What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-11-01 17:15:11 CVE-2023-20256 (lien direct) Plusieurs vulnérabilités dans la fonctionnalité par écoute par l'utilisateur du logiciel Cisco Adaptive Security Appliance (Cisco FirePower Meners Defence (FTD) pourraient permettre à un attaquant distant non authentifié de contourner une liste de contrôle d'accès configurée (ACL) et de permettre le trafic qui devraitSoyez refusé de passer à travers un appareil affecté.Ces vulnérabilités sont dues à une erreur logique qui pourrait se produire lorsque le logiciel affecté construit et applique des règles par écoute par utilisateur.Un attaquant pourrait exploiter ces vulnérabilités en se connectant à un réseau via un appareil affecté qui a une configuration vulnérable.Un exploit réussi pourrait permettre à l'attaquant de contourner l'interface ACL et d'accès aux ressources qui devraient être protégées.
Multiple vulnerabilities in the per-user-override feature of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to bypass a configured access control list (ACL) and allow traffic that should be denied to flow through an affected device. These vulnerabilities are due to a logic error that could occur when the affected software constructs and applies per-user-override rules. An attacker could exploit these vulnerabilities by connecting to a network through an affected device that has a vulnerable configuration. A successful exploit could allow the attacker to bypass the interface ACL and access resources that would should be protected.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20114 (lien direct) Une vulnérabilité dans la fonction de téléchargement de fichiers du logiciel Cisco Firepower Management Center (FMC) pourrait permettre à un attaquant distant authentifié de télécharger des fichiers arbitraires à partir d'un système affecté.Cette vulnérabilité est due à un manque d'assainissement des entrées.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une demande HTTPS fabriquée.Un exploit réussi pourrait permettre à l'attaquant de télécharger des fichiers arbitraires à partir du système affecté.
A vulnerability in the file download feature of Cisco Firepower Management Center (FMC) Software could allow an authenticated, remote attacker to download arbitrary files from an affected system. This vulnerability is due to a lack of input sanitation. An attacker could exploit this vulnerability by sending a crafted HTTPS request. A successful exploit could allow the attacker to download arbitrary files from the affected system.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20213 (lien direct) Une vulnérabilité dans la fonction de traitement CDP de Cisco ISE pourrait permettre à un attaquant adjacent non authentifié de provoquer une condition de déni de service (DOS) du processus CDP sur un appareil affecté.Cette vulnérabilité est due à des limites insuffisantes vérifiant lorsqu'un appareil affecté traite le trafic CDP.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un trafic CDP fabriqué vers l'appareil.Un exploit réussi pourrait provoquer un plan de procédé CDP, un impactant sur la découverte du voisin et la capacité de Cisco ISE à déterminer l'atteint des appareils distants.Après un crash, le processus CDP doit être redémarré manuellement à l'aide de la commande CDP Activer en mode de configuration d'interface.
A vulnerability in the CDP processing feature of Cisco ISE could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition of the CDP process on an affected device. This vulnerability is due to insufficient bounds checking when an affected device processes CDP traffic. An attacker could exploit this vulnerability by sending crafted CDP traffic to the device. A successful exploit could cause the CDP process to crash, impacting neighbor discovery and the ability of Cisco ISE to determine the reachability of remote devices. After a crash, the CDP process must be manually restarted using the cdp enable command in interface configuration mode.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20206 (lien direct) Plusieurs vulnérabilités dans l'interface de gestion basée sur le Web du logiciel Cisco Firepower Management Center (FMC) pourraient permettre à un attaquant distant non authentifié de mener une attaque de script de site transversale stockée (XSS) contre un utilisateur de l'interface d'un appareil affecté.Ces vulnérabilités sont dues à une validation insuffisante des entrées fournies par l'utilisateur par l'interface de gestion basée sur le Web.Un attaquant pourrait exploiter ces vulnérabilités en insérant une entrée fabriquée dans divers champs de données dans une interface affectée.Un exploit réussi pourrait permettre à l'attaquant d'exécuter un code de script arbitraire dans le contexte de l'interface ou d'accès aux informations sensibles basées sur le navigateur.Dans certains cas, il est également possible de provoquer un impact sur la disponibilité temporaire aux parties du tableau de bord FMC.
Multiple vulnerabilities in the web-based management interface of Cisco Firepower Management Center (FMC) Software could allow an unauthenticated, remote attacker to conduct a stored cross-site scripting (XSS) attack against a user of the interface of an affected device. These vulnerabilities are due to insufficient validation of user-supplied input by the web-based management interface. An attacker could exploit these vulnerabilities by inserting crafted input into various data fields in an affected interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the interface, or access sensitive, browser-based information. In some cases, it is also possible to cause a temporary availability impact to portions of the FMC Dashboard.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20155 (lien direct) Une vulnérabilité dans une API de journalisation dans le logiciel Cisco Firepower Management Center (FMC) pourrait permettre à un attaquant distant non authentifié de faire en sorte que l'appareil ne soit pas en réponse ou déclenche un rechargement inattendu.Cette vulnérabilité pourrait également permettre à un attaquant avec des informations d'identification utilisateur valides, mais pas des privilèges administratrice, d'afficher un fichier journal système auquel il n'aurait normalement pas accès.Cette vulnérabilité est due à un manque de limitation de taux des demandes qui sont envoyées à une API spécifique liée à un journal FMC.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un taux élevé de demandes HTTP à l'API.Un exploit réussi pourrait permettre à l'attaquant de provoquer une condition de déni de service (DOS) en raison du processeur du processeur FMC à une utilisation à 100% ou au rechargement de l'appareil.L'utilisation du processeur reviendrait à la normale si le trafic d'attaque était arrêté avant qu'un rechargement inattendu ne soit déclenché.
A vulnerability in a logging API in Cisco Firepower Management Center (FMC) Software could allow an unauthenticated, remote attacker to cause the device to become unresponsive or trigger an unexpected reload. This vulnerability could also allow an attacker with valid user credentials, but not Administrator privileges, to view a system log file that they would not normally have access to. This vulnerability is due to a lack of rate-limiting of requests that are sent to a specific API that is related to an FMC log. An attacker could exploit this vulnerability by sending a high rate of HTTP requests to the API. A successful exploit could allow the attacker to cause a denial of service (DoS) condition due to the FMC CPU spiking to 100 percent utilization or to the device reloading. CPU utilization would return to normal if the attack traffic was stopped before an unexpected reload was triggered.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-5178 (lien direct) Une vulnérabilité d'usage après-libre a été trouvée dans les pilotes / nvme / cible / tcp.c` dans `NVMET_TCP_FREE_CRYPTO` en raison d'un bug logique dans le sous-système NVME-OF / TCP dans le noyau Linux.Ce problème peut permettre à un utilisateur malveillant de provoquer un problème d'utilisation sans utilisation et sans double, ce qui peut permettre une exécution de code distante ou conduire à une escalade de privilèges locaux au cas où l'attaquant a déjà des privilèges locaux.
A use-after-free vulnerability was found in drivers/nvme/target/tcp.c` in `nvmet_tcp_free_crypto` due to a logical bug in the NVMe-oF/TCP subsystem in the Linux kernel. This issue may allow a malicious user to cause a use-after-free and double-free problem, which may permit remote code execution or lead to local privilege escalation in case that the attacker already has local privileges.
Vulnerability
CVE.webp 2023-11-01 17:15:11 CVE-2023-46911 (lien direct) Il existe une vulnérabilité de script de sites croisées (XSS) dans l'interface choisie_style_tree.do de jspxcms v10.2.0 backend.
There is a Cross Site Scripting (XSS) vulnerability in the choose_style_tree.do interface of Jspxcms v10.2.0 backend.
Vulnerability
CVE.webp 2023-11-01 17:15:11 CVE-2023-20195 (lien direct) Deux vulnérabilités dans Cisco ISE pourraient permettre à un attaquant distant authentifié de télécharger des fichiers arbitraires sur un appareil affecté.Pour exploiter ces vulnérabilités, un attaquant doit avoir des informations d'identification administratrices valides sur l'appareil affecté.Ces vulnérabilités sont dues à une mauvaise validation des fichiers qui sont téléchargés sur l'interface de gestion basée sur le Web.Un attaquant pourrait exploiter ces vulnérabilités en téléchargeant un fichier fabriqué sur un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de stocker des fichiers malveillants dans des répertoires spécifiques sur l'appareil.L'attaquant pourrait plus tard utiliser ces fichiers pour mener des attaques supplémentaires, y compris l'exécution de code arbitraire sur l'appareil affecté avec des privilèges racine.
Two vulnerabilities in Cisco ISE could allow an authenticated, remote attacker to upload arbitrary files to an affected device. To exploit these vulnerabilities, an attacker must have valid Administrator credentials on the affected device. These vulnerabilities are due to improper validation of files that are uploaded to the web-based management interface. An attacker could exploit these vulnerabilities by uploading a crafted file to an affected device. A successful exploit could allow the attacker to store malicious files in specific directories on the device. The attacker could later use those files to conduct additional attacks, including executing arbitrary code on the affected device with root privileges.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20244 (lien direct) Une vulnérabilité dans le traitement interne des paquets du logiciel Cisco Firepower Menage Defence (FTD) pour les pare-feu de la série Cisco Firepower 2100 pourrait permettre à un attaquant distant non authentifié de provoquer une condition de déni de service (DOS) sur un appareil affecté.Cette vulnérabilité est due à une mauvaise gestion de certains paquets lorsqu'ils sont envoyés au moteur d'inspection.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une série de paquets fabriqués à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant d'épuiser les 9 472 blocs d'octets sur l'appareil, entraînant une perte de trafic à travers l'appareil ou un rechargement inattendu de l'appareil.Si l'appareil ne recharge pas seul, un rechargement manuel de l'appareil serait tenu de se remettre de cet état.
A vulnerability in the internal packet processing of Cisco Firepower Threat Defense (FTD) Software for Cisco Firepower 2100 Series Firewalls could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to improper handling of certain packets when they are sent to the inspection engine. An attacker could exploit this vulnerability by sending a series of crafted packets to an affected device. A successful exploit could allow the attacker to deplete all 9,472 byte blocks on the device, resulting in traffic loss across the device or an unexpected reload of the device. If the device does not reload on its own, a manual reload of the device would be required to recover from this state.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20177 (lien direct) Une vulnérabilité dans la mise en œuvre de la politique de fichier SSL du logiciel Cisco FirePower Meners Defence (FTD) qui se produit lorsque la connexion SSL / TLS est configurée avec une catégorie URL et que le moteur de détection SNORT 3 pourrait permettre à un attaquant distant non authentifié de provoquer l'attaque de détection SNORT 3moteur pour redémarrer de façon inattendue.Cette vulnérabilité existe car une erreur logique se produit lorsqu'un moteur de détection Snort 3 inspecte une connexion SSL / TLS qui a une catégorie URL configurée sur la stratégie de fichier SSL ou une catégorie URL configurée sur une stratégie de contrôle d'accès avec la découverte d'identité du serveur TLS activé.Sous des contraintes spécifiques basées sur le temps, un attaquant pourrait exploiter cette vulnérabilité en envoyant une connexion SSL / TLS fabriquée via un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de déclencher un rechargement inattendu du moteur de détection SNORT 3, entraînant une condition de contournement ou de déni de service (DOS), selon la configuration de l'appareil.Le moteur de détection Snort 3 redémarrera automatiquement.Aucune intervention manuelle n'est requise.
A vulnerability in the SSL file policy implementation of Cisco Firepower Threat Defense (FTD) Software that occurs when the SSL/TLS connection is configured with a URL Category and the Snort 3 detection engine could allow an unauthenticated, remote attacker to cause the Snort 3 detection engine to unexpectedly restart. This vulnerability exists because a logic error occurs when a Snort 3 detection engine inspects an SSL/TLS connection that has either a URL Category configured on the SSL file policy or a URL Category configured on an access control policy with TLS server identity discovery enabled. Under specific, time-based constraints, an attacker could exploit this vulnerability by sending a crafted SSL/TLS connection through an affected device. A successful exploit could allow the attacker to trigger an unexpected reload of the Snort 3 detection engine, resulting in either a bypass or denial of service (DoS) condition, depending on device configuration. The Snort 3 detection engine will restart automatically. No manual intervention is required.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20086 (lien direct) Une vulnérabilité dans le traitement ICMPV6 du logiciel Cisco Adaptive Security Appliance (ASA) et du logiciel Cisco Firepower Menace Defence (FTD) pourrait permettre à un attaquant distant non authentifié de provoquer une condition de déni de service (DOS).Cette vulnérabilité est due au traitement inapproprié des messages ICMPV6.Un attaquant pourrait exploiter cette vulnérabilité en envoyant des messages ICMPv6 conçus à un système Cisco ASA ou FTD ciblé avec IPv6 activé.Un exploit réussi pourrait permettre à l'attaquant de faire un rechargement de l'appareil, entraînant une condition DOS.
A vulnerability in ICMPv6 processing of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition. This vulnerability is due to improper processing of ICMPv6 messages. An attacker could exploit this vulnerability by sending crafted ICMPv6 messages to a targeted Cisco ASA or FTD system with IPv6 enabled. A successful exploit could allow the attacker to cause the device to reload, resulting in a DoS condition.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:10 CVE-2023-20074 (lien direct) Plusieurs vulnérabilités dans l'interface de gestion basée sur le Web du logiciel Cisco Firepower Management Center (FMC) pourraient permettre à un attaquant distant non authentifié de mener une attaque de script de site transversale stockée (XSS) contre un utilisateur de l'interface d'un appareil affecté.Ces vulnérabilités sont dues à une validation insuffisante des entrées fournies par l'utilisateur par l'interface de gestion basée sur le Web.Un attaquant pourrait exploiter ces vulnérabilités en insérant une entrée fabriquée dans divers champs de données dans une interface affectée.Un exploit réussi pourrait permettre à l'attaquant d'exécuter un code de script arbitraire dans le contexte de l'interface ou d'accès aux informations sensibles basées sur le navigateur.Dans certains cas, il est également possible de provoquer un impact sur la disponibilité temporaire aux parties du tableau de bord FMC.
Multiple vulnerabilities in the web-based management interface of Cisco Firepower Management Center (FMC) Software could allow an unauthenticated, remote attacker to conduct a stored cross-site scripting (XSS) attack against a user of the interface of an affected device. These vulnerabilities are due to insufficient validation of user-supplied input by the web-based management interface. An attacker could exploit these vulnerabilities by inserting crafted input into various data fields in an affected interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the interface, or access sensitive, browser-based information. In some cases, it is also possible to cause a temporary availability impact to portions of the FMC Dashboard.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:10 CVE-2023-20005 (lien direct) Plusieurs vulnérabilités dans l'interface de gestion basée sur le Web du logiciel Cisco Firepower Management Center (FMC) pourraient permettre à un attaquant distant non authentifié de mener une attaque de script de site transversale stockée (XSS) contre un utilisateur de l'interface d'un appareil affecté.Ces vulnérabilités sont dues à une validation insuffisante des entrées fournies par l'utilisateur par l'interface de gestion basée sur le Web.Un attaquant pourrait exploiter ces vulnérabilités en insérant une entrée fabriquée dans divers champs de données dans une interface affectée.Un exploit réussi pourrait permettre à l'attaquant d'exécuter un code de script arbitraire dans le contexte de l'interface ou d'accès aux informations sensibles basées sur le navigateur.Dans certains cas, il est également possible de provoquer un impact sur la disponibilité temporaire aux parties du tableau de bord FMC.
Multiple vulnerabilities in the web-based management interface of Cisco Firepower Management Center (FMC) Software could allow an unauthenticated, remote attacker to conduct a stored cross-site scripting (XSS) attack against a user of the interface of an affected device. These vulnerabilities are due to insufficient validation of user-supplied input by the web-based management interface. An attacker could exploit these vulnerabilities by inserting crafted input into various data fields in an affected interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the interface, or access sensitive, browser-based information. In some cases, it is also possible to cause a temporary availability impact to portions of the FMC Dashboard.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:10 CVE-2023-20041 (lien direct) Plusieurs vulnérabilités dans l'interface de gestion basée sur le Web du logiciel Cisco Firepower Management Center (FMC) pourraient permettre à un attaquant distant non authentifié de mener une attaque de script de site transversale stockée (XSS) contre un utilisateur de l'interface d'un appareil affecté.Ces vulnérabilités sont dues à une validation insuffisante des entrées fournies par l'utilisateur par l'interface de gestion basée sur le Web.Un attaquant pourrait exploiter ces vulnérabilités en insérant une entrée fabriquée dans divers champs de données dans une interface affectée.Un exploit réussi pourrait permettre à l'attaquant d'exécuter un code de script arbitraire dans le contexte de l'interface ou d'accès aux informations sensibles basées sur le navigateur.Dans certains cas, il est également possible de provoquer un impact sur la disponibilité temporaire aux parties du tableau de bord FMC.
Multiple vulnerabilities in the web-based management interface of Cisco Firepower Management Center (FMC) Software could allow an unauthenticated, remote attacker to conduct a stored cross-site scripting (XSS) attack against a user of the interface of an affected device. These vulnerabilities are due to insufficient validation of user-supplied input by the web-based management interface. An attacker could exploit these vulnerabilities by inserting crafted input into various data fields in an affected interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the interface, or access sensitive, browser-based information. In some cases, it is also possible to cause a temporary availability impact to portions of the FMC Dashboard.
Vulnerability Threat
CVE.webp 2023-11-01 16:15:08 CVE-2023-33227 (lien direct) Le gestionnaire de configuration du réseau était sensible à une vulnérabilité d'exécution de code à distance de traversée de répertoire Cette vulnérabilité permet à un utilisateur de bas niveau d'effectuer les actions avec les privilèges système.
The Network Configuration Manager was susceptible to a Directory Traversal Remote Code Execution Vulnerability This vulnerability allows a low level user to perform the actions with SYSTEM privileges.
Vulnerability
CVE.webp 2023-11-01 16:15:08 CVE-2023-40061 (lien direct) & Acirc; & nbsp; insécurité Vulnérabilité du mécanisme d'exécution des emplois.Ce La vulnérabilité peut en conséquence conduire à d'autres attaques.
 Insecure job execution mechanism vulnerability. This vulnerability can lead to other attacks as a result.
Vulnerability
CVE.webp 2023-11-01 16:15:08 CVE-2023-33228 (lien direct) Le SolarWinds Network Configuration Manager était susceptible de l'exposition de la vulnérabilité des informations sensibles.Cette vulnérabilité permet aux utilisateurs ayant un accès administratif à la console Web SolarWinds pour obtenir des informations sensibles.
The SolarWinds Network Configuration Manager was susceptible to the Exposure of Sensitive Information Vulnerability. This vulnerability allows users with administrative access to SolarWinds Web Console to obtain sensitive information.
Vulnerability
CVE.webp 2023-11-01 16:15:08 CVE-2023-33226 (lien direct) Le gestionnaire de configuration du réseau était sensible à une vulnérabilité d'exécution de code à distance de traversée de répertoire.Cette vulnérabilité permet à un utilisateur de bas niveau d'effectuer les actions avec des privilèges système.
The Network Configuration Manager was susceptible to a Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows a low-level user to perform the actions with SYSTEM privileges.
Vulnerability
CVE.webp 2023-11-01 16:15:08 CVE-2023-5847 (lien direct) Dans certaines conditions, un attaquant privilégié faible pourrait charger un fichier spécialement conçu pendant l'installation ou la mise à niveau pour augmenter les privilèges sur Windows et les hôtes Linux.
Under certain conditions, a low privileged attacker could load a specially crafted file during installation or upgrade to escalate privileges on Windows and Linux hosts.
CVE.webp 2023-11-01 16:15:08 CVE-2023-3972 (lien direct) Une vulnérabilité a été trouvée dans les informations-clifrients.Ce problème de sécurité se produit en raison des opérations de fichiers non sécurisées ou de la gestion dangereuse des fichiers et répertoires temporaires qui conduisent à l'escalade des privilèges locaux.Avant que le Client Insights n'ait été enregistré sur le système par root, un utilisateur ou attaquant local non privilégié pourrait créer le répertoire / var / tmp / insights-clien (possédant le répertoire avec des autorisations de lecture, d'écriture et d'exécution) sur le système.Une fois que les informations sur les informations sont enregistrées par Root, un attaquant pourrait alors contrôler le contenu du répertoire que les informations utilisent en y mettant des scripts malveillants et en exécutant le code arbitraire comme racine (contournant trivialement les protections de Selinux car les processus d'informations sont autorisés à désactiver Selinux).
A vulnerability was found in insights-client. This security issue occurs because of insecure file operations or unsafe handling of temporary files and directories that lead to local privilege escalation. Before the insights-client has been registered on the system by root, an unprivileged local user or attacker could create the /var/tmp/insights-client directory (owning the directory with read, write, and execute permissions) on the system. After the insights-client is registered by root, an attacker could then control the directory content that insights are using by putting malicious scripts into it and executing arbitrary code as root (trivially bypassing SELinux protections because insights processes are allowed to disable SELinux system-wide).
Vulnerability
CVE.webp 2023-11-01 16:15:08 CVE-2023-5627 (lien direct) Une vulnérabilité a été identifiée dans la série NPORT 6000, rendant le mécanisme d'authentification vulnérable.Cette vulnérabilité découle de l'implémentation incorrecte de la protection sensible de l'information, permettant potentiellement aux utilisateurs malveillants d'obtenir un accès non autorisé au service Web.
A vulnerability has been identified in NPort 6000 Series, making the authentication mechanism vulnerable. This vulnerability arises from the incorrect implementation of sensitive information protection, potentially allowing malicious users to gain unauthorized access to the web service.
Vulnerability
CVE.webp 2023-11-01 16:15:08 CVE-2023-40062 (lien direct) Plateforme SolarWinds Liste incomplète des entrées refoulées Vulnérabilité d'exécution de code distant.Si elle est exécutée, cette vulnérabilité permettrait à un utilisateur peu privilégié d'exécuter des commandes avec des privilèges système.
SolarWinds Platform Incomplete List of Disallowed Inputs Remote Code Execution Vulnerability. If executed, this vulnerability would allow a low-privileged user to execute commands with SYSTEM privileges.
Vulnerability
CVE.webp 2023-11-01 15:15:08 CVE-2023-46927 (lien direct) GPAC 2.3-Dev-REV605-GFC9E29089-Master contient un tas-buffer-overflow dans GF_ISOM_USE_COMPACT_SIZE GPAC / SRC / ISOMEDIA / ISOM_WRITE.C: 3403: 3 dans GPAC / MP4Box.
GPAC 2.3-DEV-rev605-gfc9e29089-master contains a heap-buffer-overflow in gf_isom_use_compact_size gpac/src/isomedia/isom_write.c:3403:3 in gpac/MP4Box.
CVE.webp 2023-11-01 15:15:08 CVE-2023-46928 (lien direct) GPAC 2.3-Dev-REV605-GFC9E29089-Master contient un SEGV dans GPAC / MP4BOX dans GF_Media_Change_PL /afltest/gpac/Src/media_tools/isom_tools.c:3293:42.
GPAC 2.3-DEV-rev605-gfc9e29089-master contains a SEGV in gpac/MP4Box in gf_media_change_pl /afltest/gpac/src/media_tools/isom_tools.c:3293:42.
CVE.webp 2023-11-01 15:15:08 CVE-2023-4452 (lien direct) Une vulnérabilité a été identifiée dans la série EDR-810, EDR-G902 et EDR-G903, ce qui les rend vulnérables à la vulnérabilité du déni de service.Cette vulnérabilité découle de la validation insuffisante de l'entrée dans l'URI, permettant potentiellement aux utilisateurs malveillants de déclencher le redémarrage de l'appareil.
A vulnerability has been identified in the EDR-810, EDR-G902, and EDR-G903 Series, making them vulnerable to the denial-of-service vulnerability. This vulnerability stems from insufficient input validation in the URI, potentially enabling malicious users to trigger the device reboot.
Vulnerability
CVE.webp 2023-11-01 14:15:38 CVE-2023-46930 (lien direct) GPAC 2.3-Dev-REV605-GFC9E29089-Master contient un SEGV dans GPAC / MP4BOX dans GF_ISOM_FIND_OD_ID_FOR_TRACK /AFLTEST/GPAC/SRC/isomedia/media_odf.c:522:14.
GPAC 2.3-DEV-rev605-gfc9e29089-master contains a SEGV in gpac/MP4Box in gf_isom_find_od_id_for_track /afltest/gpac/src/isomedia/media_odf.c:522:14.
CVE.webp 2023-11-01 14:15:38 CVE-2023-5625 (lien direct) Une régression a été introduite dans la construction du chapeau rouge de Python-Eventlet en raison d'un changement dans la stratégie d'application du patch, ce qui a entraîné un correctif pour CVE-2021-21419 ne pas être appliqué pour toutes les versions de tous les produits.
A regression was introduced in the Red Hat build of python-eventlet due to a change in the patch application strategy, resulting in a patch for CVE-2021-21419 not being applied for all builds of all products.
CVE.webp 2023-11-01 14:15:38 CVE-2023-46931 (lien direct) GPAC 2.3-Dev-REV605-GFC9E29089-Master contient un tas-Buffer-overFlow dans FFDMX_PARSE_DIDE_DATA /AFLTEST/GPAC/SRC/Filters/ff_dmx.c:202:14 dans GPAC / MP4Box.
GPAC 2.3-DEV-rev605-gfc9e29089-master contains a heap-buffer-overflow in ffdmx_parse_side_data /afltest/gpac/src/filters/ff_dmx.c:202:14 in gpac/MP4Box.
CVE.webp 2023-11-01 10:15:10 CVE-2023-42642 (lien direct) Dans ValidationTools, il y a un possible contrôle d'autorisation manquante.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire
In validationtools, there is a possible missing permission check. This could lead to local information disclosure with no additional execution privileges needed
CVE.webp 2023-11-01 10:15:10 CVE-2023-42643 (lien direct) Dans ValidationTools, il y a un possible contrôle d'autorisation manquante.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire
In validationtools, there is a possible missing permission check. This could lead to local information disclosure with no additional execution privileges needed
CVE.webp 2023-11-01 10:15:10 CVE-2023-42648 (lien direct) Dans EngineMode, il y a un éventuel contrôle d'autorisation manquante.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire
In engineermode, there is a possible missing permission check. This could lead to local information disclosure with no additional execution privileges needed
CVE.webp 2023-11-01 10:15:10 CVE-2023-42655 (lien direct) Dans le service SIM, il existe un moyen possible d'écrire des enregistrements d'utilisation de l'autorisation d'une application en raison d'une vérification d'autorisation manquante.Cela pourrait entraîner une escalade locale des privilèges avec les privilèges d'exécution du système nécessaire
In sim service, there is a possible way to write permission usage records of an app due to a missing permission check. This could lead to local escalation of privilege with System execution privileges needed
CVE.webp 2023-11-01 10:15:10 CVE-2023-42750 (lien direct) Dans le service GNSS, il y a une écriture hors limites possible en raison d'une vérification des limites manquantes.Cela pourrait conduire au déni de service local avec les privilèges d'exécution du système nécessaires
In gnss service, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial of service with System execution privileges needed
CVE.webp 2023-11-01 10:15:10 CVE-2023-42645 (lien direct) Dans le service SIM, il existe un moyen possible d'écrire des enregistrements d'utilisation de l'autorisation d'une application en raison d'une vérification d'autorisation manquante.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire
In sim service, there is a possible way to write permission usage records of an app due to a missing permission check. This could lead to local information disclosure with no additional execution privileges needed
CVE.webp 2023-11-01 10:15:10 CVE-2023-42644 (lien direct) Dans le service DM, il y a un possible contrôle d'autorisation manquante.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire
In dm service, there is a possible missing permission check. This could lead to local information disclosure with no additional execution privileges needed
CVE.webp 2023-11-01 10:15:10 CVE-2023-42646 (lien direct) Dans le service IFAA, il y a un possible contrôle d'autorisation manquante.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire
In Ifaa service, there is a possible missing permission check. This could lead to local information disclosure with no additional execution privileges needed
CVE.webp 2023-11-01 10:15:10 CVE-2023-42653 (lien direct) Dans FACEID Service, il y a une écriture de limites possibles en raison d'une vérification des limites manquantes.Cela pourrait conduire au déni de service local sans privilèges d'exécution supplémentaires
In faceid service, there is a possible out of bounds write due to a missing bounds check. This could lead to local denial of service with no additional execution privileges
CVE.webp 2023-11-01 10:15:10 CVE-2023-42650 (lien direct) Dans EngineMode, il y a un éventuel contrôle d'autorisation manquante.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire
In engineermode, there is a possible missing permission check. This could lead to local information disclosure with no additional execution privileges needed
CVE.webp 2023-11-01 10:15:10 CVE-2023-42652 (lien direct) Dans EngineMode, il y a un éventuel contrôle d'autorisation manquante.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire
In engineermode, there is a possible missing permission check. This could lead to local information disclosure with no additional execution privileges needed
CVE.webp 2023-11-01 10:15:10 CVE-2023-42641 (lien direct) Dans ValidationTools, il y a un possible contrôle d'autorisation manquante.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire
In validationtools, there is a possible missing permission check. This could lead to local information disclosure with no additional execution privileges needed
CVE.webp 2023-11-01 10:15:10 CVE-2023-42654 (lien direct) Dans le service DM, il y a un possible contrôle d'autorisation manquante.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire
In dm service, there is a possible missing permission check. This could lead to local information disclosure with no additional execution privileges needed
CVE.webp 2023-11-01 10:15:10 CVE-2023-42649 (lien direct) Dans EngineMode, il y a un éventuel contrôle d'autorisation manquante.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire
In engineermode, there is a possible missing permission check. This could lead to local information disclosure with no additional execution privileges needed
CVE.webp 2023-11-01 10:15:10 CVE-2023-42651 (lien direct) Dans EngineMode, il y a un éventuel contrôle d'autorisation manquante.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire
In engineermode, there is a possible missing permission check. This could lead to local information disclosure with no additional execution privileges needed
CVE.webp 2023-11-01 10:15:10 CVE-2023-42647 (lien direct) Dans le service IFAA, il existe un moyen possible d'écrire des enregistrements d'utilisation d'autorisation d'une application en raison d'un contrôle d'autorisation manquant.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire
In Ifaa service, there is a possible way to write permission usage records of an app due to a missing permission check. This could lead to local information disclosure with no additional execution privileges needed
CVE.webp 2023-11-01 10:15:09 CVE-2023-42637 (lien direct) Dans ValidationTools, il y a un possible contrôle d'autorisation manquante.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire
In validationtools, there is a possible missing permission check. This could lead to local information disclosure with no additional execution privileges needed
CVE.webp 2023-11-01 10:15:09 CVE-2023-42638 (lien direct) Dans ValidationTools, il y a un possible contrôle d'autorisation manquante.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire
In validationtools, there is a possible missing permission check. This could lead to local information disclosure with no additional execution privileges needed
CVE.webp 2023-11-01 10:15:09 CVE-2023-1720 (lien direct) L'absence d'en-tête de réponse de type MIME dans BitRix24 22.0.300 permet aux attaquants distants authentifiés d'exécuter un code JavaScript arbitraire dans le navigateur de la victime \\, et éventuellement d'exécuter un code PHP arbitraire sur le serveur si la victime a un privilège administrateur, via le versement d'un HTML créé par la victime.Fichier via /desktop_app/file.ajax.php?action=uploadfile.
Lack of mime type response header in Bitrix24 22.0.300 allows authenticated remote attackers to execute arbitrary JavaScript code in the victim\'s browser, and possibly execute arbitrary PHP code on the server if the victim has administrator privilege, via uploading a crafted HTML file through /desktop_app/file.ajax.php?action=uploadfile.
CVE.webp 2023-11-01 10:15:09 CVE-2023-1719 (lien direct) Extraction de variables globales dans Bitrix / Modules / Main / Tools.php dans BitRix24 22.0.300 permet aux attaquants distants non authentifiés de (1) énumérer les pièces jointes sur le serveur et (2) exécuter le code JavaScript arbitraire dans le navigateur de victime \\, et éventuellementExécutez le code PHP arbitraire sur le serveur si la victime a un privilège administrateur, via l'écrasement des variables non initialisées.
Global variable extraction in bitrix/modules/main/tools.php in Bitrix24 22.0.300 allows unauthenticated remote attackers to (1) enumerate attachments on the server and (2) execute arbitrary JavaScript code in the victim\'s browser, and possibly execute arbitrary PHP code on the server if the victim has administrator privilege, via overwriting uninitialised variables.
CVE.webp 2023-11-01 10:15:09 CVE-2023-1718 (lien direct) Accès au flux de fichiers incorrect dans /desktop_app/file.ajax.php?action=UploadFile dans Bitrix24 22.0.300 permet aux attaquants distants non authentifiés de provoquer le déni de service via un "TMP_URL" conçu.
Improper file stream access in /desktop_app/file.ajax.php?action=uploadfile in Bitrix24 22.0.300 allows unauthenticated remote attackers to cause denial-of-service via a crafted "tmp_url".
CVE.webp 2023-11-01 10:15:09 CVE-2023-42635 (lien direct) Dans ValidationTools, il y a un possible contrôle d'autorisation manquante.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire
In validationtools, there is a possible missing permission check. This could lead to local information disclosure with no additional execution privileges needed
Last update at: 2024-05-05 16:08:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter