What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-11-07 00:15:07 CVE-2023-36409 (lien direct) Microsoft Edge (basée sur le chrome) Vulnérabilité de divulgation
Microsoft Edge (Chromium-based) Information Disclosure Vulnerability
Vulnerability
CVE.webp 2023-11-06 23:15:10 CVE-2023-36769 (lien direct) Vulnérabilité de l'usurpation de Microsoft Onenote
Microsoft OneNote Spoofing Vulnerability
Vulnerability
CVE.webp 2023-11-06 22:15:08 CVE-2023-47004 (lien direct) La vulnérabilité de débordement de tampon dans Redis Redisgraph V.2.x via V.2.12.8 et fixe dans V.2.12.9 permet à un attaquant d'exécuter du code arbitraire via la logique de code après une authentification valide.
Buffer Overflow vulnerability in Redis RedisGraph v.2.x through v.2.12.8 and fixed in v.2.12.9 allows an attacker to execute arbitrary code via the code logic after valid authentication.
Vulnerability
CVE.webp 2023-11-06 22:15:07 CVE-2023-45556 (lien direct) La vulnérabilité de script du site croisé dans les forums MYBB MYBB V.1.8.33 permet à un attaquant local d'exécuter du code arbitraire via le paramètre de nom de thème dans le composant de gestion de thème.
Cross Site Scripting vulnerability in Mybb Mybb Forums v.1.8.33 allows a local attacker to execute arbitrary code via the theme Name parameter in the theme management component.
Vulnerability
CVE.webp 2023-11-06 21:15:10 CVE-2023-5771 (lien direct) ProofPoint Enterprise Protection contient une vulnérabilité XSS stockée dans l'administration.Un attaquant non authentifié peut envoyer un e-mail spécialement conçu avec HTML dans le sujet qui déclenche XSS lors de la visualisation des messages en quarantaine. & Acirc; & nbsp; & acirc; & nbsp; ce problème affecte la protection de la preuve en entreprise: de 8.20.0 avant le patch 4796, de 8.18.6 avantPatch 4795 et toutes les autres versions antérieures.
Proofpoint Enterprise Protection contains a stored XSS vulnerability in the AdminUI. An unauthenticated attacker can send a specially crafted email with HTML in the subject which triggers XSS when viewing quarantined messages.  This issue affects Proofpoint Enterprise Protection: from 8.20.0 before patch 4796, from 8.18.6 before patch 4795 and all other prior versions.
Vulnerability
CVE.webp 2023-11-06 20:15:08 CVE-2023-5777 (lien direct) WeIntek EasyBuilder Pro contient une vulnérabilité qui, même lorsque la clé privée est immédiatement supprimée une fois la transmission de rapport de crash terminé, la clé privée est exposée au public, ce qui pourrait entraîner une télécommande du serveur de rapport de crash.
Weintek EasyBuilder Pro contains a vulnerability that, even when the private key is immediately deleted after the crash report transmission is finished, the private key is exposed to the public, which could result in obtaining remote control of the crash report server.
Vulnerability
CVE.webp 2023-11-06 20:15:07 CVE-2023-5719 (lien direct) L'outil de configuration Windows Crimson 3.2 permet aux utilisateurs ayant un accès administratif pour définir de nouveaux mots de passe pour les utilisateurs et télécharger la configuration de sécurité résultante sur un appareil.Si un tel mot de passe contient le caractère en pourcentage (%), des valeurs non valides seront incluses, tronquant potentiellement la chaîne si un NUL est rencontré.Si le mot de passe simplifié n'est pas détecté par l'administrateur, l'appareil peut être laissé dans un état vulnérable en raison des informations d'identification plus bien compromises.Notez que les mots de passe entrés via le serveur Web Crimson System ne souffrent pas de cette vulnérabilité.
The Crimson 3.2 Windows-based configuration tool allows users with administrative access to define new passwords for users and to download the resulting security configuration to a device. If such a password contains the percent (%) character, invalid values will be included, potentially truncating the string if a NUL is encountered. If the simplified password is not detected by the administrator, the device might be left in a vulnerable state as a result of more-easily compromised credentials. Note that passwords entered via the Crimson system web server do not suffer from this vulnerability.
Tool Vulnerability
CVE.webp 2023-11-06 20:15:07 CVE-2022-48192 (lien direct) Vulnérabilité de script inter-sites dans le smartLink SmartLink SW-HT avant 1.30, ce qui permet à un attaquant d'exécuter un script dynamique (JavaScript, VBScript) dans le contexte de l'application.
Cross-site Scripting vulnerability in Softing smartLink SW-HT before 1.30, which allows an attacker to execute a dynamic script (JavaScript, VBScript) in the context of the application.
Vulnerability
CVE.webp 2023-11-06 19:15:09 CVE-2023-46732 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.Xwiki est vulnérable aux scripts transversaux réfléchis (RXSS) via le paramètre `Rev` utilisé dans le contenu du menu de contenu sans échapper.Si un attaquant peut convaincre un utilisateur de visiter un lien avec un paramètre fabriqué, cela permet à l'attaquant d'exécuter des actions arbitraires au nom de l'utilisateur, y compris l'exécution du code distant (Groovy) dans le cas d'un utilisateur à correction de programmation, compromettant leConfidentialité, intégrité et disponibilité de toute l'installation de Xwiki.Cela a été corrigé dans Xwiki 15.6 RC1, 15.5.1 et 14.10.14.Le correctif de la validation `04E325D57` peut être appliqué manuellement sans mettre à niveau (ou redémarrer) l'instance.Il est conseillé aux utilisateurs de mettre à niveau ou d'appliquer manuellement le correctif.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. XWiki is vulnerable to reflected cross-site scripting (RXSS) via the `rev` parameter that is used in the content of the content menu without escaping. If an attacker can convince a user to visit a link with a crafted parameter, this allows the attacker to execute arbitrary actions in the name of the user, including remote code (Groovy) execution in the case of a user with programming right, compromising the confidentiality, integrity and availability of the whole XWiki installation. This has been patched in XWiki 15.6 RC1, 15.5.1 and 14.10.14. The patch in commit `04e325d57` can be manually applied without upgrading (or restarting) the instance. Users are advised to upgrade or to manually apply the patch. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-11-06 19:15:09 CVE-2023-46731 (lien direct) La plate-forme Xwiki est une plate-forme wiki générique offrant des services d'exécution pour des applications construites en plus.Xwiki n'échappe pas correctement au paramètre URL de section utilisé dans le code pour afficher les sections d'administration.Cela permet à tout utilisateur d'avoir un accès en lecture au document `xwiki.adminsheet '(par défaut, tout le monde, y compris les utilisateurs non authentifiés) pour exécuter du code, y compris le code Groovy.Cela a un impact sur la confidentialité, l'intégrité et la disponibilité de toute l'instance Xwiki.Cette vulnérabilité a été corrigée dans Xwiki 14.10.14, 15.6 RC1 et 15.5.1.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs UNALR à mettre à niveau peuvent appliquer le correctif dans la validation manuellement `FEC8E0E53F9`.Alternativement, pour protéger contre les attaques contre les utilisateurs non authentifiés, la bonne affaire des invités peut être supprimée de ce document (elle n'est nécessaire que pour l'espace et les administrateurs de wiki).
XWiki Platform is a generic wiki platform offering runtime services for applications built on top of it. XWiki doesn\'t properly escape the section URL parameter that is used in the code for displaying administration sections. This allows any user with read access to the document `XWiki.AdminSheet` (by default, everyone including unauthenticated users) to execute code including Groovy code. This impacts the confidentiality, integrity and availability of the whole XWiki instance. This vulnerability has been patched in XWiki 14.10.14, 15.6 RC1 and 15.5.1. Users are advised to upgrade. Users unablr to upgrade may apply the fix in commit `fec8e0e53f9` manually. Alternatively, to protect against attacks from unauthenticated users, view right for guests can be removed from this document (it is only needed for space and wiki admins).
Vulnerability
CVE.webp 2023-11-06 19:15:09 CVE-2023-46254 (lien direct) Capsule-Proxy est un proxy inverse du cadre multi-tension de capsule Kubernetes.Un bug dans le réflecteur de binding de rôle utilisé par «capsule-proxy» donne aux propriétaires de locataires de service.Le droit de répertorier les espaces de noms d'autres locataires soutenus par le même type de propriétaire et le même nom.Par exemple, considérez deux locataires «solaire» et «vent».Locataire «solaire», détenu par un service de service nommé «locataire-propriétaire» dans l'espace de noms «solaire».Locataire «Wind», appartenant à un service de service nommé «locataire-propriétaire» dans l'espace de noms «vent».Le propriétaire du locataire «solaire» pourrait énumérer les espaces de noms du locataire «vent» et vice-versa, bien que ce ne soit pas correct.Le bug introduit une vulnérabilité d'exfiltration car permet la liste des ressources d'espace de noms d'autres locataires, bien que dans certaines conditions spécifiques: 1. `capsule-proxy` s'exécute avec le` --disable-caching = false` (valeur par défaut: `false`) et 2. Les propriétaires de locataires sont ServiceAccount, avec le même nom de ressource, mais dans des espaces de noms différents.Cette vulnérabilité n'autorise aucune escalade de privilège sur les ressources spécialisées dans l'espace de noms de locataire, car le RBAC de Kubernetes applique cela.Ce problème a été résolu dans la version 0.4.5.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
capsule-proxy is a reverse proxy for Capsule kubernetes multi-tenancy framework. A bug in the RoleBinding reflector used by `capsule-proxy` gives ServiceAccount tenant owners the right to list Namespaces of other tenants backed by the same owner kind and name. For example consider two tenants `solar` and `wind`. Tenant `solar`, owned by a ServiceAccount named `tenant-owner` in the Namespace `solar`. Tenant `wind`, owned by a ServiceAccount named `tenant-owner` in the Namespace `wind`. The Tenant owner `solar` would be able to list the namespaces of the Tenant `wind` and vice-versa, although this is not correct. The bug introduces an exfiltration vulnerability since allows the listing of Namespace resources of other Tenants, although just in some specific conditions: 1. `capsule-proxy` runs with the `--disable-caching=false` (default value: `false`) and 2. Tenant owners are ServiceAccount, with the same resource name, but in different Namespaces. This vulnerability doesn\'t allow any privilege escalation on the outer tenant Namespace-scoped resources, since the Kubernetes RBAC is enforcing this. This issue has been addressed in version 0.4.5. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability Uber
CVE.webp 2023-11-06 19:15:09 CVE-2023-39345 (lien direct) Strapi est un CMS sans tête open source.Les versions antérieures à 4.13.1 n'ont pas correctement restreint l'accès à l'écriture à la mise en service marquée comme privé dans le point de terminaison de l'enregistrement de l'utilisateur.En tant que tels, les utilisateurs malveillants peuvent être en mesure de modifier de façon errante leurs enregistrements utilisateur.Ce problème a été résolu dans la version 4.13.1.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
strapi is an open-source headless CMS. Versions prior to 4.13.1 did not properly restrict write access to fielded marked as private in the user registration endpoint. As such malicious users may be able to errantly modify their user records. This issue has been addressed in version 4.13.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-11-06 18:15:08 CVE-2023-45827 (lien direct) Dot Diver est une bibliothèque utilitaire de typescript légère, puissante et sans dépendance qui fournit des types et des fonctions pour travailler avec des chemins d'objet en notation DOT.Dans les versions antérieures à 1.0.2, il existe une vulnérabilité de pollution prototype dans la fonction «setBypath» qui peut conduire à l'exécution du code distant (RCE).Ce problème a été résolu dans Commit `98DAF567` qui a été inclus dans la version 1.0.2.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue à cette vulnérabilité.
Dot diver is a lightweight, powerful, and dependency-free TypeScript utility library that provides types and functions to work with object paths in dot notation. In versions prior to 1.0.2 there is a Prototype Pollution vulnerability in the `setByPath` function which can leads to remote code execution (RCE). This issue has been addressed in commit `98daf567` which has been included in release 1.0.2. Users are advised to upgrade. There are no known workarounds to this vulnerability.
Vulnerability
CVE.webp 2023-11-06 18:15:08 CVE-2023-44398 (lien direct) EXIV2 est une bibliothèque C ++ et un utilitaire de ligne de commande pour lire, écrire, supprimer et modifier les métadonnées d'image EXIF, IPTC, XMP et ICC.Une écriture hors limites a été trouvée dans EXIV2 Version V0.28.0.La fonction vulnérable, `BMFFIMAGE :: BrotliunCompress`, est nouvelle en v0.28.0, donc les versions antérieures d'EXIV2 sont _not_ affectées.L'écriture hors limites est déclenchée lorsque EXIV2 est utilisé pour lire les métadonnées d'un fichier d'image conçu.Un attaquant pourrait potentiellement exploiter la vulnérabilité pour obtenir l'exécution de code, si elle peut inciter la victime à exécuter EXIV2 sur un fichier d'image conçu.Ce bogue est corrigé dans la version V0.28.1.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Exiv2 is a C++ library and a command-line utility to read, write, delete and modify Exif, IPTC, XMP and ICC image metadata. An out-of-bounds write was found in Exiv2 version v0.28.0. The vulnerable function, `BmffImage::brotliUncompress`, is new in v0.28.0, so earlier versions of Exiv2 are _not_ affected. The out-of-bounds write is triggered when Exiv2 is used to read the metadata of a crafted image file. An attacker could potentially exploit the vulnerability to gain code execution, if they can trick the victim into running Exiv2 on a crafted image file. This bug is fixed in version v0.28.1. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability Threat
CVE.webp 2023-11-06 18:15:08 CVE-2023-46251 (lien direct) MYBB est un logiciel de forum gratuit et open source.Mycode personnalisé (BBCode) pour l'éditeur visuel (_Sceditor_) ne fait pas d'échappement correctement en échapper lors de la rendu HTML, résultant en une vulnérabilité XSS basée sur DOM.Cette faiblesse peut être exploitée en pointant une victime vers une page où l'éditeur visuel est actif (par exemple en tant que message ou message privé) et opère sur un message Mycode élaboré avec malveillance.Cela peut se produire sur les pages où le contenu du message est pré-rempli à l'aide d'un paramètre Get / Post, ou sur des pages de réponse où un message malveillant précédemment enregistré est cité.L'impact est atténué lorsque: 1. L'éditeur visuel est désactivé globalement (_Admin CP? Configuration? Paramètres? Clickable Smilies et BB Code: [Clickable MyCode Editor] (https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#l2087-l2094)_ est défini sur _off_), ou 2. L'éditeur visuel est désactivé pour les comptes d'utilisateurs individuels (_user CP? Votre profil? Edit Options_: _show les options de mise en forme MyCode sur la publicationPages_ La boîte à cocher n'est pas cochée).MYBB 1.8.37 résout ce problème avec la validation `6DCAF0B4D`.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau peuvent atténuer l'impact sans mettre à niveau MYBB en modifiant le paramètre suivant (_Admin CP? Configuration? Settings_): - _Clicable Smilies et BB Code?[Clickable MyCode Editor] (https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#l2087-l2094) _: _off_.De même, les utilisateurs individuels du forum MYBB sont capables de désactiver l'éditeur visuel en diant l'option de compte (_User CP? Votre profil? Edit Options_) _show les options de mise en forme MyCode sur les pages de publication_.
MyBB is a free and open source forum software. Custom MyCode (BBCode) for the visual editor (_SCEditor_) doesn\'t escape input properly when rendering HTML, resulting in a DOM-based XSS vulnerability. This weakness can be exploited by pointing a victim to a page where the visual editor is active (e.g. as a post or Private Message) and operates on a maliciously crafted MyCode message. This may occur on pages where message content is pre-filled using a GET/POST parameter, or on reply pages where a previously saved malicious message is quoted. The impact is be mitigated when: 1. the visual editor is disabled globally (_Admin CP ? Configuration ? Settings ? Clickable Smilies and BB Code: [Clickable MyCode Editor](https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#L2087-L2094)_ is set to _Off_), or 2. the visual editor is disabled for individual user accounts (_User CP ? Your Profile ? Edit Options_: _Show the MyCode formatting options on the posting pages_ checkbox is not checked). MyBB 1.8.37 resolves this issue with the commit `6dcaf0b4d`. Users are advised to upgrade. Users unable to upgrade may mitigate the impact without upgrading MyBB by changing the following setting (_Admin CP ? Configuration ? Settings_): - _Clickable Smilies and BB Code ? [Clickable MyCode Editor](https://github.com/mybb/mybb/blob/mybb_1836/install/resources/settings.xml#L2087-L2094)_: _Off_. Similarly, individual MyBB forum users are able to disable the visual editor by diabling the account option (_User CP ? Your Profile ? Edit Options_) _Show the MyCode formatting options on the posting pages_.
Vulnerability
CVE.webp 2023-11-06 17:15:12 CVE-2023-4535 (lien direct) Une vulnérabilité de lecture hors limites a été trouvée dans les packages OpenSC dans le pilote Myeid lors de la gestion du cryptage des clés symétriques.L'exploitation de cette faille nécessite un attaquant pour avoir un accès physique à l'ordinateur et un périphérique USB ou une carte à puce spécialement conçu.Ce défaut permet à l'attaquant de manipuler les réponses APDU et potentiellement d'obtenir un accès non autorisé aux données sensibles, compromettant la sécurité du système.
An out-of-bounds read vulnerability was found in OpenSC packages within the MyEID driver when handling symmetric key encryption. Exploiting this flaw requires an attacker to have physical access to the computer and a specially crafted USB device or smart card. This flaw allows the attacker to manipulate APDU responses and potentially gain unauthorized access to sensitive data, compromising the system\'s security.
Vulnerability
CVE.webp 2023-11-06 17:15:11 CVE-2023-40661 (lien direct) Plusieurs vulnérabilités de mémoire ont été identifiées dans les packages OpenSC, en particulier dans le processus d'inscription de la carte à l'aide de PKCS15-INT lorsqu'un utilisateur ou un administrateur inscrit des cartes.Pour profiter de ces défauts, un attaquant doit avoir un accès physique au système informatique et utiliser un périphérique USB ou une carte à puce fabriquée sur mesure pour manipuler les réponses à APDUS.Cette manipulation peut potentiellement permettre Compromettre la génération de clés, le chargement des certificats et d'autres opérations de gestion des cartes lors de l'inscription.
Several memory vulnerabilities were identified within the OpenSC packages, particularly in the card enrollment process using pkcs15-init when a user or administrator enrolls cards. To take advantage of these flaws, an attacker must have physical access to the computer system and employ a custom-crafted USB device or smart card to manipulate responses to APDUs. This manipulation can potentially allow compromise key generation, certificate loading, and other card management operations during enrollment.
Vulnerability
CVE.webp 2023-11-06 15:15:14 CVE-2023-5950 (lien direct) Les versions Velociraptor Rapid7 avant 0,7,0-4 souffrent d'une vulnérabilité de script de site transversale réfléchie.Cette vulnérabilité permet aux attaquants d'injecter JS dans le chemin d'erreur, conduisant potentiellement à une exécution non autorisée de scripts dans le navigateur Web d'un utilisateur. & Acirc; & nbsp; Cette vulnérabilité est fixée dans & acirc; & nbsp; version 0.7.0-04 et a & acirc;& nbsp; patch est disponible en téléchargement.Des correctifs sont également disponibles pour la version 0.6.9 (0,6.9-1).
Rapid7 Velociraptor versions prior to 0.7.0-4 suffer from a reflected cross site scripting vulnerability. This vulnerability allows attackers to inject JS into the error path, potentially leading to unauthorized execution of scripts within a user\'s web browser. This vulnerability is fixed in version 0.7.0-04 and a patch is available to download. Patches are also available for version 0.6.9 (0.6.9-1).
Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46779 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Easyrecipe Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46778 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Reloaded Freewindows Posts Reloaded Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46780 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin alter Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46777 (lien direct) Vulnérabilité de la contrefaçon de demande de site transversal (CSRF) dans la page de connexion personnalisée |Utilisateurs temporaires |Connexion de changement de marque |Plugin de connexion CAPTCHA Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-5823 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin conforme aux polices google de Themekraft Tk Plugin Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46776 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Serena Villa Auto Extrost Everywhere Plugin Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-46781 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans l'élément de menu actuel de Roland Murg pour les types de messages personnalisés Plugin Vulnerability
CVE.webp 2023-11-06 12:15:08 CVE-2023-47186 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans KADENCE WP KADENCE WOOCOMMERCE Plugin de concepteur de messagerie Vulnerability
CVE.webp 2023-11-06 11:15:09 CVE-2023-46775 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans DJO Textes originaux Plugin webmaster yandex Vulnerability
CVE.webp 2023-11-06 11:15:09 CVE-2023-4996 (lien direct) Netskope a été informé d'une vulnérabilité de sécurité dans son produit NSClient pour la version 100 & amp;Avant, où un utilisateur malveillant non admin peut désactiver le client NetSkope en utilisant un package spécialement conçu.La cause profonde du problème était un code de contrôle de l'utilisateur lorsqu'il est appelé par un Windows ServiceController n'a pas validé les autorisations associées à l'utilisateur avant d'exécuter le code de contrôle de l'utilisateur.Ce code de contrôle utilisateur avait des autorisations pour résilier le service NSClient. & Acirc; & nbsp;
Netskope was made aware of a security vulnerability in its NSClient product for version 100 & prior where a malicious non-admin user can disable the Netskope client by using a specially-crafted package. The root cause of the problem was a user control code when called by a Windows ServiceController did not validate the permissions associated with the user before executing the user control code. This user control code had permissions to terminate the NSClient service. 
Vulnerability
CVE.webp 2023-11-06 11:15:09 CVE-2023-47185 (lien direct) Unauth.Vulnérabilité des scripts inter-sites stockés (XSS) dans les commentaires de l'équipe Gvectors & acirc; & euro; & rdquo;Plugin WPDiscuz Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-46822 (lien direct) Unauth.Vulnérabilité reflétée de script inter-sites \\ ') dans le magasin de magasin Visser Labs pour WooCommerce & acirc; & euro; & ldquo;Produits d'exportation, commandes d'exportation, abonnements à l'exportation et plus de plugin Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-47184 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans la bonne fraction LLC.Admin Bar & amp;Plugin de contrôle d'accès du tableau de bord Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-47182 (lien direct) Le contrefaçon de demande de site transversal (CSRF) conduisant à une vulnérabilité de script de script inter-sites (XSS) stockée dans le plugin de gestionnaire d'écran de connexion Nazmul Hossain Nihal Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-46824 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans les solutions OM AK Slick Popup: Contact Form 7 Plugin Pobin Plugin Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-46823 (lien direct) La neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') vulnérabilité dans Avirtum ImageLinks Builder d'image interactif pour WordPress permet l'injection SQL.Ce problème affecte ImageLink Image Builder interactive pour WordPress: de N / A à 1,5.4
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Avirtum ImageLinks Interactive Image Builder for WordPress allows SQL Injection.This issue affects ImageLinks Interactive Image Builder for WordPress: from n/a through 1.5.4.
Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-46821 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') dans les en-têtes de sécurité Milan Petrovic GD permettent l'auth.(Admin +) Injection SQL. Ce problème affecte les en-têtes de sécurité GD: de N / A à 1,7.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Milan Petrovic GD Security Headers allows auth. (admin+) SQL Injection.This issue affects GD Security Headers: from n/a through 1.7.
Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-47177 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin de liaison Yakir Sitbon, Ariel Klikstein Vulnerability
CVE.webp 2023-11-06 10:15:08 CVE-2023-46783 (lien direct) Auth.(Contributeur +) Vulnérabilité des scripts inter-sites stockés (XSS) dans les plugins brillants Préorders pour le plugin WooCommerce Vulnerability
CVE.webp 2023-11-06 10:15:07 CVE-2023-46782 (lien direct) Auth.(Contributeur +) Vulnérabilité de script inter-sites entre le site transversal (XSS) dans Chris Yee MomentOPress pour le plugin MomentO360 Vulnerability
CVE.webp 2023-11-06 10:15:07 CVE-2023-46084 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans le chargeur de police des icônes Bplugins LLC permet l'injection SQL. Ce problème affecte le chargeur de police des icônes: de N / A à 1.1.2.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in bPlugins LLC Icons Font Loader allows SQL Injection.This issue affects Icons Font Loader: from n/a through 1.1.2.
Vulnerability
CVE.webp 2023-11-06 10:15:07 CVE-2023-23702 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans Pixellgrade Commentaires Plugin Vulnerability
CVE.webp 2023-11-06 09:15:08 CVE-2023-45657 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') dans la vulnérabilité dans Posimyth Nexter permet l'injection de SQL.Ce problème affecte Nexter: de N / A à 2.0.3.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in POSIMYTH Nexter allows SQL Injection.This issue affects Nexter: from n/a through 2.0.3.
Vulnerability
CVE.webp 2023-11-06 09:15:08 CVE-2023-45830 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans la suite d'accessibilité ADA en ligne par ADA en ligne permet l'injection SQL. Ce problème affecte la suite d'accessibilité par ADA en ligne: de N / A à 4.11.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Online ADA Accessibility Suite by Online ADA allows SQL Injection.This issue affects Accessibility Suite by Online ADA: from n/a through 4.11.
Vulnerability
CVE.webp 2023-11-06 09:15:08 CVE-2023-45055 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') dans l'API inspireui mstore permet l'injection SQL.Ce problème affecte l'API MSTORE: de N / A à 4.0.6.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in InspireUI MStore API allows SQL Injection.This issue affects MStore API: from n/a through 4.0.6.
Vulnerability
CVE.webp 2023-11-06 09:15:08 CVE-2023-38382 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL Command (\\ 'sql injection \') dans Daniel S & Atilde; & Para; Derstr & Atilde; & Para; M / Sidney van de stouw: De N / A à 2.7.4.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Daniel Söderström / Sidney van de Stouwe Subscribe to Category allows SQL Injection.This issue affects Subscribe to Category: from n/a through 2.7.4.
Vulnerability
CVE.webp 2023-11-06 09:15:08 CVE-2023-41685 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans le système de support WooCommerce Ilghera permet d'injection SQL. Ce problème affecte le système de support WooCommerce: de N / A à 1.2.1.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in ilGhera Woocommerce Support System allows SQL Injection.This issue affects Woocommerce Support System: from n/a through 1.2.1.
Vulnerability
CVE.webp 2023-11-06 09:15:08 CVE-2023-45046 (lien direct) La neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'SQL Injection \') Vulnérabilité dans PressFerence Pressference Exporter permet à SQL Injection. Ce problème affecte l'exportateur de pression: de N / A à 1.0.3.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Pressference Pressference Exporter allows SQL Injection.This issue affects Pressference Exporter: from n/a through 1.0.3.
Vulnerability
CVE.webp 2023-11-06 09:15:08 CVE-2023-40207 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') vulnérabilité dans les dons de rednao rendus faciles & acirc; & euro; & ldquo;Les dons intelligents autorisent l'injection SQL. Ce problème affecte les dons Made Easy & acirc; & euro; & ldquo;Dons intelligents: de N / A à 4.0.12.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in RedNao Donations Made Easy – Smart Donations allows SQL Injection.This issue affects Donations Made Easy – Smart Donations: from n/a through 4.0.12.
Vulnerability
CVE.webp 2023-11-06 09:15:08 CVE-2023-45069 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') Vulnérabilité dans la galerie vidéo par galerie vidéo-douce totale & acirc; & euro; & ldquo;Le meilleur plugin de la galerie YouTube WordPress permet à SQL injection. Ce problème affecte la galerie vidéo & acirc; & euro; & ldquo;Meilleur plugin de la galerie YouTube WordPress: de N / A à 2.1.3.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Video Gallery by Total-Soft Video Gallery – Best WordPress YouTube Gallery Plugin allows SQL Injection.This issue affects Video Gallery – Best WordPress YouTube Gallery Plugin: from n/a through 2.1.3.
Vulnerability
CVE.webp 2023-11-06 09:15:08 CVE-2023-45001 (lien direct) La neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'SQL injection \') dans les statistiques de Castos sérieusement simples permet à l'injection SQL.Ce problème affecte des statistiques très simples: de N / A à 1.5.0.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Castos Seriously Simple Stats allows SQL Injection.This issue affects Seriously Simple Stats: from n/a through 1.5.0.
Vulnerability
CVE.webp 2023-11-06 09:15:08 CVE-2023-45074 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') Vulnérabilité dans Page Visiter Counter Advanced Page Visiter Counter & Acirc; & Euro; & ldquo;Le plugin d'analyse le plus recherché pour WordPress permet l'injection SQL. Ce problème affecte la visite avancée de la page Visite Counter & acirc; & euro; & ldquo;Plugin d'analyse le plus recherché pour WordPress: de N / A à 7.1.1.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Page Visit Counter Advanced Page Visit Counter – Most Wanted Analytics Plugin for WordPress allows SQL Injection.This issue affects Advanced Page Visit Counter – Most Wanted Analytics Plugin for WordPress: from n/a through 7.1.1.
Vulnerability
Last update at: 2024-05-05 13:08:03
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter