What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-11-06 20:15:07 CVE-2023-5719 (lien direct) L'outil de configuration Windows Crimson 3.2 permet aux utilisateurs ayant un accès administratif pour définir de nouveaux mots de passe pour les utilisateurs et télécharger la configuration de sécurité résultante sur un appareil.Si un tel mot de passe contient le caractère en pourcentage (%), des valeurs non valides seront incluses, tronquant potentiellement la chaîne si un NUL est rencontré.Si le mot de passe simplifié n'est pas détecté par l'administrateur, l'appareil peut être laissé dans un état vulnérable en raison des informations d'identification plus bien compromises.Notez que les mots de passe entrés via le serveur Web Crimson System ne souffrent pas de cette vulnérabilité.
The Crimson 3.2 Windows-based configuration tool allows users with administrative access to define new passwords for users and to download the resulting security configuration to a device. If such a password contains the percent (%) character, invalid values will be included, potentially truncating the string if a NUL is encountered. If the simplified password is not detected by the administrator, the device might be left in a vulnerable state as a result of more-easily compromised credentials. Note that passwords entered via the Crimson system web server do not suffer from this vulnerability.
Tool Vulnerability
CVE.webp 2023-11-03 08:15:07 CVE-2023-42670 (lien direct) Une faille a été trouvée en samba.Il est sensible à une vulnérabilité où plusieurs auditeurs de RPC incompatibles peuvent être initiés, provoquant des perturbations dans le service AD DC.Lorsque le serveur RPC de Samba \\ connaît une charge élevée ou une non-réponse, les serveurs destinés à des fins de courant continu non AD (par exemple, l'émulation NT4-émulation "DCS") peuvent démarrer et rivaliser à tort pour les mêmes prises de domaine Unix.Ce problème conduit à des réponses de requête partielles de l'AD DC, provoquant des problèmes tels que "le numéro de procédure est hors de portée" lors de l'utilisation d'outils comme les utilisateurs Active Directory.Ce défaut permet à un attaquant de perturber les services AD DC.
A flaw was found in Samba. It is susceptible to a vulnerability where multiple incompatible RPC listeners can be initiated, causing disruptions in the AD DC service. When Samba\'s RPC server experiences a high load or unresponsiveness, servers intended for non-AD DC purposes (for example, NT4-emulation "classic DCs") can erroneously start and compete for the same unix domain sockets. This issue leads to partial query responses from the AD DC, causing issues such as "The procedure number is out of range" when using tools like Active Directory Users. This flaw allows an attacker to disrupt AD DC services.
Tool Vulnerability
CVE.webp 2023-10-27 08:15:31 CVE-2023-46093 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin d'outils de webmaster lionscripts.com Tool Vulnerability
CVE.webp 2023-10-27 05:15:38 CVE-2023-34057 (lien direct) VMware Tools contient une vulnérabilité d'escalade locale de privilèges. & Acirc; & nbsp; un acteur malveillant avec un accès utilisateur local à une machine virtuelle invitée peut augmenter les privilèges au sein de la machine virtuelle.
VMware Tools contains a local privilege escalation vulnerability. A malicious actor with local user access to a guest virtual machine may elevate privileges within the virtual machine.
Tool
CVE.webp 2023-10-27 05:15:38 CVE-2023-34058 (lien direct) VMware Tools contient une vulnérabilité de dérivation de signature de jeton SAML.0e5e-4ccf-9d2a-90948ff643ec.html & acirc; & nbsp; dans une machine virtuelle cible peut être en mesure d'élever leurs privilèges si cette machine virtuelle cible a été affectée à une plus grande partieAlias invité privilégié https://vdc-download.vmware.com/vmwb-repository/dcr-public/d1902b0e-d479-46bf-8ac9-cee0e31e8ec0/07ce8dbd-db48-4261-9b8f-c6d3ad8ba472/vim.vm.ust.uliaster.html.
VMware Tools contains a SAML token signature bypass vulnerability. A malicious actor that has been granted Guest Operation Privileges https://docs.vmware.com/en/VMware-vSphere/8.0/vsphere-security/GUID-6A952214-0E5E-4CCF-9D2A-90948FF643EC.html  in a target virtual machine may be able to elevate their privileges if that target virtual machine has been assigned a more privileged Guest Alias https://vdc-download.vmware.com/vmwb-repository/dcr-public/d1902b0e-d479-46bf-8ac9-cee0e31e8ec0/07ce8dbd-db48-4261-9b8f-c6d3ad8ba472/vim.vm.guest.AliasManager.html .
Tool
CVE.webp 2023-10-23 16:15:09 CVE-2023-46122 (lien direct) SBT est un outil de construction pour Scala, Java et autres.Étant donné un fichier zip ou jar spécialement conçu, `io.unzip` permet l'écriture d'un fichier arbitraire.Cela aurait le potentiel de remplacer `/ root / .ssh / autorisé_keys`.Dans le code principal de SBT \\, `io.unzip` est utilisé dans la tâche` PulreMoteCache` et `résolvers.remote`;Cependant, de nombreux projets utilisent «io.unzip (...)» directement pour implémenter des tâches personnalisées.Cette vulnérabilité a été corrigée dans la version 1.9.7.
sbt is a build tool for Scala, Java, and others. Given a specially crafted zip or JAR file, `IO.unzip` allows writing of arbitrary file. This would have potential to overwrite `/root/.ssh/authorized_keys`. Within sbt\'s main code, `IO.unzip` is used in `pullRemoteCache` task and `Resolvers.remote`; however many projects use `IO.unzip(...)` directly to implement custom tasks. This vulnerability has been patched in version 1.9.7.
Tool Vulnerability
CVE.webp 2023-10-20 19:15:09 CVE-2023-46117 (lien direct) ReconftW est un outil conçu pour effectuer une reconnaissance automatisée sur un domaine cible en exécutant le meilleur ensemble d'outils pour effectuer la numérisation et la recherche de vulnérabilités.Une vulnérabilité a été identifiée dans ReconftW où une validation inadéquate des sous-domaines récupérés peut conduire à une attaque d'exécution de code distante (RCE).Un attaquant peut exploiter cette vulnérabilité en fabriquant une entrée CSP malveillante sur le domaine de celui-ci.Une exploitation réussie peut conduire à l'exécution d'un code arbitraire dans le contexte de l'application, compromettant potentiellement le système.Ce problème a été résolu dans la version 2.7.1.1 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
reconFTW is a tool designed to perform automated recon on a target domain by running the best set of tools to perform scanning and finding out vulnerabilities. A vulnerability has been identified in reconftw where inadequate validation of retrieved subdomains may lead to a Remote Code Execution (RCE) attack. An attacker can exploit this vulnerability by crafting a malicious CSP entry on it\'s own domain. Successful exploitation can lead to the execution of arbitrary code within the context of the application, potentially compromising the system. This issue has been addressed in version 2.7.1.1 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
Tool Vulnerability Threat
CVE.webp 2023-10-19 15:15:09 CVE-2023-5654 (lien direct) L'extension React Developer Tools enregistre un auditeur de message avec Window.AddeventListener (\\ 'message \', ) dans un script de contenu accessible à toute page Web active dans le navigateur.Au sein de l'auditeur se trouve un code qui demande une URL dérivée du message reçu via fetch ().L'URL n'est pas validée ou désinfectée avant qu'elle ne soit récupérée, permettant ainsi à une page Web malveillante de récupérer arbitrairement URL & acirc; & euro; & échange via le navigateur de la victime.
The React Developer Tools extension registers a message listener with window.addEventListener(\'message\', ) in a content script that is accessible to any webpage that is active in the browser. Within the listener is code that requests a URL derived from the received message via fetch(). The URL is not validated or sanitised before it is fetched, thus allowing a malicious web page to arbitrarily fetch URL’s via the victim\'s browser.
Tool
CVE.webp 2023-10-10 18:15:16 CVE-2023-36720 (lien direct) Windows Mixe Reality Developer Tools Denial of Service Vulnérabilité
Windows Mixed Reality Developer Tools Denial of Service Vulnerability
Tool Vulnerability
CVE.webp 2023-10-06 14:15:12 CVE-2023-42445 (lien direct) Gradle est un outil de construction en mettant l'accent sur l'automatisation de la construction et la prise en charge du développement multi-langues.Dans certains cas, lorsque Gradle analyse les fichiers XML, la résolution des entités externes XML n'est pas désactivée.Combiné avec une attaque XXE hors bande (OOB-XXE), le simple d'analyse XML peut conduire à l'exfiltration de fichiers texte locaux sur un serveur distant.Gradle analyse les fichiers XML à plusieurs fins.La plupart du temps, les fichiers XML Gradle parses qu'il ont générés ou étaient déjà présents localement.Seuls les descripteurs XML IVY et les fichiers Maven POM peuvent être récupérés à partir de référentiels distants et analysés par Gradle.Dans Gradle 7.6.3 et 8.4, la résolution des entités externes XML a été désactivée pour tous les cas d'utilisation pour se protéger contre cette vulnérabilité.Gradle refusera désormais d'analyser les fichiers XML qui ont des entités externes XML.
Gradle is a build tool with a focus on build automation and support for multi-language development. In some cases, when Gradle parses XML files, resolving XML external entities is not disabled. Combined with an Out Of Band XXE attack (OOB-XXE), just parsing XML can lead to exfiltration of local text files to a remote server. Gradle parses XML files for several purposes. Most of the time, Gradle parses XML files it generated or were already present locally. Only Ivy XML descriptors and Maven POM files can be fetched from remote repositories and parsed by Gradle. In Gradle 7.6.3 and 8.4, resolving XML external entities has been disabled for all use cases to protect against this vulnerability. Gradle will now refuse to parse XML files that have XML external entities.
Tool
CVE.webp 2023-10-05 18:15:12 CVE-2023-44387 (lien direct) Gradle est un outil de construction en mettant l'accent sur l'automatisation de la construction et la prise en charge du développement multi-langues.Lors de la copie ou de l'archivage des fichiers Symliend, Gradle les résout mais applique les autorisations du Symlien lui-même au lieu des autorisations du fichier lié au fichier résultant.Cela conduit à des fichiers ayant trop d'autorisations étant donné que les liens symboliques sont généralement lisibles dans le monde et inscriptibles.S'il est peu probable que cela se traduit par une vulnérabilité directe pour la construction touchée, il peut ouvrir des vecteurs d'attaque selon l'endroit où les artefacts de construction finissent par être copiés ou non archivés.Dans les versions 7.6.3, 8.4 et plus, Gradle utilisera désormais correctement les autorisations du fichier pointées par le Symlien pour définir les autorisations du fichier copié ou archivé.
Gradle is a build tool with a focus on build automation and support for multi-language development. When copying or archiving symlinked files, Gradle resolves them but applies the permissions of the symlink itself instead of the permissions of the linked file to the resulting file. This leads to files having too much permissions given that symlinks usually are world readable and writeable. While it is unlikely this results in a direct vulnerability for the impacted build, it may open up attack vectors depending on where build artifacts end up being copied to or un-archived. In versions 7.6.3, 8.4 and above, Gradle will now properly use the permissions of the file pointed at by the symlink to set permissions of the copied or archived file.
Tool Vulnerability
CVE.webp 2023-10-04 21:15:10 CVE-2023-43805 (lien direct) Nexkey est une fourche de Misskey, une plate-forme de médias sociaux open source et décentralisée.Avant la version 12.121.9, la validation incomplète de l'URL peut permettre aux utilisateurs de contourner l'authentification pour accéder au tableau de bord de la file d'attente du travail.La version 12.121.9 contient un correctif pour ce problème.En tant que solution de contournement, il peut être possible d'éviter cela en bloquant l'accès à l'aide d'outils tels que CloudFlare \'s WAF.
Nexkey is a fork of Misskey, an open source, decentralized social media platform. Prior to version 12.121.9, incomplete URL validation can allow users to bypass authentication for access to the job queue dashboard. Version 12.121.9 contains a fix for this issue. As a workaround, it may be possible to avoid this by blocking access using tools such as Cloudflare\'s WAF.
Tool
CVE.webp 2023-10-02 20:15:10 CVE-2023-43890 (lien direct) Netis N3MV2-V1.0.1.865 a été découvert qu'il contenait une vulnérabilité d'injection de commande dans la page des outils de diagnostic.Cette vulnérabilité est exploitée via une demande HTTP fabriquée.
Netis N3Mv2-V1.0.1.865 was discovered to contain a command injection vulnerability in the diagnostic tools page. This vulnerability is exploited via a crafted HTTP request.
Tool Vulnerability
CVE.webp 2023-10-02 10:15:12 CVE-2023-44245 (lien direct) Unauth.Vulnérabilité reflétée des scripts inter-sites (XSS) dans le site Web de contact entre les entrepreneurs LEAP vers le plugin d'outils de flux de travail Tool Vulnerability
CVE.webp 2023-09-28 23:15:09 CVE-2023-43654 (lien direct) Torchserve est un outil pour servir et mettre à l'échelle des modèles Pytorch en production.La configuration par défaut de TorchServe manque de validation d'entrée appropriée, permettant aux tiers d'invoquer des demandes de téléchargement HTTP distantes et d'écrire des fichiers sur le disque.Ce problème pourrait être profité de compromettre l'intégrité du système et des données sensibles.Ce problème est présent dans les versions 0,1.0 à 0,8.1.Un utilisateur est capable de charger le modèle de son choix à partir de toute URL qu'il souhaite utiliser.L'utilisateur de TorchServe est responsable de la configuration à la fois des ALLOTAGE_URLS et de la spécification de l'URL du modèle à utiliser.Une demande de traction pour avertir l'utilisateur lorsque la valeur par défaut pour ALLOD_URLS est utilisée a été fusionnée dans PR # 2534.Torchserve Release 0.8.2 comprend ce changement.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
TorchServe is a tool for serving and scaling PyTorch models in production. TorchServe default configuration lacks proper input validation, enabling third parties to invoke remote HTTP download requests and write files to the disk. This issue could be taken advantage of to compromise the integrity of the system and sensitive data. This issue is present in versions 0.1.0 to 0.8.1. A user is able to load the model of their choice from any URL that they would like to use. The user of TorchServe is responsible for configuring both the allowed_urls and specifying the model URL to be used. A pull request to warn the user when the default value for allowed_urls is used has been merged in PR #2534. TorchServe release 0.8.2 includes this change. Users are advised to upgrade. There are no known workarounds for this issue.
Tool
CVE.webp 2023-09-28 18:15:11 CVE-2023-43044 (lien direct) L'outil métrique de la licence IBM 9.2 pourrait permettre à un attaquant distant de traverser les répertoires sur le système.Un attaquant peut envoyer une demande d'URL spécialement conçue contenant des séquences "dot" (/../) pour afficher des fichiers arbitraires sur le système.IBM X-FORCE ID: 266893.
IBM License Metric Tool 9.2 could allow a remote attacker to traverse directories on the system. An attacker could send a specially crafted URL request containing "dot dot" sequences (/../) to view arbitrary files on the system. IBM X-Force ID: 266893.
Tool
CVE.webp 2023-09-15 21:15:11 CVE-2023-41886 (lien direct) OpenRefine est un puissant outil open source gratuit pour travailler avec des données désordonnées.Avant la version 3.7.5, une vulnérabilité de lecture de fichiers arbitraires permet à tout utilisateur non authentifié de lire un fichier sur un serveur.La version 3.7.5 résout ce problème.
OpenRefine is a powerful free, open source tool for working with messy data. Prior to version 3.7.5, an arbitrary file read vulnerability allows any unauthenticated user to read a file on a server. Version 3.7.5 fixes this issue.
Tool Vulnerability
CVE.webp 2023-09-15 21:15:11 CVE-2023-41887 (lien direct) OpenRefine est un puissant outil open source gratuit pour travailler avec des données désordonnées.Avant la version 3.7.5, une vulnérabilité d'exécution de code distante permet à tout utilisateur non authentifié d'exécuter du code sur le serveur.La version 3.7.5 a un correctif pour ce problème.
OpenRefine is a powerful free, open source tool for working with messy data. Prior to version 3.7.5, a remote code execution vulnerability allows any unauthenticated user to execute code on the server. Version 3.7.5 has a patch for this issue.
Tool Vulnerability
CVE.webp 2023-09-13 22:15:09 CVE-2023-41162 (lien direct) Une vulnérabilité reflétée de script inter-sites (XSS) dans l'onglet Manager de fichiers dans Usermin 2.000 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le champ de masque de fichier lors de la recherche sous les outils déroulant.
A Reflected Cross-site scripting (XSS) vulnerability in the file manager tab in Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the file mask field while searching under the tools drop down.
Tool Vulnerability
CVE.webp 2023-09-11 19:15:42 CVE-2023-38829 (lien direct) Un problème dans les systèmes NETIS WF2409E V.3.6.42541 permet à un attaquant distant d'exécuter du code arbitraire via les fonctions Ping et Traceroute du composant des outils de diagnostic dans l'interface de gestion de l'administrateur.
An issue in NETIS SYSTEMS WF2409E v.3.6.42541 allows a remote attacker to execute arbitrary code via the ping and traceroute functions of the diagnostic tools component in the admin management interface.
Tool
CVE.webp 2023-09-06 21:15:14 CVE-2023-41327 (lien direct) WireMock est un outil pour se moquer des services HTTP.WireMock peut être configuré pour permettre uniquement la proxyme (et donc l'enregistrement) à certaines adresses.Ceci est réalisé via une liste de règles d'adresse autorisées et une liste des règles d'adresse refusées, où la liste autorisée est évaluée en premier. Jusqu'à ce que WiMock WebHooks Extension 3.0.0-Beta-15, le filtrage des adresses cibles à partir du mode proxy ne fonctionnait pas pour les webhooks, de sorte que les utilisateurs étaient potentiellement vulnérables, quels que soient les paramètres de `limitProxytargets.Via la configuration de webhooks weblocks, les demandes de publication d'un webhook peuvent être transmises à un service arbitraire accessible à partir de l'instance de WireMock & acirc; & euro;Par exemple, si quelqu'un exécute le conteneur Docker WireMock dans un cluster privé, il peut déclencher des demandes de poste interne contre des API non garanties ou même contre des API sécurisées en passant un jeton, découverte à l'aide d'un autre exploit, via des en-têtes d'authentification.Ce problème a été résolu dans les versions 2.35.1 et 3.0.3 de WireMock.WireMock Studio a été interrompu et ne verra pas de correctif.Les utilisateurs incapables de mettre à niveau doivent utiliser des règles de pare-feu externes pour définir la liste des destinations autorisées.
WireMock is a tool for mocking HTTP services. WireMock can be configured to only permit proxying (and therefore recording) to certain addresses. This is achieved via a list of allowed address rules and a list of denied address rules, where the allowed list is evaluated first. Until WireMock Webhooks Extension 3.0.0-beta-15, the filtering of target addresses from the proxy mode DID NOT work for Webhooks, so the users were potentially vulnerable regardless of the `limitProxyTargets` settings. Via the WireMock webhooks configuration, POST requests from a webhook might be forwarded to an arbitrary service reachable from WireMock’s instance. For example, If someone is running the WireMock docker Container inside a private cluster, they can trigger internal POST requests against unsecured APIs or even against secure ones by passing a token, discovered using another exploit, via authentication headers. This issue has been addressed in versions 2.35.1 and 3.0.3 of wiremock. Wiremock studio has been discontinued and will not see a fix. Users unable to upgrade should use external firewall rules to define the list of permitted destinations.
Tool
CVE.webp 2023-09-06 21:15:14 CVE-2023-41329 (lien direct) WireMock est un outil pour se moquer des services HTTP.Le mode proxy de WireMock, peut être protégé par la configuration des restrictions réseau, comme documenté pour empêcher la proxyme et l'enregistrement à partir d'adresses cibles spécifiques.Ces restrictions peuvent être configurées à l'aide des noms de domaine, et dans un tel cas, la configuration est vulnérable aux attaques de rejette DNS.Un correctif similaire a été appliqué dans WireMock 3.0.0-Beta-15 pour les extensions de webhook weblock.La cause profonde de l'attaque est un défaut de la logique qui permet une condition de course déclenchée par un serveur DNS dont l'adresse expire entre la validation initiale et la demande de réseau sortant qui pourrait aller à un domaine qui était censé être interdit.Le contrôle d'un service DNS est nécessaire pour exploiter cette attaque, il a donc une complexité d'exécution élevée et un impact limité.Ce problème a été résolu dans la version 2.35.1 de WireMock-Jre8 et WireMock-Jre8-Standalone, version 3.0.3 de WireMock and WireMock-Standalone, version 2.6.1 de la version Python de WireMock et Versions 2.35.1-1et 3.0.3-1 du récipient Docker WireMock / WireMock.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent soit configurer des règles de pare-feu pour définir la liste des destinations autorisées ou pour configurer WireMock pour utiliser les adresses IP au lieu des noms de domaine.
WireMock is a tool for mocking HTTP services. The proxy mode of WireMock, can be protected by the network restrictions configuration, as documented in Preventing proxying to and recording from specific target addresses. These restrictions can be configured using the domain names, and in such a case the configuration is vulnerable to the DNS rebinding attacks. A similar patch was applied in WireMock 3.0.0-beta-15 for the WireMock Webhook Extensions. The root cause of the attack is a defect in the logic which allows for a race condition triggered by a DNS server whose address expires in between the initial validation and the outbound network request that might go to a domain that was supposed to be prohibited. Control over a DNS service is required to exploit this attack, so it has high execution complexity and limited impact. This issue has been addressed in version 2.35.1 of wiremock-jre8 and wiremock-jre8-standalone, version 3.0.3 of wiremock and wiremock-standalone, version 2.6.1 of the python version of wiremock, and versions 2.35.1-1 and 3.0.3-1 of the wiremock/wiremock Docker container. Users are advised to upgrade. Users unable to upgrade should either configure firewall rules to define the list of permitted destinations or to configure WireMock to use IP addresses instead of the domain names.
Tool
CVE.webp 2023-09-06 21:15:13 CVE-2023-39967 (lien direct) WireMock est un outil pour se moquer des services HTTP.Lorsque certaines URL de demande comme & acirc; & euro; & oelig; @ 127.0.0.1: 1234 "sont utilisées dans les champs de configuration du studio WireMock, la demande peut être transmise à un service arbitraire accessible à partir de l'instance de WireMock & Acirc; & euro;Vecteurs d'attaque potentiels: via & acirc; & euro; & oelig; testrequester & acirc; & euro; & # 65533; fonctionnalité, webhooks et mode proxy. Comme nous pouvons contrôler la méthode HTTP, les en-têtes HTTP, les données HTTP, il permetpour l'instance de film.
WireMock is a tool for mocking HTTP services. When certain request URLs like “@127.0.0.1:1234" are used in WireMock Studio configuration fields, the request might be forwarded to an arbitrary service reachable from WireMock’s instance. There are 3 identified potential attack vectors: via “TestRequester� functionality, webhooks and the proxy mode. As we can control HTTP Method, HTTP Headers, HTTP Data, it allows sending requests with the default level of credentials for the WireMock instance. The vendor has discontinued the affected Wiremock studio product and there will be no fix. Users are advised to find alternatives.
Tool
CVE.webp 2023-09-04 18:15:09 CVE-2023-41057 (lien direct) Hyper-Bump-it est un outil de ligne de commande pour mettre à jour la version dans les fichiers de projet.`hyper-bump-it` lit un modèle de Glob de fichier à partir du fichier de configuration.Qui est combiné avec le répertoire racine du projet pour construire un modèle glob complet utilisé pour trouver des fichiers qui doivent être modifiés.Ces fichiers correspondants doivent être contenus dans le répertoire racine du projet, mais cela n'est pas vérifié.Cela pourrait entraîner des modifications écrites dans des fichiers en dehors du projet.Le comportement par défaut de «Hyper-Bump-it» consiste à afficher les modifications prévues et à inviter l'utilisateur à confirmer avant de modifier des fichiers.Cependant, le fichier de configuration fournit un champ qui peut être utilisé par la modification des fichiers sans affichage de l'invite.Ce problème a été résolu dans la version 0.5.1 de la version.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs qui ne sont pas en mesure de mettre à jour à partir de versions vulnérables, l'exécution de «Hyper-Bump-it» avec l'argument de la ligne de commande `` - interactive »garantira que toutes les modifications planifiées sont affichées et inviteront l'utilisateur à confirmer avant de modifier des fichiers, même si les modificationsLe fichier de configuration contient `show_confirm_prompt = true`.
hyper-bump-it is a command line tool for updating the version in project files.`hyper-bump-it` reads a file glob pattern from the configuration file. That is combined with the project root directory to construct a full glob pattern that is used to find files that should be edited. These matched files should be contained within the project root directory, but that is not checked. This could result in changes being written to files outside of the project. The default behaviour of `hyper-bump-it` is to display the planned changes and prompt the user for confirmation before editing any files. However, the configuration file provides a field that can be used cause files to be edited without displaying the prompt. This issue has been fixed in release version 0.5.1. Users are advised to upgrade. Users that are unable to update from vulnerable versions, executing `hyper-bump-it` with the `--interactive` command line argument will ensure that all planned changes are displayed and prompt the user for confirmation before editing any files, even if the configuration file contains `show_confirm_prompt=true`.
Tool
CVE.webp 2023-08-31 10:15:08 CVE-2023-20900 (lien direct) VMware Tools contient une vulnérabilité de dérivation de signature SAML Signature. & Acirc; & nbsp; un acteur malveillant avec un positionnement du réseau man-in-the-middle (MITM) entre VCenter Server et la machine virtuelle peut être en train de contourner la vérification de signature de jetons SAML, pour effectuer VMwareOutils Opérations invités.
VMware Tools contains a SAML token signature bypass vulnerability. A malicious actor with man-in-the-middle (MITM) network positioning between vCenter server and the virtual machine may be able to bypass SAML token signature verification, to perform VMware Tools Guest Operations.
Tool
CVE.webp 2023-08-30 22:15:10 CVE-2023-41163 (lien direct) Une vulnérabilité reflétée de script inter-sites (XSS) dans l'onglet Manager de fichiers dans Usermin 2.000 permet aux attaquants distants d'injecter un script Web arbitraire ou un HTML via le champ Remplacer dans les résultats tout en remplaçant les résultats sous les outils déroulants.
A Reflected Cross-site scripting (XSS) vulnerability in the file manager tab in Usermin 2.000 allows remote attackers to inject arbitrary web script or HTML via the replace in results field while replacing the results under the tools drop down.
Tool Vulnerability
CVE.webp 2023-08-25 21:15:09 CVE-2023-40583 (lien direct) libp2p est une pile réseau et une bibliothèque modularisées à partir du projet IPFS et regroupées séparément pour que d'autres outils puissent être utilisés.Dans go-libp2p, en utilisant des enregistrements homologues signés, un acteur malveillant peut stocker une quantité arbitraire de données dans la mémoire d'un nœud distant.Cette mémoire n'est pas récupérée et la victime peut donc manquer de mémoire et planter.Si les utilisateurs de go-libp2p en production ne surveillent pas la consommation de mémoire au fil du temps, il pourrait s'agir d'une attaque silencieuse, c'est-à-dire que l'attaquant pourrait faire tomber les nœuds sur une période de temps (la durée dépend des ressources du nœud, c'est-à-dire un nœud go-libp2p sur unUn serveur virtuel avec 4 Go de mémoire prend environ 90 secondes pour s'arrêter ; sur un serveur plus grand, cela peut prendre un peu plus de temps.) Ce problème a été corrigé dans la version 0.27.4.
libp2p is a networking stack and library modularized out of The IPFS Project, and bundled separately for other tools to use. In go-libp2p, by using signed peer records a malicious actor can store an arbitrary amount of data in a remote node’s memory. This memory does not get garbage collected and so the victim can run out of memory and crash. If users of go-libp2p in production are not monitoring memory consumption over time, it could be a silent attack i.e. the attacker could bring down nodes over a period of time (how long depends on the node resources i.e. a go-libp2p node on a virtual server with 4 gb of memory takes about 90 sec to bring down; on a larger server, it might take a bit longer.) This issue was patched in version 0.27.4.
Tool
CVE.webp 2023-08-25 21:15:08 CVE-2023-40571 (lien direct) weblogic-framework est un outil de détection des vulnérabilités weblogic.Les versions 0.2.3 et antérieures ne vérifient pas les paquets de données renvoyés et il existe une vulnérabilité de désérialisation qui peut conduire à l'exécution de code à distance.Lorsque weblogic-framework reçoit l'écho de la commande, il désérialise directement les données renvoyées par le serveur sans les vérifier.Dans le même temps, le chargeur de classe charge de nombreux appels de désérialisation.Dans ce cas, les données sérialisées malveillantes renvoyées par le serveur provoqueront l'exécution de code à distance.La version 0.2.4 contient un correctif pour ce problème.
weblogic-framework is a tool for detecting weblogic vulnerabilities. Versions 0.2.3 and prior do not verify the returned data packets, and there is a deserialization vulnerability which may lead to remote code execution. When weblogic-framework gets the command echo, it directly deserializes the data returned by the server without verifying it. At the same time, the classloader loads a lot of deserialization calls. In this case, the malicious serialized data returned by the server will cause remote code execution. Version 0.2.4 contains a patch for this issue.
Tool Vulnerability
CVE.webp 2023-08-25 21:15:08 CVE-2023-32678 (lien direct) Zulip est un outil de collaboration d'équipe open source avec un fil de discussion thématique qui combine le courrier électronique et le chat.Les utilisateurs qui étaient abonnés à un flux privé et qui en ont été supprimés depuis conservent la possibilité de modifier des messages/sujets, de déplacer des messages vers d'autres flux et de supprimer les messages auxquels ils avaient accès, si d'autres autorisations d'organisation pertinentes le permettent.Actions.Par exemple, un utilisateur peut pouvoir modifier ou supprimer ses anciens messages publiés dans un tel flux privé.Un administrateur pourra supprimer les anciens messages (auxquels il avait accès) du flux privé.Ce problème a été résolu dans Zulip Server version 7.3.
Zulip is an open-source team collaboration tool with topic-based threading that combines email and chat. Users who used to be subscribed to a private stream and have been removed from it since retain the ability to edit messages/topics, move messages to other streams, and delete messages that they used to have access to, if other relevant organization permissions allow these actions. For example, a user may be able to edit or delete their old messages they posted in such a private stream. An administrator will be able to delete old messages (that they had access to) from the private stream. This issue was fixed in Zulip Server version 7.3.
Tool
CVE.webp 2023-08-23 20:15:08 CVE-2023-40025 (lien direct) ARGO CD est un outil de livraison continu Gitops déclaratif pour Kubernetes.Toutes les versions du CD ARGO à partir de la version 2.6.0 ont un bogue où les sessions d'ouverture du terminal Web n'expirent pas.Ce bogue permet aux utilisateurs d'envoyer des messages WebSocket même si le jeton a déjà expiré.Le scénario le plus simple est lorsqu'un utilisateur ouvre la vue terminale et la laisse ouverte pendant une période prolongée.Cela permet à l'utilisateur d'afficher des informations sensibles même lorsqu'elle aurait déjà dû être déconnectée.Un patch pour cette vulnérabilité a été publié dans les versions CD ARGO suivantes: 2.6.14, 2.7.12 et 2.8.1.
Argo CD is a declarative, GitOps continuous delivery tool for Kubernetes. All versions of Argo CD starting from version 2.6.0 have a bug where open web terminal sessions do not expire. This bug allows users to send any websocket messages even if the token has already expired. The most straightforward scenario is when a user opens the terminal view and leaves it open for an extended period. This allows the user to view sensitive information even when they should have been logged out already. A patch for this vulnerability has been released in the following Argo CD versions: 2.6.14, 2.7.12 and 2.8.1.
Tool Vulnerability Uber
CVE.webp 2023-08-21 19:15:08 CVE-2023-4373 (lien direct) Validation inadéquate des autorisations lors de l'utilisation d'outils distants et de macros dans les versions de Devolutions Remote Desktop Manager 2023.2.19 et permet un utilisateur antérieur à initier une connexion sans droits d'exécution appropriés via la fonction d'outils distants.
Inadequate validation of permissions when employing remote tools and macros within Devolutions Remote Desktop Manager versions 2023.2.19 and earlier permits a user to initiate a connection without proper execution rights via the remote tools feature.
Tool
CVE.webp 2023-08-17 18:15:17 CVE-2023-40165 (lien direct) Rubygems.org est le service d'hébergement de Gem (Library) de Ruby Community \\.La validation des entrées insuffisante a permis aux acteurs malveillants de remplacer toute version de gemm téléchargée qui avait une plate-forme, un numéro de version ou un nom de gemm correspondant `/ - \ d /`, en remplaçant définitivement le téléchargement légitime dans le seau de stockage canonique et en déclenchant une purge CDN immédiatede sorte que le joyau malveillant soit servi immédiatement.Les mainteneurs ont vérifié tous les gemmes correspondant au modèle `/ - \ d /` et peuvent confirmer qu'aucun `.gem est inattendu.En conséquence, nous pensons que cette vulnérabilité n'a pas été exploitée.Le moyen le plus simple de s'assurer que les applications d'un utilisateur n'ont pas été exploitées par cette vulnérabilité est de vérifier que tous vos .Gems téléchargés ont une somme de contrôle qui correspond à la somme de contrôle enregistrée dans la base de données RubyGems.org.Le contributeur de Rubygems Maciej Mensfeld a écrit un outil pour vérifier automatiquement que tous les fichiers .gem téléchargés correspondent aux sommes de contrôle enregistrées dans la base de données Rubygems.org.Vous pouvez l'utiliser en fonctionnant: «Bundle Ajouter Bundler-Integrity» suivi par `Bundle Exec Bundler-Integrity».Ni cet outil ni quoi que ce soit d'autre ne peut prouver que vous n'étiez pas exploité, mais le peut aider votre enquête en comparant rapidement les sommes de contrôle de RubyGems API avec la somme de contrôle des fichiers sur votre disque.Le problème a été corrigé avec une validation d'entrée améliorée et les modifications sont en direct.Aucune action n'est requise de la partie de l'utilisateur.Il est conseillé aux utilisateurs de valider leurs joyaux locaux.
rubygems.org is the Ruby community\'s primary gem (library) hosting service. Insufficient input validation allowed malicious actors to replace any uploaded gem version that had a platform, version number, or gem name matching `/-\d/`, permanently replacing the legitimate upload in the canonical gem storage bucket, and triggering an immediate CDN purge so that the malicious gem would be served immediately. The maintainers have checked all gems matching the `/-\d/` pattern and can confirm that no unexpected `.gem`s were found. As a result, we believe this vulnerability was _not_ exploited. The easiest way to ensure that a user\'s applications were not exploited by this vulnerability is to check that all of your downloaded .gems have a checksum that matches the checksum recorded in the RubyGems.org database. RubyGems contributor Maciej Mensfeld wrote a tool to automatically check that all downloaded .gem files match the checksums recorded in the RubyGems.org database. You can use it by running: `bundle add bundler-integrity` followed by `bundle exec bundler-integrity`. Neither this tool nor anything else can prove you were not exploited, but the can assist your investigation by quickly comparing RubyGems API-provided checksums with the checksums of files on your disk. The issue has been patched with improved input validation and the changes are live. No action is required on the part of the user. Users are advised to validate their local gems.
Tool Vulnerability
CVE.webp 2023-08-16 16:15:11 CVE-2023-39250 (lien direct) Les outils d'intégration de stockage Dell pour VMware (DSITV) 06.01.00.016 contiennent une vulnérabilité de divulgation d'informations.Un utilisateur malveillant local à faible privilégie pourrait potentiellement exploiter cette vulnérabilité pour récupérer une clé de chiffrement qui pourrait aider à d'autres attaques.
Dell Storage Integration Tools for VMware (DSITV) 06.01.00.016 contain an information disclosure vulnerability. A local low-privileged malicious user could potentially exploit this vulnerability to retrieve an encryption key that could aid in further attacks.
Tool Vulnerability
CVE.webp 2023-08-14 21:15:13 CVE-2023-39950 (lien direct) EFibootGuard est un simple chargeur de démarrage UEFI avec prise en charge de la commutation en toute sécurité entre les ensembles de partition actuels et mis à jour.La validation et la désinfection insuffisantes ou manquantes de l'entrée des fichiers d'environnement de chargeur de démarrage indigne de la fiducie peuvent provoquer des accidents et probablement également des injections de code dans `BG_SETENV`) ou des programmes en utilisant` LIBEBGENV`.Ceci est déclenché lorsque les composants affectés tentent de modifier un environnement manipulé, en particulier ses variables utilisateur.En outre, `BG_PRINTENV` peut s'écraser sur des accès de lecture non valides ou signaler les résultats non valides.Le binaire EFI EFI Boot Guard \\ est pas affecté par ce problème.EFI Boot Guard Release V0.15 contient des correctifs requis pour désinfecter et valider l'environnement de chargeur de démarrage avant de le traiter dans Userspace.Sa bibliothèque et ses outils doivent être mis à jour, les programmes doivent donc être liés statiquement à celui-ci.Une mise à jour de l'exécutable Bootloader EFI n'est pas requise.La seule façon d'éviter le problème avec une version non corrigée EFI Boot Guard est d'éviter les accès aux variables de l'utilisateur, en particulier des modifications.
efibootguard is a simple UEFI boot loader with support for safely switching between current and updated partition sets. Insufficient or missing validation and sanitization of input from untrustworthy bootloader environment files can cause crashes and probably also code injections into `bg_setenv`) or programs using `libebgenv`. This is triggered when the affected components try to modify a manipulated environment, in particular its user variables. Furthermore, `bg_printenv` may crash over invalid read accesses or report invalid results. Not affected by this issue is EFI Boot Guard\'s bootloader EFI binary. EFI Boot Guard release v0.15 contains required patches to sanitize and validate the bootloader environment prior to processing it in userspace. Its library and tools should be updated, so should programs statically linked against it. An update of the bootloader EFI executable is not required. The only way to prevent the issue with an unpatched EFI Boot Guard version is to avoid accesses to user variables, specifically modifications to them.
Tool
CVE.webp 2023-08-11 03:15:31 CVE-2023-31246 (lien direct) Les autorisations par défaut incorrectes dans certains logiciels d'outils SDP Intel (R) avant la version 1.4 Build 5 peuvent permettre à un utilisateur authentifié d'activer potentiellement l'escalade de privilèges via l'accès local.
Incorrect default permissions in some Intel(R) SDP Tool software before version 1.4 build 5 may allow an authenticated user to potentially enable escalation of privilege via local access.
Tool
CVE.webp 2023-08-11 03:15:27 CVE-2023-28938 (lien direct) La consommation de ressources non contrôlées dans certains logiciels Intel (R) SSD Tools avant la version MDADM-4.2-RC2 peut permettre à un utilisateur privilégié d'activer potentiellement le déni de service via un accès local.
Uncontrolled resource consumption in some Intel(R) SSD Tools software before version mdadm-4.2-rc2 may allow a priviledged user to potentially enable denial of service via local access.
Tool
CVE.webp 2023-08-11 03:15:25 CVE-2023-28736 (lien direct) Le débordement de tampon dans certains logiciels Intel (R) SSD Tools avant la version MDADM-4.2-RC2 peut permettre à un utilisateur privilégié d'activer potentiellement l'escalade des privilèges via l'accès local.
Buffer overflow in some Intel(R) SSD Tools software before version mdadm-4.2-rc2 may allow a privileged user to potentially enable escalation of privilege via local access.
Tool
CVE.webp 2023-08-11 03:15:19 CVE-2023-25944 (lien direct) L'élément de chemin de recherche incontrôlé dans certains logiciels d'outils Intel (R) téléchargés avant le 3 février 2023 peut permettre à un utilisateur authentifié d'activer potentiellement l'escalade du privilège via l'accès local.
Uncontrolled search path element in some Intel(R) VCUST Tool software downloaded before February 3nd 2023 may allow an authenticated user to potentially enable escalation of privilege via local access.
Tool
CVE.webp 2023-08-09 18:15:10 CVE-2022-48580 (lien direct) Une vulnérabilité d'injection de commande existe dans la fonction d'outil de périphérique Ping ARP de ScienceLogic SL1 qui prend une entrée contrôlée par l'utilisateur non animé et la transmet directement à une commande shell.Cela permet & acirc; & nbsp; l'injection de commandes arbitraires au système d'exploitation sous-jacent.
A command injection vulnerability exists in the ARP ping device tool feature of the ScienceLogic SL1 that takes unsanitized user controlled input and passes it directly to a shell command. This allows for the injection of arbitrary commands to the underlying operating system.
Tool Vulnerability
CVE.webp 2023-08-08 18:15:16 CVE-2023-36903 (lien direct) Élévation de l'outil d'évaluation du système Windows Élévation de la vulnérabilité des privilèges
Windows System Assessment Tool Elevation of Privilege Vulnerability
Tool Vulnerability
CVE.webp 2023-08-08 18:15:15 CVE-2023-36897 (lien direct) Outils Visual Studio pour la vulnérabilité de l'usurpation de l'Office Runtime
Visual Studio Tools for Office Runtime Spoofing Vulnerability
Tool Vulnerability
CVE.webp 2023-08-08 11:15:12 CVE-2023-4203 (lien direct) Les appareils EKI-1524, EKI-1522, EKI-1521 EKI-1522, EKI-1521 via 1,21 sont affectés par une vulnérabilité de script de site transversale stockée, qui peut être déclenchée par des utilisateurs authentifiés dans l'outil Ping de l'interface Web.
Advantech EKI-1524, EKI-1522, EKI-1521 devices through 1.21 are affected by a Stored Cross-Site Scripting vulnerability, which can be triggered by authenticated users in the ping tool of the web-interface.
Tool
CVE.webp 2023-08-03 15:15:30 CVE-2023-3348 (lien direct) L'outil de ligne de commande Wrangler ( Tool Vulnerability
CVE.webp 2023-07-25 15:15:13 CVE-2023-37895 (lien direct) Le problème de désérialisation de l'objet Java dans Jackrabbit WebApp / Standalone sur toutes les plates-formes permet à l'attaquant d'exécuter à distance le code via Rmiversions jusqu'à (y compris) 2.20.10 (branche stable) et 2.21.17 (branche Unstable) utilise le composant "Commons Beanutils", qui contient une classe qui peut être utilisée pour l'exécution du code à distance sur RMI. Il est conseillé aux utilisateurs de mettre à jour immédiatement les versions 2.20.11 ou 2.21.18.Notez que les succursales stables antérieures (1.0.x .. 2.18.x) ont déjà été eold et ne reçoivent plus de mises à jour. En général, le support RMI peut exposer les vulnérabilités par la simple présence d'une classe exploitable sur le chemin de classe.Même si Jackrabbit lui-même ne contient aucun code connu pour être exploitable, l'ajout d'autres composants à votre serveur peut exposer le même type de problème.Nous recommandons donc de désactiver complètement l'accès RMI (voir plus loin) et discuterons de la dépréciation du support RMI dans les futures versions de Jackrabbit. Comment vérifier si la prise en charge RMI est activée, la prise en charge peut être supérieure à un port TCP spécifique à RMI et sur une liaison HTTP.Les deux sont par défaut activés dans Jackrabbit WebApp / Standalone. Le protocole RMI natif par défaut utilise le port 1099. Pour vérifier s'il est activé, des outils comme "netstat" peuvent être utilisés pour vérifier. RMI-Over-Http dans Jackrabbit par défaut utilise le chemin "/ rmi".Ainsi, lorsque vous exécutez autonome sur le port 8080, vérifiez si une demande de GET HTTP sur localhost: 8080 / RMI renvoie 404 (non activé) ou 200 (activé).Notez que le chemin HTTP peut être différent lorsque le WebApp est déployé dans un conteneur en contexte non racine, auquel cas le préfixe est sous le contrôle de l'utilisateur \\. Désactiver RMIFIND web.xml (soit dans le fichier JAR / WAR, soit dans un dossier d'application Web déballé), et supprimez la déclaration et la définition de mappage pour le RemoteBindingServlet: & Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp; & Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp; rmi & Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp; org.apache.jackrabbit.servlet.remote.remotebindingServlet & Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp; & Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp; & Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp; rmi & Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp; / rmi & Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp; Trouvez le fichier bootstrap.properties (dans $ repository_home) et définissez & Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;rmi.enabled = false & Acirc; & nbsp;& Acirc; & nbsp;etsupprimer également & Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;RMI.Host & Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;rmi.port & Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;& Acirc; & nbsp;rmi.url-sattern & Acirc; & nbsp; S'il n'y a pas de fichier nommé bootstrap.properties dans $ repository_home, il est situé quelque part dans le chemin de classe.Dans ce cas, placez une copie dans $ repository_home et modifiez-la comme expliqué. & Acirc; & nbsp;
Java object deserialization issue in Jackrabbit webapp/standalone on all platforms allows attacker to remotely execute code via RMIVersions up to (including) 2.20.10 (stable branch) and 2.21.17 (unstable branch) use the component "commons-beanutils", which contains a class that can be used for remote code execution over RMI. Users are advised to immediately u
Tool Vulnerability
CVE.webp 2023-07-24 14:15:10 CVE-2022-28863 (lien direct) Un problème a été découvert dans Nokia Netact 22. Un utilisateur distant, authentifié sur le site Web, peut visiter la section des outils de configuration du site et télécharger arbitrairement les fichiers potentiellement dangereux sans restrictions via le paramètre / netact / SCT Direct en conjonction avec la valeur Operation = téléchargement.
An issue was discovered in Nokia NetAct 22. A remote user, authenticated to the website, can visit the Site Configuration Tool section and arbitrarily upload potentially dangerous files without restrictions via the /netact/sct dir parameter in conjunction with the operation=upload value.
Tool
CVE.webp 2023-07-24 14:15:10 CVE-2022-28865 (lien direct) Un problème a été découvert dans Nokia Netact 22 via la section du site Web de l'outil de configuration du site.Un utilisateur malveillant peut modifier un nom de fichier d'un fichier téléchargé pour inclure le code JavaScript, qui est ensuite stocké et exécuté par le navigateur Web d'une victime.Le mécanisme le plus courant pour fournir du contenu malveillant est de l'inclure comme paramètre dans une URL qui est publié publiquement ou par e-mail directement aux victimes.Ici, le paramètre de nom de fichier / netact / sct est utilisé.
An issue was discovered in Nokia NetAct 22 through the Site Configuration Tool website section. A malicious user can change a filename of an uploaded file to include JavaScript code, which is then stored and executed by a victim\'s web browser. The most common mechanism for delivering malicious content is to include it as a parameter in a URL that is posted publicly or e-mailed directly to victims. Here, the /netact/sct filename parameter is used.
Tool
CVE.webp 2023-07-21 20:15:15 CVE-2023-36339 (lien direct) Un problème de contrôle d'accès dans webboss.io CMS v3.7.0 permet aux attaquants d'accéder à l'outil de sauvegarde du site Web via une demande de GET fabriquée.
An access control issue in WebBoss.io CMS v3.7.0 allows attackers to access the Website Backup Tool via a crafted GET request.
Tool
CVE.webp 2023-07-18 21:15:15 CVE-2023-22055 (lien direct) Vulnérabilité dans JD Edwards EnterpriseOne Tools Produit d'Oracle JD Edwards (Composant: Web Runtime SEC).Les versions prises en charge affectées sont avant le 9.2.7.4.La vulnérabilité facilement exploitable permet à un attaquant non authentifié avec un accès au réseau via HTTP pour compromettre les outils JD Edwards EnterpriseOne.Les attaques réussies nécessitent une interaction humaine d'une personne autre que l'attaquant et bien que la vulnérabilité soit dans les outils JD Edwards EnterpriseOne, les attaques peuvent avoir un impact significatif sur des produits supplémentaires (changement de portée).Des attaques réussies de cette vulnérabilité peuvent entraîner une mise à jour, un accès à la mise à jour ou à la suppression non autorisée à certains des données accessibles des outils en entreprise JD Edwards ainsi que des données accessibles en lecture non autorisée à un sous-ensemble de données JD Edwards EnterpriseOne.CVSS 3.1 Score de base 6.1 (Confidentialité et impacts d'intégrité).VECTEUR CVSS: (CVSS: 3.1 / AV: N / AC: L / PR: N / UI: R / S: C / C: L / I: L / A: N).
Vulnerability in the JD Edwards EnterpriseOne Tools product of Oracle JD Edwards (component: Web Runtime SEC). Supported versions that are affected are Prior to 9.2.7.4. Easily exploitable vulnerability allows unauthenticated attacker with network access via HTTP to compromise JD Edwards EnterpriseOne Tools. Successful attacks require human interaction from a person other than the attacker and while the vulnerability is in JD Edwards EnterpriseOne Tools, attacks may significantly impact additional products (scope change). Successful attacks of this vulnerability can result in unauthorized update, insert or delete access to some of JD Edwards EnterpriseOne Tools accessible data as well as unauthorized read access to a subset of JD Edwards EnterpriseOne Tools accessible data. CVSS 3.1 Base Score 6.1 (Confidentiality and Integrity impacts). CVSS Vector: (CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N).
Tool Vulnerability
CVE.webp 2023-07-17 22:15:09 CVE-2023-37476 (lien direct) OpenRefine est un outil open source gratuit pour le traitement des données.Un fichier de goudron de projet OpenRefine malveillant soigneusement fabriqué peut être utilisé pour déclencher l'exécution de code arbitraire dans le contexte du processus OpenRefine si un utilisateur peut être convaincu de l'importer.La vulnérabilité existe dans toutes les versions d'OpenRefine jusqu'à 3,7.3.Les utilisateurs doivent mettre à jour OpenRefine 3.7.4 dès que possible.Les utilisateurs incapables de mettre à niveau ne devraient importer que des projets OpenRefine à partir de sources de confiance.
OpenRefine is a free, open source tool for data processing. A carefully crafted malicious OpenRefine project tar file can be used to trigger arbitrary code execution in the context of the OpenRefine process if a user can be convinced to import it. The vulnerability exists in all versions of OpenRefine up to and including 3.7.3. Users should update to OpenRefine 3.7.4 as soon as possible. Users unable to upgrade should only import OpenRefine projects from trusted sources.
Tool Vulnerability
CVE.webp 2023-07-16 23:15:09 CVE-2023-30989 (lien direct) Les outils de performance IBM pour I 7.2, 7.3, 7.4 et 7.5 contient une vulnérabilité d'escalade locale de privilèges.Un acteur malveillant avec un accès de ligne de commande au système d'exploitation hôte peut élever les privilèges pour obtenir l'accès à tous les objets au système d'exploitation hôte.IBM X-FORCE ID: 254017.
IBM Performance Tools for i 7.2, 7.3, 7.4, and 7.5 contains a local privilege escalation vulnerability. A malicious actor with command line access to the host operating system can elevate privileges to gain all object access to the host operating system. IBM X-Force ID: 254017.
Tool
Last update at: 2024-05-05 16:08:01
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter