What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-07-11 18:15:20 CVE-2023-37271 (lien direct) RestreintPython est un outil qui aide à définir un sous-ensemble de la langue Python qui permet aux utilisateurs de fournir une entrée de programme dans un environnement de confiance.RestrectPython ne vérifie pas l'accès aux cadres de pile et à leurs attributs.Les cadres de pile sont accessibles dans au moins des générateurs et des expressions de générateurs, qui sont autorisés à l'intérieur de restreintython.Avant les versions 6.1 et 5.3, un attaquant ayant accès à un environnement restreint de Tython peut écrire du code qui obtient le cadre de pile actuel dans un générateur, puis parcourir la pile au-delà de la limite d'invocation restreinte de la gamme, qui sort ainsi du bac à sable restreint et potentiellement potentiellementpermettant l'exécution de code arbitraire dans l'interpréteur Python.Tous les déploiements de restriction restreinte qui permettent aux utilisateurs non fiables d'écrire du code Python dans l'environnement restreintython sont à risque.En termes de Zope et de Plone, cela signifierait les déploiements où l'administrateur permet aux utilisateurs non fiables de créer et / ou de modifier des objets de type `script (python)`, `Méthode DTML`,` DTML Document` ou `Zope Page template`.Il s'agit d'une configuration sans défaut et probablement extrêmement rare.Le problème a été résolu dans les versions 6.1 et 5.3.
RestrictedPython is a tool that helps to define a subset of the Python language which allows users to provide a program input into a trusted environment. RestrictedPython does not check access to stack frames and their attributes. Stack frames are accessible within at least generators and generator expressions, which are allowed inside RestrictedPython. Prior to versions 6.1 and 5.3, an attacker with access to a RestrictedPython environment can write code that gets the current stack frame in a generator and then walk the stack all the way beyond the RestrictedPython invocation boundary, thus breaking out of the restricted sandbox and potentially allowing arbitrary code execution in the Python interpreter. All RestrictedPython deployments that allow untrusted users to write Python code in the RestrictedPython environment are at risk. In terms of Zope and Plone, this would mean deployments where the administrator allows untrusted users to create and/or edit objects of type `Script (Python)`, `DTML Method`, `DTML Document` or `Zope Page Template`. This is a non-default configuration and likely to be extremely rare. The problem has been fixed in versions 6.1 and 5.3.
Tool
CVE.webp 2023-07-11 03:15:09 CVE-2023-35872 (lien direct) L'outil d'affichage (MDT) & acirc; & nbsp; Message Afficher (MDT) de SAP NetWeaver Process Integration & acirc; & nbsp; - version SAP_XIAF 7.50, n'effectue pas des vérifications d'authentification pour certaines fonctionnalités qui nécessitent une identité utilisateur.Un utilisateur non authentifié peut accéder aux données techniques sur l'état du produit et sa configuration.La vulnérabilité ne permet pas d'accéder à & acirc; & nbsp; informations sensibles ou fonctionnalités administratives.Au cours de l'exploitation réussie, un attaquant peut avoir un impact limité sur la confidentialité et la disponibilité de l'application.
The Message Display Tool (MDT) of SAP NetWeaver Process Integration - version SAP_XIAF 7.50, does not perform authentication checks for certain functionalities that require user identity. An unauthenticated user might access technical data about the product status and its configuration. The vulnerability does not allow access to sensitive information or administrative functionalities. On successful exploitation an attacker can cause limited impact on confidentiality and availability of the application.
Tool Vulnerability
CVE.webp 2023-07-06 20:15:09 CVE-2023-35934 (lien direct) YT-DLP est un programme de ligne de commande pour télécharger des vidéos à partir de sites vidéo.Pendant les téléchargements de fichiers, YT-DLP ou les téléchargeurs externes que YT-DLP utilise peut divulguer des cookies sur les redirections HTTP vers un autre hôte, ou les divulguer lorsque l'hôte pour les fragments de téléchargement diffère de l'hôte de leur parent Manifest \\.Ce comportement vulnérable est présent dans YT-DLP avant 2023.07.06 et Nightly 2023.07.06.185519.Tous les téléchargeurs natifs et externes sont affectés, à l'exception de `curl` et` httpie` (version 3.1.0 ou ultérieure). À l'étape de téléchargement de fichiers, tous les cookies sont passés par YT-DLP au téléchargeur de fichiers en tant qu'en-tête «Cookie», perdant ainsi leur portée.Cela se produit également dans la sortie JSON Info JSON de YT-DLP \\, qui peut être utilisé par des outils externes.En conséquence, le téléchargeur ou l'outil externe peut envoyer sans discrimination des cookies avec des demandes aux domaines ou aux chemins pour lesquels les cookies ne sont pas étendus. YT-DLP version 2023.07.06 et Nightly 2023.07.06.185519 Correction de ce problème en supprimant l'en-tête «Cookie» sur les redirections HTTP;Le fait que les téléchargeurs natifs calculent l'en-tête «Cookie» du cookiejar, en utilisant des téléchargeurs externes \\ 'Support intégré pour les cookies au lieu de les passer comme arguments d'en-tête, désactivant HTTP Redirectiong si le téléchargeur externe n'a pas de support de cookies approprié, le traitement des cookies passés passésComme les en-têtes HTTP pour limiter leur lune Certaines solutions de contournement sont disponibles pour ceux qui ne sont pas en mesure de mettre à niveau.Évitez d'utiliser des cookies et des méthodes d'authentification des utilisateurs.Bien que les extracteurs puissent définir des cookies personnalisés, ceux-ci ne contiennent généralement pas d'informations sensibles.Alternativement, évitez d'utiliser `--load-info-json`.Ou, si l'authentification est un must: vérifiez l'intégrité des liens de téléchargement à partir de sources inconnues dans le navigateur (y compris les redirections) avant de les passer à YT-DLP;Utilisez «Curl» comme téléchargeur externe, car il n'est pas affecté;et / ou éviter les formats fragmentés tels que HLS / M3U8, Dash / MPD et ISM.
yt-dlp is a command-line program to download videos from video sites. During file downloads, yt-dlp or the external downloaders that yt-dlp employs may leak cookies on HTTP redirects to a different host, or leak them when the host for download fragments differs from their parent manifest\'s host. This vulnerable behavior is present in yt-dlp prior to 2023.07.06 and nightly 2023.07.06.185519. All native and external downloaders are affected, except for `curl` and `httpie` (version 3.1.0 or later). At the file download stage, all cookies are passed by yt-dlp to the file downloader as a `Cookie` header, thereby losing their scope. This also occurs in yt-dlp\'s info JSON output, which may be used by external tools. As a result, the downloader or external tool may indiscriminately send cookies with requests to domains or paths for which the cookies are not scoped. yt-dlp version 2023.07.06 and nightly 2023.07.06.185519 fix this issue by removing the `Cookie` header upon HTTP redirects; having native downloaders calculate the `Cookie` header from the cookiejar, utilizing external downloaders\' built-in support for cookies instead of passing them as header arguments, disabling HTTP redirectiong if the external downloader does not have proper cookie support, processing cookies passed as HTTP headers to limit their scope, and having a separate field for cookies in the info dict storing more information about scoping Some workarounds are available for those who are unable to upgrade. Avoid using cookies and user authentication methods. While extractors may set custom cookies, these usually do not contain sensitive information. Alternativel
Tool
CVE.webp 2023-07-06 16:15:10 CVE-2023-36830 (lien direct) SQLFluff est un linter SQL.Avant la version 2.1.2, dans des environnements où les utilisateurs non fiables ont accès aux fichiers de configuration, il existe une vulnérabilité de sécurité potentielle où ces utilisateurs pourraient utiliser la valeur de configuration `biblirary_path` pour permettre l'exécution du code Python arbitraire via des macros.Pour de nombreux utilisateurs qui utilisent Sqlfluff dans le contexte d'un environnement où tous les utilisateurs ont déjà des privilèges assez intensifiés, ce n'est peut-être pas un problème - mais dans les bases utilisateur plus grandes, ou où Sqlfluff est regroupé dans un autre outil où les développeurs souhaitent toujours donner aux utilisateurs l'accès à l'accès aux utilisateursPour fournir leur configuration de règles sur les règles, cela peut être un problème. La version 2.1.2 offre la possibilité de l'argument `biblirary_path` à écraser sur la ligne de commande en utilisant l'option` --brary-path '.Cela remplace toutes les valeurs fournies dans les fichiers de configuration et empêche efficacement cette voie d'attaque pour les utilisateurs qui ont accès au fichier de configuration, mais pas aux scripts qui appellent directement le SQLFluff CLI.Une option similaire est fournie pour l'API Python, où les utilisateurs ont également une plus grande capacité à personnaliser ou remplacer la configuration si nécessaire.Sauf si `Library_Path` est explicitement requis, SQLFluff senteveers recommande d'utiliser l'option` --brary-path Aucun lors de l'invoquer Sqlfluff qui désactivera l'option `Library-Path` entièrement indépendamment des options définies dans le fichier de configuration ou via via les directives de configuration en ligne.En tant que solution de contournement, limiter l'accès à - ou valider autrement les fichiers de configuration avant d'être ingérés par SQLFluff fournira un effet similaire et ne nécessite pas de mise à niveau.
SQLFluff is a SQL linter. Prior to version 2.1.2, in environments where untrusted users have access to the config files, there is a potential security vulnerability where those users could use the `library_path` config value to allow arbitrary python code to be executed via macros. For many users who use SQLFluff in the context of an environment where all users already have fairly escalated privileges, this may not be an issue - however in larger user bases, or where SQLFluff is bundled into another tool where developers still wish to give users access to supply their on rule configuration, this may be an issue. The 2.1.2 release offers the ability for the `library_path` argument to be overwritten on the command line by using the `--library-path` option. This overrides any values provided in the config files and effectively prevents this route of attack for users which have access to the config file, but not to the scripts which call the SQLFluff CLI directly. A similar option is provided for the Python API, where users also have a greater ability to further customise or override configuration as necessary. Unless `library_path` is explicitly required, SQLFluff maintainers recommend using the option `--library-path none` when invoking SQLFluff which will disable the `library-path` option entirely regardless of the options set in the configuration file or via inline config directives. As a workaround, limiting access to - or otherwise validating configuration files before they are ingested by SQLFluff will provides a similar effect and does not require upgrade.
Tool Vulnerability
CVE.webp 2023-07-06 15:15:12 CVE-2023-24520 (lien direct) Il existe deux vulnérabilité d'injection de commande OS dans la fonctionnalité VTYSH_UBUS TOLLSH_EXCUTE.CONSTPROP.1 de Milesight UR32L V32.3.0.5.Une demande de réseau spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut envoyer une demande de réseau pour déclencher ces vulnérabilités. Cette injection de commande est dans l'utilitaire d'outil de trace.
Two OS command injection vulnerability exist in the vtysh_ubus toolsh_excute.constprop.1 functionality of Milesight UR32L v32.3.0.5. A specially-crafted network request can lead to command execution. An attacker can send a network request to trigger these vulnerabilities.This command injection is in the trace tool utility.
Tool Vulnerability
CVE.webp 2023-07-06 15:15:12 CVE-2023-24519 (lien direct) Il existe deux vulnérabilité d'injection de commande OS dans la fonctionnalité VTYSH_UBUS TOLLSH_EXCUTE.CONSTPROP.1 de Milesight UR32L V32.3.0.5.Une demande de réseau spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut envoyer une demande de réseau pour déclencher ces vulnérabilités. Cette injection de commande est dans l'utilitaire d'outil Ping.
Two OS command injection vulnerability exist in the vtysh_ubus toolsh_excute.constprop.1 functionality of Milesight UR32L v32.3.0.5. A specially-crafted network request can lead to command execution. An attacker can send a network request to trigger these vulnerabilities.This command injection is in the ping tool utility.
Tool Vulnerability
CVE.webp 2023-07-05 21:15:09 CVE-2023-35936 (lien direct) Pandoc est une bibliothèque Haskell pour se convertir d'un format de balisage à un autre, et un outil de ligne de commande qui utilise cette bibliothèque.À partir de la version 1.13 et avant la version 3.1.4, Pandoc est sensible à une vulnérabilité d'arbitraire d'écriture de fichiers, qui peut être déclenchée en fournissant un élément d'image spécialement conçu dans l'entrée lors de la génération de fichiers à l'aide de l'option `` --extract-Media` ouSortie au format PDF.Cette vulnérabilité permet à un attaquant de créer ou d'écraser des fichiers arbitraires sur le système, en fonction des privilèges du processus exécutant Pandoc.Il affecte uniquement les systèmes qui transmettent une entrée utilisateur non fiable à Pandoc et permettent à Pandoc d'être utilisé pour produire un PDF ou avec l'option `` - Extrait-Media '. Le correctif consiste à ne pas respecter le codage en pourcentage avant de vérifier que la ressource n'est pas au-dessus du répertoire de travail et avant d'extraire l'extension.Un code pour vérifier que le chemin est inférieur au répertoire de travail a été défectueux de la même manière et a également été corrigé.Notez que l'option `--Sandbox`, qui n'affecte que l'IO réalisée par les lecteurs et les écrivains eux-mêmes, ne bloque pas cette vulnérabilité.La vulnérabilité est corrigée dans Pandoc 3.1.4.En tant que solution de contournement, vérifiez la commande pandoc et interdire la sortie PDF et l'option `` - Extract-Media`.
Pandoc is a Haskell library for converting from one markup format to another, and a command-line tool that uses this library. Starting in version 1.13 and prior to version 3.1.4, Pandoc is susceptible to an arbitrary file write vulnerability, which can be triggered by providing a specially crafted image element in the input when generating files using the `--extract-media` option or outputting to PDF format. This vulnerability allows an attacker to create or overwrite arbitrary files on the system ,depending on the privileges of the process running pandoc. It only affects systems that pass untrusted user input to pandoc and allow pandoc to be used to produce a PDF or with the `--extract-media` option. The fix is to unescape the percent-encoding prior to checking that the resource is not above the working directory, and prior to extracting the extension. Some code for checking that the path is below the working directory was flawed in a similar way and has also been fixed. Note that the `--sandbox` option, which only affects IO done by readers and writers themselves, does not block this vulnerability. The vulnerability is patched in pandoc 3.1.4. As a workaround, audit the pandoc command and disallow PDF output and the `--extract-media` option.
Tool Vulnerability
CVE.webp 2023-07-03 21:15:10 CVE-2023-3395 (lien direct) ? Toutes les versions de l'outil de configuration Twinsoft Store cryptées des mots de passe cryptés en clair en mémoire.Un attaquant ayant accès aux fichiers système pourrait ouvrir un fichier pour charger le document en mémoire, y compris des informations sensibles associées au document, telles que le mot de passe.L'attaquant pourrait alors obtenir le mot de passe en texte clair à l'aide d'une visionneuse de mémoire.
?All versions of the TWinSoft Configuration Tool store encrypted passwords as plaintext in memory. An attacker with access to system files could open a file to load the document into memory, including sensitive information associated with document, such as password. The attacker could then obtain the plaintext password by using a memory viewer.
Tool
CVE.webp 2023-06-30 21:15:09 CVE-2023-35946 (lien direct) Gradle est un outil de construction en mettant l'accent sur l'automatisation de la construction et la prise en charge du développement multi-langues.Lorsque Gradle écrit une dépendance dans son cache de dépendance, il utilise les coordonnées de la dépendance \\ pour calculer un emplacement de fichier.Avec des coordonnées de dépendance spécialement conçues, Gradle peut être conçu pour écrire des fichiers dans un emplacement involontaire.Le fichier peut être écrit en dehors du cache de dépendance ou sur un autre fichier dans le cache de dépendance.Cette vulnérabilité pourrait être utilisée pour empoisonner le cache de dépendance ou écraser des fichiers importants ailleurs sur le système de fichiers où le processus Gradle a des autorisations d'écriture.L'exploitation de cette vulnérabilité nécessite un attaquant pour contrôler un référentiel de dépendance utilisé par la version Gradle ou avoir la possibilité de modifier la configuration de la build \\.Il est peu probable que cela passe inaperçu.Un correctif a été publié dans Gradle 7.6.2 et 8.2 pour se protéger contre cette vulnérabilité.Gradle refusera de cache les dépendances qui ont des éléments de traversée de chemin dans leurs coordonnées de dépendance.Il est recommandé que les utilisateurs passent à une version corrigée.Si vous n'êtes pas en mesure de passer à Gradle 7.6.2 ou 8.2, la «vérification de dépendance» rendra cette vulnérabilité plus difficile à exploiter.
Gradle is a build tool with a focus on build automation and support for multi-language development. When Gradle writes a dependency into its dependency cache, it uses the dependency\'s coordinates to compute a file location. With specially crafted dependency coordinates, Gradle can be made to write files into an unintended location. The file may be written outside the dependency cache or over another file in the dependency cache. This vulnerability could be used to poison the dependency cache or overwrite important files elsewhere on the filesystem where the Gradle process has write permissions. Exploiting this vulnerability requires an attacker to have control over a dependency repository used by the Gradle build or have the ability to modify the build\'s configuration. It is unlikely that this would go unnoticed. A fix has been released in Gradle 7.6.2 and 8.2 to protect against this vulnerability. Gradle will refuse to cache dependencies that have path traversal elements in their dependency coordinates. It is recommended that users upgrade to a patched version. If you are unable to upgrade to Gradle 7.6.2 or 8.2, `dependency verification` will make this vulnerability more difficult to exploit.
Tool Vulnerability
CVE.webp 2023-06-30 21:15:09 CVE-2023-35947 (lien direct) Gradle est un outil de construction en mettant l'accent sur l'automatisation de la construction et la prise en charge du développement multi-langues.Dans les versions affectées lors du déballage des archives TAR, Gradle n'a pas vérifié que les fichiers pouvaient être écrits en dehors de l'emplacement de déballage.Cela pourrait conduire à des fichiers importants écrasés partout où le processus Gradle a des autorisations d'écriture.Pour une construction de lecture des entrées de goudron à partir d'une archive TAR, ce problème pourrait permettre à Gradle de divulguer des informations à partir de fichiers sensibles via un fichier arbitraire lu.Pour exploiter ce comportement, un attaquant doit contrôler la source d'une archive déjà utilisée par la construction ou modifier la construction pour interagir avec une archive malveillante.Il est peu probable que cela passe inaperçu.Un correctif a été publié dans Gradle 7.6.2 et 8.2 pour se protéger contre cette vulnérabilité.À partir de ces versions, Gradle refusera de gérer les archives TAR qui contiennent des éléments de traversée de chemin dans un nom d'entrée de goudron.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité. ### Impact Il s'agit d'une vulnérabilité de traversée de chemin lorsque Gradle traite des archives TAR, souvent référencées comme Tarslip, une variante de la glissière. * Lors du déballage des archives TAR, Gradle n'a pas vérifié que les fichiers pouvaient être écrits en dehors de l'emplacement de déballage.Cela pourrait conduire à des fichiers importants écrasés partout où le processus Gradle a des autorisations d'écriture. * Pour une création de lecture des entrées TAR à partir d'une archive TAR, ce problème pourrait permettre à Gradle de divulguer des informations à partir de fichiers sensibles via un fichier arbitraire lu. Pour exploiter ce comportement, un attaquant doit contrôler la source d'une archive déjà utilisée par la construction ou modifier la construction pour interagir avec une archive malveillante.Il est peu probable que cela passe inaperçu. Gradle utilise des archives TAR pour son [Cache de construction] (https://docs.gradle.org/current/userguide/build_cache.html).Ces archives sont sûres lorsqu'elles sont créées par Gradle.Mais si un attaquant avait le contrôle d'un serveur de cache de construction distant, il pourrait injecter des entrées de cache de construction malveillantes qui tirent parti de cette vulnérabilité.Ce vecteur d'attaque pourrait également être exploité si un homme dans le milieu peut être effectué entre le cache distant et la construction. ### patchs Un correctif a été publié dans Gradle 7.6.2 et 8.2 pour se protéger contre cette vulnérabilité.À partir de ces versions, Gradle refusera de gérer les archives TAR qui contiennent des éléments de traversée de chemin dans un nom d'entrée de goudron. Il est recommandé que les utilisateurs passent à une version corrigée. ### solution de contournement Il n'y a pas de solution de contournement. * Si votre construction traite des archives TAR auxquelles vous ne faites pas entièrement confiance, vous devez les inspecter pour confirmer qu'ils n'essayent pas de tirer parti de cette vulnérabilité. * Si vous utilisez le cache de build à distance Gradle, assurez-vous que seules les parties de confiance ont un accès en écriture et que les connexions au cache distant sont correctement sécurisées. ### Les références * [CWE-22: Limitation inappropriée d'un chemin d'accès à un répertoire restreint (\\ 'Path Traversal \')] (https://cwe.mitre.org/data/definitions/22.html) * [Gradle Build Cache] (https://docs.gradle.org/current/userguide/build_cache.html) * [Zipslip] (https://security.snyk.io/research/zip-slip-vulnerabilité)
Gradle is a build tool with a focus on build automation and support for multi-language development. In affected versions when unpacking Tar archives, Gradle
Tool Vulnerability
CVE.webp 2023-06-28 22:15:09 CVE-2023-36474 (lien direct) InteractSH est un outil open source pour détecter les interactions hors bande.Les domaines configurés avec InteractSh Server avant la version 1.0.0 étaient vulnérables à la prise de contrôle du sous-domaine pour un sous-domaine spécifique, c'est-à-dire le serveur InteractSh utilisé pour créer des entrées CName pour `app" pointant vers `projectDiscovery.github.io` par défaut, qui, apprenantdestiné à utiliser pour héberger le client Web InteractSH à l'aide de pages GitHub.Il s'agit d'un problème de sécurité avec un serveur InteractSh auto-hébergé dans lequel l'utilisateur n'a peut-être pas configuré un client Web mais a toujours une entrée CNAME pointant vers les pages GitHub, ce qui les rend vulnérables à la prise de contrôle des sous-domaines.Cela permet à un acteur de menace d'héberger / d'exécuter le code côté client arbitraire (script inter-site) dans le navigateur d'un utilisateur \\ lors de la navigation du sous-domaine vulnérable.La version 1.0.0 résout ce problème en rendant CNAME en option, plutôt que par défaut.
Interactsh is an open-source tool for detecting out-of-band interactions. Domains configured with interactsh server prior to version 1.0.0 were vulnerable to subdomain takeover for a specific subdomain, i.e `app.` Interactsh server used to create cname entries for `app` pointing to `projectdiscovery.github.io` as default, which intended to used for hosting interactsh web client using GitHub pages. This is a security issue with a self-hosted interactsh server in which the user may not have configured a web client but still have a CNAME entry pointing to GitHub pages, making them vulnerable to subdomain takeover. This allows a threat actor to host / run arbitrary client side code (cross-site scripting) in a user\'s browser when browsing the vulnerable subdomain. Version 1.0.0 fixes this issue by making CNAME optional, rather than default.
Tool Threat
CVE.webp 2023-06-26 22:15:11 CVE-2023-35164 (lien direct) DataEase est un outil d'analyse de visualisation des données open source pour analyser les données et mieux comprendre les tendances commerciales.Dans les versions affectées, une vérification d'autorisation manquante permet aux utilisateurs non autorisés de manipuler un tableau de bord créé par l'administrateur.Cette vulnérabilité a été fixée dans la version 1.18.8.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
DataEase is an open source data visualization analysis tool to analyze data and gain insight into business trends. In affected versions a missing authorization check allows unauthorized users to manipulate a dashboard created by the administrator. This vulnerability has been fixed in version 1.18.8. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Tool Vulnerability
CVE.webp 2023-06-26 21:15:09 CVE-2023-35168 (lien direct) DataEase est un outil d'analyse de visualisation des données open source pour analyser les données et mieux comprendre les tendances commerciales.Les versions affectées de DataEase ont une vulnérabilité de contournement de privilège où les utilisateurs ordinaires peuvent accéder à la base de données des utilisateurs.Les informations exposées comprennent des hachages MD5 de mots de passe, de nom d'utilisateur, de courrier électronique et de numéro de téléphone.La vulnérabilité a été fixée dans V1.18.8.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour la vulnérabilité.
DataEase is an open source data visualization analysis tool to analyze data and gain insight into business trends. Affected versions of DataEase has a privilege bypass vulnerability where ordinary users can gain access to the user database. Exposed information includes md5 hashes of passwords, username, email, and phone number. The vulnerability has been fixed in v1.18.8. Users are advised to upgrade. There are no known workarounds for the vulnerability.
Tool Vulnerability
CVE.webp 2023-06-26 21:15:09 CVE-2023-34463 (lien direct) DataEase est un outil d'analyse de visualisation des données open source pour analyser les données et mieux comprendre les tendances commerciales.Dans les versions affectées, les utilisateurs non autorisés peuvent supprimer une application à tort.Cette vulnérabilité a été fixée dans la version 1.18.8.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
DataEase is an open source data visualization analysis tool to analyze data and gain insight into business trends. In affected versions Unauthorized users can delete an application erroneously. This vulnerability has been fixed in version 1.18.8. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Tool Vulnerability
CVE.webp 2023-06-16 19:15:14 CVE-2023-25186 (lien direct) Un problème a été découvert sur Nokia Airscale Asika Single Ran Ran Devices avant 21b.Si / quand CSP (en tant qu'administrateur BTS) supprime les durcissements de sécurité d'une unité de bande de base BTS Single Ran Ran, une traversée de chemin de répertoire dans l'unité de diagnostic de bande de base Nokia BTS Aashell (qui est par défaut désactivé) donne accès à l'unité de bande de base BTS interneSystème de fichiers à partir du réseau BTS de gestion interne de la solution de réseau mobile.
An issue was discovered on NOKIA Airscale ASIKA Single RAN devices before 21B. If/when CSP (as a BTS administrator) removes security hardenings from a Nokia Single RAN BTS baseband unit, a directory path traversal in the Nokia BTS baseband unit diagnostic tool AaShell (which is by default disabled) provides access to the BTS baseband unit internal filesystem from the mobile network solution internal BTS management network.
Tool
CVE.webp 2023-06-16 19:15:14 CVE-2023-25188 (lien direct) Un problème a été découvert sur Nokia Airscale Asika Single Ran Ran Devices avant 21b.Niveau de système opérationnel Linux intégré BTS.
An issue was discovered on NOKIA Airscale ASIKA Single RAN devices before 21B. If/when CSP (as a BTS administrator) removes security hardenings from the Nokia Single RAN BTS baseband unit, the BTS baseband unit diagnostic tool AaShell (which is by default disabled) allows unauthenticated access from the mobile network solution internal BTS management network to the BTS embedded Linux operating-system level.
Tool
CVE.webp 2023-06-13 17:15:14 CVE-2023-28303 (lien direct) Windows Snipping Tool Information Divulgation Vulnérabilité
Windows Snipping Tool Information Disclosure Vulnerability
Tool Vulnerability
CVE.webp 2023-06-13 03:15:09 CVE-2023-32115 (lien direct) Un attaquant peut exploiter MDS comparer l'outil et utiliser des entrées spécialement conçues pour lire et modifier les commandes de base de données, ce qui entraîne la récupération d'informations supplémentaires persistantes par le système.
An attacker can exploit MDS COMPARE TOOL and use specially crafted inputs to read and modify database commands, resulting in the retrieval of additional information persisted by the system.
Tool
CVE.webp 2023-06-06 19:15:12 CVE-2023-33958 (lien direct) La notation est un outil CLI pour signer et vérifier les artefacts OCI et les images de conteneurs.Un attaquant qui a compromis un registre et ajouté un nombre élevé de signatures à un artefact peut provoquer le déni de service des services sur la machine, si un utilisateur exécute la commande Vérifier la même machine.Le problème a été résolu dans la version V1.0.0-RC.6.Les utilisateurs doivent mettre à niveau leurs packages de notation vers V1.0.0-RC.6 ou plus.Les utilisateurs incapables de mettre à niveau peuvent restreindre les registres des conteneurs à un ensemble de registres de conteneurs sécurisés et fiables.
notation is a CLI tool to sign and verify OCI artifacts and container images. An attacker who has compromised a registry and added a high number of signatures to an artifact can cause denial of service of services on the machine, if a user runs notation verify command on the same machine. The problem has been fixed in the release v1.0.0-rc.6. Users should upgrade their notation packages to v1.0.0-rc.6 or above. Users unable to upgrade may restrict container registries to a set of secure and trusted container registries.
Tool
CVE.webp 2023-06-06 19:15:12 CVE-2023-33957 (lien direct) La notation est un outil CLI pour signer et vérifier les artefacts OCI et les images de conteneurs.Un attaquant qui a compromis un registre et ajouté un nombre élevé de signatures à un artefact peut provoquer un déni de service sur la machine, si un utilisateur exécute la commande Inspecter Notation sur la même machine.Le problème a été résolu dans la version V1.0.0-RC.6.Les utilisateurs doivent mettre à niveau leurs packages de notation vers V1.0.0-RC.6 ou plus.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau peuvent restreindre les registres des conteneurs à un ensemble de registres de conteneurs sécurisés et fiables.
notation is a CLI tool to sign and verify OCI artifacts and container images. An attacker who has compromised a registry and added a high number of signatures to an artifact can cause denial of service of services on the machine, if a user runs notation inspect command on the same machine. The problem has been fixed in the release v1.0.0-rc.6. Users should upgrade their notation packages to v1.0.0-rc.6 or above. Users are advised to upgrade. Users unable to upgrade may restrict container registries to a set of secure and trusted container registries.
Tool
CVE.webp 2023-06-06 19:15:12 CVE-2023-33959 (lien direct) La notation est un outil CLI pour signer et vérifier les artefacts OCI et les images de conteneurs.Un attaquant qui a compromis un registre peut amener les utilisateurs à vérifier le mauvais artefact.Le problème a été résolu dans la version V1.0.0-RC.6.Les utilisateurs doivent mettre à niveau leur bibliothèque Notation-Go en V1.0.0-RC.6 ou plus.Les utilisateurs incapables de mettre à niveau peuvent restreindre les registres des conteneurs à un ensemble de registres de conteneurs sécurisés et fiables.
notation is a CLI tool to sign and verify OCI artifacts and container images. An attacker who has compromised a registry can cause users to verify the wrong artifact. The problem has been fixed in the release v1.0.0-rc.6. Users should upgrade their notation-go library to v1.0.0-rc.6 or above. Users unable to upgrade may restrict container registries to a set of secure and trusted container registries.
Tool
CVE.webp 2023-06-05 21:15:10 CVE-2022-4569 (lien direct) Une vulnérabilité locale d'escalade des privilèges dans l'outil HYBRID USB-C hybride ThinkPad avec USB-A Dock Firmware Update pourrait permettre à un attaquant avec un accès local pour exécuter du code avec des privilèges élevés pendant la mise à niveau ou l'installation du package.
A local privilege escalation vulnerability in the ThinkPad Hybrid USB-C with USB-A Dock Firmware Update Tool could allow an attacker with local access to execute code with elevated privileges during the package upgrade or installation.
Tool Vulnerability
CVE.webp 2023-05-31 19:15:16 CVE-2022-35743 (lien direct) Microsoft Windows Prise en charge de l'outil de diagnostic (MSDT) Vulnérabilité d'exécution de code distant
Microsoft Windows Support Diagnostic Tool (MSDT) Remote Code Execution Vulnerability
Tool Vulnerability
CVE.webp 2023-05-31 18:15:09 CVE-2023-33967 (lien direct) Easeprobe est un outil qui peut effectuer la vérification de la santé / de l'état.Un problème d'injection SQL a été découvert dans Easéprobe avant 2.1.0 lors de l'utilisation de la vérification des données MySQL / PostgreSQL.Ce problème a été résolu dans la v2.1.0.
EaseProbe is a tool that can do health/status checking. An SQL injection issue was discovered in EaseProbe before 2.1.0 when using MySQL/PostgreSQL data checking. This problem has been fixed in v2.1.0.
Tool
CVE.webp 2023-05-30 06:16:36 CVE-2023-33186 (lien direct) Zulip est un outil de collaboration d'équipe open source avec un threading unique basé sur un sujet qui combine le meilleur e-mail et le chat pour rendre le travail à distance productif et délicieux.La branche de développement principale du serveur Zulip à partir du 2 mai 2023 et plus tard, y compris les versions bêta 7.0-bêta1 et 7.0-beta2, est vulnérable à une vulnérabilité de script de site transversale dans les infractions sur le flux de messages.Un attaquant qui peut envoyer des messages pourrait élaborer avec malveillance un sujet pour le message, de sorte qu'une victime qui oscille l'influence pour ce sujet dans leur flux de messages déclenche l'exécution du code JavaScript contrôlé par l'attaquant.
Zulip is an open-source team collaboration tool with unique topic-based threading that combines the best of email and chat to make remote work productive and delightful. The main development branch of Zulip Server from May 2, 2023 and later, including beta versions 7.0-beta1 and 7.0-beta2, is vulnerable to a cross-site scripting vulnerability in tooltips on the message feed. An attacker who can send messages could maliciously craft a topic for the message, such that a victim who hovers the tooltip for that topic in their message feed triggers execution of JavaScript code controlled by the attacker.
Tool Vulnerability
CVE.webp 2023-05-30 05:15:12 CVE-2023-33198 (lien direct) TGStation-Server est un outil d'échelle de production pour Byond Server Management.Le cache de canal de chat Dreammaker API (DMAPI) peut éventuellement être empoisonné par un redémarrage et un relais Tgstation-Server (TGS).Cela peut entraîner l'envoi de messages de chat à l'un des canaux IRC ou Discord configurés pour l'instance sur les robots de chat activés.Cela dure jusqu'à ce que les canaux de chat de l'instance \\ soient mis à jour dans TGS ou DreamDaemon est redémarré.Les commandes de chat TGS ne sont pas affectées, personnalisées ou autrement.
tgstation-server is a production scale tool for BYOND server management. The DreamMaker API (DMAPI) chat channel cache can possibly be poisoned by a tgstation-server (TGS) restart and reattach. This can result in sending chat messages to one of any of the configured IRC or Discord channels for the instance on enabled chat bots. This lasts until the instance\'s chat channels are updated in TGS or DreamDaemon is restarted. TGS chat commands are unaffected, custom or otherwise.
Tool
CVE.webp 2023-05-29 21:15:09 CVE-2023-32072 (lien direct) Tuleap est un outil open source pour la traçabilité de bout en bout des développements d'application et de système.TULEAP Community Edition avant la version 14.8.99.60 et Tuleap Enterprise Edition avant 14.8-3 et 14.7-7, les journaux des URL de travail Jenkins déclenchés ne sont pas correctement échappés.Un administrateur Git malveillant peut configurer un crochet Jenkins malveillant pour faire une victime, également un administrateur GIT, exécuter du code incontrôlé.TULEAP Community Edition 14.8.99.60, Tuleap Enterprise Edition 14.8-3 et Tuleap Enterprise Edition 14.7-7 contiennent un correctif pour ce numéro.
Tuleap is an open source tool for end to end traceability of application and system developments. Tuleap Community Edition prior to version 14.8.99.60 and Tuleap Enterprise edition prior to 14.8-3 and 14.7-7, the logs of the triggered Jenkins job URLs are not properly escaped. A malicious Git administrator can setup a malicious Jenkins hook to make a victim, also a Git administrator, execute uncontrolled code. Tuleap Community Edition 14.8.99.60, Tuleap Enterprise Edition 14.8-3, and Tuleap Enterprise Edition 14.7-7 contain a patch for this issue.
Tool
CVE.webp 2023-05-19 22:15:09 CVE-2023-28623 (lien direct) Zulip est un outil de collaboration d'équipe open source avec un thread unique basé sur un sujet.Dans le cas où 1: `zulipldapauthbackend` et un backend d'authentification externe (toute mis à part de` ZulipldapAuthBackend` et `CourrielAuthBackend`) sont les seules activées dans` Authentication_backends` dans `/ etc / zulip / settings.py` et 2: TheLes autorisations d'organisation n'exigent pas les invitations à rejoindre.Un attaquant peut créer un nouveau compte dans l'organisation avec une adresse e-mail arbitraire sous leur contrôle qui n'est pas dans le répertoire LDAP de l'organisation.L'impact est limité aux installations qui ont cette combinaison spécifique de backends d'authentification comme décrit ci-dessus, en plus d'avoir des invitations nécessaires pour rejoindre l'autorisation de l'organisation désactivée de cette organisation.Ce problème a été résolu dans la version 6.2.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs non en mesure de mettre à niveau peuvent permettre aux «invitations sont nécessaires pour rejoindre l'autorisation de l'organisation de cette organisation pour empêcher ce problème.
Zulip is an open-source team collaboration tool with unique topic-based threading. In the event that 1: `ZulipLDAPAuthBackend` and an external authentication backend (any aside of `ZulipLDAPAuthBackend` and `EmailAuthBackend`) are the only ones enabled in `AUTHENTICATION_BACKENDS` in `/etc/zulip/settings.py` and 2: The organization permissions don\'t require invitations to join. An attacker can create a new account in the organization with an arbitrary email address in their control that\'s not in the organization\'s LDAP directory. The impact is limited to installations which have this specific combination of authentication backends as described above in addition to having `Invitations are required for joining this organization` organization permission disabled. This issue has been addressed in version 6.2. Users are advised to upgrade. Users unable to upgrade may enable the `Invitations are required for joining this organization` organization permission to prevent this issue.
Tool
CVE.webp 2023-05-19 21:15:08 CVE-2023-32677 (lien direct) Zulip est un outil de collaboration d'équipe open source avec un thread unique basé sur un sujet.Les administrateurs de Zulip peuvent configurer Zulip pour limiter qui peut ajouter des utilisateurs aux flux et séparément pour limiter qui peut inviter des utilisateurs à l'organisation.Dans Zulip Server 6.1 et ci-dessous, l'interface utilisateur qui permet à un utilisateur d'inviter un nouvel utilisateur lui permet également de définir les flux auxquels le nouvel utilisateur est invité - même si l'utilisateur invitant n'aurait pas d'autorisations pour ajouter un utilisateur existant aux flux.Bien qu'une telle configuration soit probablement rare dans la pratique, le comportement viole les contrôles liés à la sécurité.Cela ne permet pas à un utilisateur d'inviter de nouveaux utilisateurs à des flux qu'ils ne peuvent pas voir ou ne seraient pas en mesure d'ajouter des utilisateurs s'ils avaient cette autorisation générale.Ce problème a été résolu dans la version 6.2.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau peuvent limiter l'envoi d'invitations aux utilisateurs qui ont également l'autorisation d'ajouter des utilisateurs aux flux.
Zulip is an open-source team collaboration tool with unique topic-based threading. Zulip administrators can configure Zulip to limit who can add users to streams, and separately to limit who can invite users to the organization. In Zulip Server 6.1 and below, the UI which allows a user to invite a new user also allows them to set the streams that the new user is invited to -- even if the inviting user would not have permissions to add an existing user to streams. While such a configuration is likely rare in practice, the behavior does violate security-related controls. This does not let a user invite new users to streams they cannot see, or would not be able to add users to if they had that general permission. This issue has been addressed in version 6.2. Users are advised to upgrade. Users unable to upgrade may limit sending of invitations down to users who also have the permission to add users to streams.
Tool
CVE.webp 2023-05-17 18:15:09 CVE-2023-31135 (lien direct) DGRAPH est une base de données GraphQL distribuée open source.Les journaux d'audit DGRAPH existants sont vulnérables aux attaques de force brute en raison des collisions non -ce.Les 12 premiers octets proviennent d'une base de base qui est initialisée lorsqu'un journal d'audit est créé.Les 4 derniers octets proviennent de la longueur de la ligne de journal cryptée.Ceci est problématique car deux lignes de journal auront souvent la même longueur, donc en raison de ces collisions, nous réutilisons les mêmes non-non.Tous les journaux d'audit générés par les versions de DGRAPH Tool
CVE.webp 2023-05-10 14:15:16 CVE-2022-41610 (lien direct) Autorisation incorrecte dans l'outil de configuration Intel (R) EMA avant la version 1.0.4 et Intel (R) MC avant la version 2.4, le logiciel peut permettre à un utilisateur authentifié d'activer potentiellement le déni de service via un accès local.
Improper authorization in Intel(R) EMA Configuration Tool before version 1.0.4 and Intel(R) MC before version 2.4 software may allow an authenticated user to potentially enable denial of service via local access.
Tool
CVE.webp 2023-05-10 14:15:14 CVE-2022-40971 (lien direct) Les autorisations par défaut incorrectes pour l'outil Intel (R) HDMI firmware de mise à jour pour NUC avant la version 1.79.1.1 peuvent permettre à un utilisateur authentifié d'activer potentiellement l'escalade du privilège via l'accès local.
Incorrect default permissions for the Intel(R) HDMI Firmware Update Tool for NUC before version 1.79.1.1 may allow an authenticated user to potentially enable escalation of privilege via local access.
Tool
CVE.webp 2023-05-10 14:15:10 CVE-2022-21162 (lien direct) Le chemin de recherche non contrôlé de l'outil Intel (R) HDMI firmware de mise à jour pour NUC avant la version 1.79.1.1 peut permettre à un utilisateur authentifié d'activer potentiellement l'escalade du privilège via l'accès local.
Uncontrolled search path for the Intel(R) HDMI Firmware Update tool for NUC before version 1.79.1.1 may allow an authenticated user to potentially enable escalation of privilege via local access.
Tool
CVE.webp 2023-05-09 15:15:10 CVE-2023-31143 (lien direct) Mage-AI est un outil de pipeline de données open source pour transformer et intégrer les données.Ceux qui utilisent Mage à partir de la version 0.8.34 et avant 0,8,72 avec l'authentification de l'utilisateur activé peuvent être affectés par une vulnérabilité.Le terminal était accessible par des utilisateurs qui ne sont pas signés ou qui n'ont pas d'autorisations d'éditeur.La version 0.8.72 contient un correctif pour ce problème.
mage-ai is an open-source data pipeline tool for transforming and integrating data. Those who use Mage starting in version 0.8.34 and prior to 0.8.72 with user authentication enabled may be affected by a vulnerability. The terminal could be accessed by users who are not signed in or do not have editor permissions. Version 0.8.72 contains a fix for this issue.
Tool
CVE.webp 2023-05-09 01:15:08 CVE-2023-28764 (lien direct) Plateforme SAP BusinessObjects - Versions 420, 430, L'outil de conception d'informations transmet des informations sensibles comme clarteText dans les binaires sur le réseau.Cela pourrait permettre à un attaquant non authentifié de connaissances profondes pour obtenir des informations sensibles telles que les informations d'identification des utilisateurs et les noms de domaine, ce qui peut avoir un faible impact sur la confidentialité et aucun impact sur l'intégrité et la disponibilité du système.
SAP BusinessObjects Platform - versions 420, 430, Information design tool transmits sensitive information as cleartext in the binaries over the network. This could allow an unauthenticated attacker with deep knowledge to gain sensitive information such as user credentials and domain names, which may have a low impact on confidentiality and no impact on the integrity and availability of the system.
Tool
CVE.webp 2023-05-04 21:15:11 CVE-2023-30328 (lien direct) Un problème dans l'outil d'aide de MailButler GmbH SHIMO VPN Client pour MacOS V5.0.4 permet aux attaquants de contourner l'authentification via la réutilisation de PID.
An issue in the helper tool of Mailbutler GmbH Shimo VPN Client for macOS v5.0.4 allows attackers to bypass authentication via PID re-use.
Tool
CVE.webp 2023-05-04 14:15:11 CVE-2023-30619 (lien direct) Tuleap Open ALM est un outil de libre et open source pour la traçabilité de bout en bout des développements d'application et de système.Le titre d'un artefact n'est pas correctement échappé dans l'info-bulle.Un utilisateur malveillant ayant la capacité de créer un artefact ou de modifier un titre de terrain pourrait forcer la victime à exécuter du code incontrôlé.Ce problème a été corrigé dans la version 14.7.99.143.
Tuleap Open ALM is a Libre and Open Source tool for end to end traceability of application and system developments. The title of an artifact is not properly escaped in the tooltip. A malicious user with the capability to create an artifact or to edit a field title could force victim to execute uncontrolled code. This issue has been patched in version 14.7.99.143.
Tool
CVE.webp 2023-04-28 16:15:10 CVE-2023-30853 (lien direct) Gradle Build Action permet aux utilisateurs d'exécuter une génération Gradle dans leur flux de travail GitHub Actions.Une vulnérabilité a un impact sur les workflows GitHub à l'aide de l'action Gradle Build avant la version 2.4.2 qui ont exécuté l'outil Gradle Build avec le cache de configuration activé, exposant potentiellement des secrets configurés pour le référentiel. Les secrets configurés pour les actions GitHub sont normalement transmis à l'outil Gradle Build via des variables d'environnement.En raison de la façon dont l'outil Gradle Build enregistre ces variables d'environnement, ils peuvent être persistés dans une entrée dans le cache GitHub Actions.Ces données stockées dans le cache GitHub Actions peuvent être lues par un flux de travail GitHub Actions exécutant dans un contexte non fiable, tel que celui exécutant pour une demande de traction soumise par un développeur via une fourche de référentiel. Cette vulnérabilité a été découverte en interne par le biais de la revue du code, et nous n'avons vu aucune preuve de son exploitation dans la nature.Cependant, en plus de mettre à niveau l'action Gradle Build, les utilisateurs affectés doivent supprimer toutes les entrées de cache potentiellement vulnérables et peuvent choisir de faire pivoter tous les secrets potentiellement affectés. Gradle Build Action V2.4.2 et plus récent n'enregistrent plus ces données sensibles pour une utilisation ultérieure, empêchant une fuite continue des secrets via le cache GitHub Actions. Bien que la mise à niveau vers la dernière version de l'action Gradle Build empêchera la fuite de secrets à l'avenir, des actions supplémentaires peuvent être nécessaires en raison des entrées de cache GitHub actuelles ou précédentes contenant ces informations. Les entrées de cache actuelles resteront vulnérables jusqu'à ce qu'elles soient supprimées de force ou qu'elles expirent naturellement après 7 jours de ne pas être utilisés.Les entrées potentiellement vulnérables peuvent être facilement identifiées dans l'interface utilisateur GitHub en recherchant une entrée de cache avec la clé correspondant à `Configuration-cache- *`.Les responsables recommandent que les utilisateurs de l'action Gradle Build inspectent leur liste des entrées de cache et suppriment manuellement tout ce qui correspond à ce modèle. Bien que les responsables n'ont vu aucune preuve de cette vulnérabilité exploitée, ils recommandent de faire du vélo de secrets de référentiel si vous ne pouvez pas être certain que ceux-ci n'ont pas été compromis.Un compromis pourrait se produire si un utilisateur exécute un workflow GitHub Actions pour une demande de traction tentant d'exploiter ces données. Les panneaux d'avertissement à rechercher dans une demande de traction comprennent: - apporter des modifications aux fichiers de flux de travail des actions GitHub d'une manière qui peut tenter de lire / extraire les données de la maison de Gradle User Home ou des répertoires ` /. Gradle`. - Apporter des modifications à Gradle Build Files ou à d'autres fichiers exécutables qui peuvent être invoqués par un flux de travail GitHub Actions, d'une manière qui pourrait tenter de lire / extraire des informations de ces emplacements. Certaines solutions de contournement pour limiter l'impact de cette vulnérabilité sont disponibles: - Si le projet Gradle ne se optait pas à utiliser le cache de configuration, il n'est pas vulnérable. - Si le projet Gradle opt à utiliser le Cabined-Cache par défaut, alors l'argument de ligne de commande `--configuration-cache` peut être utilisé pour désactiver cette fonctionnalité dans un flux de travail GitHub Actions. Dans tous les cas, nous recommandons que les utilisateurs inspectent soigneusement toute demande de traction avant d'approuver l'exécution des workflows GitHub Actions.Il peut être prudent d'exiger l'approbation de tous les RP des contributeurs externes.
Gradle Build Action allows users to execute a Gradle Bui
Tool Vulnerability
CVE.webp 2023-04-24 18:15:09 CVE-2023-26059 (lien direct) Un problème a été découvert à Nokia Netact avant 22 SP1037.Dans l'onglet outil de configuration du site, les attaquants peuvent télécharger un fichier zip qui, lorsqu'il est traité, exploite XSS stockée.L'option de téléchargement de l'outil de configuration du site ne valide pas le contenu du fichier.L'application est dans une zone démilitarisée derrière un pare-feu de périmètre et sans exposition à Internet.L'attaque ne peut être effectuée que par un utilisateur interne.
An issue was discovered in Nokia NetAct before 22 SP1037. On the Site Configuration Tool tab, attackers can upload a ZIP file which, when processed, exploits Stored XSS. The upload option of the Site Configuration tool does not validate the file contents. The application is in a demilitarised zone behind a perimeter firewall and without exposure to the internet. The attack can only be performed by an internal user.
Tool
CVE.webp 2023-04-22 03:15:10 CVE-2023-25510 (lien direct) Nvidia Cuda Toolkit SDK pour Linux et Windows contient une déréférence du pointeur nul à Cuobjdump, où un utilisateur local exécutant l'outil contre un binaire mal formé peut entraîner un déni de service limité.
NVIDIA CUDA Toolkit SDK for Linux and Windows contains a NULL pointer dereference in cuobjdump, where a local user running the tool against a malformed binary may cause a limited denial of service.
Tool
CVE.webp 2023-04-20 17:15:07 CVE-2023-23938 (lien direct) Tuleap est un libre & amp;Outil source pour la traçabilité de bout en bout des développements d'application et de système.Les versions affectées sont soumises à une attaque de script de site croisé qui peut être injectée au nom d'une couleur de sélection de valeurs de boîte d'un tracker, puis reflétée dans l'administration du tracker.Un privilège administratif est requis, mais un attaquant avec des droits d'administration des trackers pourrait utiliser cette vulnérabilité pour forcer une victime à exécuter du code incontrôlé dans le contexte de son navigateur.Ce problème a été résolu dans la version 14.5.99.4 dans l'édition communautaire de Tuleap.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
Tuleap is a Free & Source tool for end to end traceability of application and system developments. Affected versions are subject to a cross site scripting attack which can be injected in the name of a color of select box values of a tracker and then reflected in the tracker administration. Administrative privilege is required, but an attacker with tracker administration rights could use this vulnerability to force a victim to execute uncontrolled code in the context of their browser. This issue has been addressed in Tuleap Community Edition version 14.5.99.4. Users are advised to upgrade. There are no known workarounds for this issue.
Tool Vulnerability
CVE.webp 2023-04-16 08:15:07 CVE-2023-30474 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Kilian Evang Ultimate NOINDEX NOfollow Tool II Tool Vulnerability
CVE.webp 2023-04-11 09:15:07 CVE-2023-25955 (lien direct) OUTIL NATIONAL NUMÉRIQUE DES INFORMATIONS DES INFORMATIONS TOUTES les versions restreint inapproprié les références d'entités externes XML (XXE).En traitant un fichier XML spécialement conçu, les fichiers arbitraires sur le PC peuvent être accessibles par un attaquant.
National land numerical information data conversion tool all versions improperly restricts XML external entity references (XXE). By processing a specially crafted XML file, arbitrary files on the PC may be accessed by an attacker.
Tool
CVE.webp 2023-04-04 13:15:09 CVE-2023-29000 (lien direct) Le client de bureau NextCloud est un outil pour synchroniser les fichiers à partir du serveur NextCloud.En commençant par la version 3.0.0 et avant la version 3.7.0, en espérant que le serveur renvoie un certificat qui appartient à la clé de la clé de l'utilisateur, un serveur malveillant pourrait amener le client de bureau à crypter des fichiers avec une clé connue de l'attaquant.Ce problème est résolu dans NextCloud Desktop 3.7.0.Aucune solution de contournement connue n'est disponible.
The Nextcloud Desktop Client is a tool to synchronize files from Nextcloud Server. Starting with version 3.0.0 and prior to version 3.7.0, by trusting that the server will return a certificate that belongs to the keypair of the user, a malicious server could get the desktop client to encrypt files with a key known to the attacker. This issue is fixed in Nextcloud Desktop 3.7.0. No known workarounds are available.
Tool
CVE.webp 2023-04-04 13:15:08 CVE-2023-28997 (lien direct) Le client de bureau NextCloud est un outil pour synchroniser les fichiers à partir du serveur NextCloud.À partir de la version 3.0.0 et avant la version 3.6.5, un administrateur de serveur malveillant peut récupérer et modifier le contenu des fichiers cryptés de bout en bout.Les utilisateurs doivent mettre à niveau le client de bureau NextCloud à 3.6.5 pour recevoir un correctif.Aucune solution de contournement connue n'est disponible.
The Nextcloud Desktop Client is a tool to synchronize files from Nextcloud Server. Starting with version 3.0.0 and prior to version 3.6.5, a malicious server administrator can recover and modify the contents of end-to-end encrypted files. Users should upgrade the Nextcloud Desktop client to 3.6.5 to receive a patch. No known workarounds are available.
Tool
CVE.webp 2023-04-04 13:15:08 CVE-2023-28998 (lien direct) Le client de bureau NextCloud est un outil pour synchroniser les fichiers à partir du serveur NextCloud.En commençant par la version 3.0.0 et avant la version 3.6.5, un administrateur de serveur malveillant peut accéder à un dossier crypté de bout en bout.Ils peuvent décrypter des fichiers, récupérer la structure du dossier et ajouter de nouveaux fichiers.?Les utilisateurs doivent mettre à niveau le client de bureau NextCloud à 3.6.5 pour recevoir un correctif.Aucune solution de contournement connue n'est disponible.
The Nextcloud Desktop Client is a tool to synchronize files from Nextcloud Server. Starting with version 3.0.0 and prior to version 3.6.5, a malicious server administrator can gain full access to an end-to-end encrypted folder. They can decrypt files, recover the folder structure, and add new files.? Users should upgrade the Nextcloud Desktop client to 3.6.5 to receive a patch. No known workarounds are available.
Tool
CVE.webp 2023-03-31 20:15:07 CVE-2022-4899 (lien direct) Une vulnérabilité a été trouvée dans ZSTD v1.4.10, où un attaquant peut fournir une chaîne vide comme argument à l'outil de ligne de commande pour provoquer un dépassement de tampon.
A vulnerability was found in zstd v1.4.10, where an attacker can supply empty string as an argument to the command line tool to cause buffer overrun.
Tool Vulnerability
CVE.webp 2023-03-30 16:15:07 CVE-2022-30350 (lien direct) AvanQuest Software RAD PDF (PDFescape Online) 3.19.2.2 est vulnérable à la fuite / divulgation d'informations.L'outil en ligne PDFescape offre aux utilisateurs une fonctionnalité "White Out" pour la expurgation d'images, de texte et d'autres graphiques à partir d'un document PDF.Cependant, ce mécanisme ne supprime pas les informations sous-jacentes de texte ou d'objet PDF du PDF.En conséquence, par exemple, le texte expurgé peut être copier par un lecteur PDF.
Avanquest Software RAD PDF (PDFEscape Online) 3.19.2.2 is vulnerable to Information Leak / Disclosure. The PDFEscape Online tool provides users with a "white out" functionality for redacting images, text, and other graphics from a PDF document. However, this mechanism does not remove underlying text or PDF object specification information from the PDF. As a result, for example, redacted text may be copy-pasted by a PDF reader.
Tool
CVE.webp 2023-03-29 19:15:22 CVE-2023-28642 (lien direct) Runc est un outil CLI pour reproduire et exécuter des conteneurs en fonction de la spécification OCI.Il a été constaté que Apparmor peut être contourné lorsque `/ proc` à l'intérieur du conteneur est systématique avec une configuration de montage spécifique.Ce problème a été résolu dans Runc version 1.1.5, en interdisant Symliend `/ Proc`.Voir PR # 3785 pour plus de détails.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent éviter d'utiliser une image de conteneur non fiable.
runc is a CLI tool for spawning and running containers according to the OCI specification. It was found that AppArmor can be bypassed when `/proc` inside the container is symlinked with a specific mount configuration. This issue has been fixed in runc version 1.1.5, by prohibiting symlinked `/proc`. See PR #3785 for details. users are advised to upgrade. Users unable to upgrade should avoid using an untrusted container image.
Tool
CVE.webp 2023-03-29 19:15:22 CVE-2023-25809 (lien direct) Runc est un outil CLI pour reproduire et exécuter des conteneurs en fonction de la spécification OCI.Dans les versions affectées, il a été constaté que Rootless Runc rend `/ sys / fs / cgroup` écrivable dans les conditons suivants: 1. Lorsque Runc est exécuté dans l'espace de noms d'utilisateur, et le` config.json` ne spécifie pas l'espace de noms CGroup comme non partagé(par exemple, `(docker | podman | nerdctl) run --cgroupns = host`, avec rootless docker / podman / nerdctl) ou 2. lorsque runc est exécuté en dehors de l'espace de noms d'utilisateur, et` / sys` est monté avec `rbind, et` / sys` est monté avec `RBIND, ro` (par exemple, `Runc Spec --Rootless`; cette condition est très rare).Un conteneur peut obtenir l'accès en écriture à la hiérarchie CGROUP appartenant à l'utilisateur `/sys/fs/cgroup/user.slice / ...` sur l'hôte.Les hiérarchies CGROUP des autres utilisateurs ne sont pas affectées.Il est conseillé aux utilisateurs de passer à la version 1.1.5.Les utilisateurs incapables de mettre à niveau peuvent désabuser l'espace de noms Cgroup (`(docker | podman | nerdctl) exécuter --cgroupns = private)`.Il s'agit du comportement par défaut de Docker / Podman / Nerdctl sur les hôtes CGroup V2.ou ajoutez `/ sys / fs / cgroup` à` masquedpaths`.
runc is a CLI tool for spawning and running containers according to the OCI specification. In affected versions it was found that rootless runc makes `/sys/fs/cgroup` writable in following conditons: 1. when runc is executed inside the user namespace, and the `config.json` does not specify the cgroup namespace to be unshared (e.g.., `(docker|podman|nerdctl) run --cgroupns=host`, with Rootless Docker/Podman/nerdctl) or 2. when runc is executed outside the user namespace, and `/sys` is mounted with `rbind, ro` (e.g., `runc spec --rootless`; this condition is very rare). A container may gain the write access to user-owned cgroup hierarchy `/sys/fs/cgroup/user.slice/...` on the host . Other users\'s cgroup hierarchies are not affected. Users are advised to upgrade to version 1.1.5. Users unable to upgrade may unshare the cgroup namespace (`(docker|podman|nerdctl) run --cgroupns=private)`. This is the default behavior of Docker/Podman/nerdctl on cgroup v2 hosts. or add `/sys/fs/cgroup` to `maskedPaths`.
Tool
Last update at: 2024-05-18 21:08:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter