What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-11-01 18:15:08 CVE-2023-20048 (lien direct) Une vulnérabilité dans l'interface des services Web du logiciel Cisco Firepower Management Center (FMC) pourrait permettre à un attaquant distant authentifié d'exécuter certaines commandes de configuration non autorisées sur un périphérique de défense de menace de puissance de feu (FTD) gérée par le logiciel FMC.Cette vulnérabilité est due à une autorisation insuffisante des commandes de configuration qui sont envoyées via l'interface de service Web.Un attaquant pourrait exploiter cette vulnérabilité en s'authentifiant à l'interface FMC Web Services et en envoyant une demande HTTP fabriquée à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant d'exécuter certaines commandes de configuration sur le périphérique FTD ciblé.Pour exploiter avec succès cette vulnérabilité, un attaquant aurait besoin d'identification valides sur le logiciel FMC.
A vulnerability in the web services interface of Cisco Firepower Management Center (FMC) Software could allow an authenticated, remote attacker to execute certain unauthorized configuration commands on a Firepower Threat Defense (FTD) device that is managed by the FMC Software. This vulnerability is due to insufficient authorization of configuration commands that are sent through the web service interface. An attacker could exploit this vulnerability by authenticating to the FMC web services interface and sending a crafted HTTP request to an affected device. A successful exploit could allow the attacker to execute certain configuration commands on the targeted FTD device. To successfully exploit this vulnerability, an attacker would need valid credentials on the FMC Software.
Vulnerability Threat
CVE.webp 2023-11-01 18:15:08 CVE-2023-20063 (lien direct) A vulnerability in the inter-device communication mechanisms between devices that are running Cisco Firepower Threat Defense (FTD) Software and devices that are running Cisco Firepower Management (FMC) Software could allow an authenticated, local attacker to execute arbitrary commands with root permissions on theSystème d'exploitation sous-jacent d'un appareil affecté.Cette vulnérabilité est due à une validation insuffisante de l'entrée fournie par l'utilisateur.Un attaquant pourrait exploiter cette vulnérabilité en accédant au mode expert d'un appareil affecté et en soumettant des commandes spécifiques à un système connecté.Un exploit réussi pourrait permettre à l'attaquant d'exécuter du code arbitraire dans le contexte d'un appareil FMC si l'attaquant a des privilèges administratifs sur un appareil FTD associé.Alternativement, un exploit réussi pourrait permettre à l'attaquant d'exécuter du code arbitraire dans le contexte d'un appareil FTD si l'attaquant a des privilèges administratifs sur un appareil FMC associé.
A vulnerability in the inter-device communication mechanisms between devices that are running Cisco Firepower Threat Defense (FTD) Software and devices that are running Cisco Firepower Management (FMC) Software could allow an authenticated, local attacker to execute arbitrary commands with root permissions on the underlying operating system of an affected device. This vulnerability is due to insufficient validation of user-supplied input. An attacker could exploit this vulnerability by accessing the expert mode of an affected device and submitting specific commands to a connected system. A successful exploit could allow the attacker to execute arbitrary code in the context of an FMC device if the attacker has administrative privileges on an associated FTD device. Alternatively, a successful exploit could allow the attacker to execute arbitrary code in the context of an FTD device if the attacker has administrative privileges on an associated FMC device.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20086 (lien direct) Une vulnérabilité dans le traitement ICMPV6 du logiciel Cisco Adaptive Security Appliance (ASA) et du logiciel Cisco Firepower Menace Defence (FTD) pourrait permettre à un attaquant distant non authentifié de provoquer une condition de déni de service (DOS).Cette vulnérabilité est due au traitement inapproprié des messages ICMPV6.Un attaquant pourrait exploiter cette vulnérabilité en envoyant des messages ICMPv6 conçus à un système Cisco ASA ou FTD ciblé avec IPv6 activé.Un exploit réussi pourrait permettre à l'attaquant de faire un rechargement de l'appareil, entraînant une condition DOS.
A vulnerability in ICMPv6 processing of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition. This vulnerability is due to improper processing of ICMPv6 messages. An attacker could exploit this vulnerability by sending crafted ICMPv6 messages to a targeted Cisco ASA or FTD system with IPv6 enabled. A successful exploit could allow the attacker to cause the device to reload, resulting in a DoS condition.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20270 (lien direct) Une vulnérabilité dans l'interaction entre le préprocesseur du protocole de blocs de messages du serveur (SMB) et le moteur de détection SNORT 3 pour le logiciel de défense des menaces de feu de feu (FTD) pourrait permettre à un attaquant distant non authentifié de contourner les politiques configurées ou de provoquer un déni de service (DOS (DOS) Condition sur un appareil affecté.Cette vulnérabilité est due à une mauvaise vérification des erreurs lorsque le moteur de détection SNORT 3 traite le trafic SMB.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un flux de paquets SMB fabriqué via un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de faire recharger le processus de snort, résultant en une condition DOS.
A vulnerability in the interaction between the Server Message Block (SMB) protocol preprocessor and the Snort 3 detection engine for Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to bypass the configured policies or cause a denial of service (DoS) condition on an affected device. This vulnerability is due to improper error-checking when the Snort 3 detection engine is processing SMB traffic. An attacker could exploit this vulnerability by sending a crafted SMB packet stream through an affected device. A successful exploit could allow the attacker to cause the Snort process to reload, resulting in a DoS condition.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20155 (lien direct) Une vulnérabilité dans une API de journalisation dans le logiciel Cisco Firepower Management Center (FMC) pourrait permettre à un attaquant distant non authentifié de faire en sorte que l'appareil ne soit pas en réponse ou déclenche un rechargement inattendu.Cette vulnérabilité pourrait également permettre à un attaquant avec des informations d'identification utilisateur valides, mais pas des privilèges administratrice, d'afficher un fichier journal système auquel il n'aurait normalement pas accès.Cette vulnérabilité est due à un manque de limitation de taux des demandes qui sont envoyées à une API spécifique liée à un journal FMC.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un taux élevé de demandes HTTP à l'API.Un exploit réussi pourrait permettre à l'attaquant de provoquer une condition de déni de service (DOS) en raison du processeur du processeur FMC à une utilisation à 100% ou au rechargement de l'appareil.L'utilisation du processeur reviendrait à la normale si le trafic d'attaque était arrêté avant qu'un rechargement inattendu ne soit déclenché.
A vulnerability in a logging API in Cisco Firepower Management Center (FMC) Software could allow an unauthenticated, remote attacker to cause the device to become unresponsive or trigger an unexpected reload. This vulnerability could also allow an attacker with valid user credentials, but not Administrator privileges, to view a system log file that they would not normally have access to. This vulnerability is due to a lack of rate-limiting of requests that are sent to a specific API that is related to an FMC log. An attacker could exploit this vulnerability by sending a high rate of HTTP requests to the API. A successful exploit could allow the attacker to cause a denial of service (DoS) condition due to the FMC CPU spiking to 100 percent utilization or to the device reloading. CPU utilization would return to normal if the attack traffic was stopped before an unexpected reload was triggered.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20244 (lien direct) Une vulnérabilité dans le traitement interne des paquets du logiciel Cisco Firepower Menage Defence (FTD) pour les pare-feu de la série Cisco Firepower 2100 pourrait permettre à un attaquant distant non authentifié de provoquer une condition de déni de service (DOS) sur un appareil affecté.Cette vulnérabilité est due à une mauvaise gestion de certains paquets lorsqu'ils sont envoyés au moteur d'inspection.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une série de paquets fabriqués à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant d'épuiser les 9 472 blocs d'octets sur l'appareil, entraînant une perte de trafic à travers l'appareil ou un rechargement inattendu de l'appareil.Si l'appareil ne recharge pas seul, un rechargement manuel de l'appareil serait tenu de se remettre de cet état.
A vulnerability in the internal packet processing of Cisco Firepower Threat Defense (FTD) Software for Cisco Firepower 2100 Series Firewalls could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to improper handling of certain packets when they are sent to the inspection engine. An attacker could exploit this vulnerability by sending a series of crafted packets to an affected device. A successful exploit could allow the attacker to deplete all 9,472 byte blocks on the device, resulting in traffic loss across the device or an unexpected reload of the device. If the device does not reload on its own, a manual reload of the device would be required to recover from this state.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20213 (lien direct) Une vulnérabilité dans la fonction de traitement CDP de Cisco ISE pourrait permettre à un attaquant adjacent non authentifié de provoquer une condition de déni de service (DOS) du processus CDP sur un appareil affecté.Cette vulnérabilité est due à des limites insuffisantes vérifiant lorsqu'un appareil affecté traite le trafic CDP.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un trafic CDP fabriqué vers l'appareil.Un exploit réussi pourrait provoquer un plan de procédé CDP, un impactant sur la découverte du voisin et la capacité de Cisco ISE à déterminer l'atteint des appareils distants.Après un crash, le processus CDP doit être redémarré manuellement à l'aide de la commande CDP Activer en mode de configuration d'interface.
A vulnerability in the CDP processing feature of Cisco ISE could allow an unauthenticated, adjacent attacker to cause a denial of service (DoS) condition of the CDP process on an affected device. This vulnerability is due to insufficient bounds checking when an affected device processes CDP traffic. An attacker could exploit this vulnerability by sending crafted CDP traffic to the device. A successful exploit could cause the CDP process to crash, impacting neighbor discovery and the ability of Cisco ISE to determine the reachability of remote devices. After a crash, the CDP process must be manually restarted using the cdp enable command in interface configuration mode.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20177 (lien direct) Une vulnérabilité dans la mise en œuvre de la politique de fichier SSL du logiciel Cisco FirePower Meners Defence (FTD) qui se produit lorsque la connexion SSL / TLS est configurée avec une catégorie URL et que le moteur de détection SNORT 3 pourrait permettre à un attaquant distant non authentifié de provoquer l'attaque de détection SNORT 3moteur pour redémarrer de façon inattendue.Cette vulnérabilité existe car une erreur logique se produit lorsqu'un moteur de détection Snort 3 inspecte une connexion SSL / TLS qui a une catégorie URL configurée sur la stratégie de fichier SSL ou une catégorie URL configurée sur une stratégie de contrôle d'accès avec la découverte d'identité du serveur TLS activé.Sous des contraintes spécifiques basées sur le temps, un attaquant pourrait exploiter cette vulnérabilité en envoyant une connexion SSL / TLS fabriquée via un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de déclencher un rechargement inattendu du moteur de détection SNORT 3, entraînant une condition de contournement ou de déni de service (DOS), selon la configuration de l'appareil.Le moteur de détection Snort 3 redémarrera automatiquement.Aucune intervention manuelle n'est requise.
A vulnerability in the SSL file policy implementation of Cisco Firepower Threat Defense (FTD) Software that occurs when the SSL/TLS connection is configured with a URL Category and the Snort 3 detection engine could allow an unauthenticated, remote attacker to cause the Snort 3 detection engine to unexpectedly restart. This vulnerability exists because a logic error occurs when a Snort 3 detection engine inspects an SSL/TLS connection that has either a URL Category configured on the SSL file policy or a URL Category configured on an access control policy with TLS server identity discovery enabled. Under specific, time-based constraints, an attacker could exploit this vulnerability by sending a crafted SSL/TLS connection through an affected device. A successful exploit could allow the attacker to trigger an unexpected reload of the Snort 3 detection engine, resulting in either a bypass or denial of service (DoS) condition, depending on device configuration. The Snort 3 detection engine will restart automatically. No manual intervention is required.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20245 (lien direct) Plusieurs vulnérabilités dans la fonctionnalité par écoute par l'utilisateur du logiciel Cisco Adaptive Security Appliance (Cisco FirePower Meners Defence (FTD) pourraient permettre à un attaquant distant non authentifié de contourner une liste de contrôle d'accès configurée (ACL) et de permettre le trafic qui devraitSoyez refusé de passer à travers un appareil affecté.Ces vulnérabilités sont dues à une erreur logique qui pourrait se produire lorsque le logiciel affecté construit et applique des règles par écoute par utilisateur.Un attaquant pourrait exploiter ces vulnérabilités en se connectant à un réseau via un appareil affecté qui a une configuration vulnérable.Un exploit réussi pourrait permettre à l'attaquant de contourner l'interface ACL et d'accès aux ressources qui devraient être protégées.
Multiple vulnerabilities in the per-user-override feature of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to bypass a configured access control list (ACL) and allow traffic that should be denied to flow through an affected device. These vulnerabilities are due to a logic error that could occur when the affected software constructs and applies per-user-override rules. An attacker could exploit these vulnerabilities by connecting to a network through an affected device that has a vulnerable configuration. A successful exploit could allow the attacker to bypass the interface ACL and access resources that would should be protected.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20256 (lien direct) Plusieurs vulnérabilités dans la fonctionnalité par écoute par l'utilisateur du logiciel Cisco Adaptive Security Appliance (Cisco FirePower Meners Defence (FTD) pourraient permettre à un attaquant distant non authentifié de contourner une liste de contrôle d'accès configurée (ACL) et de permettre le trafic qui devraitSoyez refusé de passer à travers un appareil affecté.Ces vulnérabilités sont dues à une erreur logique qui pourrait se produire lorsque le logiciel affecté construit et applique des règles par écoute par utilisateur.Un attaquant pourrait exploiter ces vulnérabilités en se connectant à un réseau via un appareil affecté qui a une configuration vulnérable.Un exploit réussi pourrait permettre à l'attaquant de contourner l'interface ACL et d'accès aux ressources qui devraient être protégées.
Multiple vulnerabilities in the per-user-override feature of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to bypass a configured access control list (ACL) and allow traffic that should be denied to flow through an affected device. These vulnerabilities are due to a logic error that could occur when the affected software constructs and applies per-user-override rules. An attacker could exploit these vulnerabilities by connecting to a network through an affected device that has a vulnerable configuration. A successful exploit could allow the attacker to bypass the interface ACL and access resources that would should be protected.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20114 (lien direct) Une vulnérabilité dans la fonction de téléchargement de fichiers du logiciel Cisco Firepower Management Center (FMC) pourrait permettre à un attaquant distant authentifié de télécharger des fichiers arbitraires à partir d'un système affecté.Cette vulnérabilité est due à un manque d'assainissement des entrées.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une demande HTTPS fabriquée.Un exploit réussi pourrait permettre à l'attaquant de télécharger des fichiers arbitraires à partir du système affecté.
A vulnerability in the file download feature of Cisco Firepower Management Center (FMC) Software could allow an authenticated, remote attacker to download arbitrary files from an affected system. This vulnerability is due to a lack of input sanitation. An attacker could exploit this vulnerability by sending a crafted HTTPS request. A successful exploit could allow the attacker to download arbitrary files from the affected system.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20195 (lien direct) Deux vulnérabilités dans Cisco ISE pourraient permettre à un attaquant distant authentifié de télécharger des fichiers arbitraires sur un appareil affecté.Pour exploiter ces vulnérabilités, un attaquant doit avoir des informations d'identification administratrices valides sur l'appareil affecté.Ces vulnérabilités sont dues à une mauvaise validation des fichiers qui sont téléchargés sur l'interface de gestion basée sur le Web.Un attaquant pourrait exploiter ces vulnérabilités en téléchargeant un fichier fabriqué sur un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de stocker des fichiers malveillants dans des répertoires spécifiques sur l'appareil.L'attaquant pourrait plus tard utiliser ces fichiers pour mener des attaques supplémentaires, y compris l'exécution de code arbitraire sur l'appareil affecté avec des privilèges racine.
Two vulnerabilities in Cisco ISE could allow an authenticated, remote attacker to upload arbitrary files to an affected device. To exploit these vulnerabilities, an attacker must have valid Administrator credentials on the affected device. These vulnerabilities are due to improper validation of files that are uploaded to the web-based management interface. An attacker could exploit these vulnerabilities by uploading a crafted file to an affected device. A successful exploit could allow the attacker to store malicious files in specific directories on the device. The attacker could later use those files to conduct additional attacks, including executing arbitrary code on the affected device with root privileges.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20206 (lien direct) Plusieurs vulnérabilités dans l'interface de gestion basée sur le Web du logiciel Cisco Firepower Management Center (FMC) pourraient permettre à un attaquant distant non authentifié de mener une attaque de script de site transversale stockée (XSS) contre un utilisateur de l'interface d'un appareil affecté.Ces vulnérabilités sont dues à une validation insuffisante des entrées fournies par l'utilisateur par l'interface de gestion basée sur le Web.Un attaquant pourrait exploiter ces vulnérabilités en insérant une entrée fabriquée dans divers champs de données dans une interface affectée.Un exploit réussi pourrait permettre à l'attaquant d'exécuter un code de script arbitraire dans le contexte de l'interface ou d'accès aux informations sensibles basées sur le navigateur.Dans certains cas, il est également possible de provoquer un impact sur la disponibilité temporaire aux parties du tableau de bord FMC.
Multiple vulnerabilities in the web-based management interface of Cisco Firepower Management Center (FMC) Software could allow an unauthenticated, remote attacker to conduct a stored cross-site scripting (XSS) attack against a user of the interface of an affected device. These vulnerabilities are due to insufficient validation of user-supplied input by the web-based management interface. An attacker could exploit these vulnerabilities by inserting crafted input into various data fields in an affected interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the interface, or access sensitive, browser-based information. In some cases, it is also possible to cause a temporary availability impact to portions of the FMC Dashboard.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:10 CVE-2023-20005 (lien direct) Plusieurs vulnérabilités dans l'interface de gestion basée sur le Web du logiciel Cisco Firepower Management Center (FMC) pourraient permettre à un attaquant distant non authentifié de mener une attaque de script de site transversale stockée (XSS) contre un utilisateur de l'interface d'un appareil affecté.Ces vulnérabilités sont dues à une validation insuffisante des entrées fournies par l'utilisateur par l'interface de gestion basée sur le Web.Un attaquant pourrait exploiter ces vulnérabilités en insérant une entrée fabriquée dans divers champs de données dans une interface affectée.Un exploit réussi pourrait permettre à l'attaquant d'exécuter un code de script arbitraire dans le contexte de l'interface ou d'accès aux informations sensibles basées sur le navigateur.Dans certains cas, il est également possible de provoquer un impact sur la disponibilité temporaire aux parties du tableau de bord FMC.
Multiple vulnerabilities in the web-based management interface of Cisco Firepower Management Center (FMC) Software could allow an unauthenticated, remote attacker to conduct a stored cross-site scripting (XSS) attack against a user of the interface of an affected device. These vulnerabilities are due to insufficient validation of user-supplied input by the web-based management interface. An attacker could exploit these vulnerabilities by inserting crafted input into various data fields in an affected interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the interface, or access sensitive, browser-based information. In some cases, it is also possible to cause a temporary availability impact to portions of the FMC Dashboard.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:10 CVE-2023-20041 (lien direct) Plusieurs vulnérabilités dans l'interface de gestion basée sur le Web du logiciel Cisco Firepower Management Center (FMC) pourraient permettre à un attaquant distant non authentifié de mener une attaque de script de site transversale stockée (XSS) contre un utilisateur de l'interface d'un appareil affecté.Ces vulnérabilités sont dues à une validation insuffisante des entrées fournies par l'utilisateur par l'interface de gestion basée sur le Web.Un attaquant pourrait exploiter ces vulnérabilités en insérant une entrée fabriquée dans divers champs de données dans une interface affectée.Un exploit réussi pourrait permettre à l'attaquant d'exécuter un code de script arbitraire dans le contexte de l'interface ou d'accès aux informations sensibles basées sur le navigateur.Dans certains cas, il est également possible de provoquer un impact sur la disponibilité temporaire aux parties du tableau de bord FMC.
Multiple vulnerabilities in the web-based management interface of Cisco Firepower Management Center (FMC) Software could allow an unauthenticated, remote attacker to conduct a stored cross-site scripting (XSS) attack against a user of the interface of an affected device. These vulnerabilities are due to insufficient validation of user-supplied input by the web-based management interface. An attacker could exploit these vulnerabilities by inserting crafted input into various data fields in an affected interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the interface, or access sensitive, browser-based information. In some cases, it is also possible to cause a temporary availability impact to portions of the FMC Dashboard.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:10 CVE-2023-20074 (lien direct) Plusieurs vulnérabilités dans l'interface de gestion basée sur le Web du logiciel Cisco Firepower Management Center (FMC) pourraient permettre à un attaquant distant non authentifié de mener une attaque de script de site transversale stockée (XSS) contre un utilisateur de l'interface d'un appareil affecté.Ces vulnérabilités sont dues à une validation insuffisante des entrées fournies par l'utilisateur par l'interface de gestion basée sur le Web.Un attaquant pourrait exploiter ces vulnérabilités en insérant une entrée fabriquée dans divers champs de données dans une interface affectée.Un exploit réussi pourrait permettre à l'attaquant d'exécuter un code de script arbitraire dans le contexte de l'interface ou d'accès aux informations sensibles basées sur le navigateur.Dans certains cas, il est également possible de provoquer un impact sur la disponibilité temporaire aux parties du tableau de bord FMC.
Multiple vulnerabilities in the web-based management interface of Cisco Firepower Management Center (FMC) Software could allow an unauthenticated, remote attacker to conduct a stored cross-site scripting (XSS) attack against a user of the interface of an affected device. These vulnerabilities are due to insufficient validation of user-supplied input by the web-based management interface. An attacker could exploit these vulnerabilities by inserting crafted input into various data fields in an affected interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the interface, or access sensitive, browser-based information. In some cases, it is also possible to cause a temporary availability impact to portions of the FMC Dashboard.
Vulnerability Threat
CVE.webp 2023-10-31 16:15:10 CVE-2023-46256 (lien direct) PX4-Autopilot fournit une solution de commande de vol PX4 pour les drones.Dans les versions 1.14.0-RC1 et Prior, Px4-Autopilot a une vulnérabilité de débordement de tampon de tas dans la fonction d'analyseur en raison de l'absence de vérification de la valeur `Parserbuf_index`.Un dysfonctionnement du dispositif du capteur peut provoquer un débordement de tampon de tas avec un comportement de drone inattendu principal.Les applications malveillantes peuvent exploiter la vulnérabilité même si le dysfonctionnement du capteur de dispositif ne se produit pas.Jusqu'à la valeur maximale d'un `INT 'non signé, les données de taille des octets peuvent être écrites dans la zone de mémoire du tas.Au moment de la publication, aucune version fixe n'est disponible.
PX4-Autopilot provides PX4 flight control solution for drones. In versions 1.14.0-rc1 and prior, PX4-Autopilot has a heap buffer overflow vulnerability in the parser function due to the absence of `parserbuf_index` value checking. A malfunction of the sensor device can cause a heap buffer overflow with leading unexpected drone behavior. Malicious applications can exploit the vulnerability even if device sensor malfunction does not occur. Up to the maximum value of an `unsigned int`, bytes sized data can be written to the heap memory area. As of time of publication, no fixed version is available.
Vulnerability Threat
CVE.webp 2023-10-31 16:15:09 CVE-2023-46248 (lien direct) Cody est un assistant de codage de l'intelligence artificielle (AI).Les versions d'extension CODY AI VSCODE 0,10.0 à 0,14.0 sont vulnérables à l'exécution du code distant dans certaines conditions.Un attaquant en contrôle d'un référentiel malveillant pourrait modifier le fichier de configuration CODY `.vscode / cody.json` et écraser les commandes Cody.Si un utilisateur avec l'extension installée ouvre ce référentiel malveillant et exécute une commande CODY telle que / explique ou / doc, cela pourrait permettre une exécution de code arbitraire sur la machine de l'utilisateur \\.La vulnérabilité est considérée comme une gravité critique, mais avec une faible exploitabilité.Il oblige l'utilisateur à avoir un référentiel malveillant chargé et à exécuter la commande écrasée dans le code vs.Le problème est exploitable, quelle que soit l'exécution de code de blocage de l'utilisateur sur un référentiel via VS Code Workspace Trust.Le problème a été trouvé lors d'un test de pénétration régulier du tiers.Les responsables de Cody ne présentent pas de preuves de référentiels open source ayant des fichiers malveillants `.vscode / cody.json` pour exploiter cette vulnérabilité.Le problème est résolu dans la version 0.14.1 de l'extension CODY VSCODE.Dans le cas où les utilisateurs ne peuvent pas mettre à niveau rapidement, ils ne devraient pas ouvrir aucun référentiel non fiable avec l'extension CODY chargée.
Cody is an artificial intelligence (AI) coding assistant. The Cody AI VSCode extension versions 0.10.0 through 0.14.0 are vulnerable to Remote Code Execution under certain conditions. An attacker in control of a malicious repository could modify the Cody configuration file `.vscode/cody.json` and overwrite Cody commands. If a user with the extension installed opens this malicious repository and runs a Cody command such as /explain or /doc, this could allow arbitrary code execution on the user\'s machine. The vulnerability is rated as critical severity, but with low exploitability. It requires the user to have a malicious repository loaded and execute the overwritten command in VS Code. The issue is exploitable regardless of the user blocking code execution on a repository through VS Code Workspace Trust. The issue was found during a regular 3rd party penetration test. The maintainers of Cody do not have evidence of open source repositories having malicious `.vscode/cody.json` files to exploit this vulnerability. The issue is fixed in version 0.14.1 of the Cody VSCode extension. In case users can\'t promptly upgrade, they should not open any untrusted repositories with the Cody extension loaded.
Vulnerability Threat
CVE.webp 2023-10-31 12:15:08 CVE-2022-3007 (lien direct) ** UNSUPPPORTED WHEN ASSIGNED ** The vulnerability exists in Syska SW100 Smartwatch due to an improper implementation and/or configuration of Nordic Device Firmware Update (DFU) which is used for performing Over-The-Air (OTA) firmware updates on the Bluetooth LowDispositifs d'énergie (BLE).Un attaquant non authentifié pourrait exploiter cette vulnérabilité en définissant des valeurs arbitraires à gérer sur l'appareil vulnérable sur Bluetooth. L'exploitation réussie de cette vulnérabilité pourrait permettre à l'attaquant d'effectuer une mise à jour du micrologiciel, un redémarrage de l'appareil ou une manipulation de données sur le périphérique cible.
** UNSUPPPORTED WHEN ASSIGNED ** The vulnerability exists in Syska SW100 Smartwatch due to an improper implementation and/or configuration of Nordic Device Firmware Update (DFU) which is used for performing Over-The-Air (OTA) firmware updates on the Bluetooth Low Energy (BLE) devices. An unauthenticated attacker could exploit this vulnerability by setting arbitrary values to handle on the vulnerable device over Bluetooth. Successful exploitation of this vulnerability could allow the attacker to perform firmware update, device reboot or data manipulation on the target device.
Vulnerability Threat
CVE.webp 2023-10-30 17:15:52 CVE-2023-21367 (lien direct) Dans Scudo, il existe un moyen possible d'exploiter certains problèmes de lecture / écriture de tas en raison d'une implémentation / conception non sécurisée.Cela pourrait entraîner une divulgation d'informations locales sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In Scudo, there is a possible way to exploit certain heap OOB read/write issues due to an insecure implementation/design. This could lead to local information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.
Threat
CVE.webp 2023-10-29 02:15:07 CVE-2023-40685 (lien direct) Management Central dans le cadre de IBM I 7.2, 7.3, 7.4 et 7.5 Navigator contient une vulnérabilité d'escalade locale.Un acteur malveillant avec un accès de ligne de commande au système d'exploitation peut exploiter cette vulnérabilité pour élever les privilèges pour accéder à l'accès root au système d'exploitation.IBM X-FORCE ID: 264116.
Management Central as part of IBM i 7.2, 7.3, 7.4, and 7.5 Navigator contains a local privilege escalation vulnerability. A malicious actor with command line access to the operating system can exploit this vulnerability to elevate privileges to gain root access to the operating system. IBM X-Force ID: 264116.
Vulnerability Threat
CVE.webp 2023-10-29 01:15:40 CVE-2023-40686 (lien direct) Management Central dans le cadre de IBM I 7.2, 7.3, 7.4 et 7.5 Navigator contient une vulnérabilité d'escalade locale.Un acteur malveillant avec un accès de ligne de commande au système d'exploitation peut exploiter cette vulnérabilité pour élever les privilèges pour obtenir un accès des composants au système d'exploitation.IBM X-FORCE ID: 264114.
Management Central as part of IBM i 7.2, 7.3, 7.4, and 7.5 Navigator contains a local privilege escalation vulnerability. A malicious actor with command line access to the operating system can exploit this vulnerability to elevate privileges to gain component access to the operating system. IBM X-Force ID: 264114.
Vulnerability Threat
CVE.webp 2023-10-28 22:15:08 CVE-2023-5837 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans Alexanderlivanov Fotoscms2 jusqu'à 2.4.3.Cette vulnérabilité affecte le code inconnu du profil de fichier.php du gestionnaire de cookies de composant.La manipulation du nom d'utilisateur de l'argument conduit à des scripts croisés.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-243802 est l'identifiant attribué à cette vulnérabilité.
A vulnerability classified as problematic was found in AlexanderLivanov FotosCMS2 up to 2.4.3. This vulnerability affects unknown code of the file profile.php of the component Cookie Handler. The manipulation of the argument username leads to cross site scripting. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-243802 is the identifier assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-27 20:15:09 CVE-2023-5829 (lien direct) Une vulnérabilité a été trouvée dans le système d'admission de code de code 1.0.Il a été évalué comme critique.Ce problème est une fonctionnalité inconnue du fichier student_avatar.php.La manipulation conduit à un téléchargement sans restriction.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243728.
A vulnerability was found in code-projects Admission Management System 1.0. It has been rated as critical. Affected by this issue is some unknown functionality of the file student_avatar.php. The manipulation leads to unrestricted upload. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243728.
Vulnerability Threat
CVE.webp 2023-10-27 20:15:09 CVE-2023-5828 (lien direct) Une vulnérabilité a été trouvée dans Nanning Ontall Longxing Industrial Development Zone Construction et Système de gestion de l'installation jusqu'en 20231026. Il a été déclaré critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier Login.aspx.La manipulation de l'argument tbxusername conduit à l'injection de SQL.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243727.
A vulnerability was found in Nanning Ontall Longxing Industrial Development Zone Project Construction and Installation Management System up to 20231026. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file login.aspx. The manipulation of the argument tbxUserName leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243727.
Vulnerability Threat Industrial
CVE.webp 2023-10-27 19:15:41 CVE-2023-46290 (lien direct) En raison d'une logique de code inadéquate, un acteur de menace auparavant non authentifié pourrait potentiellement obtenir un jeton utilisateur local du système d'exploitation Windows via FactoryTalk & acirc; & reg;Service Web Service Web, puis utilisez le jeton pour se connecter à FactoryTalk & acirc; & reg;Plateforme de services.Cette vulnérabilité ne peut être exploitée que si l'utilisateur autorisé ne se connectait pas auparavant à FactoryTalk & Acirc; & Reg;Service Web de plateforme de services.
Due to inadequate code logic, a previously unauthenticated threat actor could potentially obtain a local Windows OS user token through the FactoryTalk® Services Platform web service and then use the token to log in into FactoryTalk® Services Platform . This vulnerability can only be exploited if the authorized user did not previously log in into the FactoryTalk® Services Platform web service.
Vulnerability Threat
CVE.webp 2023-10-27 19:15:41 CVE-2023-46289 (lien direct) Rockwell Automation FactoryTalk View Site Edition Valide insuffisamment l'entrée des utilisateurs, ce qui pourrait potentiellement permettre aux acteurs de menace d'envoyer des données malveillantes en mettant le produit hors ligne.Si elle est exploitée, le produit deviendrait indisponible et nécessiterait un redémarrage pour récupérer, ce qui entraînerait une condition de déni de service.
Rockwell Automation FactoryTalk View Site Edition insufficiently validates user input, which could potentially allow threat actors to send malicious data bringing the product offline. If exploited, the product would become unavailable and require a restart to recover resulting in a denial-of-service condition.
Threat
CVE.webp 2023-10-27 18:15:22 CVE-2023-5826 (lien direct) Une vulnérabilité a été trouvée dans la passerelle de sécurité des applications NETENTSEC NS-ASG 6.3 et classée comme critique.Ce problème est une fonctionnalité inconnue du fichier /admin/list_onlineuser.php.La manipulation de l'argument SessionId conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243716.Remarque: Nous avons essayé de contacter tôt le vendeur à propos de la divulgation, mais l'adresse courante officielle ne fonctionnait pas correctement.
A vulnerability was found in Netentsec NS-ASG Application Security Gateway 6.3 and classified as critical. Affected by this issue is some unknown functionality of the file /admin/list_onlineuser.php. The manipulation of the argument SessionId leads to sql injection. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243716. NOTE: We tried to contact the vendor early about the disclosure but the official mail address was not working properly.
Vulnerability Threat
CVE.webp 2023-10-27 18:15:22 CVE-2023-5827 (lien direct) Une vulnérabilité a été trouvée dans la surveillance CTI de Shanghai CTI CTI et le système d'alerte précoce 2.2.Il a été classé comme critique.Cela affecte une partie inconnue du fichier /web/sysmanage/useredit.aspx.La manipulation de l'ID d'argument conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243717 a été attribué à cette vulnérabilité.
A vulnerability was found in Shanghai CTI Navigation CTI Monitoring and Early Warning System 2.2. It has been classified as critical. This affects an unknown part of the file /Web/SysManage/UserEdit.aspx. The manipulation of the argument ID leads to sql injection. The exploit has been disclosed to the public and may be used. The identifier VDB-243717 was assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-27 04:15:10 CVE-2023-46815 (lien direct) Un problème a été découvert dans Sugarcrm 12 avant 12.0.4 et 13 avant 13.0.2.Une vulnérabilité de téléchargement de fichiers sans restriction a été identifiée dans le module Notes.En utilisant une demande fabriquée, le code PHP personnalisé peut être injecté via le module Notes en raison de la validation d'entrée manquante.Un attaquant avec des privilèges utilisateur réguliers peut l'exploiter.
An issue was discovered in SugarCRM 12 before 12.0.4 and 13 before 13.0.2. An Unrestricted File Upload vulnerability has been identified in the Notes module. By using a crafted request, custom PHP code can be injected via the Notes module because of missing input validation. An attacker with regular user privileges can exploit this.
Vulnerability Threat
CVE.webp 2023-10-27 04:15:10 CVE-2023-46816 (lien direct) Un problème a été découvert dans Sugarcrm 12 avant 12.0.4 et 13 avant 13.0.2.Une vulnérabilité d'injection de modèle de site de serveur (SSTI) a été identifiée dans l'action GecControl.En utilisant une demande fabriquée, le code PHP personnalisé peut être injecté via l'action GetControl en raison de la validation d'entrée manquante.Un attaquant avec des privilèges utilisateur réguliers peut l'exploiter.
An issue was discovered in SugarCRM 12 before 12.0.4 and 13 before 13.0.2. A Server Site Template Injection (SSTI) vulnerability has been identified in the GecControl action. By using a crafted request, custom PHP code can be injected via the GetControl action because of missing input validation. An attacker with regular user privileges can exploit this.
Vulnerability Threat
CVE.webp 2023-10-27 02:15:07 CVE-2023-5812 (lien direct) Une vulnérabilité a été trouvée dans CMS Flusity et classée comme critique.Cette vulnérabilité est la fonction de la fonction HandleFilePload du fichier core / outils / upload.php.La manipulation de l'argument téléchargé_file conduit à un téléchargement sans restriction.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.Ce produit n'utilise pas de versioning.C'est pourquoi les informations sur les versions affectées et non affectées ne sont pas disponibles.L'identifiant associé de cette vulnérabilité est VDB-243643.
A vulnerability has been found in flusity CMS and classified as critical. Affected by this vulnerability is the function handleFileUpload of the file core/tools/upload.php. The manipulation of the argument uploaded_file leads to unrestricted upload. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. This product does not use versioning. This is why information about affected and unaffected releases are unavailable. The associated identifier of this vulnerability is VDB-243643.
Vulnerability Threat
CVE.webp 2023-10-27 01:15:32 CVE-2023-5811 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans la CMS de la flou.La fonction est la fonction LOADPOSTADDFORM du fichier core / outils / posts.php.La manipulation de l'argument menu_id mène à la script du site croisé.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.La livraison continue avec les versions de roulement est utilisée par ce produit.Par conséquent, aucun détail de version des versions affectées ni mise à jour n'est disponible.Le patch est identifié comme 6943991C62ED87C7A57989A0CB7077316127DEF8.Il est recommandé d'appliquer un correctif pour résoudre ce problème.VDB-243642 est l'identifiant attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, was found in flusity CMS. Affected is the function loadPostAddForm of the file core/tools/posts.php. The manipulation of the argument menu_id leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. Continious delivery with rolling releases is used by this product. Therefore, no version details of affected nor updated releases are available. The patch is identified as 6943991c62ed87c7a57989a0cb7077316127def8. It is recommended to apply a patch to fix this issue. VDB-243642 is the identifier assigned to this vulnerability.
Threat
CVE.webp 2023-10-27 01:15:32 CVE-2023-5810 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans la CMS de la flou.Ce problème affecte la fonction LOADPOSTADDFORM du fichier core / outils / posts.php.La manipulation de l'argument Edit_post_id conduit à un script de site croisé.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.Ce produit adopte l'approche des versions de roulement pour fournir une livraison continue.Par conséquent, les détails de la version pour les versions affectées et mises à jour ne sont pas disponibles.L'identifiant du patch est 6943991C62ED87C7A57989A0CB7077316127DEF8.Il est recommandé d'appliquer un correctif pour résoudre ce problème.L'identifiant VDB-243641 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, has been found in flusity CMS. This issue affects the function loadPostAddForm of the file core/tools/posts.php. The manipulation of the argument edit_post_id leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. This product takes the approach of rolling releases to provide continious delivery. Therefore, version details for affected and updated releases are not available. The identifier of the patch is 6943991c62ed87c7a57989a0cb7077316127def8. It is recommended to apply a patch to fix this issue. The identifier VDB-243641 was assigned to this vulnerability.
Threat
CVE.webp 2023-10-26 22:15:08 CVE-2023-5805 (lien direct) Une vulnérabilité a été trouvée dans le système de portail immobilier SourceCodeter Simple Immalphate.Il a été classé comme critique.Affecté est une fonction inconnue du fichier View_estate.php.La manipulation de l'ID d'argument conduit à l'injection de SQL.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-243618 est l'identifiant attribué à cette vulnérabilité.
A vulnerability was found in SourceCodester Simple Real Estate Portal System 1.0. It has been classified as critical. Affected is an unknown function of the file view_estate.php. The manipulation of the argument id leads to sql injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-243618 is the identifier assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-26 20:15:08 CVE-2023-46662 (lien direct) Sielco PolyECO1000 est vulnérable à une vulnérabilité de divulgation d'informations en raison de l'application du contrôle d'accès incorrect.Un attaquant distant non authentifié peut l'exploiter via une demande spécialement conçue pour accéder à des informations sensibles.
Sielco PolyEco1000 is vulnerable to an information disclosure vulnerability due to improper access control enforcement. An unauthenticated remote attacker can exploit this via a specially crafted request to gain access to sensitive information.
Vulnerability Threat
CVE.webp 2023-10-26 18:15:09 CVE-2023-5796 (lien direct) Une vulnérabilité a été trouvée dans le système POS CODEASTRO 1.0.Il a été évalué comme critique.Ce problème est une fonctionnalité inconnue du fichier / réglage du gestionnaire de logo composant.La manipulation conduit à un téléchargement sans restriction.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-243602 est l'identifiant attribué à cette vulnérabilité.
A vulnerability was found in CodeAstro POS System 1.0. It has been rated as critical. Affected by this issue is some unknown functionality of the file /setting of the component Logo Handler. The manipulation leads to unrestricted upload. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. VDB-243602 is the identifier assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-26 18:15:08 CVE-2023-5793 (lien direct) Une vulnérabilité a été trouvée dans CMS Flusity et classifiée comme problématique.Ce problème affecte la fonction LoadCustomBlocCreateForm du fichier /core/tools/customblock.php du tableau de bord du composant.La manipulation de l'argument Customblock_place mène à des scripts de site croisés.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.Ce produit n'utilise pas de versioning.C'est pourquoi les informations sur les versions affectées et non affectées ne sont pas disponibles.Le patch est nommé 81252BC764E1DE2422E79E36194BBA1289E7A0A5.Il est recommandé d'appliquer un correctif pour résoudre ce problème.L'identifiant associé de cette vulnérabilité est VDB-243599.
A vulnerability was found in flusity CMS and classified as problematic. This issue affects the function loadCustomBlocCreateForm of the file /core/tools/customblock.php of the component Dashboard. The manipulation of the argument customblock_place leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. This product does not use versioning. This is why information about affected and unaffected releases are unavailable. The patch is named 81252bc764e1de2422e79e36194bba1289e7a0a5. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-243599.
Vulnerability Threat
CVE.webp 2023-10-26 18:15:08 CVE-2023-5795 (lien direct) Une vulnérabilité a été trouvée dans le système POS CODEASTRO 1.0.Il a été déclaré comme critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier / profil du gestionnaire d'image de profil de composant.La manipulation conduit à un téléchargement sans restriction.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243601 a été attribué à cette vulnérabilité.
A vulnerability was found in CodeAstro POS System 1.0. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file /profil of the component Profile Picture Handler. The manipulation leads to unrestricted upload. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243601 was assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-26 17:15:10 CVE-2023-5792 (lien direct) Une vulnérabilité a été trouvée dans Sourcecodeter Sticky Notes App 1.0 et classée comme critique.Cette vulnérabilité affecte le code inconnu du point de terminaison du fichier / delete-note.php.La manipulation de la note d'argument conduit à l'injection de SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-243598 est l'identifiant attribué à cette vulnérabilité.
A vulnerability has been found in SourceCodester Sticky Notes App 1.0 and classified as critical. This vulnerability affects unknown code of the file endpoint/delete-note.php. The manipulation of the argument note leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-243598 is the identifier assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-26 17:15:10 CVE-2023-5790 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans Sourcecodeter File Manager App 1.0.Cette vulnérabilité est une fonctionnalité inconnue du point de terminaison du fichier / add-file.php.La manipulation de l'argument Téléchargé de FileName conduit à un téléchargement sans restriction.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243595.
A vulnerability classified as critical was found in SourceCodester File Manager App 1.0. Affected by this vulnerability is an unknown functionality of the file endpoint/add-file.php. The manipulation of the argument uploadedFileName leads to unrestricted upload. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243595.
Vulnerability Threat
CVE.webp 2023-10-26 17:15:10 CVE-2023-5789 (lien direct) Une vulnérabilité classifiée comme problématique a été trouvée dans le chemin de dragon 707GR1 jusqu'en 20231022. affecté est une fonction inconnue des diagnostics de ping composant.La manipulation de l'adresse hôte argumentaire avec l'entrée >> conduit au script du site croisé.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-243594 est l'identifiant attribué à cette vulnérabilité.
A vulnerability classified as problematic has been found in Dragon Path 707GR1 up to 20231022. Affected is an unknown function of the component Ping Diagnostics. The manipulation of the argument Host Address with the input >> leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. VDB-243594 is the identifier assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-26 17:15:10 CVE-2023-5791 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans Sourcecodeter Sticky Notes App 1.0.Cela affecte une partie inconnue du fichier Endpoint / Add-not.php.La manipulation de l'argument NotEtitle / NotEcontent conduit à des scripts de site croisé.Il est possible d'initier l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243597 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, was found in SourceCodester Sticky Notes App 1.0. This affects an unknown part of the file endpoint/add-note.php. The manipulation of the argument noteTitle/noteContent leads to cross site scripting. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243597 was assigned to this vulnerability.
Threat
CVE.webp 2023-10-26 16:15:08 CVE-2023-5786 (lien direct) Une vulnérabilité a été trouvée dans GeoServer Geowebcache jusqu'à 1,15.1.Il a été déclaré problématique.Cette vulnérabilité affecte le code inconnu du fichier /geoServer/gwc/rest.html.La manipulation conduit à une demande directe.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243592.
A vulnerability was found in GeoServer GeoWebCache up to 1.15.1. It has been declared as problematic. This vulnerability affects unknown code of the file /geoserver/gwc/rest.html. The manipulation leads to direct request. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243592.
Vulnerability Threat
CVE.webp 2023-10-26 16:15:08 CVE-2023-5787 (lien direct) Une vulnérabilité a été trouvée dans le système de requête de la technologie de l'éducation du chanming Shaanxi Système de requête 5.0.Il a été évalué comme critique.Ce problème affecte un traitement inconnu.La manipulation de l'argument Stuidcard conduit à l'injection de SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243593 a été attribué à cette vulnérabilité.
A vulnerability was found in Shaanxi Chanming Education Technology Score Query System 5.0. It has been rated as critical. This issue affects some unknown processing. The manipulation of the argument stuIdCard leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243593 was assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-26 15:15:09 CVE-2023-46238 (lien direct) Zitadel est un système de gestion des infrastructures d'identité.Les utilisateurs de Zitadel peuvent télécharger leur propre image Avatar en utilisant divers types d'images, y compris SVG.SVG peut inclure des scripts, tels que JavaScript, qui peuvent être exécutés lors du rendu.En raison d'un en-tête de sécurité manquant, un attaquant pourrait injecter du code à un SVG pour accéder au compte de la victime et de l'ACIRC; & Euro;Une victime devrait ouvrir directement l'image malveillante dans le navigateur, où une seule session à Zitadel doit être active pour que cet exploit fonctionne.Si la victime possible avait eu plusieurs séances actives ou pas actives à Zitadel, l'attaque ne réussirait pas.Ce problème a été corrigé dans les version 2.39.2 et 2.38.2.
ZITADEL is an identity infrastructure management system. ZITADEL users can upload their own avatar image using various image types including SVG. SVG can include scripts, such as javascript, which can be executed during rendering. Due to a missing security header, an attacker could inject code to an SVG to gain access to the victim’s account in certain scenarios. A victim would need to directly open the malicious image in the browser, where a single session in ZITADEL needs to be active for this exploit to work. If the possible victim had multiple or no active sessions in ZITADEL, the attack would not succeed. This issue has been patched in version 2.39.2 and 2.38.2.
Threat
CVE.webp 2023-10-26 15:15:09 CVE-2023-5785 (lien direct) Une vulnérabilité a été trouvée dans la passerelle de sécurité des applications NETENTSec NS-ASG 6.3.Il a été classé comme critique.Cela affecte une partie inconnue du fichier /protocol/firewall/addaddress_interpret.php.La manipulation de l'argument MessageContent conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243591.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Netentsec NS-ASG Application Security Gateway 6.3. It has been classified as critical. This affects an unknown part of the file /protocol/firewall/addaddress_interpret.php. The manipulation of the argument messagecontent leads to sql injection. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243591. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-26 15:15:09 CVE-2023-5784 (lien direct) Une vulnérabilité a été trouvée dans la passerelle de sécurité des applications NETENTSEC NS-ASG 6.3 et classée comme critique.Ce problème est une fonctionnalité inconnue du fichier /protocol/firewall/uploadfirewall.php.La manipulation de l'argument MessageContent conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.VDB-243590 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Netentsec NS-ASG Application Security Gateway 6.3 and classified as critical. Affected by this issue is some unknown functionality of the file /protocol/firewall/uploadfirewall.php. The manipulation of the argument messagecontent leads to sql injection. The exploit has been disclosed to the public and may be used. VDB-243590 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-26 15:15:08 CVE-2023-45868 (lien direct) Le module d'apprentissage dans ILIAS 7.25 (version 2023-09-12) permet à un attaquant (avec les privilèges de base des utilisateurs) d'atteindre une attaque de traversée de répertoire à fort impact contre la confidentialité et la disponibilité.En exploitant cette vulnérabilité basée sur le réseau, l'attaquant peut déplacer des répertoires spécifiés, normalement en dehors du documentroot, vers un emplacement accessible au public via la fonction PHP Rename ().Il en résulte une perte totale de confidentialité, d'exposer des ressources sensibles et potentiellement de refuser l'accès au composant affecté et aux composants du système d'exploitation.Pour exploiter cela, un attaquant doit manipuler une demande de poste lors de la création d'une unité d'exercice, en modifiant les paramètres old_name et new_name via le répertoire.Cependant, il est essentiel de noter que, lors de l'exploitation de cette vulnérabilité, le répertoire spécifié sera déplacé à partir de son emplacement d'origine, rendant tous les fichiers obtenus à partir de là indisponibles.
The Learning Module in ILIAS 7.25 (2023-09-12 release) allows an attacker (with basic user privileges) to achieve a high-impact Directory Traversal attack on confidentiality and availability. By exploiting this network-based vulnerability, the attacker can move specified directories, normally outside the documentRoot, to a publicly accessible location via the PHP function rename(). This results in a total loss of confidentiality, exposing sensitive resources, and potentially denying access to the affected component and the operating system\'s components. To exploit this, an attacker must manipulate a POST request during the creation of an exercise unit, by modifying the old_name and new_name parameters via directory traversal. However, it\'s essential to note that, when exploiting this vulnerability, the specified directory will be relocated from its original location, rendering all files obtained from there unavailable.
Threat
CVE.webp 2023-10-26 15:15:08 CVE-2023-45867 (lien direct) ILIAS (version 2013-09-12) contient une vulnérabilité d'inclusion de fichiers locaux de répertoire de répertoire moyen dans le module Scormaicc.Un attaquant avec un compte privilégié, tenant généralement le rôle du tuteur, peut l'exploiter pour obtenir un accès non autorisé à et potentiellement récupérer des fichiers confidentiels stockés sur le serveur Web.L'attaquant peut accéder aux fichiers lisibles par l'utilisateur de serveur Web WWW-Data;Cela peut inclure des fichiers de configuration sensibles et des documents situés en dehors du documentroot.La vulnérabilité est exploitée par un attaquant qui manipule le paramètre de fichier dans une URL, insérant des séquences de traversée du répertoire afin d'accéder aux fichiers non autorisés.Cette manipulation permet à l'attaquant de récupérer des fichiers sensibles, tels que / etc / passwd, compromettant potentiellement la sécurité du système.Ce problème présente un risque important pour la confidentialité et est exploitable à distance sur Internet.
ILIAS (2013-09-12 release) contains a medium-criticality Directory Traversal local file inclusion vulnerability in the ScormAicc module. An attacker with a privileged account, typically holding the tutor role, can exploit this to gain unauthorized access to and potentially retrieve confidential files stored on the web server. The attacker can access files that are readable by the web server user www-data; this may include sensitive configuration files and documents located outside the documentRoot. The vulnerability is exploited by an attacker who manipulates the file parameter in a URL, inserting directory traversal sequences in order to access unauthorized files. This manipulation allows the attacker to retrieve sensitive files, such as /etc/passwd, potentially compromising the system\'s security. This issue poses a significant risk to confidentiality and is remotely exploitable over the internet.
Vulnerability Threat
Last update at: 2024-05-18 20:08:07
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter