What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-11-02 00:15:23 CVE-2023-5910 (lien direct) Une vulnérabilité a été trouvée dans Popojicms 2.0.1 et classée comme problématique.Ce problème affecte un traitement inconnu du fichier install.php de la configuration Web du composant.La manipulation du titre du site d'argument avec l'alerte d'entrée (1) mène au script du site croisé.L'attaque peut être initiée à distance.La complexité d'une attaque est plutôt élevée.L'exploitation est connue pour être difficile.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-244229 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in PopojiCMS 2.0.1 and classified as problematic. This issue affects some unknown processing of the file install.php of the component Web Config. The manipulation of the argument Site Title with the input alert(1) leads to cross site scripting. The attack may be initiated remotely. The complexity of an attack is rather high. The exploitation is known to be difficult. The exploit has been disclosed to the public and may be used. The identifier VDB-244229 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-11-01 23:15:08 CVE-2023-45203 (lien direct) Le système d'examen en ligne V1.0 est vulnérable aux vulnérabilités de redirection ouverte multiples.Le paramètre \\ 'q \' de la ressource Login.php permet à un attaquant de rediriger un utilisateur de victime vers un site Web arbitraire à l'aide d'une URL fabriquée.
Online Examination System v1.0 is vulnerable to multiple Open Redirect vulnerabilities. The \'q\' parameter of the login.php resource allows an attacker to redirect a victim user to an arbitrary web site using a crafted URL.
Vulnerability
CVE.webp 2023-11-01 23:15:07 CVE-2023-44954 (lien direct) La vulnérabilité de script du site croisé dans Bigtree CMS V.4.5.7 permet à un attaquant distant d'exécuter du code arbitraire via le paramètre ID dans les fonctions de paramètres du développeur.
Cross Site Scripting vulnerability in BigTree CMS v.4.5.7 allows a remote attacker to execute arbitrary code via the ID parameter in the Developer Settings functions.
Vulnerability
CVE.webp 2023-11-01 23:15:07 CVE-2023-45202 (lien direct) Le système d'examen en ligne V1.0 est vulnérable aux vulnérabilités de redirection ouverte multiples.Le paramètre \\ 'q \' de la ressource feed.php permet à un attaquant de rediriger un utilisateur de victime vers un site Web arbitraire à l'aide d'une URL fabriquée.
Online Examination System v1.0 is vulnerable to multiple Open Redirect vulnerabilities. The \'q\' parameter of the feed.php resource allows an attacker to redirect a victim user to an arbitrary web site using a crafted URL.
Vulnerability
CVE.webp 2023-11-01 22:15:08 CVE-2023-39281 (lien direct) Une vulnérabilité de débordement de tampon de pile découverte dans asfsecurebootdxe dans InsydeInsydeh2o avec le noyau 5.0 à 5.5 permet aux attaquants d'exécuter une exécution de code arbitraire pendant la phase DXE.
A stack buffer overflow vulnerability discovered in AsfSecureBootDxe in Insyde InsydeH2O with kernel 5.0 through 5.5 allows attackers to run arbitrary code execution during the DXE phase.
Vulnerability
CVE.webp 2023-11-01 22:15:08 CVE-2023-44025 (lien direct) La vulnérabilité de l'injection SQL dans Addify AddifyFreeGifts v.1.0.2 et avant permet à un attaquant distant d'exécuter du code arbitraire via un script fabriqué à la fonction GetRuleByid dans le composant addIfyFreeGiftsModel.php.
SQL injection vulnerability in addify Addifyfreegifts v.1.0.2 and before allows a remote attacker to execute arbitrary code via a crafted script to the getrulebyid function in the AddifyfreegiftsModel.php component.
Vulnerability
CVE.webp 2023-11-01 22:15:08 CVE-2023-45201 (lien direct) Le système d'examen en ligne v1.0 est vulnérable à plusieurs vulnérabilités de redirection ouverte. & Acirc; & nbsp; le paramètre \\ 'q \' de la ressource admin.php permet à un attaquant de rediriger un utilisateur de victime vers un site Web arbitraire à l'aide d'une URL fabriquée.
Online Examination System v1.0 is vulnerable to multiple Open Redirect vulnerabilities. The \'q\' parameter of the admin.php resource allows an attacker to redirect a victim user to an arbitrary web site using a crafted URL.
Vulnerability
CVE.webp 2023-11-01 22:15:08 CVE-2023-46448 (lien direct) La vulnérabilité reflétée de script inter-sites (XSS) dans les versions DMPOP Mejiro Commit avant 3096393 permet aux attaquants d'exécuter du code arbitraire via une chaîne fabriquée dans des métadonnées d'images téléchargées.
Reflected Cross-Site Scripting (XSS) vulnerability in dmpop Mejiro Commit Versions Prior To 3096393 allows attackers to run arbitrary code via crafted string in metadata of uploaded images.
Vulnerability
CVE.webp 2023-11-01 21:15:08 CVE-2023-46428 (lien direct) Une vulnérabilité de téléchargement de fichiers arbitraires dans Hadsky v7.12.10 permet aux attaquants d'exécuter du code arbitraire via un fichier fabriqué.
An arbitrary file upload vulnerability in HadSky v7.12.10 allows attackers to execute arbitrary code via a crafted file.
Vulnerability
CVE.webp 2023-11-01 20:15:08 CVE-2023-46724 (lien direct) Squid est un proxy de mise en cache pour le Web.En raison d'une mauvaise validation du bogue d'index spécifié, les versions de squid 3.3.0.1 à 5.9 et 6.0 avant 6.4 compilées à l'aide de `- avec-ouvrer-OpenSL` sont vulnérables à une attaque de déni de service contre la validation du certificat SSL.Ce problème permet à un serveur distant d'effectuer un déni de service contre le proxy Squid en initiant une poignée de main TLS avec un certificat SSL spécialement conçu dans une chaîne de certificat de serveur.Cette attaque est limitée à HTTPS et SSL-Bump.Ce bogue est corrigé dans la version 6.4 de Squid.De plus, les correctifs résolvant ce problème pour les versions stables peuvent être trouvées dans les archives de patch de Squid \\.Ceux que vous utilisez une version préemballée de Squid doivent se référer au fournisseur de packages pour des informations de disponibilité sur les packages mis à jour.
Squid is a caching proxy for the Web. Due to an Improper Validation of Specified Index bug, Squid versions 3.3.0.1 through 5.9 and 6.0 prior to 6.4 compiled using `--with-openssl` are vulnerable to a Denial of Service attack against SSL Certificate validation. This problem allows a remote server to perform Denial of Service against Squid Proxy by initiating a TLS Handshake with a specially crafted SSL Certificate in a server certificate chain. This attack is limited to HTTPS and SSL-Bump. This bug is fixed in Squid version 6.4. In addition, patches addressing this problem for the stable releases can be found in Squid\'s patch archives. Those who you use a prepackaged version of Squid should refer to the package vendor for availability information on updated packages.
CVE.webp 2023-11-01 20:15:08 CVE-2023-1192 (lien direct) Une faille d'usage après-libre a été trouvée dans smb2_is_status_io_timeout () dans CIFS dans le noyau Linux.Après que CIFS ait transféré les données de réponse à un appel système, il y a encore des points de variable locale à la région de la mémoire, et si l'appel système le libère plus rapidement que CIFS l'utilise, CIFS accédera à une région de mémoire libre, conduisant à un déni de service.
A use-after-free flaw was found in smb2_is_status_io_timeout() in CIFS in the Linux Kernel. After CIFS transfers response data to a system call, there are still local variable points to the memory region, and if the system call frees it faster than CIFS uses it, CIFS will access a free memory region, leading to a denial of service.
CVE.webp 2023-11-01 20:15:08 CVE-2023-3397 (lien direct) Une condition de course s'est produite entre les fonctions lmlogclose et txend dans JFS, dans le noyau Linux, exécutée dans différents threads.Ce défaut permet à un attaquant local avec des privilèges utilisateur normaux de écraser le système ou de fuir les informations du noyau interne.
A race condition occurred between the functions lmLogClose and txEnd in JFS, in the Linux Kernel, executed in different threads. This flaw allows a local attacker with normal user privileges to crash the system or leak internal kernel information.
CVE.webp 2023-11-01 20:15:08 CVE-2023-1193 (lien direct) Une faille d'usage après-libre a été trouvée dans setup_async_work dans l'implémentation KSMBD du serveur Samba In-Nernel et CIFS dans le noyau Linux.Ce problème pourrait permettre à un attaquant de planter le système en accédant à des travaux libérés.
A use-after-free flaw was found in setup_async_work in the KSMBD implementation of the in-kernel samba server and CIFS in the Linux kernel. This issue could allow an attacker to crash the system by accessing freed work.
CVE.webp 2023-11-01 19:15:45 CVE-2023-46482 (lien direct) La vulnérabilité de l'injection SQL dans Wuzhicms V.4.1.0 permet à un attaquant distant d'exécuter du code arbitraire via la fonctionnalité de sauvegarde de la base de données dans le composant CoreFrame / App / Database / Admin / index.php.
SQL injection vulnerability in wuzhicms v.4.1.0 allows a remote attacker to execute arbitrary code via the Database Backup Functionality in the coreframe/app/database/admin/index.php component.
Vulnerability
CVE.webp 2023-11-01 18:15:10 CVE-2023-5859 (lien direct) Interface utilisateur de sécurité incorrecte dans l'image dans l'image dans Google Chrome avant 119.0.6045.105 a permis à un attaquant distant d'effectuer l'usurpation du domaine via une page HTML locale conçue.(Gravité de sécurité du chrome: faible)
Incorrect security UI in Picture In Picture in Google Chrome prior to 119.0.6045.105 allowed a remote attacker to perform domain spoofing via a crafted local HTML page. (Chromium security severity: Low)
CVE.webp 2023-11-01 18:15:10 CVE-2023-5851 (lien direct) L'implémentation inappropriée dans les téléchargements dans Google Chrome avant 119.0.6045.105 a permis à un attaquant distant de obscurcir l'interface utilisateur de sécurité via une page HTML fabriquée.(Gravité de sécurité du chrome: milieu)
Inappropriate implementation in Downloads in Google Chrome prior to 119.0.6045.105 allowed a remote attacker to obfuscate security UI via a crafted HTML page. (Chromium security severity: Medium)
CVE.webp 2023-11-01 18:15:10 CVE-2023-5852 (lien direct) Utilisez après imprimer gratuitement dans Google Chrome avant 119.0.6045.105 a permis à un attaquant distant qui a convaincu un utilisateur de s'engager dans des gestes d'interface utilisateur spécifiques pour potentiellement exploiter la corruption du tas via des gestes d'interface utilisateur spécifiques.(Gravité de sécurité du chrome: milieu)
Use after free in Printing in Google Chrome prior to 119.0.6045.105 allowed a remote attacker who convinced a user to engage in specific UI gestures to potentially exploit heap corruption via specific UI gestures. (Chromium security severity: Medium)
Threat
CVE.webp 2023-11-01 18:15:10 CVE-2023-5856 (lien direct) Utilisez après un panneau latéral gratuit dans Google Chrome avant 119.0.6045.105 a permis à un attaquant distant qui a convaincu un utilisateur de s'engager dans des gestes d'interface utilisateur spécifiques pour potentiellement exploiter la corruption de tas via une page HTML conçue.(Gravité de sécurité du chrome: milieu)
Use after free in Side Panel in Google Chrome prior to 119.0.6045.105 allowed a remote attacker who convinced a user to engage in specific UI gestures to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: Medium)
Threat
CVE.webp 2023-11-01 18:15:10 CVE-2023-5765 (lien direct) Contrôle d'accès incorrect dans la fonction d'analyseur de mot de passe dans Devolutions Remote Desktop Manager 2023.2.33 et plus tôt sur Windows permet à un attaquant de contourner les autorisations via la commutation de source de données.
Improper access control in the password analyzer feature in Devolutions Remote Desktop Manager 2023.2.33 and earlier on Windows allows an attacker to bypass permissions via data source switching.
CVE.webp 2023-11-01 18:15:10 CVE-2023-5849 (lien direct) Le débordement entier dans USB dans Google Chrome avant 119.0.6045.105 a permis à un attaquant distant d'exploiter potentiellement la corruption de tas via une page HTML fabriquée.(Gravité de sécurité du chrome: élevée)
Integer overflow in USB in Google Chrome prior to 119.0.6045.105 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)
Threat
CVE.webp 2023-11-01 18:15:10 CVE-2023-5853 (lien direct) Interface utilisateur de sécurité incorrecte dans les téléchargements dans Google Chrome avant 119.0.6045.105 a permis à un attaquant distant de obscurcir l'interface utilisateur de sécurité via une page HTML fabriquée.(Gravité de sécurité du chrome: milieu)
Incorrect security UI in Downloads in Google Chrome prior to 119.0.6045.105 allowed a remote attacker to obfuscate security UI via a crafted HTML page. (Chromium security severity: Medium)
CVE.webp 2023-11-01 18:15:10 CVE-2023-5854 (lien direct) Utilisez après gratuitement dans les profils de Google Chrome avant 119.0.6045.105 a permis à un attaquant distant qui a convaincu un utilisateur de s'engager dans des gestes d'interface utilisateur spécifiques pour potentiellement exploiter la corruption du tas via des gestes d'interface utilisateur spécifiques.(Gravité de sécurité du chrome: milieu)
Use after free in Profiles in Google Chrome prior to 119.0.6045.105 allowed a remote attacker who convinced a user to engage in specific UI gestures to potentially exploit heap corruption via specific UI gestures. (Chromium security severity: Medium)
Threat
CVE.webp 2023-11-01 18:15:10 CVE-2023-5766 (lien direct) Une vulnérabilité d'exécution de code distant dans le gestionnaire de bureau distant 2023.2.33 et plus tôt sur Windows permet à un attaquant d'exécuter du code à distance à partir d'une autre session utilisateur de Windows sur le même hôte via un paquet TCP spécialement conçu.
A remote code execution vulnerability in Remote Desktop Manager 2023.2.33 and earlier on Windows allows an attacker to remotely execute code from another windows user session on the same host via a specially crafted TCP packet.
Vulnerability
CVE.webp 2023-11-01 18:15:10 CVE-2023-5857 (lien direct) L'implémentation inappropriée dans les téléchargements dans Google Chrome avant 119.0.6045.105 a permis à un attaquant distant d'exécuter potentiellement du code arbitraire via un fichier malveillant.(Gravité de sécurité du chrome: milieu)
Inappropriate implementation in Downloads in Google Chrome prior to 119.0.6045.105 allowed a remote attacker to potentially execute arbitrary code via a malicious file. (Chromium security severity: Medium)
CVE.webp 2023-11-01 18:15:10 CVE-2023-5855 (lien direct) Utilisez après gratuitement en mode de lecture dans Google Chrome avant 119.0.6045.105 a permis à un attaquant distant qui a convaincu un utilisateur de s'engager dans des gestes d'interface utilisateur spécifiques pour potentiellement exploiter la corruption de tas via des gestes d'interface utilisateur spécifiques.(Gravité de sécurité du chrome: milieu)
Use after free in Reading Mode in Google Chrome prior to 119.0.6045.105 allowed a remote attacker who convinced a user to engage in specific UI gestures to potentially exploit heap corruption via specific UI gestures. (Chromium security severity: Medium)
Threat
CVE.webp 2023-11-01 18:15:10 CVE-2023-5850 (lien direct) Interface utilisateur de sécurité incorrecte dans les téléchargements dans Google Chrome avant 119.0.6045.105 a permis à un attaquant distant d'effectuer l'usurpation du domaine via un nom de domaine fabriqué.(Gravité de sécurité du chrome: milieu)
Incorrect security UI in Downloads in Google Chrome prior to 119.0.6045.105 allowed a remote attacker to perform domain spoofing via a crafted domain name. (Chromium security severity: Medium)
CVE.webp 2023-11-01 18:15:10 CVE-2023-5858 (lien direct) L'implémentation inappropriée dans le fournisseur WebApp dans Google Chrome avant 119.0.6045.105 a permis à un attaquant distant de obscurcir l'interface utilisateur de sécurité via une page HTML fabriquée.(Gravité de sécurité du chrome: faible)
Inappropriate implementation in WebApp Provider in Google Chrome prior to 119.0.6045.105 allowed a remote attacker to obfuscate security UI via a crafted HTML page. (Chromium security severity: Low)
CVE.webp 2023-11-01 18:15:09 CVE-2023-20071 (lien direct) Plusieurs produits Cisco sont affectés par une vulnérabilité du moteur de détection de Snort qui pourrait permettre à un attaquant distant non authentifié de contourner les politiques configurées sur un système affecté.Cette vulnérabilité est due à une faille dans le module FTP du moteur de détection de SNORT.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un trafic FTP fabriqué via un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de contourner l'inspection du FTP et de livrer une charge utile malveillante.
Multiple Cisco products are affected by a vulnerability in the Snort detection engine that could allow an unauthenticated, remote attacker to bypass the configured policies on an affected system. This vulnerability is due to a flaw in the FTP module of the Snort detection engine. An attacker could exploit this vulnerability by sending crafted FTP traffic through an affected device. A successful exploit could allow the attacker to bypass FTP inspection and deliver a malicious payload.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20267 (lien direct) Une vulnérabilité dans les règles de géolocalisation IP de SNORT 3 pourrait permettre à un attaquant distant non authentifié de contourner potentiellement les restrictions d'adresse IP.Cette vulnérabilité existe car la configuration des règles de géolocalisation IP n'est pas analysée correctement.Un attaquant pourrait exploiter cette vulnérabilité en usurpant une adresse IP jusqu'à ce qu'elle contourne la restriction.Un exploit réussi pourrait permettre à l'attaquant de contourner les restrictions d'adresse IP basées sur la localisation.
A vulnerability in the IP geolocation rules of Snort 3 could allow an unauthenticated, remote attacker to potentially bypass IP address restrictions. This vulnerability exists because the configuration for IP geolocation rules is not parsed properly. An attacker could exploit this vulnerability by spoofing an IP address until they bypass the restriction. A successful exploit could allow the attacker to bypass location-based IP address restrictions.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20264 (lien direct) Une vulnérabilité dans la mise en œuvre de la connexion SECT (SOGN-ON (SOGE) pour l'accès à distance dans le logiciel Cisco Adaptive Security Appliance (ASA) et Cisco Fire-Fire-Fire-Fower Mene Kenef Defence (FTD)Pour intercepter l'affirmation SAML d'un utilisateur qui s'authentifie à une session VPN d'accès à distance.Cette vulnérabilité est due à une validation insuffisante de l'URL de connexion.Un attaquant pourrait exploiter cette vulnérabilité en persuadant un utilisateur d'accéder à un site qui est sous le contrôle de l'attaquant, permettant à l'attaquant de modifier l'URL de connexion.Un exploit réussi pourrait permettre à l'attaquant d'intercepter une affirmation SAML réussie et d'utiliser cette affirmation pour établir une session VPN d'accès à distance vers le périphérique affecté avec l'identité et les autorisations de l'utilisateur détourné, entraînant un accès au réseau protégé.
A vulnerability in the implementation of Security Assertion Markup Language (SAML) 2.0 single sign-on (SSO) for remote access VPN in Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to intercept the SAML assertion of a user who is authenticating to a remote access VPN session. This vulnerability is due to insufficient validation of the login URL. An attacker could exploit this vulnerability by persuading a user to access a site that is under the control of the attacker, allowing the attacker to modify the login URL. A successful exploit could allow the attacker to intercept a successful SAML assertion and use that assertion to establish a remote access VPN session toward the affected device with the identity and permissions of the hijacked user, resulting in access to the protected network.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-5358 (lien direct) Contrôle d'accès incorrect dans la fonctionnalité des filtres de journaux de rapport dans Devolutions Server 2023.2.10.0 et précédemment permet aux attaquants de récupérer les journaux des coffres de coffre-fort ou des entrées auxquelles ils ne sont pas autorisés à accéder via les paramètres de requête URL de demande de rapport.
Improper access control in Report log filters feature in Devolutions Server 2023.2.10.0 and earlier allows attackers to retrieve logs from vaults or entries they are not allowed to access via the report request url query parameters.
CVE.webp 2023-11-01 18:15:09 CVE-2023-20219 (lien direct) Plusieurs vulnérabilités dans l'interface de gestion Web du logiciel Cisco Firepower Management Center (FMC) pourraient permettre à un attaquant distant authentifié d'exécuter des commandes arbitraires sur le système d'exploitation sous-jacent.L'attaquant nécessiterait des informations d'identification de périphérique valides mais ne nécessite pas de privilèges d'administrateur pour exploiter cette vulnérabilité.Ces vulnérabilités sont dues à une validation insuffisante de l'entrée fournie par l'utilisateur pour certaines options de configuration.Un attaquant pourrait exploiter ces vulnérabilités en utilisant une entrée fabriquée dans l'interface graphique de configuration de l'appareil.Un exploit réussi pourrait permettre à l'attaquant d'exécuter des commandes arbitraires sur l'appareil, y compris le système d'exploitation sous-jacent qui pourrait également affecter la disponibilité de l'appareil.
Multiple vulnerabilities in the web management interface of Cisco Firepower Management Center (FMC) Software could allow an authenticated, remote attacker to execute arbitrary commands on the underlying operating system. The attacker would need valid device credentials but does not require administrator privileges to exploit this vulnerability. These vulnerabilities are due to insufficient validation of user-supplied input for certain configuration options. An attacker could exploit these vulnerabilities by using crafted input within the device configuration GUI. A successful exploit could allow the attacker to execute arbitrary commands on the device including the underlying operating system which could also affect the availability of the device.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-5482 (lien direct) La validation des données insuffisante dans USB dans Google Chrome avant 119.0.6045.105 a permis à un attaquant distant de performer l'accès à la mémoire hors limites via une page HTML fabriquée.(Gravité de sécurité du chrome: élevée)
Insufficient data validation in USB in Google Chrome prior to 119.0.6045.105 allowed a remote attacker to perform out of bounds memory access via a crafted HTML page. (Chromium security severity: High)
CVE.webp 2023-11-01 18:15:09 CVE-2023-20170 (lien direct) Une vulnérabilité dans une commande spécifique Cisco ISE CLI pourrait permettre à un attaquant local authentifié d'effectuer des attaques d'injection de commandement sur le système d'exploitation sous-jacent et d'élever les privilèges pour root.Pour exploiter cette vulnérabilité, un attaquant doit avoir des privilèges de niveau administrateur valides sur l'appareil affecté.Cette vulnérabilité est due à une validation insuffisante de l'entrée fournie par l'utilisateur.Un attaquant pourrait exploiter cette vulnérabilité en soumettant une commande CLI fabriquée.Un exploit réussi pourrait permettre à l'attaquant d'élever des privilèges pour rooter.
A vulnerability in a specific Cisco ISE CLI command could allow an authenticated, local attacker to perform command injection attacks on the underlying operating system and elevate privileges to root. To exploit this vulnerability, an attacker must have valid Administrator-level privileges on the affected device. This vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by submitting a crafted CLI command. A successful exploit could allow the attacker to elevate privileges to root.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20255 (lien direct) Une vulnérabilité dans une API de la fonctionnalité de pont Web du serveur de réunion Cisco pourrait permettre à un attaquant distant non authentifié de provoquer une condition de déni de service (DOS).Cette vulnérabilité est due à une validation insuffisante des demandes HTTP.Un attaquant pourrait exploiter cette vulnérabilité en envoyant des paquets HTTP fabriqués à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de provoquer une condition de disponibilité partielle, ce qui pourrait entraîner la suppression des appels vidéo en cours en raison des paquets non valides atteignant le pont Web.
A vulnerability in an API of the Web Bridge feature of Cisco Meeting Server could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition. This vulnerability is due to insufficient validation of HTTP requests. An attacker could exploit this vulnerability by sending crafted HTTP packets to an affected device. A successful exploit could allow the attacker to cause a partial availability condition, which could cause ongoing video calls to be dropped due to the invalid packets reaching the Web Bridge.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20247 (lien direct) Une vulnérabilité dans la fonctionnalité VPN SSL Access à distance du logiciel Cisco Adaptive Security Appliance (ASA) et du logiciel Cisco Firepower Meners Defence (FTD) pourrait permettre à un attaquant distant authentifié de contourner une stratégie d'authentification de certificat multiple configurée et connecter en utilisant uniquement un nom d'utilisateur et un nom d'utilisateur valide et un nom d'utilisateur valide etmot de passe.Cette vulnérabilité est due à une mauvaise gestion des erreurs lors de l'authentification VPN d'accès à distance.Un attaquant pourrait exploiter cette vulnérabilité en envoyant des demandes fabriquées lors de l'établissement de session VPN d'accès à distance.Un exploit réussi pourrait permettre à l'attaquant de contourner la politique d'authentification de certificat multiple configurée tout en conservant les privilèges et autorisations associés au profil de connexion d'origine.
A vulnerability in the remote access SSL VPN feature of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an authenticated, remote attacker to bypass a configured multiple certificate authentication policy and connect using only a valid username and password. This vulnerability is due to improper error handling during remote access VPN authentication. An attacker could exploit this vulnerability by sending crafted requests during remote access VPN session establishment. A successful exploit could allow the attacker to bypass the configured multiple certificate authentication policy while retaining the privileges and permissions associated with the original connection profile.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20070 (lien direct) Une vulnérabilité dans la mise en œuvre de TLS 1.3 du logiciel Cisco Firepower Meners Defense (FTD) pourrait permettre à un attaquant distant non authentifié de faire redémarrer le moteur de détection SNORT 3.Cette vulnérabilité est due à une erreur logique dans la façon dont les allocations de mémoire sont gérées lors d'une session TLS 1.3.Sous des contraintes spécifiques basées sur le temps, un attaquant pourrait exploiter cette vulnérabilité en envoyant une séquence de messages TLS 1.3 fabriquée via un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de faire recharger le moteur de détection SNORT 3, entraînant une condition de déni de service (DOS).Alors que le moteur de détection de snipt recharge, les paquets passant par le périphérique FTD qui sont envoyés au moteur de détection de snort seront supprimés.Le moteur de détection de snort redémarrera automatiquement.Aucune intervention manuelle n'est requise.
A vulnerability in the TLS 1.3 implementation of the Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to cause the Snort 3 detection engine to unexpectedly restart. This vulnerability is due to a logic error in how memory allocations are handled during a TLS 1.3 session. Under specific, time-based constraints, an attacker could exploit this vulnerability by sending a crafted TLS 1.3 message sequence through an affected device. A successful exploit could allow the attacker to cause the Snort 3 detection engine to reload, resulting in a denial of service (DoS) condition. While the Snort detection engine reloads, packets going through the FTD device that are sent to the Snort detection engine will be dropped. The Snort detection engine will restart automatically. No manual intervention is required.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20095 (lien direct) Une vulnérabilité dans la fonction VPN d'accès à distance du logiciel Cisco Adaptive Security Appliance (ASA) et du logiciel Cisco Firepower Menace Defence (FTD) pourrait permettre à un attaquant distant non authentifié de provoquer une condition de déni de service (DOS) sur un appareil affecté.Cette vulnérabilité est due à une mauvaise gestion des demandes HTTPS.Un attaquant pourrait exploiter cette vulnérabilité en envoyant des demandes HTTPS fabriquées à un système affecté.Un exploit réussi pourrait permettre à l'attaquant de provoquer l'épuisement des ressources, entraînant une condition DOS.
A vulnerability in the remote access VPN feature of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to improper handling of HTTPS requests. An attacker could exploit this vulnerability by sending crafted HTTPS requests to an affected system. A successful exploit could allow the attacker to cause resource exhaustion, resulting in a DoS condition.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-5480 (lien direct) La mise en œuvre inappropriée dans les paiements dans Google Chrome avant 119.0.6045.105 a permis à un attaquant distant de contourner les prévention XSS via un fichier malveillant.(Gravité de sécurité du chrome: élevée)
Inappropriate implementation in Payments in Google Chrome prior to 119.0.6045.105 allowed a remote attacker to bypass XSS preventions via a malicious file. (Chromium security severity: High)
CVE.webp 2023-11-01 18:15:09 CVE-2023-20175 (lien direct) Une vulnérabilité dans une commande spécifique Cisco ISE CLI pourrait permettre à un attaquant local authentifié d'effectuer des attaques d'injection de commandement sur le système d'exploitation sous-jacent et d'élever les privilèges pour root.Pour exploiter cette vulnérabilité, un attaquant doit avoir des privilèges en lecture seuls valides ou plus sur le dispositif affecté.Cette vulnérabilité est due à une validation insuffisante de l'entrée fournie par l'utilisateur.Un attaquant pourrait exploiter cette vulnérabilité en soumettant une commande CLI fabriquée.Un exploit réussi pourrait permettre à l'attaquant d'élever des privilèges pour rooter.
A vulnerability in a specific Cisco ISE CLI command could allow an authenticated, local attacker to perform command injection attacks on the underlying operating system and elevate privileges to root. To exploit this vulnerability, an attacker must have valid Read-only-level privileges or higher on the affected device. This vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by submitting a crafted CLI command. A successful exploit could allow the attacker to elevate privileges to root.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20083 (lien direct) Une vulnérabilité dans l'inspection ICMPV6 lorsqu'elle est configurée avec le moteur de détection SNORT 2 pour le logiciel Cisco Firepower Menage Defence (FTD) pourrait permettre à un attaquant distant non authentifié de faire en sorte que le processeur du CPU d'un appareil affecté à 100% pourrait arrêter tout le traitement du trafic etentraîner une condition de déni de service (DOS).Le trafic de gestion des FTD n'est pas affecté par cette vulnérabilité.Cette vulnérabilité est due à une mauvaise vérification des erreurs lors de l'analyse des champs dans l'en-tête ICMPV6.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un paquet ICMPV6 fabriqué via un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de faire en sorte que l'appareil épuise les ressources du processeur et arrêter le traitement du trafic, entraînant une condition DOS.Remarque: Pour se remettre de la condition DOS, le moteur de détection SNORT 2 ou le dispositif Cisco FTD peut avoir besoin d'être redémarré.
A vulnerability in ICMPv6 inspection when configured with the Snort 2 detection engine for Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to cause the CPU of an affected device to spike to 100 percent, which could stop all traffic processing and result in a denial of service (DoS) condition. FTD management traffic is not affected by this vulnerability. This vulnerability is due to improper error checking when parsing fields within the ICMPv6 header. An attacker could exploit this vulnerability by sending a crafted ICMPv6 packet through an affected device. A successful exploit could allow the attacker to cause the device to exhaust CPU resources and stop processing traffic, resulting in a DoS condition. Note: To recover from the DoS condition, the Snort 2 Detection Engine or the Cisco FTD device may need to be restarted.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20246 (lien direct) Plusieurs produits Cisco sont affectés par une vulnérabilité dans les politiques de contrôle d'accès SNORT qui pourraient permettre à un attaquant distant non authentifié de contourner les politiques configurées sur un système affecté.Cette vulnérabilité est due à une erreur logique qui se produit lorsque les politiques de contrôle d'accès sont remplies.Un attaquant pourrait exploiter cette vulnérabilité en établissant une connexion à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de contourner les règles de contrôle d'accès configurées sur le système affecté.
Multiple Cisco products are affected by a vulnerability in Snort access control policies that could allow an unauthenticated, remote attacker to bypass the configured policies on an affected system. This vulnerability is due to a logic error that occurs when the access control policies are being populated. An attacker could exploit this vulnerability by establishing a connection to an affected device. A successful exploit could allow the attacker to bypass configured access control rules on the affected system.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20196 (lien direct) Deux vulnérabilités dans Cisco ISE pourraient permettre à un attaquant distant authentifié de télécharger des fichiers arbitraires sur un appareil affecté.Pour exploiter ces vulnérabilités, un attaquant doit avoir des informations d'identification administratrices valides sur l'appareil affecté.Ces vulnérabilités sont dues à une mauvaise validation des fichiers qui sont téléchargés sur l'interface de gestion basée sur le Web.Un attaquant pourrait exploiter ces vulnérabilités en téléchargeant un fichier fabriqué sur un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de stocker des fichiers malveillants dans des répertoires spécifiques sur l'appareil.L'attaquant pourrait plus tard utiliser ces fichiers pour mener des attaques supplémentaires, y compris l'exécution de code arbitraire sur l'appareil affecté avec des privilèges racine.
Two vulnerabilities in Cisco ISE could allow an authenticated, remote attacker to upload arbitrary files to an affected device. To exploit these vulnerabilities, an attacker must have valid Administrator credentials on the affected device. These vulnerabilities are due to improper validation of files that are uploaded to the web-based management interface. An attacker could exploit these vulnerabilities by uploading a crafted file to an affected device. A successful exploit could allow the attacker to store malicious files in specific directories on the device. The attacker could later use those files to conduct additional attacks, including executing arbitrary code on the affected device with root privileges.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:09 CVE-2023-20220 (lien direct) Plusieurs vulnérabilités dans l'interface de gestion Web du logiciel Cisco Firepower Management Center (FMC) pourraient permettre à un attaquant distant authentifié d'exécuter des commandes arbitraires sur le système d'exploitation sous-jacent.Pour exploiter ces vulnérabilités, l'attaquant doit avoir des informations d'identification de périphérique valides, mais n'a pas besoin de privilèges d'administrateur.Ces vulnérabilités sont dues à une validation insuffisante de l'entrée fournie par l'utilisateur pour certaines options de configuration.Un attaquant pourrait exploiter ces vulnérabilités en utilisant une entrée fabriquée dans l'interface graphique de configuration de l'appareil.Un exploit réussi pourrait permettre à l'attaquant d'exécuter des commandes arbitraires sur l'appareil, y compris sur le système d'exploitation sous-jacent, qui pourrait également affecter la disponibilité de l'appareil.
Multiple vulnerabilities in the web-based management interface of Cisco Firepower Management Center (FMC) Software could allow an authenticated, remote attacker to execute arbitrary commands on the underlying operating system. To exploit these vulnerabilities, the attacker must have valid device credentials, but does not need Administrator privileges. These vulnerabilities are due to insufficient validation of user-supplied input for certain configuration options. An attacker could exploit these vulnerabilities by using crafted input within the device configuration GUI. A successful exploit could allow the attacker to execute arbitrary commands on the device, including on the underlying operating system, which could also affect the availability of the device.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:08 CVE-2023-20048 (lien direct) Une vulnérabilité dans l'interface des services Web du logiciel Cisco Firepower Management Center (FMC) pourrait permettre à un attaquant distant authentifié d'exécuter certaines commandes de configuration non autorisées sur un périphérique de défense de menace de puissance de feu (FTD) gérée par le logiciel FMC.Cette vulnérabilité est due à une autorisation insuffisante des commandes de configuration qui sont envoyées via l'interface de service Web.Un attaquant pourrait exploiter cette vulnérabilité en s'authentifiant à l'interface FMC Web Services et en envoyant une demande HTTP fabriquée à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant d'exécuter certaines commandes de configuration sur le périphérique FTD ciblé.Pour exploiter avec succès cette vulnérabilité, un attaquant aurait besoin d'identification valides sur le logiciel FMC.
A vulnerability in the web services interface of Cisco Firepower Management Center (FMC) Software could allow an authenticated, remote attacker to execute certain unauthorized configuration commands on a Firepower Threat Defense (FTD) device that is managed by the FMC Software. This vulnerability is due to insufficient authorization of configuration commands that are sent through the web service interface. An attacker could exploit this vulnerability by authenticating to the FMC web services interface and sending a crafted HTTP request to an affected device. A successful exploit could allow the attacker to execute certain configuration commands on the targeted FTD device. To successfully exploit this vulnerability, an attacker would need valid credentials on the FMC Software.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:08 CVE-2023-20042 (lien direct) Une vulnérabilité dans la fonctionnalité VPN AnyConnect SSL du logiciel Cisco Adaptive Security Appliance (ASA) et le logiciel Cisco FirePower Meners Defence (FTD) pourrait permettre à un attaquant distant non authentifié de provoquer une condition de déni de service (DOS) sur un appareil affecté.Cette vulnérabilité est due à une erreur d'implémentation dans le processus de gestion de session SSL / TLS qui peut empêcher la libération d'un gestionnaire de session dans des conditions spécifiques.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un trafic SSL / TLS conçu vers un appareil affecté, augmentant la probabilité de fuites de gestionnaire de session.Un exploit réussi pourrait permettre à l'attaquant d'éliminer éventuellement le pool de gestionnaires de session disponible, empêchant la création de nouvelles sessions et provoquant une condition DOS.
A vulnerability in the AnyConnect SSL VPN feature of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to an implementation error within the SSL/TLS session handling process that can prevent the release of a session handler under specific conditions. An attacker could exploit this vulnerability by sending crafted SSL/TLS traffic to an affected device, increasing the probability of session handler leaks. A successful exploit could allow the attacker to eventually deplete the available session handler pool, preventing new sessions from being established and causing a DoS condition.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:08 CVE-2023-20031 (lien direct) Une vulnérabilité dans la gestion du certificat SSL / TLS de l'intégration de SNORT 3 de détection du moteur avec le logiciel Cisco Firepower Menace Defence (FTD) pourrait permettre à un attaquant distant non authentifié de redémarrer le moteur de détection Snort 3.Cette vulnérabilité est due à une erreur logique qui se produit lorsqu'un certificat SSL / TLS qui est sous charge est accessible lorsqu'il lance une connexion SSL.Sous des contraintes spécifiques basées sur le temps, un attaquant pourrait exploiter cette vulnérabilité en envoyant un taux élevé de demandes de connexion SSL / TLS à inspecter par le moteur de détection Snort 3 sur un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de faire recharger le moteur de détection Snort 3, ce qui entraîne une condition de contournement ou de déni de service (DOS), selon la configuration de l'appareil.Le moteur de détection de snort redémarrera automatiquement.Aucune intervention manuelle n'est requise.
A vulnerability in the SSL/TLS certificate handling of Snort 3 Detection Engine integration with Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to cause the Snort 3 detection engine to restart. This vulnerability is due to a logic error that occurs when an SSL/TLS certificate that is under load is accessed when it is initiating an SSL connection. Under specific, time-based constraints, an attacker could exploit this vulnerability by sending a high rate of SSL/TLS connection requests to be inspected by the Snort 3 detection engine on an affected device. A successful exploit could allow the attacker to cause the Snort 3 detection engine to reload, resulting in either a bypass or a denial of service (DoS) condition, depending on device configuration. The Snort detection engine will restart automatically. No manual intervention is required.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:08 CVE-2023-20063 (lien direct) A vulnerability in the inter-device communication mechanisms between devices that are running Cisco Firepower Threat Defense (FTD) Software and devices that are running Cisco Firepower Management (FMC) Software could allow an authenticated, local attacker to execute arbitrary commands with root permissions on theSystème d'exploitation sous-jacent d'un appareil affecté.Cette vulnérabilité est due à une validation insuffisante de l'entrée fournie par l'utilisateur.Un attaquant pourrait exploiter cette vulnérabilité en accédant au mode expert d'un appareil affecté et en soumettant des commandes spécifiques à un système connecté.Un exploit réussi pourrait permettre à l'attaquant d'exécuter du code arbitraire dans le contexte d'un appareil FMC si l'attaquant a des privilèges administratifs sur un appareil FTD associé.Alternativement, un exploit réussi pourrait permettre à l'attaquant d'exécuter du code arbitraire dans le contexte d'un appareil FTD si l'attaquant a des privilèges administratifs sur un appareil FMC associé.
A vulnerability in the inter-device communication mechanisms between devices that are running Cisco Firepower Threat Defense (FTD) Software and devices that are running Cisco Firepower Management (FMC) Software could allow an authenticated, local attacker to execute arbitrary commands with root permissions on the underlying operating system of an affected device. This vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by accessing the expert mode of an affected device and submitting specific commands to a connected system. A successful exploit could allow the attacker to execute arbitrary code in the context of an FMC device if the attacker has administrative privileges on an associated FTD device. Alternatively, a successful exploit could allow the attacker to execute arbitrary code in the context of an FTD device if the attacker has administrative privileges on an associated FMC device.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-5178 (lien direct) Une vulnérabilité d'usage après-libre a été trouvée dans les pilotes / nvme / cible / tcp.c` dans `NVMET_TCP_FREE_CRYPTO` en raison d'un bug logique dans le sous-système NVME-OF / TCP dans le noyau Linux.Ce problème peut permettre à un utilisateur malveillant de provoquer un problème d'utilisation sans utilisation et sans double, ce qui peut permettre une exécution de code distante ou conduire à une escalade de privilèges locaux au cas où l'attaquant a déjà des privilèges locaux.
A use-after-free vulnerability was found in drivers/nvme/target/tcp.c` in `nvmet_tcp_free_crypto` due to a logical bug in the NVMe-oF/TCP subsystem in the Linux kernel. This issue may allow a malicious user to cause a use-after-free and double-free problem, which may permit remote code execution or lead to local privilege escalation in case that the attacker already has local privileges.
Vulnerability
CVE.webp 2023-11-01 17:15:11 CVE-2023-20086 (lien direct) Une vulnérabilité dans le traitement ICMPV6 du logiciel Cisco Adaptive Security Appliance (ASA) et du logiciel Cisco Firepower Menace Defence (FTD) pourrait permettre à un attaquant distant non authentifié de provoquer une condition de déni de service (DOS).Cette vulnérabilité est due au traitement inapproprié des messages ICMPV6.Un attaquant pourrait exploiter cette vulnérabilité en envoyant des messages ICMPv6 conçus à un système Cisco ASA ou FTD ciblé avec IPv6 activé.Un exploit réussi pourrait permettre à l'attaquant de faire un rechargement de l'appareil, entraînant une condition DOS.
A vulnerability in ICMPv6 processing of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition. This vulnerability is due to improper processing of ICMPv6 messages. An attacker could exploit this vulnerability by sending crafted ICMPv6 messages to a targeted Cisco ASA or FTD system with IPv6 enabled. A successful exploit could allow the attacker to cause the device to reload, resulting in a DoS condition.
Vulnerability Threat
Last update at: 2024-05-05 10:07:45
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter