What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-26 14:15:08 CVE-2023-5782 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée à Tongda OA 2017 jusqu'à 11.10.Affecté est une fonction inconnue du fichier /manage/delete_query.php du composant General News.La manipulation de l'argument News_id conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243588.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability, which was classified as critical, was found in Tongda OA 2017 up to 11.10. Affected is an unknown function of the file /manage/delete_query.php of the component General News. The manipulation of the argument NEWS_ID leads to sql injection. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243588. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-26 14:15:08 CVE-2023-5783 (lien direct) Une vulnérabilité a été trouvée à Tongda OA 2017 jusqu'à 11,9 et classé comme critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier général / système / approuver_center / flow_sort / flow / delete.php.La manipulation de l'argument ID / Sort_parent conduit à l'injection SQL.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.La mise à niveau vers la version 11.10 est en mesure de résoudre ce problème.Il est recommandé de mettre à niveau le composant affecté.L'identifiant VDB-243589 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in Tongda OA 2017 up to 11.9 and classified as critical. Affected by this vulnerability is an unknown functionality of the file general/system/approve_center/flow_sort/flow/delete.php. The manipulation of the argument id/sort_parent leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. Upgrading to version 11.10 is able to address this issue. It is recommended to upgrade the affected component. The identifier VDB-243589 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-26 13:15:10 CVE-2023-5781 (lien direct) A vulnerability, which was classified as critical, has been found in Tongda OA 2017 11.10. This issue affects the function DELETE_STR of the file general/system/res_manage/monitor/delete_webmail.php. The manipulation leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243587. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
A vulnerability, which was classified as critical, has been found in Tongda OA 2017 11.10. This issue affects the function DELETE_STR of the file general/system/res_manage/monitor/delete_webmail.php. The manipulation leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243587. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-26 13:15:10 CVE-2023-5780 (lien direct) A vulnerability classified as critical was found in Tongda OA 2017 11.10. This vulnerability affects unknown code of the file general/system/approve_center/flow_guide/flow_type/set_print/delete.php. The manipulation of the argument DELETE_STR leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-243586 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
A vulnerability classified as critical was found in Tongda OA 2017 11.10. This vulnerability affects unknown code of the file general/system/approve_center/flow_guide/flow_type/set_print/delete.php. The manipulation of the argument DELETE_STR leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-243586 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-26 01:15:07 CVE-2023-46667 (lien direct) Un problème a été découvert dans Fleet Server> = V8.10.0 et = v8.10.0 and < v8.10.3 where Agent enrolment tokens are being inserted into the Fleet Server’s log file in plain text. These enrolment tokens could allow someone to enrol an agent into an agent policy, and potentially use that to retrieve other secrets in the policy including for Elasticsearch and third-party services. Alternatively a threat actor could potentially enrol agents to the clusters and send arbitrary events to Elasticsearch. Threat
CVE.webp 2023-10-25 18:17:43 CVE-2023-5568 (lien direct) Un défaut de débordement de tampon basé sur un tas a été découvert en samba.Il pourrait permettre à un attaquant éloigné et authentifié d'exploiter cette vulnérabilité pour provoquer un déni de service.
A heap-based Buffer Overflow flaw was discovered in Samba. It could allow a remote, authenticated attacker to exploit this vulnerability to cause a denial of service.
Vulnerability Threat
CVE.webp 2023-10-25 18:17:43 CVE-2023-5472 (lien direct) Utiliser après gratuitement dans les profils dans Google Chrome avant 118.0.5993.117 a permis à un attaquant distant d'exploiter potentiellement la corruption de tas via une page HTML fabriquée.(Gravité de sécurité du chrome: élevée)
Use after free in Profiles in Google Chrome prior to 118.0.5993.117 allowed a remote attacker to potentially exploit heap corruption via a crafted HTML page. (Chromium security severity: High)
Threat
CVE.webp 2023-10-25 18:17:29 CVE-2023-39231 (lien direct) PingFederate à l'aide de l'adaptateur MFA Pingone permet à un nouveau périphérique MFA d'être apparié sans nécessiter une authentification de deuxième facteur à partir d'un périphérique enregistré existant.Un acteur de menace peut être en mesure d'exploiter cette vulnérabilité pour enregistrer son propre appareil MFA s'ils ont connaissance des premières informations d'identification d'un facteur victime de l'utilisateur.
PingFederate using the PingOne MFA adapter allows a new MFA device to be paired without requiring second factor authentication from an existing registered device. A threat actor may be able to exploit this vulnerability to register their own MFA device if they have knowledge of a victim user\'s first factor credentials.
Vulnerability Threat
CVE.webp 2023-10-25 18:17:28 CVE-2023-38041 (lien direct) Un utilisateur enregistré peut élever ses autorisations en abusant d'un moment de vérification de la condition de course du temps d'utilisation (TOTOU).Lorsqu'un flux de processus particulier est initié, un attaquant peut exploiter cette condition pour gagner des privilèges élevés non autorisés sur le système affecté.
A logged in user may elevate its permissions by abusing a Time-of-Check to Time-of-Use (TOCTOU) race condition. When a particular process flow is initiated, an attacker can exploit this condition to gain unauthorized elevated privileges on the affected system.
Threat
CVE.webp 2023-10-25 18:17:23 CVE-2023-20273 (lien direct) Une vulnérabilité dans la fonction d'interface utilisateur Web du logiciel Cisco IOS XE pourrait permettre à un attaquant distant authentifié d'injecter des commandes avec les privilèges de Root. Cette vulnérabilité est due à une validation d'entrée insuffisante.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une entrée fabriquée à l'interface utilisateur Web.Un exploit réussi pourrait permettre à l'attaquant d'injecter des commandes au système d'exploitation sous-jacent avec des privilèges racine.
A vulnerability in the web UI feature of Cisco IOS XE Software could allow an authenticated, remote attacker to inject commands with the privileges of root. This vulnerability is due to insufficient input validation. An attacker could exploit this vulnerability by sending crafted input to the web UI. A successful exploit could allow the attacker to inject commands to the underlying operating system with root privileges.
Vulnerability Threat
CVE.webp 2023-10-23 16:15:09 CVE-2023-43067 (lien direct) Dell Unity Avant 5.3 contient une vulnérabilité d'injection d'externes externes XML.Une attaque XXE pourrait potentiellement exploiter cette vulnérabilité divulguant des fichiers locaux dans le système de fichiers.
Dell Unity prior to 5.3 contains an XML External Entity injection vulnerability. An XXE attack could potentially exploit this vulnerability disclosing local files in the file system.
Vulnerability Threat
CVE.webp 2023-10-23 16:15:09 CVE-2023-43066 (lien direct) Dell Unity avant 5.3 contient une vulnérabilité de dérivation de coquille restreinte.Cela pourrait permettre à un attaquant local authentifié d'exploiter cette vulnérabilité en s'authentifiant au CLI de l'appareil et en émettant certaines commandes.
Dell Unity prior to 5.3 contains a Restricted Shell Bypass vulnerability. This could allow an authenticated, local attacker to exploit this vulnerability by authenticating to the device CLI and issuing certain commands.
Vulnerability Threat
CVE.webp 2023-10-23 15:15:09 CVE-2023-43074 (lien direct) Dell Unity 5.3 Contient (s) une vulnérabilité arbitraire de création de fichiers.Un attaquant non authentifié distant pourrait potentiellement exploiter cette vulnérabilité en fabriquant des fichiers arbitraires via une demande au serveur.
Dell Unity 5.3 contain(s) an Arbitrary File Creation vulnerability. A remote unauthenticated attacker could potentially exploit this vulnerability by crafting arbitrary files through a request to the server.
Vulnerability Threat
CVE.webp 2023-10-23 15:15:09 CVE-2023-43065 (lien direct) Dell Unity Avant 5.3 contient une vulnérabilité de script inter-sites.Un attaquant authentifié peu privilégié peut exploiter ces problèmes pour obtenir des privilèges croissants.
Dell Unity prior to 5.3 contains a Cross-site scripting vulnerability. A low-privileged authenticated attacker can exploit these issues to obtain escalated privileges.
Threat
CVE.webp 2023-10-23 01:15:07 CVE-2023-5702 (lien direct) Une vulnérabilité a été trouvée dans Viessmann Vitogate 300 jusqu'à 2,1.3.0 et classifiée comme problématique.Ce problème est une fonctionnalité inconnue du fichier / cgi-bin /.La manipulation conduit à une demande directe.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243140.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Viessmann Vitogate 300 up to 2.1.3.0 and classified as problematic. Affected by this issue is some unknown functionality of the file /cgi-bin/. The manipulation leads to direct request. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243140. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-23 01:15:07 CVE-2023-5701 (lien direct) Une vulnérabilité a été trouvée dans VNOTEX VNOTE jusqu'à 3.17.0 et classifiée comme problématique.Cette vulnérabilité est une fonctionnalité inconnue du gestionnaire de fichiers de marque de composant.La manipulation avec l'entrée cliquez ici mène au script du site croisé.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243139.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in vnotex vnote up to 3.17.0 and classified as problematic. Affected by this vulnerability is an unknown functionality of the component Markdown File Handler. The manipulation with the input Click here leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243139. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-23 00:15:08 CVE-2023-5700 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans la passerelle de sécurité de l'application NetEntsec NS-ASG 6.3.Affecté est une fonction inconnue du fichier /protocol/iscgwtunnel/uploadiscgwrouteconf.php.La manipulation de l'argument Gwlinkid conduit à l'injection de SQL.L'exploit a été divulgué au public et peut être utilisé.VDB-243138 est l'identifiant attribué à cette vulnérabilité.
A vulnerability, which was classified as critical, was found in Netentsec NS-ASG Application Security Gateway 6.3. Affected is an unknown function of the file /protocol/iscgwtunnel/uploadiscgwrouteconf.php. The manipulation of the argument GWLinkId leads to sql injection. The exploit has been disclosed to the public and may be used. VDB-243138 is the identifier assigned to this vulnerability.
Threat
CVE.webp 2023-10-23 00:15:08 CVE-2023-5697 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans le système bancaire Internet Codeeastro 1.0.Cela affecte une partie inconnue du fichier pages_withdraw_money.php.La manipulation de l'argument compte_number avec l'entrée 287359614 -> alerte (1234) A vulnerability classified as problematic has been found in CodeAstro Internet Banking System 1.0. This affects an unknown part of the file pages_withdraw_money.php. The manipulation of the argument account_number with the input 287359614-->alert(1234) Vulnerability Threat
CVE.webp 2023-10-23 00:15:08 CVE-2023-5698 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans le système bancaire Internet Codeeastro 1.0.Cette vulnérabilité affecte le code inconnu du fichier pages_deposit_money.php.La manipulation de l'argument compte_number avec l'entrée 421873905 -> alerte (9523) Vulnerability Threat
CVE.webp 2023-10-23 00:15:08 CVE-2023-5699 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans le système bancaire Internet Codeastro 1.0.Ce problème affecte un traitement inconnu du fichier pages_view_client.php.La manipulation de l'argument ACC_NAME avec l'entrée Johnnie Reyes \\ '"() & amp;% alert (5646) conduit à un script de site croisé. L'attaque peut être initiée à distance. L'exploit aa été divulgué au public et peut être utilisé. L'identifiant VDB-243137 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, has been found in CodeAstro Internet Banking System 1.0. This issue affects some unknown processing of the file pages_view_client.php. The manipulation of the argument acc_name with the input Johnnie Reyes\'"()&%alert(5646) leads to cross site scripting. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243137 was assigned to this vulnerability.
Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5694 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été classé comme problématique.Affecté est une fonction inconnue du fichier pages_system_settings.php.La manipulation de l'argument SYS_NAME avec l'alerte d'entrée (991) mène au script du site croisé.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243132.
A vulnerability was found in CodeAstro Internet Banking System 1.0. It has been classified as problematic. Affected is an unknown function of the file pages_system_settings.php. The manipulation of the argument sys_name with the input alert(991) leads to cross site scripting. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243132.
Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5695 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été déclaré problématique.Cette vulnérabilité est une fonctionnalité inconnue du fichier pages_reset_pwd.php.La manipulation de l'e-mail d'argument avec le test d'entrée% 40Example.com \\ '% 26% 25 alert (9860) conduit à la script du site croisé.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243133 a été attribué à cette vulnérabilité.
A vulnerability was found in CodeAstro Internet Banking System 1.0. It has been declared as problematic. Affected by this vulnerability is an unknown functionality of the file pages_reset_pwd.php. The manipulation of the argument email with the input testing%40example.com\'%26%25alert(9860) leads to cross site scripting. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243133 was assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5696 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeeastro 1.0.Il a été considéré comme problématique.Ce problème est une fonctionnalité inconnue du fichier pages_transfer_money.php.La manipulation de l'argument compte_number avec l'entrée 357146928 -> alerte (9206) Vulnerability Threat
CVE.webp 2023-10-22 23:15:08 CVE-2023-5693 (lien direct) Une vulnérabilité a été trouvée dans le système bancaire Internet Codeasstro 1.0 et classé comme critique.Ce problème affecte un traitement inconnu du fichier pages_reset_pwd.php.La manipulation de l'e-mail de l'argument conduit à l'injection SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243131.
A vulnerability was found in CodeAstro Internet Banking System 1.0 and classified as critical. This issue affects some unknown processing of the file pages_reset_pwd.php. The manipulation of the argument email leads to sql injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243131.
Vulnerability Threat
CVE.webp 2023-10-22 21:15:07 CVE-2023-46306 (lien direct) L'interface d'administration Web dans NetModule Router Software (NRSW) 4.6 Avant 4.6.0.106 et 4.8 Avant 4.8.0.101 Exécute une commande OS construite avec une entrée utilisateur non animée: Shell Metacharacters dans le paramètre /admin/gnssautoalign.php device_id.Cela se produit car un autre fil peut être démarré avant le piège qui déclenche la fonction de nettoyage.Un exploit réussi pourrait permettre à un utilisateur authentifié d'exécuter des commandes arbitraires avec des privilèges élevés.Remarque: Ceci est différent de CVE-2023-0861 et CVE-2023-0862, qui ont été fixés dans la version 4.6.0.105.
The web administration interface in NetModule Router Software (NRSW) 4.6 before 4.6.0.106 and 4.8 before 4.8.0.101 executes an OS command constructed with unsanitized user input: shell metacharacters in the /admin/gnssAutoAlign.php device_id parameter. This occurs because another thread can be started before the trap that triggers the cleanup function. A successful exploit could allow an authenticated user to execute arbitrary commands with elevated privileges. NOTE: this is different from CVE-2023-0861 and CVE-2023-0862, which were fixed in version 4.6.0.105.
Threat
CVE.webp 2023-10-22 02:15:07 CVE-2023-38735 (lien direct) Les tableaux de bord IBM Cognos sur Cloud Pak pour les données 4.7.0 pourraient permettre à un attaquant distant de contourner les restrictions de sécurité, causées par une faille de tabnabbing inverse.Un attaquant pourrait exploiter cette vulnérabilité et rediriger une victime vers un site de phishing.IBM X-FORCE ID: 262482.
IBM Cognos Dashboards on Cloud Pak for Data 4.7.0 could allow a remote attacker to bypass security restrictions, caused by a reverse tabnabbing flaw. An attacker could exploit this vulnerability and redirect a victim to a phishing site. IBM X-Force ID: 262482.
Vulnerability Threat Cloud
CVE.webp 2023-10-21 07:15:07 CVE-2023-5684 (lien direct) Une vulnérabilité a été trouvée dans la plate-forme de gestion Baichuo Smart S85F de Baichuo jusqu'en 20231012. Il a été déclaré comme critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier /impportexport.php.La manipulation conduit à l'injection de commandement du système d'exploitation.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243061 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Beijing Baichuo Smart S85F Management Platform up to 20231012. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file /importexport.php. The manipulation leads to os command injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243061 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-21 05:16:07 CVE-2023-5683 (lien direct) Une vulnérabilité a été trouvée dans la plate-forme de gestion Baichuo Smart S85F de Baichuo jusqu'en 20231010 et classée comme critique.Ce problème affecte un traitement inconnu du fichier /sysmanage/importconf.php.La manipulation de l'argument BTN_FILE_RENEW conduit à l'injection de commande OS.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243059.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability was found in Beijing Baichuo Smart S85F Management Platform up to 20231010 and classified as critical. This issue affects some unknown processing of the file /sysmanage/importconf.php. The manipulation of the argument btn_file_renew leads to os command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243059. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-21 00:15:09 CVE-2023-45681 (lien direct) STB_VORBIS est une bibliothèque sous licence MIT de fichiers pour le traitement des fichiers OGG Vorbis.Un fichier fabriqué peut déclencher une mémoire d'écriture devant un tampon de tas alloué dans `START_DECODER`.La cause profonde est un débordement entier potentiel dans `sizeof (char *) * (f-> comment_list_length)` qui peut faire allouer `situp_malloc` allouer moins de mémoire que nécessaire.Puisqu'il y a un autre entier déborde, un attaquant peut le déborder également pour forcer `setup_malloc` pour retourner 0 et rendre l'exploit plus fiable.Ce problème peut conduire à l'exécution du code.
stb_vorbis is a single file MIT licensed library for processing ogg vorbis files. A crafted file may trigger memory write past an allocated heap buffer in `start_decoder`. The root cause is a potential integer overflow in `sizeof(char*) * (f->comment_list_length)` which may make `setup_malloc` allocate less memory than required. Since there is another integer overflow an attacker may overflow it too to force `setup_malloc` to return 0 and make the exploit more reliable. This issue may lead to code execution.
Threat
CVE.webp 2023-10-20 21:15:10 CVE-2023-5682 (lien direct) Une vulnérabilité a été trouvée dans Tongda OA 2017 et classée comme critique.Cette vulnérabilité affecte le code inconnu du fichier général / hr / formation / enregistrement / delete.php.La manipulation de l'argument Record_id conduit à l'injection SQL.L'exploit a été divulgué au public et peut être utilisé.La mise à niveau vers la version 11.10 est en mesure de résoudre ce problème.Il est recommandé de mettre à niveau le composant affecté.VDB-243058 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in Tongda OA 2017 and classified as critical. This vulnerability affects unknown code of the file general/hr/training/record/delete.php. The manipulation of the argument RECORD_ID leads to sql injection. The exploit has been disclosed to the public and may be used. Upgrading to version 11.10 is able to address this issue. It is recommended to upgrade the affected component. VDB-243058 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-20 21:15:09 CVE-2023-5681 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans la passerelle de sécurité de l'application NetEntsec NS-ASG 6.3.Cela affecte une partie inconnue du fichier /admin/list_addr_fwresource_ip.php.La manipulation conduit à l'injection de SQL.Il est possible d'initier l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-243057 a été attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability, which was classified as critical, was found in Netentsec NS-ASG Application Security Gateway 6.3. This affects an unknown part of the file /admin/list_addr_fwresource_ip.php. The manipulation leads to sql injection. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-243057 was assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Threat
CVE.webp 2023-10-20 19:15:09 CVE-2023-46117 (lien direct) ReconftW est un outil conçu pour effectuer une reconnaissance automatisée sur un domaine cible en exécutant le meilleur ensemble d'outils pour effectuer la numérisation et la recherche de vulnérabilités.Une vulnérabilité a été identifiée dans ReconftW où une validation inadéquate des sous-domaines récupérés peut conduire à une attaque d'exécution de code distante (RCE).Un attaquant peut exploiter cette vulnérabilité en fabriquant une entrée CSP malveillante sur le domaine de celui-ci.Une exploitation réussie peut conduire à l'exécution d'un code arbitraire dans le contexte de l'application, compromettant potentiellement le système.Ce problème a été résolu dans la version 2.7.1.1 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
reconFTW is a tool designed to perform automated recon on a target domain by running the best set of tools to perform scanning and finding out vulnerabilities. A vulnerability has been identified in reconftw where inadequate validation of retrieved subdomains may lead to a Remote Code Execution (RCE) attack. An attacker can exploit this vulnerability by crafting a malicious CSP entry on it\'s own domain. Successful exploitation can lead to the execution of arbitrary code within the context of the application, potentially compromising the system. This issue has been addressed in version 2.7.1.1 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
Tool Vulnerability Threat
CVE.webp 2023-10-13 13:15:11 CVE-2023-29464 (lien direct) FactoryTalk Linx, dans le Rockwell Automation PanelView Plus, permet à un acteur de menace non authentifié de lire les données de la mémoire via des paquets malveillants fabriqués.L'envoi d'une taille supérieure à la taille du tampon entraîne une fuite de données de la mémoire, ce qui entraîne une divulgation d'informations.Si la taille est suffisamment grande, elle fait que les communications sur le protocole industriel commune ne répondent pas à tout type de paquet, entraînant un déni de service à FactoryTalk Linx sur le protocole industriel commun.
FactoryTalk Linx, in the Rockwell Automation PanelView Plus, allows an unauthenticated threat actor to read data from memory via crafted malicious packets. Sending a size larger than the buffer size results in leakage of data from memory resulting in an information disclosure. If the size is large enough, it causes communications over the common industrial protocol to become unresponsive to any type of packet, resulting in a denial-of-service to FactoryTalk Linx over the common industrial protocol.
Threat Industrial
CVE.webp 2023-10-12 23:15:11 CVE-2023-36843 (lien direct) Une manipulation inappropriée de la vulnérabilité des éléments spéciaux incohérents dans le module Junos Services Framework (JSF) des réseaux Juniper Networks Junos OS permet unL'attaquant basé sur le réseau non authentifié provoque un crash dans le moteur de transfert de paquets (PFE) et entraînant ainsi un déni de service (DOS). En recevant un trafic SSL malformé, le PFE se bloque.Un redémarrage manuel sera nécessaire pour récupérer l'appareil. Ce problème n'affecte que les appareils avec les réseaux Juniper Networks Advanced Menace Prevention (ATP) Cloud compatible avec des informations cryptées sur le trafic (configurées via & acirc; & euro; & tilde; Security-Metadata-Streaming Policy & acirc; & euro; & Trade;). Ce problème affecte Juniper Networks Junos OS: * Toutes les versions avant 20.4R3-S8, 20.4R3-S9; * 21.1 version 21.1r1 et versions ultérieures; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S5; * 22.1 versions avant 22.1r3-s4; * 22.2 Versions avant 22.2R3-S2; * 22.3 versions avant 22.3r2-s2, 22.3r3; * 22.4 Versions avant 22.4R2-S1, 22.4R3;
An Improper Handling of Inconsistent Special Elements vulnerability in the Junos Services Framework (jsf) module of Juniper Networks Junos OS allows an unauthenticated network based attacker to cause a crash in the Packet Forwarding Engine (pfe) and thereby resulting in a Denial of Service (DoS). Upon receiving malformed SSL traffic, the PFE crashes. A manual restart will be needed to recover the device. This issue only affects devices with Juniper Networks Advanced Threat Prevention (ATP) Cloud enabled with Encrypted Traffic Insights (configured via ‘security-metadata-streaming policy’). This issue affects Juniper Networks Junos OS: * All versions prior to 20.4R3-S8, 20.4R3-S9; * 21.1 version 21.1R1 and later versions; * 21.2 versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S5; * 22.1 versions prior to 22.1R3-S4; * 22.2 versions prior to 22.2R3-S2; * 22.3 versions prior to 22.3R2-S2, 22.3R3; * 22.4 versions prior to 22.4R2-S1, 22.4R3;
Vulnerability Threat Cloud
CVE.webp 2023-09-27 21:15:10 CVE-2023-43656 (lien direct) Matrix-Hookshot est un bot matriciel pour se connecter à des services externes comme Github, Gitlab, Jira, etc.Les instances qui ont activé les fonctions de transformation (celles qui ont `generic.allowjStRansformationFunctions` dans leur configuration) peuvent être vulnérables à une attaque où il est possible de sortir du sandbox` `VM2 'et par conséquent le crochet sera vulnérable à cela.Ce problème est seulement susceptible d'affecter les utilisateurs qui ont permis aux utilisateurs non fiables d'appliquer leurs propres fonctions de transformation.Si vous n'avez activé qu'un ensemble limité d'utilisateurs de confiance, cette menace est réduite (mais non éliminée).La version 4.5.0 et au-dessus de Hookshot comprend une nouvelle bibliothèque de bac à sable qui devrait mieux protéger les utilisateurs.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent désactiver `generic.allowjStRansformationFunctions 'dans la configuration.
matrix-hookshot is a Matrix bot for connecting to external services like GitHub, GitLab, JIRA, and more. Instances that have enabled transformation functions (those that have `generic.allowJsTransformationFunctions` in their config), may be vulnerable to an attack where it is possible to break out of the `vm2` sandbox and as a result Hookshot will be vulnerable to this. This problem is only likely to affect users who have allowed untrusted users to apply their own transformation functions. If you have only enabled a limited set of trusted users, this threat is reduced (though not eliminated). Version 4.5.0 and above of hookshot include a new sandbox library which should better protect users. Users are advised to upgrade. Users unable to upgrade should disable `generic.allowJsTransformationFunctions` in the config.
Threat
CVE.webp 2023-09-27 18:15:11 CVE-2023-20226 (lien direct) Une vulnérabilité de la qualité de l'application de l'expérience (Appqoe) et de la défense des menaces unifiées (UTD) sur le logiciel Cisco iOS XE pourrait permettre à un attaquant distant non authentifié de provoquer un rechargement de dispositif affecté de manière inattendue, résultant en une condition de déni de service (DOS). Cette vulnérabilité est due à la mauvaise gestion d'un flux de paquets fabriqué via l'application AppQoe ou UTD.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un flux de paquets fabriqué via un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de faire un rechargement de l'appareil, entraînant une condition DOS.
A vulnerability in Application Quality of Experience (AppQoE) and Unified Threat Defense (UTD) on Cisco IOS XE Software could allow an unauthenticated, remote attacker to cause an affected device to reload unexpectedly, resulting in a denial of service (DoS) condition. This vulnerability is due to the mishandling of a crafted packet stream through the AppQoE or UTD application. An attacker could exploit this vulnerability by sending a crafted packet stream through an affected device. A successful exploit could allow the attacker to cause the device to reload, resulting in a DoS condition.
Vulnerability Threat
CVE.webp 2023-09-27 15:19:30 CVE-2023-41333 (lien direct) CILIUM est une solution de réseautage, d'observabilité et de sécurité avec une voie de données basée sur EBPF.Un attaquant ayant la possibilité de créer ou de modifier les objets CiliumNetworkPolicy dans un espace de noms particulier est capable d'affecter le trafic sur un cluster de cilium entier, en contournant potentiellement l'application de stratégie dans d'autres espaces de noms.En utilisant un «endpointSelector» fabriqué qui utilise l'opérateur `Doexist» sur l'étiquette `réservée: init`, l'attaquant peut créer des politiques qui contournent les restrictions d'espace de noms et affectent l'ensemble du cluster de cilium.Cela comprend potentiellement l'autorisation ou le refus de tout le trafic.Cette attaque nécessite un accès au serveur API, comme décrit dans la section d'attaquant de serveur API Kubernetes du modèle de menace CILIUM.Ce problème a été résolu dans les versions CILIUM 1.14.2, 1.13.7 et 1.12.14.En tant que solution de contournement, un webhook d'admission peut être utilisé pour empêcher l'utilisation de «EndPointSelectors» qui utilisent l'opérateur «DoSnotexist» sur l'étiquette `réservée: INIT` dans CiliumNetworkPolicies.
Cilium is a networking, observability, and security solution with an eBPF-based dataplane. An attacker with the ability to create or modify CiliumNetworkPolicy objects in a particular namespace is able to affect traffic on an entire Cilium cluster, potentially bypassing policy enforcement in other namespaces. By using a crafted `endpointSelector` that uses the `DoesNotExist` operator on the `reserved:init` label, the attacker can create policies that bypass namespace restrictions and affect the entire Cilium cluster. This includes potentially allowing or denying all traffic. This attack requires API server access, as described in the Kubernetes API Server Attacker section of the Cilium Threat Model. This issue has been resolved in Cilium versions 1.14.2, 1.13.7, and 1.12.14. As a workaround an admission webhook can be used to prevent the use of `endpointSelectors` that use the `DoesNotExist` operator on the `reserved:init` label in CiliumNetworkPolicies.
Threat Uber
CVE.webp 2023-09-27 15:18:55 CVE-2023-39347 (lien direct) CILIUM est une solution de réseautage, d'observabilité et de sécurité avec une voie de données basée sur EBPF.Un attaquant ayant la possibilité de mettre à jour les étiquettes POD peut amener le CILIO à appliquer des politiques de réseau incorrectes.Ce problème se pose en raison du fait que sur la mise à jour du pod, Cilium utilise incorrectement les étiquettes POD fournies par l'utilisateur pour sélectionner les politiques qui s'appliquent à la charge de travail en question.Cela peut affecter les stratégies de réseau CILIUM qui utilisent l'espace de noms, le compte de service ou les constructions de cluster pour restreindre le trafic, les stratégies de réseau de cluster à l'échelle de cilium qui utilisent des étiquettes d'espace de noms CILIUM pour sélectionner les stratégies de réseau POD et Kubernetes.Des noms de construction inexistants peuvent être fournis, ce qui contourne toutes les stratégies de réseau applicables à la construction.Par exemple, fournir à un pod avec un espace de noms inexistant comme valeur de l'étiquette `io.kubernetes.pod.namespace» ne se traduit par aucune des coliques de noms de noms de noms de noms en question au pod en question.Cette attaque nécessite que l'attaquant ait un accès au serveur API Kubernetes, comme décrit dans le modèle de menace CILIUM.Ce problème a été résolu dans: CILIUM Versions 1.14.2, 1.13.7 et 1.12.14.Il est conseillé aux utilisateurs de mettre à niveau.En tant que solution de contournement, un webhook d'admission peut être utilisé pour empêcher les mises à jour de l'étiquette POD des `K8S: io.kubernetes.pod.namespace` et` io.cilum.k8s.policy. * `Touches.
Cilium is a networking, observability, and security solution with an eBPF-based dataplane. An attacker with the ability to update pod labels can cause Cilium to apply incorrect network policies. This issue arises due to the fact that on pod update, Cilium incorrectly uses user-provided pod labels to select the policies which apply to the workload in question. This can affect Cilium network policies that use the namespace, service account or cluster constructs to restrict traffic, Cilium clusterwide network policies that use Cilium namespace labels to select the Pod and Kubernetes network policies. Non-existent construct names can be provided, which bypass all network policies applicable to the construct. For example, providing a pod with a non-existent namespace as the value of the `io.kubernetes.pod.namespace` label results in none of the namespaced CiliumNetworkPolicies applying to the pod in question. This attack requires the attacker to have Kubernetes API Server access, as described in the Cilium Threat Model. This issue has been resolved in: Cilium versions 1.14.2, 1.13.7, and 1.12.14. Users are advised to upgrade. As a workaround an admission webhook can be used to prevent pod label updates to the `k8s:io.kubernetes.pod.namespace` and `io.cilium.k8s.policy.*` keys.
Threat Uber
CVE.webp 2023-09-20 16:15:12 CVE-2023-2262 (lien direct) Une vulnérabilité de débordement de tampon existe dans les dispositifs de communication Rockwell Automation Select 1756-en *.S'il est exploité, un acteur de menace pourrait potentiellement tirer parti de cette vulnérabilité pour effectuer une exécution de code distante.Pour exploiter cette vulnérabilité, un acteur de menace devrait envoyer une demande CIP conçue de manière malveillante à l'appareil.
A buffer overflow vulnerability exists in the Rockwell Automation select 1756-EN* communication devices. If exploited, a threat actor could potentially leverage this vulnerability to perform a remote code execution. To exploit this vulnerability, a threat actor would have to send a maliciously crafted CIP request to device.
Vulnerability Threat
CVE.webp 2023-09-13 16:15:11 CVE-2023-4828 (lien direct) Une vérification inappropriée pour une condition exceptionnelle dans le serveur INSIVER Threat Management (ITM) pourrait être utilisée par un attaquant pour modifier la configuration de tout agent déjà enregistré afin que toutes les futures communications d'agent soient envoyées à une URL choisie par l'attaquant.Un attaquant doit d'abord obtenir des informations d'identification d'agent valides et un nom d'hôte d'agent cible.Toutes les versions antérieures au 7.14.3.69 sont affectées.
An improper check for an exceptional condition in the Insider Threat Management (ITM) Server could be used by an attacker to change the configuration of any already-registered agent so that all future agent communications are sent to an attacker-chosen URL. An attacker must first successfully obtain valid agent credentials and target agent hostname. All versions prior to 7.14.3.69 are affected.
Threat
CVE.webp 2023-09-13 16:15:11 CVE-2023-4803 (lien direct) Une vulnérabilité de script inter-sites réfléchie dans le point de terminaison de WriteWindowTitle de la console Web de la gestion de la menace d'initiés (ITM) pourrait être utilisée par un administrateur authentifié pour exécuter un JavaScript arbitraire au sein du paramètre de l'administrateur de la console Web.Toutes les versions antérieures au 7.14.3.69 sont affectées.
A reflected cross-site scripting vulnerability in the WriteWindowTitle endpoint of the Insider Threat Management (ITM) Server\'s web console could be used by an authenticated administrator to run arbitrary javascript within another web console administrator\'s browser. All versions prior to 7.14.3.69 are affected.
Vulnerability Threat
CVE.webp 2023-09-13 16:15:11 CVE-2023-4802 (lien direct) Une vulnérabilité de script de site transversale réfléchie dans le point de terminaison UpdateInStalledSoftware de la console Web de la gestion de la menace d'initiés (ITM) pourrait être utilisée par un administrateur authentifié pour exécuter un JavaScript arbitraire au sein d'un autre parrain de l'administrateur de la console Web.Toutes les versions antérieures au 7.14.3.69 sont affectées.
A reflected cross-site scripting vulnerability in the UpdateInstalledSoftware endpoint of the Insider Threat Management (ITM) Server\'s web console could be used by an authenticated administrator to run arbitrary javascript within another web console administrator\'s browser. All versions prior to 7.14.3.69 are affected.
Vulnerability Threat
CVE.webp 2023-09-13 16:15:10 CVE-2023-4801 (lien direct) Une vulnérabilité de validation de certification inappropriée dans l'agent de gestion des menaces d'initiés (ITM) pour MACOS pourrait être utilisée par un acteur anonyme sur un réseau adjacent pour établir une position d'homme dans le milieu entre l'agent et le serveur ITM après que l'agent s'est inscrit.Toutes les versions antérieures au 7.14.3.69 sont affectées.Les agents de Windows, Linux et Cloud ne sont pas affectés.
An improper certification validation vulnerability in the Insider Threat Management (ITM) Agent for MacOS could be used by an anonymous actor on an adjacent network to establish a man-in-the-middle position between the agent and the ITM server after the agent has registered. All versions prior to 7.14.3.69 are affected. Agents for Windows, Linux, and Cloud are unaffected.
Vulnerability Threat Cloud
CVE.webp 2023-09-06 21:15:13 CVE-2023-39956 (lien direct) Electron est un cadre qui vous permet d'écrire des applications de bureau multiplateforme à l'aide de JavaScript, HTML et CSS.Les applications électroniques lancées comme exécutables de ligne de commande sont affectées.Plus précisément, ce problème ne peut être exploité que si les conditions suivantes sont remplies: 1. L'application est lancée avec un répertoire de travail contrôlé par l'attaquant et 2. L'attaquant a la possibilité d'écrire des fichiers dans ce répertoire de travail.Cela rend le risque assez faible, en fait, les problèmes de ce type sont normalement considérés comme en dehors de notre modèle de menace comme similaire à Chromium, nous excluons les attaques physiquement locales, mais étant donné la possibilité pour ce problème de contourner certaines protections comme l'intégrité de l'ASAR, il est traité avec plusimportance.Ce problème a été résolu dans les versions: `26.0.0-beta.13`,` 25.4.1`, `24.7.1`,` 23.3.13` et `22.3.19`.Il n'y a pas de solution de contournement de l'application, les utilisateurs doivent se mettre à jour vers une version correcée d'Electron.
Electron is a framework which lets you write cross-platform desktop applications using JavaScript, HTML and CSS. Electron apps that are launched as command line executables are impacted. Specifically this issue can only be exploited if the following conditions are met: 1. The app is launched with an attacker-controlled working directory and 2. The attacker has the ability to write files to that working directory. This makes the risk quite low, in fact normally issues of this kind are considered outside of our threat model as similar to Chromium we exclude Physically Local Attacks but given the ability for this issue to bypass certain protections like ASAR Integrity it is being treated with higher importance. This issue has been fixed in versions:`26.0.0-beta.13`, `25.4.1`, `24.7.1`, `23.3.13`, and `22.3.19`. There are no app side workarounds, users must update to a patched version of Electron.
Threat
CVE.webp 2023-09-06 18:15:08 CVE-2023-20269 (lien direct) Un attaquant distant authentifié pour établir une session SSL sans client sans client avec un utilisateur non autorisé. Cette vulnérabilité est due à une mauvaise séparation de l'authentification, de l'autorisation et de la comptabilité (AAA) entre la fonction VPN d'accès à distance et les fonctionnalités de gestion HTTPS et de site à site.Un attaquant peut exploiter cette vulnérabilité en spécifiant un groupe de connexion / tunnel par défaut tout en effectuant une attaque de force brute ou tout en établissant une session SSL VPN sans client en utilisant des informations d'identification valides.Un exploit réussi pourrait permettre à l'attaquant d'atteindre l'une ou les deux suivantes: Identifiez les informations d'identification valides qui pourraient ensuite être utilisées pour établir une session VPN à accès distant non autorisé. Établir une session SSL VPN sans client (uniquement lors de l'exécution de la version 9.16 du logiciel Cisco ASA ou plus). Remarques: L'établissement d'un tunnel VPN d'accès à distance basé sur le client n'est pas possible car ces profils de connexion / groupes de tunnel par défaut n'ont pas et ne peuvent pas avoir un pool d'adresses IP configuré. Cette vulnérabilité ne permet pas à un attaquant de contourner l'authentification.Pour établir avec succès une session VPN d'accès à distance, des informations d'identification valides sont nécessaires, y compris un deuxième facteur valide si l'authentification multi-facteurs (MFA) est configurée. Cisco publiera des mises à jour logicielles qui abordent cette vulnérabilité.Il existe des solutions de contournement qui traitent de cette vulnérabilité.
A vulnerability in the remote access VPN feature of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to conduct a brute force attack in an attempt to identify valid username and password combinations or an authenticated, remote attacker to establish a clientless SSL VPN session with an unauthorized user. This vulnerability is due to improper separation of authentication, authorization, and accounting (AAA) between the remote access VPN feature and the HTTPS management and site-to-site VPN features. An attacker could exploit this vulnerability by specifying a default connection profile/tunnel group while conducting a brute force attack or while establishing a clientless SSL VPN session using valid credentials. A successful exploit could allow the attacker to achieve one or both of the following: Identify valid credentials that could then be used to establish an unauthorized remote access VPN session. Establish a clientless SSL VPN session (only when running Cisco ASA Software Release 9.16 or earlier). Notes: Establishing a client-based remote access VPN tunnel is not possible as these default connection profiles/tunnel groups do not and cannot have an IP address pool configured. This vulnerability does not allow an attacker to bypass authentication. To successfully establish a remote access VPN session, valid credentials are required, including a valid second factor if multi-factor authentication (MFA) is configured. Cisco will release software updates that address this vulnerability. There are workarounds that address this vulnerability.
Vulnerability Threat
CVE.webp 2023-08-23 21:15:08 CVE-2023-40035 (lien direct) Craft est un CMS pour créer des expériences numériques personnalisées sur le Web et au-delà.Le contournement de la fonction ValidatePath peut conduire à une exécution potentielle de code distant.Cette vulnérabilité peut conduire à un contrôle malveillant des systèmes vulnérables et des exfiltrations de données.Bien que la vulnérabilité ne soit exploitable que dans les utilisateurs authentifiés, configuration avec allow_admin_changes = true, il existe toujours une menace de sécurité potentielle (exécution de code distante).Ce problème a été corrigé dans la version 4.4.15 et la version 3.8.15.
Craft is a CMS for creating custom digital experiences on the web and beyond. Bypassing the validatePath function can lead to potential remote code execution. This vulnerability can lead to malicious control of vulnerable systems and data exfiltrations. Although the vulnerability is exploitable only in the authenticated users, configuration with ALLOW_ADMIN_CHANGES=true, there is still a potential security threat (Remote Code Execution). This issue has been patched in version 4.4.15 and version 3.8.15.
Vulnerability Threat
CVE.webp 2023-08-17 16:15:09 CVE-2023-2915 (lien direct) Le Thinserver Rockwell Automation ThinManager est affecté par une vulnérabilité de validation d'entrée incorrecte, en raison d'une mauvaise validation d'entrée, une vulnérabilité de traversée de chemin existe lorsque le logiciel ThinManager traite une certaine fonction.S'il est exploité, un acteur de menace à distance non authentifiée peut supprimer des fichiers arbitraires avec des privilèges système.Un utilisateur malveillant pourrait exploiter cette vulnérabilité en envoyant un message de protocole de synchronisation spécifiquement conçu résultant en une condition de déni de service.
The Rockwell Automation Thinmanager Thinserver is impacted by an improper input validation vulnerability, Due to improper input validation, a path traversal vulnerability exists when the ThinManager software processes a certain function. If exploited, an unauthenticated remote threat actor can delete arbitrary files with system privileges. A malicious user could exploit this vulnerability by sending a specifically crafted synchronization protocol message resulting in a denial-of-service condition.
Vulnerability Threat
CVE.webp 2023-08-09 09:15:13 CVE-2023-22843 (lien direct) Un attaquant authentifié avec un accès administratif à l'appareil peut injecter un code JavaScript malveillant dans la définition d'une règle de renseignement sur la menace, qui sera plus tard exécutée par un autre utilisateur légitime visant les détails d'une telle règle. Un attaquant peut être en mesure d'effectuer des actions non autorisées au nom des utilisateurs légitimes.L'injection JavaScript était possible dans le contenu des règles de YARA, tandis que l'injection de HTML limitée a été prouvée pour les règles de paquets et de styx. Le code injecté sera exécuté dans le contexte de la session de la victime authentifiée.
An authenticated attacker with administrative access to the appliance can inject malicious JavaScript code inside the definition of a Threat Intelligence rule, that will later be executed by another legitimate user viewing the details of such a rule. An attacker may be able to perform unauthorized actions on behalf of legitimate users. JavaScript injection was possible in the content for Yara rules, while limited HTML injection has been proven for packet and STYX rules. The injected code will be executed in the context of the authenticated victim\'s session.
Threat
CVE.webp 2023-08-08 15:15:10 CVE-2023-2423 (lien direct) Une vulnérabilité a été découverte dans le périphérique Rockwell Automation Armor PowerFlex lorsque le produit envoie des communications au journal des événements locaux.Les acteurs de la menace pourraient exploiter cette vulnérabilité en envoyant un afflux de commandes de réseau, ce qui fait générer un afflux de trafic journal des événements à un taux élevé.S'il est exploité, le produit arrêterait les opérations normales et la réinitialisation de l'auto-réinitialisation en créant une condition de déni de service.Le code d'erreur devrait être effacé avant de reprendre les opérations normales.
A vulnerability was discovered in the Rockwell Automation Armor PowerFlex device when the product sends communications to the local event log. Threat actors could exploit this vulnerability by sending an influx of network commands, causing the product to generate an influx of event log traffic at a high rate. If exploited, the product would stop normal operations and self-reset creating a denial-of-service condition. The error code would need to be cleared prior to resuming normal operations.
Vulnerability Threat
CVE.webp 2023-07-14 15:15:08 CVE-2023-36831 (lien direct) Une vérification ou une manipulation inappropriée de la vulnérabilité des conditions exceptionnelles dans la fonction de filtrage Web UTM (Unified Threat Management) de Juniper Networks Junos OS sur la série SRX provoque une fuite de mémoire JBUF lors de l'accès à certains sites Web, conduisant finalement à un déni de service (DOS) condition.La restauration du service n'est possible qu'en redémarrant le système. La fuite de mémoire JBUF ne se produit que dans les configurations SSL Proxy et UTM WEB-Filtering.Les autres produits, plateformes et configurations ne sont pas affectés par cette vulnérabilité. Ce problème affecte Juniper Networks Junos OS sur la série SRX: 22.2 versions avant 22.2R3; 22.3 Versions avant 22.3R2-S1, 22.3R3; 22.4 Versions avant 22.4R1-S2, 22.4R2. Ce problème n'affecte pas les versions Juniper Networks Junos OS avant 22.2R2.
An Improper Check or Handling of Exceptional Conditions vulnerability in the UTM (Unified Threat Management) Web-Filtering feature of Juniper Networks Junos OS on SRX Series causes a jbuf memory leak to occur when accessing certain websites, eventually leading to a Denial of Service (DoS) condition. Service restoration is only possible by rebooting the system. The jbuf memory leak only occurs in SSL Proxy and UTM Web-Filtering configurations. Other products, platforms, and configurations are not affected by this vulnerability. This issue affects Juniper Networks Junos OS on SRX Series: 22.2 versions prior to 22.2R3; 22.3 versions prior to 22.3R2-S1, 22.3R3; 22.4 versions prior to 22.4R1-S2, 22.4R2. This issue does not affect Juniper Networks Junos OS versions prior to 22.2R2.
Vulnerability Threat
Last update at: 2024-05-18 21:08:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter