoque un débordement de pile, affectant les pages de données du noyau sécurisées.Cela peut être exploité pour obtenir l'exécution de code arbitraire dans le contexte de superviseur sécurisé en écrasant un pointeur de fonction SHA256 dans la zone de données du noyau sécurisé lors du chargement d'un module SK_load forgé et non signé crypté avec le CEK (obtenu via CVE-2022-25332).Cela constitue une rupture complète de l'architecture de sécurité Tee.
The Texas Instruments OMAP L138 (secure variants) trusted execution environment (TEE) lacks a bounds check on the signature size field in the SK_LOAD module loading routine, present in mask ROM. A module with a sufficiently large signature field causes a stack overflow, affecting secure kernel data pages. This can be leveraged to obtain arbitrary code execution in secure supervisor context by overwriting a SHA256 function pointer in the secure kernel data area when loading a forged, unsigned SK_LOAD module encrypted with the CEK (obtainable through CVE-2022-25332). This constitutes a full break of the TEE security architecture.
CVE.webp 2023-10-19 10:15:08 CVE-2022-24400 (lien direct) Une faille dans la procècure d'authentification Tetra permet à un adversaire MITM qui peut prédire le défi MS Rand2 de définir la clé de session DCK à zéro.
A flaw in the TETRA authentication procecure allows a MITM adversary that can predict the MS challenge RAND2 to set session key DCK to zero.
Prediction
CVE.webp 2023-10-19 09:15:08 CVE-2023-25753 (lien direct) Il existe une vulnérabilité SSRF (Fonction de demande côté serveur) située au point de terminaison / Sandbox / Proxygateway.Cette vulnérabilité nous permet de manipuler des demandes arbitraires et de récupérer les réponses correspondantes en entrant toute URL dans le paramètre de demandeurl. Notre capacité à exercer un contrôle sur la méthode HTTP, les cookies, l'adresse IP et les en-têtes et les en-têtes.Cela nous accorde effectivement la capacité d'envoyer des demandes HTTP complètes aux hôtes de notre choix. Ce problème affecte Apache Shenyu: 2.5.1. Mettez à niveau vers Apache Shenyu 2.6.0 ou appliquez Patch & acirc; & nbsp;https://github.com/apache/shenyu/pull/476 & acirc; & nbsp;.
There exists an SSRF (Server-Side Request Forgery) vulnerability located at the /sandbox/proxyGateway endpoint. This vulnerability allows us to manipulate arbitrary requests and retrieve corresponding responses by inputting any URL into the requestUrl parameter. Of particular concern is our ability to exert control over the HTTP method, cookies, IP address, and headers. This effectively grants us the capability to dispatch complete HTTP requests to hosts of our choosing. This issue affects Apache ShenYu: 2.5.1. Upgrade to Apache ShenYu 2.6.0 or apply patch  https://github.com/apache/shenyu/pull/4776  .
Vulnerability
CVE.webp 2023-10-19 08:15:08 CVE-2023-34050 (lien direct) Dans les versions AMQP printemps 1.0.0 à 2.4.16 et 3.0.0 à 3.0.9, modèles de liste autorisés pour la classe désérialisable Des noms ont été ajoutés à Spring AMQP, permettant aux utilisateurs de verrouiller la désérialisation de données dans les messages provenant de sources non fiables;Cependant par défaut, lorsqu'il n'est pas autorisé La liste a été fournie, toutes les classes pouvaient être désérialisées. Plus précisément, une application est vulnérable si * le SimpleMessageConverter ou SerializerMésageConverter est utilisé * l'utilisateur ne configure pas les modèles de liste autorisés * non brisé Les initiateurs de messages obtiennent des autorisations pour écrire des messages au lapin courtier pour envoyer un contenu malveillant
In spring AMQP versions 1.0.0 to 2.4.16 and 3.0.0 to 3.0.9 , allowed list patterns for deserializable class names were added to Spring AMQP, allowing users to lock down deserialization of data in messages from untrusted sources; however by default, when no allowed list was provided, all classes could be deserialized. Specifically, an application is vulnerable if * the SimpleMessageConverter or SerializerMessageConverter is used * the user does not configure allowed list patterns * untrusted message originators gain permissions to write messages to the RabbitMQ broker to send malicious content
CVE.webp 2023-10-19 06:15:12 CVE-2023-5254 (lien direct) Le plugin chatbot pour WordPress est vulnérable à l'exposition aux informations sensibles dans les versions jusqu'à et y compris 4.8.9 via la fonction QCLD_WB_CHATBOT_CHECK_USER.Cela peut permettre aux attaquants non authentifiés d'extraire des données sensibles, y compris la confirmation de savoir si un nom d'utilisateur existe sur le site ainsi que les informations de commande pour les utilisateurs existants.
The ChatBot plugin for WordPress is vulnerable to Sensitive Information Exposure in versions up to, and including, 4.8.9 via the qcld_wb_chatbot_check_user function. This can allow unauthenticated attackers to extract sensitive data including confirmation as to whether a user name exists on the site as well as order information for existing users.
CVE.webp 2023-10-19 06:15:11 CVE-2023-5241 (lien direct) Le chatbot AI pour WordPress est vulnérable à la traversée du répertoire dans les versions jusqu'à et y compris 4.8.9 via la fonction QCLD_OPENAI_UPLOAD_PAGETRING_FILE.Cela permet aux attaquants de niveau abonné à ajouter "
CVE.webp 2023-10-19 06:15:11 CVE-2023-5212 (lien direct) Le plugin AI Chatbot pour WordPress est vulnérable à la suppression arbitraire des fichiers dans les versions jusqu'à et y compris 4.8.9.Cela permet aux attaquants authentifiés avec des privilèges d'abonnés de supprimer des fichiers arbitraires sur le serveur, ce qui permet de reprendre les sites affectés ainsi que d'autres partageant le même compte d'hébergement.
The AI ChatBot plugin for WordPress is vulnerable to Arbitrary File Deletion in versions up to, and including, 4.8.9. This makes it possible for authenticated attackers with subscriber privileges to delete arbitrary files on the server, which makes it possible to take over affected sites as well as others sharing the same hosting account.
CVE.webp 2023-10-19 06:15:08 CVE-2023-5204 (lien direct) Le plugin Chatbot pour WordPress est vulnérable à l'injection SQL via le paramètre $ Strid dans les versions jusqu'à, et y compris 4.8.9 en raison de l'échappement insuffisant sur le paramètre fourni par l'utilisateur et le manque de préparation suffisante sur la requête SQL existante.Cela permet aux attaquants non authentifiés d'annoncer des requêtes SQL supplémentaires dans des requêtes déjà existantes qui peuvent être utilisées pour extraire des informations sensibles de la base de données.
The ChatBot plugin for WordPress is vulnerable to SQL Injection via the $strid parameter in versions up to, and including, 4.8.9 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for unauthenticated attackers to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
CVE.webp 2023-10-19 05:15:58 CVE-2023-46229 (lien direct) Langchain avant 0,0.317 permet SSRF via Document_Loaders / Recursive_Url_Loader.py car la rampe peut passer d'un serveur externe vers un serveur interne.
LangChain before 0.0.317 allows SSRF via document_loaders/recursive_url_loader.py because crawling can proceed from an external server to an internal server.
CVE.webp 2023-10-19 05:15:58 CVE-2023-46228 (lien direct) Zchunk avant 1.3.2 a plusieurs débordements entiers via des fichiers Zchunk malformés vers lib / comp / comp.c, lib / comp / zstd / zstd.c, lib / dl / multipart.c ou lib / header.c.
zchunk before 1.3.2 has multiple integer overflows via malformed zchunk files to lib/comp/comp.c, lib/comp/zstd/zstd.c, lib/dl/multipart.c, or lib/header.c.
CVE.webp 2023-10-19 03:15:08 CVE-2023-37503 (lien direct) HCL Compass est vulnérable aux exigences de mot de passe non sécurisées.Un attaquant pourrait facilement deviner le mot de passe et accéder aux comptes d'utilisateurs.
HCL Compass is vulnerable to insecure password requirements. An attacker could easily guess the password and gain access to user accounts.
CVE.webp 2023-10-19 02:15:08 CVE-2023-5639 (lien direct) Le plugin Showcase de l'équipe pour WordPress est vulnérable aux scripts inter-sites stockés via le raccourci du plugin \\ 's \' tmfshortcode \\ 'dans toutes les versions jusqu'à et incluant 2.1 en raison de la désinfection des entrées et de la sortie insuffisantes sur l'utilisateur fourni par l'utilisateur.les attributs.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Team Showcase plugin for WordPress is vulnerable to Stored Cross-Site Scripting via the plugin\'s \'tmfshortcode\' shortcode in all versions up to, and including, 2.1 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-19 02:15:07 CVE-2023-4645 (lien direct) L'inserteur d'annonce pour WordPress est vulnérable à l'exposition aux informations sensibles dans les versions jusqu'à et comprenant 2.7.30 via la fonction AI_AJAX.Cela peut permettre aux attaquants non authentifiés d'extraire des données sensibles telles que les titres de poste et les limaces (y compris celles des publications protégées ainsi que leurs mots de passe), les noms d'utilisateur, les rôles disponibles, la clé de licence de plugin a fourni que l'option de débogage à distance est activée.Dans l'état par défaut, il est désactivé.
The Ad Inserter for WordPress is vulnerable to Sensitive Information Exposure in versions up to, and including, 2.7.30 via the ai_ajax function. This can allow unauthenticated attackers to extract sensitive data such as post titles and slugs (including those of protected posts along with their passwords), usernames, available roles, the plugin license key provided the remote debugging option is enabled. In the default state it is disabled.
CVE.webp 2023-10-19 02:15:07 CVE-2023-5336 (lien direct) L'Ipanorama 360 & acirc; & euro; & ldquo;WordPress Virtual Tour Builder Plugin pour WordPress est vulnérable à l'injection SQL via le shortcode du plugin \\ en versions jusqu'à et y compris 1,8.0 en raison de l'échappement insuffisant sur le paramètre fourni par l'utilisateur et le manque de préparation suffisante sur la requête SQL existante.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'ajouter des requêtes SQL supplémentaires dans des requêtes déjà existantes qui peuvent être utilisées pour extraire des informations sensibles de la base de données.
The iPanorama 360 – WordPress Virtual Tour Builder plugin for WordPress is vulnerable to SQL Injection via the plugin\'s shortcode in versions up to, and including, 1.8.0 due to insufficient escaping on the user supplied parameter and lack of sufficient preparation on the existing SQL query. This makes it possible for authenticated attackers with contributor-level and above permissions to append additional SQL queries into already existing queries that can be used to extract sensitive information from the database.
CVE.webp 2023-10-19 02:15:07 CVE-2023-5638 (lien direct) Le booster pour le plugin WooCommerce pour WordPress est vulnérable aux scripts inter-sites stockés via \\ 'wcj_image \' raccourcis dans les versions jusqu'à et incluant 7.1.2 en raison de la désinfection des entrées et de la sortie insuffisantes sur les attributs fournis par l'utilisateur.Cela permet aux attaquants authentifiés avec des autorisations au niveau des contributeurs et au-dessus d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.
The Booster for WooCommerce plugin for WordPress is vulnerable to Stored Cross-Site Scripting via \'wcj_image\' shortcode in versions up to, and including, 7.1.2 due to insufficient input sanitization and output escaping on user supplied attributes. This makes it possible for authenticated attackers with contributor-level and above permissions to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page.
CVE.webp 2023-10-19 01:15:08 CVE-2023-37504 (lien direct) HCL Compass est vulnérable à l'échec d'invalider les séances.L'application n'invalide pas les sessions authentifiées lorsque la fonctionnalité de connexion est appelée.& Acirc; & nbsp; si l'identifiant de session peut être découvert, il pourrait être rejoué à l'application et utilisé pour se faire passer pour l'utilisateur.
HCL Compass is vulnerable to failure to invalidate sessions. The application does not invalidate authenticated sessions when the log out functionality is called.  If the session identifier can be discovered, it could be replayed to the application and used to impersonate the user.
CVE.webp 2023-10-19 00:15:16 CVE-2023-36857 (lien direct) Baker Hughes & acirc; & euro; & ldquo;Bently Nevada 3500 System TDI Firmware version 5.05 contient & acirc; & nbsp; une vulnérabilité de relecture qui pourrait permettre à un attaquant de Rejouez des paquets capturés plus anciens de trafic vers l'appareil pour accéder.
Baker Hughes – Bently Nevada 3500 System TDI Firmware version 5.05 contains a replay vulnerability which could allow an attacker to replay older captured packets of traffic to the device to gain access.
Vulnerability
CVE.webp 2023-10-19 00:15:16 CVE-2023-34437 (lien direct) Baker Hughes & acirc; & euro; & ldquo;Bently Nevada 3500 System TDI Firmware version 5.05 Contient & acirc; & nbsp; une vulnérabilité dans leur fonctionnalité de récupération de mot de passe qui pourrait permettre à un attaquant d'accéder aux mots de passe stockés sur l'appareil.
Baker Hughes – Bently Nevada 3500 System TDI Firmware version 5.05 contains a vulnerability in their password retrieval functionality which could allow an attacker to access passwords stored on the device.
Vulnerability
CVE.webp 2023-10-19 00:15:16 CVE-2023-34441 (lien direct) Baker Hughes & acirc; & euro; & ldquo;Bently Nevada 3500 System TDI Firmware version 5.05 contient & acirc; & nbsp; une vulnérabilité de transmission en texte clair qui pourrait permettre à un attaquant de Volez le secret d'authentification du trafic de communication vers l'appareil et réutilisez-le pour des demandes arbitraires.
Baker Hughes – Bently Nevada 3500 System TDI Firmware version 5.05 contains a cleartext transmission vulnerability which could allow an attacker to steal the authentication secret from communication traffic to the device and reuse it for arbitrary requests.
Vulnerability
CVE.webp 2023-10-18 23:15:08 CVE-2023-37502 (lien direct) HCL Compass est vulnérable au manque de sécurité de téléchargement de fichiers.& Acirc; & nbsp; un attaquant peut télécharger des fichiers contenant du code actif qui peut être exécuté par le serveur ou par un navigateur Web d'un utilisateur.
HCL Compass is vulnerable to lack of file upload security.  An attacker could upload files containing active code that can be executed by the server or by a user\'s web browser.
CVE.webp 2023-10-18 23:15:08 CVE-2023-45909 (lien direct) Le ZZZCMS V2.2.0 a été découvert pour contenir une vulnérabilité de redirection ouverte.
zzzcms v2.2.0 was discovered to contain an open redirect vulnerability.
CVE.webp 2023-10-18 22:15:09 CVE-2023-43801 (lien direct) Arduino Create Agent est un package pour aider à gérer le développement d'Arduino.Cette vulnérabilité affecte le point de terminaison `/ v2 / pkgs / outils / installé` et la façon dont il gère les noms de plugin fournis comme entrée utilisateur.Un utilisateur qui a la possibilité d'effectuer des demandes HTTP à l'interface localhost ou qui est capable de contourner la configuration CORS, peut supprimer des fichiers ou des dossiers arbitraires appartenant à l'utilisateur qui exécute l'agent Arduino Create via une demande de suppression HTTP fabriquée.Ce problème a été résolu dans la version `1.3.3`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
Arduino Create Agent is a package to help manage Arduino development. This vulnerability affects the endpoint `/v2/pkgs/tools/installed` and the way it handles plugin names supplied as user input. A user who has the ability to perform HTTP requests to the localhost interface, or is able to bypass the CORS configuration, can delete arbitrary files or folders belonging to the user that runs the Arduino Create Agent via a crafted HTTP DELETE request. This issue has been addressed in version `1.3.3`. Users are advised to upgrade. There are no known workarounds for this issue.
Vulnerability
CVE.webp 2023-10-18 22:15:09 CVE-2023-45814 (lien direct) Bunkum est un serveur de demande d'orgnostique protocole open source pour les serveurs de jeux personnalisés.Tout d'abord, un peu de fond.Ainsi, au début, `AuthenticationsService» de Bunkum \\ n'a pris en charge que l'injection de `iUser.Cependant, à mesure que Refresh et SoundShapesServer ont mis en œuvre les systèmes d'autorisations pour injeter les `` iToken's en points de terminaison ont été ajoutés.Tout allait bien jusqu'à 4,0.Bunkum 4.0 a ensuite changé pour appliquer les relations entre les `itoken et les iUser.Ce n'était pas mis en œuvre de très bonne manière dans le `` Authenticationsservice '', et a fini par briser la mise en cache de telle manière que les jetons mis en cache persistent après la durée de vie de la demande - car nous avons essayé de cache à la fois des jetons et des utilisateurs.À partir de ce moment jusqu'à présent, d'après ce que je comprends, Bunkum tentait d'utiliser ce jeton mis en cache au début de la demande suivante une fois mis en cache.Naturellement, lorsque ce jeton a expiré, des projets en aval comme Refresh supprimaient l'objet du royaume - et faisaient que l'objet dans le cache soit dans un état détaché, provoquant une exception de l'utilisation invalide de «iToken.user».Donc, en d'autres termes, un usage après le royaume ne peut pas gérer la durée de vie du jeton en cache.En ce qui concerne la sécurité, la portée est assez limitée, ne peut être retirée que sur quelques points de terminaison compte tenu de quelques conditions, et vous ne pouvez garantir quel jeton vous obtiendrez.De plus, le jeton * serait * invalidé correctement si le point final avait une utilisation «itoken» ou une utilisation «iUser».Le correctif consiste à essuyer simplement le cache de jeton après la gestion de la demande, qui est maintenant en `4.2.1`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Bunkum is an open-source protocol-agnostic request server for custom game servers. First, a little bit of background. So, in the beginning, Bunkum\'s `AuthenticationService` only supported injecting `IUser`s. However, as Refresh and SoundShapesServer implemented permissions systems support for injecting `IToken`s into endpoints was added. All was well until 4.0. Bunkum 4.0 then changed to enforce relations between `IToken`s and `IUser`s. This wasn\'t implemented in a very good way in the `AuthenticationService`, and ended up breaking caching in such a way that cached tokens would persist after the lifetime of the request - since we tried to cache both tokens and users. From that point until now, from what I understand, Bunkum was attempting to use that cached token at the start of the next request once cached. Naturally, when that token expired, downstream projects like Refresh would remove the object from Realm - and cause the object in the cache to be in a detached state, causing an exception from invalid use of `IToken.User`. So in other words, a use-after-free since Realm can\'t manage the lifetime of the cached token. Security-wise, the scope is fairly limited, can only be pulled off on a couple endpoints given a few conditions, and you can\'t guarantee which token you\'re going to get. Also, the token *would* get invalidated properly if the endpoint had either a `IToken` usage or a `IUser` usage. The fix is to just wipe the token cache after the request was handled, which is now in `4.2.1`. Users are advised to upgrade. There are no known workarounds for this vulnerability.
CVE.webp 2023-10-18 22:15:09 CVE-2023-45812 (lien direct) Le routeur Apollo est un routeur graphique configurable et haute performance écrit en rouille pour exécuter un supergraphe fédéré qui utilise la fédération Apollo.Les versions affectées sont soumises à une vulnérabilité de type déni de service (DOS) qui provoque la panique du routeur et se termine lorsqu'une réponse en plusieurs parties est envoyée.Lorsque les utilisateurs envoient des requêtes au routeur qui utilise le «@ defer» ou les abonnements, le routeur paniquera.Pour être vulnérable, les utilisateurs du routeur doivent avoir un coprocesseur avec `Coprocessor.Supergraph.Response` configuré dans leur` router.yaml` et également pour prendre en charge «@ defer» ou des abonnements.La version 1.33.0 du routeur Apollo a une solution pour cette vulnérabilité qui a été introduite dans PR # 4014.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent éviter d'utiliser la réponse de supergraphe du coprocesseur ou de désactiver le support et les abonnements et continuer à utiliser la réponse du supergraphe du coprocesseur.
The Apollo Router is a configurable, high-performance graph router written in Rust to run a federated supergraph that uses Apollo Federation. Affected versions are subject to a Denial-of-Service (DoS) type vulnerability which causes the Router to panic and terminate when a multi-part response is sent. When users send queries to the router that uses the `@defer` or Subscriptions, the Router will panic. To be vulnerable, users of Router must have a coprocessor with `coprocessor.supergraph.response` configured in their `router.yaml` and also to support either `@defer` or Subscriptions. Apollo Router version 1.33.0 has a fix for this vulnerability which was introduced in PR #4014. Users are advised to upgrade. Users unable to upgrade should avoid using the coprocessor supergraph response or disable defer and subscriptions support and continue to use the coprocessor supergraph response.
Vulnerability
CVE.webp 2023-10-18 22:15:09 CVE-2023-45146 (lien direct) XXL-RPC est un cadre RPC distribué haute performance.Avec lui, un serveur TCP peut être configuré à l'aide du Framework Netty et du mécanisme de sérialisation Hessian.Lorsqu'une telle configuration est utilisée, les attaquants peuvent être en mesure de se connecter au serveur et de fournir des objets sérialisés malveillants qui, une fois désérialisés, le forcent à exécuter du code arbitraire.Cela peut être maltraité pour prendre le contrôle de la machine que le serveur s'exécute par voie d'exécution de code distant.Ce problème n'a pas été résolu.
XXL-RPC is a high performance, distributed RPC framework. With it, a TCP server can be set up using the Netty framework and the Hessian serialization mechanism. When such a configuration is used, attackers may be able to connect to the server and provide malicious serialized objects that, once deserialized, force it to execute arbitrary code. This can be abused to take control of the machine the server is running by way of remote code execution. This issue has not been fixed.
CVE.webp 2023-10-18 22:15:09 CVE-2023-43800 (lien direct) Arduino Create Agent est un package pour aider à gérer le développement d'Arduino.La vulnérabilité affecte le point de terminaison `/ v2 / pkgs / outils / installé`.Un utilisateur qui a la possibilité d'effectuer des demandes HTTP à l'interface localhost, ou qui est en mesure de contourner la configuration CORS, peut dégénérer ses privilèges à ceux de l'utilisateur exécutant le service d'agent Arduino Create via une demande de post HTTP fabriquée.Ce problème a été résolu dans la version `1.3.3`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
Arduino Create Agent is a package to help manage Arduino development. The vulnerability affects the endpoint `/v2/pkgs/tools/installed`. A user who has the ability to perform HTTP requests to the localhost interface, or is able to bypass the CORS configuration, can escalate his privileges to those of the user running the Arduino Create Agent service via a crafted HTTP POST request. This issue has been addressed in version `1.3.3`. Users are advised to upgrade. There are no known workarounds for this issue.
Vulnerability
CVE.webp 2023-10-18 22:15:09 CVE-2023-45958 (lien direct) Il a été découvert que Trente Bees Core v1.4.0 contenait une vulnérabilité réfléchie de script de script croisé (XSS) via le paramètre Backup_pagination à /Controller/AdMinController.php.Cette vulnérabilité permet aux attaquants d'exécuter un JavaScript arbitraire dans le navigateur Web d'un utilisateur via une charge utile fabriquée.
Thirty Bees Core v1.4.0 was discovered to contain a reflected cross-site scripting (XSS) vulnerability via the backup_pagination parameter at /controller/AdminController.php. This vulnerability allows attackers to execute arbitrary JavaScript in the web browser of a user via a crafted payload.
Vulnerability
CVE.webp 2023-10-18 21:15:09 CVE-2023-45813 (lien direct) Torbot est un outil de renseignement Open Source Tor Network.Dans les versions affectées, la fonction `torbot.modules.validators.validate_link utilise le regex de la validation URL de Python-Validator.Cette expression régulière particulière a une complexité exponentielle qui permet à un attaquant de provoquer un crash d'application en utilisant un argument bien conçu.Un attaquant peut utiliser un argument URL bien conçu pour exploiter la vulnérabilité dans l'expression régulière et provoquer un déni de service sur le système.Le fichier Validators a été supprimé dans la version 4.0.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Torbot is an open source tor network intelligence tool. In affected versions the `torbot.modules.validators.validate_link function` uses the python-validators URL validation regex. This particular regular expression has an exponential complexity which allows an attacker to cause an application crash using a well-crafted argument. An attacker can use a well-crafted URL argument to exploit the vulnerability in the regular expression and cause a Denial of Service on the system. The validators file has been removed in version 4.0.0. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-18 21:15:09 CVE-2023-43802 (lien direct) Arduino Create Agent est un package pour aider à gérer le développement d'Arduino.Cette vulnérabilité affecte le point de terminaison «/ upload» qui gère la demande avec le paramètre «FileName».Un utilisateur qui a la possibilité d'effectuer des demandes HTTP à l'interface localhost ou qui est capable de contourner la configuration CORS, peut dégénérer ses privilèges à ceux de l'utilisateur exécutant le service d'agent Arduino Create via une demande de post HTTP fabriquée.Ce problème a été résolu dans la version `1.3.3`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Arduino Create Agent is a package to help manage Arduino development. This vulnerability affects the endpoint `/upload` which handles request with the `filename` parameter. A user who has the ability to perform HTTP requests to the localhost interface, or is able to bypass the CORS configuration, can escalate their privileges to those of the user running the Arduino Create Agent service via a crafted HTTP POST request. This issue has been addressed in version `1.3.3`. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-18 21:15:09 CVE-2023-45145 (lien direct) Redis est une base de données en mémoire qui persiste sur le disque.Au démarrage, Redis commence à écouter sur une prise Unix avant d'ajuster ses autorisations à la configuration fournie par l'utilisateur.Si un Umask (2) permissif est utilisé, cela crée une condition de course qui permet, pendant une courte période de temps, un autre processus pour établir une connexion par ailleurs non autorisée.Ce problème existe depuis Redis 2.6.0-RC1.Ce problème a été résolu dans les versions Redis 7.2.2, 7.0.14 et 6.2.14.Il est conseillé aux utilisateurs de mettre à niveau.Pour les utilisateurs incapables de mettre à niveau, il est possible de contourner le problème en désactivant les sockets Unix, en démarrant Redis avec un UMask restrictif ou en stockant le fichier de socket Unix dans un répertoire protégé.
Redis is an in-memory database that persists on disk. On startup, Redis begins listening on a Unix socket before adjusting its permissions to the user-provided configuration. If a permissive umask(2) is used, this creates a race condition that enables, during a short period of time, another process to establish an otherwise unauthorized connection. This problem has existed since Redis 2.6.0-RC1. This issue has been addressed in Redis versions 7.2.2, 7.0.14 and 6.2.14. Users are advised to upgrade. For users unable to upgrade, it is possible to work around the problem by disabling Unix sockets, starting Redis with a restrictive umask, or storing the Unix socket file in a protected directory.
CVE.webp 2023-10-18 21:15:09 CVE-2023-43803 (lien direct) Arduino Create Agent est un package pour aider à gérer le développement d'Arduino.Cette vulnérabilité affecte le point de terminaison `/ v2 / pkgs / outils / installé` et la façon dont il gère les noms de plugin fournis comme entrée utilisateur.Un utilisateur qui a la possibilité d'effectuer des demandes HTTP à l'interface localhost ou qui est capable de contourner la configuration CORS, peut supprimer des fichiers ou des dossiers arbitraires appartenant à l'utilisateur qui exécute l'agent Arduino Create via une demande HTTP Crafted.Ce problème a été résolu dans la version `1.3.3`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Arduino Create Agent is a package to help manage Arduino development. This vulnerability affects the endpoint `/v2/pkgs/tools/installed` and the way it handles plugin names supplied as user input. A user who has the ability to perform HTTP requests to the localhost interface, or is able to bypass the CORS configuration, can delete arbitrary files or folders belonging to the user that runs the Arduino Create Agent via a crafted HTTP POST request. This issue has been addressed in version `1.3.3`. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-18 20:15:09 CVE-2023-4601 (lien direct) Une vulnérabilité de débordement de tampon basée sur la pile existe dans la configuration du système NI qui pourrait entraîner une divulgation d'informations et une exécution de code arbitraire.Une exploitation réussie nécessite qu'un attaquant puisse fournir une réponse spécialement conçue.Cela affecte la configuration du système NI 2023 Q3 et toutes les versions précédentes.
A stack-based buffer overflow vulnerability exists in NI System Configuration that could result in information disclosure and/or arbitrary code execution. Successful exploitation requires that an attacker can provide a specially crafted response. This affects NI System Configuration 2023 Q3 and all previous versions.
Vulnerability
CVE.webp 2023-10-18 20:15:08 CVE-2023-35656 (lien direct) Dans plusieurs fonctions de protocolembmsadapter.cpp, il y a un possible des limites lues en raison d'un contrôle des limites manquantes.Cela pourrait conduire à une distance Divulgation d'informations sans aucun privilège d'exécution supplémentaire nécessaire.Utilisateur L'interaction n'est pas nécessaire pour l'exploitation.
In multiple functions of protocolembmsadapter.cpp, there is a possible out of bounds read due to a missing bounds check. This could lead to remote information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
Last update at: 2024-06-18 10:10:28
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter