What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-25 18:17:44 CVE-2023-5729 (lien direct) Un site Web malveillant peut entrer en mode plein écran tout en déclenchant simultanément une invite WebAuthn.Cela aurait pu obscurcir la notification en plein écran et aurait pu être exploité dans une attaque d'usurpation.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5724 (lien direct) Les conducteurs ne sont pas toujours robustes à des appels de tirage extrêmement importants et, dans certains cas, ce scénario aurait pu conduire à un accident.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5727 (lien direct) L'avertissement de fichier exécutable n'a pas été présenté lors du téléchargement des fichiers .msix, .msixbundle, .appx et .appxbundle, qui peuvent exécuter des commandes sur l'ordinateur d'un utilisateur \\. * Remarque: ce problème n'a affecté que les systèmes d'exploitation Windows.D'autres systèmes d'exploitation ne sont pas affectés. * Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5746 (lien direct) Une vulnérabilité concernant l'utilisation de la chaîne de format contrôlée à l'extérieur se trouve dans le composant CGI.Cela permet aux attaquants distants d'exécuter du code arbitraire via des vecteurs non spécifiés.Les modèles suivants avec des versions de micrologiciel de la caméra Synology avant 1.0.5-0185 peuvent être affectés: BC500 et TC500.
A vulnerability regarding use of externally-controlled format string is found in the cgi component. This allows remote attackers to execute arbitrary code via unspecified vectors. The following models with Synology Camera Firmware versions before 1.0.5-0185 may be affected: BC500 and TC500.
Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5752 (lien direct) Lors de l'installation d'un package à partir d'une URL Mercurial VCS (c'est-à-dire " Hg + ... ") avec PIP avant V23.3, la révision mercurielle spécifiée pourrait être utilisé pour injecter des options de configuration arbitraires au "clone Hg" Appelez (c'est-à-dire "- Config").Le contrôle de la configuration mercurielle peut modifier comment et quel référentiel est installé.Cette vulnérabilité ne affecter les utilisateurs qui ne sont pas installés à partir de Mercurial.
When installing a package from a Mercurial VCS URL (ie "pip install hg+...") with pip prior to v23.3, the specified Mercurial revision could be used to inject arbitrary configuration options to the "hg clone" call (ie "--config"). Controlling the Mercurial configuration can modify how and which repository is installed. This vulnerability does not affect users who aren\'t installing from Mercurial.
Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5731 (lien direct) Des bogues de sécurité de la mémoire présents dans Firefox 118. Certains de ces bogues ont montré des preuves de corruption de la mémoire et nous supposons qu'avec suffisamment d'effort, certains d'entre eux auraient pu être exploités pour exécuter du code arbitraire.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5728 (lien direct) Pendant la collecte des ordures, des opérations supplémentaires ont été effectuées sur un objet qui ne devrait pas l'être.Cela aurait pu conduire à un accident potentiellement exploitable.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:44 CVE-2023-5730 (lien direct) Bogues de sécurité de la mémoire présente dans Firefox 118, Firefox ESR 115.3 et Thunderbird 115.3.Certains de ces bogues ont montré des preuves de corruption de la mémoire et nous supposons qu'avec suffisamment d'effort, certains d'entre eux auraient pu être exploités pour exécuter du code arbitraire.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:43 CVE-2023-5717 (lien direct) Une vulnérabilité d'écriture de tas d'écriture dans le composant des événements de performance du noyau Linux du noyau Linux \\ du noyau (perf) peut être exploitée pour réaliser l'escalade locale de privilèges. Si perf_read_group () est appelé tandis que le Sibling_list de l'événement \\ est plus petit que son enfant \'s sibling_list, il peut incrémenter ou écrire dans des emplacements de mémoire en dehors du tampon alloué. Nous vous recommandons de mettre à niveau le commissaire passé 32671E3799CA2E4590773FD0E63AAA4229E50C06.
A heap out-of-bounds write vulnerability in the Linux kernel\'s Linux Kernel Performance Events (perf) component can be exploited to achieve local privilege escalation. If perf_read_group() is called while an event\'s sibling_list is smaller than its child\'s sibling_list, it can increment or write to memory locations outside of the allocated buffer. We recommend upgrading past commit 32671e3799ca2e4590773fd0e63aaa4229e50c06.
Vulnerability
CVE.webp 2023-10-25 18:17:43 CVE-2023-5721 (lien direct) Il était possible que certaines invites et dialogues de navigateur soient activées ou rejetées involontairement par l'utilisateur en raison d'un retard d'activation insuffisant.Cette vulnérabilité affecte Firefox Vulnerability
CVE.webp 2023-10-25 18:17:43 CVE-2023-5568 (lien direct) Un défaut de débordement de tampon basé sur un tas a été découvert en samba.Il pourrait permettre à un attaquant éloigné et authentifié d'exploiter cette vulnérabilité pour provoquer un déni de service.
A heap-based Buffer Overflow flaw was discovered in Samba. It could allow a remote, authenticated attacker to exploit this vulnerability to cause a denial of service.
Vulnerability Threat
CVE.webp 2023-10-25 18:17:40 CVE-2023-46659 (lien direct) Jenkins Edgewall Trac Plugin 1.13 et antérieure n'échappe pas à l'URL du site Web Trac sur la page de construction, ce qui entraîne une vulnérabilité de script de script inter-site (XSS) exploitée par les attaquants avec une autorisation d'élément / configuration.
Jenkins Edgewall Trac Plugin 1.13 and earlier does not escape the Trac website URL on the build page, resulting in a stored cross-site scripting (XSS) vulnerability exploitable by attackers with Item/Configure permission.
Vulnerability
CVE.webp 2023-10-25 18:17:39 CVE-2023-46650 (lien direct) Jenkins GitHub Plugin 1.37.3 et antérieure n'échappe pas à l'URL du projet GitHub sur la page de construction lors de l'affichage des modifications, ce qui entraîne une vulnérabilité de script inter-site (XSS) stockée exploitée par les attaquants avec une autorisation d'élément / configuration.
Jenkins GitHub Plugin 1.37.3 and earlier does not escape the GitHub project URL on the build page when showing changes, resulting in a stored cross-site scripting (XSS) vulnerability exploitable by attackers with Item/Configure permission.
Vulnerability
CVE.webp 2023-10-25 18:17:38 CVE-2023-46518 (lien direct) Mercury A15 v1.0 20230818_1.0.3 a été découvert qu'il contenait une vulnérabilité d'exécution de commande via le composant clouddevicetokensucccb.
Mercury A15 V1.0 20230818_1.0.3 was discovered to contain a command execution vulnerability via the component cloudDeviceTokenSuccCB.
Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46190 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Novo-Media Novo-Map: Vos publications WP sur le plugin Google Maps personnalisé Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46189 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le calendrier simple & acirc; & euro; & ldquo;Plugin de calendrier Google Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46191 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Niels Van Renselaar Open Graph Metabox Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46370 (lien direct) Tenda W18E V16.01.0.8 (1576) a une vulnérabilité d'injection de commande via le paramètre du nom d'hôte dans la fonction FormSetNetcheckTools.
Tenda W18E V16.01.0.8(1576) has a command injection vulnerability via the hostName parameter in the formSetNetCheckTools function.
Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46371 (lien direct) Le périphérique TP-Link TL-WDR7660 2.0.30 a une vulnérabilité de débordement de pile via la fonction upgradeInfojSontobin.
TP-Link device TL-WDR7660 2.0.30 has a stack overflow vulnerability via the function upgradeInfoJsonToBin.
Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46193 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de création de liens internes de marketing Internet Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46198 (lien direct) Vulnérabilité de la contrefaçon de demande de site transversal (CSRF) dans le plugin Calendrier de rendez-vous de solution Scientech IT Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46202 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Jeff Sherk Auto Connexion New User après le plugin d'enregistrement Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46373 (lien direct) TP-Link TL-WDR7660 2.0.30 a une vulnérabilité de débordement de pile via le fonctionnement de la fonction INSONTOBINCAUES.
TP-Link TL-WDR7660 2.0.30 has a stack overflow vulnerability via the function deviceInfoJsonToBincauses.
Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46204 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Muller Digital Inc. Plugin de thème en double Vulnerability
CVE.webp 2023-10-25 18:17:37 CVE-2023-46369 (lien direct) Tenda W18E V16.01.0.8 (1576) contient une vulnérabilité de débordement de pile via le paramètre PortMirrorRoreports dans la fonction FormSetNetcheckTools.
Tenda W18E V16.01.0.8(1576) contains a stack overflow vulnerability via the portMirrorMirroredPorts parameter in the formSetNetCheckTools function.
Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46135 (lien direct) RS-stellar-Stryke est une lib rouille pour encoder / décodage de strkys stellaires.Une vulnérabilité de panique se produit lorsqu'une charge utile spécialement conçue est utilisée.`Inner_payload_len` ne devrait pas supérieure à 64. Cette vulnérabilité a été corrigée dans la version 0.0.8.
rs-stellar-strkey is a Rust lib for encode/decode of Stellar Strkeys. A panic vulnerability occurs when a specially crafted payload is used.`inner_payload_len` should not above 64. This vulnerability has been patched in version 0.0.8.
Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46150 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Radio WP WP WP Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46151 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin d'arborescence de catégorie de produits Togi Awesome Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46128 (lien direct) Nautobot est une plate-forme d'automatisation de réseau construite en tant qu'application Web au sommet du framework Django Python avec une base de données PostgreSQL ou MySQL.Dans Nautobot 2.0.x, certains points de terminaison de l'API REST, en combinaison avec le paramètre `? Depth = ` Query, peuvent exposer les mots de passe de l'utilisateur hachés tels que stockés dans la base de données à n'importe quel utilisateur authentifié avec accès à ces points de terminaison.Les mots de passe ne sont pas exposés en texte en clair.Cette vulnérabilité a été corrigée dans la version 2.0.3.
Nautobot is a Network Automation Platform built as a web application atop the Django Python framework with a PostgreSQL or MySQL database. In Nautobot 2.0.x, certain REST API endpoints, in combination with the `?depth=` query parameter, can expose hashed user passwords as stored in the database to any authenticated user with access to these endpoints. The passwords are not exposed in plaintext. This vulnerability has been patched in version 2.0.3.
Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46123 (lien direct) JumpServer est une machine de bastion open source, un système d'audit de sécurité professionnelle et de maintenance qui est conforme aux spécifications 4A.Une faille dans l'API Core permet aux attaquants de contourner les protections de force brute de mot de passe en usurpant des adresses IP arbitraires.En exploitant cette vulnérabilité, les attaquants peuvent effectuer efficacement des tentatives de mot de passe illimitées en modifiant leur adresse IP apparente pour chaque demande.Cette vulnérabilité a été corrigée dans la version 3.8.0.
jumpserver is an open source bastion machine, professional operation and maintenance security audit system that complies with 4A specifications. A flaw in the Core API allows attackers to bypass password brute-force protections by spoofing arbitrary IP addresses. By exploiting this vulnerability, attackers can effectively make unlimited password attempts by altering their apparent IP address for each request. This vulnerability has been patched in version 3.8.0.
Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46125 (lien direct) Fides est une plate-forme d'ingénierie de confidentialité open source pour gérer la réalisation des demandes de confidentialité des données dans un environnement d'exécution et l'application des réglementations de confidentialité dans le code.L'API Fides WebServer permet aux utilisateurs de récupérer sa configuration à l'aide de l'API `Get API / V1 / Config` Point.Les données de configuration sont filtrées pour supprimer les informations de configuration les plus sensibles avant qu'elles ne soient renvoyées à l'utilisateur, mais même les données filtrées contiennent des informations sur les internes et l'infrastructure backend, telles que divers paramètres, serveurs & acirc; & euro; & commerce;Adresses et ports et nom d'utilisateur de base de données.Ces informations sont utiles pour les utilisateurs administratifs ainsi que pour les attaquants, il ne faut donc pas révéler aux utilisateurs peu privilégiés.Cette vulnérabilité permet aux utilisateurs de l'interface utilisateur d'administration avec des rôles inférieurs au rôle du propriétaire, par exempleLe rôle de la visionneuse pour récupérer les informations de configuration à l'aide de l'API.La vulnérabilité a été corrigée dans la version Fides `2.22.1`.
Fides is an open-source privacy engineering platform for managing the fulfillment of data privacy requests in a runtime environment, and the enforcement of privacy regulations in code. The Fides webserver API allows users to retrieve its configuration using the `GET api/v1/config` endpoint. The configuration data is filtered to suppress most sensitive configuration information before it is returned to the user, but even the filtered data contains information about the internals and the backend infrastructure, such as various settings, servers’ addresses and ports and database username. This information is useful for administrative users as well as attackers, thus it should not be revealed to low-privileged users. This vulnerability allows Admin UI users with roles lower than the owner role e.g. the viewer role to retrieve the config information using the API. The vulnerability has been patched in Fides version `2.22.1`.
Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46118 (lien direct) RabbitMQ est un courtier de messagerie et de streaming multi-protocole.L'API HTTP n'a pas appliqué de limite de corps de demande HTTP, ce qui le rend vulnérable aux attaques de déni de service (DOS) avec de très gros messages.Un utilisateur authentifié avec des informations d'identification suffisantes peut publier un très gros messages sur l'API HTTP et provoquer la résiliation du nœud cible par un mécanisme de type "tueur hors mémoire".Cette vulnérabilité a été corrigée dans les versions 3.11.24 et 3.12.7.
RabbitMQ is a multi-protocol messaging and streaming broker. HTTP API did not enforce an HTTP request body limit, making it vulnerable for denial of service (DoS) attacks with very large messages. An authenticated user with sufficient credentials can publish a very large messages over the HTTP API and cause target node to be terminated by an "out-of-memory killer"-like mechanism. This vulnerability has been patched in versions 3.11.24 and 3.12.7.
Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46152 (lien direct) Vulnérabilité de contrefaçon de demande de site croisé (CSRF) dans RealMag777 Wolf & acirc; & euro; & ldquo;WordPress Posts Editor Bulk Editor and Manager Plugin professionnel Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46136 (lien direct) Werkzug est une bibliothèque complète des applications Web WSGI.Si un téléchargement d'un fichier qui commence par CR ou LF, puis est suivi par des mégaoctets de données sans ces caractères: tous ces octets sont annexés en morceaux en bytearray interne et la recherche pour la limite est effectuée sur un tampon de croissance.Cela permet à un attaquant de provoquer un déni de service en envoyant des données en multiparte fabriquées à un point final qui l'analysera.La quantité de temps de CPU requise peut empêcher les processus de travail de gérer les demandes légitimes.Cette vulnérabilité a été corrigée dans la version 3.0.1.
Werkzeug is a comprehensive WSGI web application library. If an upload of a file that starts with CR or LF and then is followed by megabytes of data without these characters: all of these bytes are appended chunk by chunk into internal bytearray and lookup for boundary is performed on growing buffer. This allows an attacker to cause a denial of service by sending crafted multipart data to an endpoint that will parse it. The amount of CPU time required can block worker processes from handling legitimate requests. This vulnerability has been patched in version 3.0.1.
Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46124 (lien direct) Fides est une plate-forme d'ingénierie de confidentialité open source pour gérer la réalisation des demandes de confidentialité des données dans les environnements d'exécution et l'application des réglementations de confidentialité dans le code.L'application Web Fides permet à une intégration personnalisée d'être téléchargée sous forme de fichiers zip contenant des définitions de configuration et d'ensemble de données au format YAML.Il a été découvert que des fichiers de données et de configuration YAML spécialement conçus permettent à un utilisateur malveillant d'effectuer des demandes arbitraires aux systèmes internes et à exfiltrer des données en dehors de l'environnement (également connu sous le nom de contrefaçon de demande côté serveur).L'application n'effectue pas une validation appropriée pour bloquer les tentatives de se connecter aux ressources internes (y compris locaux).La vulnérabilité a été corrigée dans la version Fides `2.22.1`.
Fides is an open-source privacy engineering platform for managing the fulfillment of data privacy requests in runtime environments, and the enforcement of privacy regulations in code. The Fides web application allows a custom integration to be uploaded as a ZIP file containing configuration and dataset definitions in YAML format. It was discovered that specially crafted YAML dataset and config files allow a malicious user to perform arbitrary requests to internal systems and exfiltrate data outside the environment (also known as a Server-Side Request Forgery). The application does not perform proper validation to block attempts to connect to internal (including localhost) resources. The vulnerability has been patched in Fides version `2.22.1`.
Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46126 (lien direct) Fides est une plate-forme d'ingénierie de confidentialité open source pour gérer la réalisation des demandes de confidentialité des données dans les environnements d'exécution, contribuant à appliquer les réglementations de confidentialité dans le code.L'application Web Fides permet aux utilisateurs de modifier le consentement et les avis de confidentialité tels que les bannières cookies.La vulnérabilité permet d'élaborer une charge utile dans l'URL de la politique de confidentialité qui déclenche l'exécution JavaScript lorsque l'avis de confidentialité est desservi par un site Web intégré.La portée du domaine du JavaScript exécuté est celle du site Web intégré.L'exploitation est limitée aux utilisateurs d'administration d'administration avec le rôle de contributeur ou plus.La vulnérabilité a été corrigée dans la version Fides `2.22.1`.
Fides is an open-source privacy engineering platform for managing the fulfillment of data privacy requests in runtime environments, helping enforce privacy regulations in code. The Fides web application allows users to edit consent and privacy notices such as cookie banners. The vulnerability makes it possible to craft a payload in the privacy policy URL which triggers JavaScript execution when the privacy notice is served by an integrated website. The domain scope of the executed JavaScript is that of the integrated website. Exploitation is limited to Admin UI users with the contributor role or higher. The vulnerability has been patched in Fides version `2.22.1`.
Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46120 (lien direct) La bibliothèque client Java RabbitMQ permet aux applications Java et JVM pour se connecter et interagir avec les nœuds RabbitMQ.`Maxbodylebgth 'n'a pas été utilisé lors de la réception d'objets de message.Les attaquants peuvent envoyer un très grand message provoquant un débordement de mémoire et déclenchant une erreur OOM.Les utilisateurs de RabbitMQ peuvent souffrir d'attaques DOS du client Java Rabbitmq qui épuisera finalement la mémoire du consommateur.Cette vulnérabilité a été corrigée dans la version 5.18.0.
The RabbitMQ Java client library allows Java and JVM-based applications to connect to and interact with RabbitMQ nodes. `maxBodyLebgth` was not used when receiving Message objects. Attackers could send a very large Message causing a memory overflow and triggering an OOM Error. Users of RabbitMQ may suffer from DoS attacks from RabbitMQ Java client which will ultimately exhaust the memory of the consumer. This vulnerability was patched in version 5.18.0.
Vulnerability
CVE.webp 2023-10-25 18:17:36 CVE-2023-46119 (lien direct) Parse Server est un backend open source qui peut être déployé dans n'importe quelle infrastructure qui peut exécuter Node.js.Le serveur d'analyse se bloque lors du téléchargement d'un fichier sans extension.Cette vulnérabilité a été corrigée dans les versions 5.5.6 et 6.3.1.
Parse Server is an open source backend that can be deployed to any infrastructure that can run Node.js. Parse Server crashes when uploading a file without extension. This vulnerability has been patched in versions 5.5.6 and 6.3.1.
Vulnerability
CVE.webp 2023-10-25 18:17:35 CVE-2023-45844 (lien direct) La vulnérabilité permet à un utilisateur privilégié faible qui a accès à l'appareil lorsqu'ils sont verrouillés en mode kiosque pour installer une application Android arbitraire et le tirer parti pour avoir accès à des paramètres de périphérique critiques tels que la gestion de l'alimentation de l'appareil ou éventuellement les paramètres sécurisés de l'appareil (débogage de BAD).
The vulnerability allows a low privileged user that have access to the device when locked in Kiosk mode to install an arbitrary Android application and leverage it to have access to critical device settings such as the device power management or eventually the device secure settings (ADB debug).
Vulnerability
CVE.webp 2023-10-25 18:17:35 CVE-2023-45835 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans le plugin de hub libsyn libsyn public Vulnerability
CVE.webp 2023-10-25 18:17:35 CVE-2023-45837 (lien direct) Unauth.Vulnérabilité reflétée des scripts croisés (XSS) dans le plugin Xydac Ultimate Taxonomy Manager Vulnerability
CVE.webp 2023-10-25 18:17:35 CVE-2023-46068 (lien direct) Auth.(Admin +) Vulnérabilité de script inter-site stockée (XSS) dans Xqueue GmbH MailEon pour le plugin WordPress Vulnerability
CVE.webp 2023-10-25 18:17:35 CVE-2023-46070 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans le plugin Emmanuel Georjon eg-Attachments Vulnerability
CVE.webp 2023-10-25 18:17:35 CVE-2023-46069 (lien direct) Auth.(Contributeur +) Vulnérabilité des scripts croisés (XSS) dans le plugin de calendrier d'archives Osmansorkar Ajax Vulnerability
CVE.webp 2023-10-25 18:17:35 CVE-2023-45832 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin Martin Gibson WP GOTOWEBINAR Vulnerability
CVE.webp 2023-10-25 18:17:35 CVE-2023-45833 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin Suite Leadsquared Vulnerability
CVE.webp 2023-10-25 18:17:35 CVE-2023-45990 (lien direct) La vulnérabilité des autorisations en insécurité dans WenwenaICMS V.1.0 permet à un attaquant distant de dégénérer les privilèges.
Insecure Permissions vulnerability in WenwenaiCMS v.1.0 allows a remote attacker to escalate privileges.
Vulnerability
CVE.webp 2023-10-25 18:17:35 CVE-2023-46071 (lien direct) Unauth.Vulnérabilité reflétée de script inter-sites (XSS) dans ClickDatos Protecci & Atilde; & Sup3; N de Datos Rgpd Plugin Vulnerability
CVE.webp 2023-10-25 18:17:34 CVE-2023-45764 (lien direct) Auth.(Admin +) Vulnérabilité de script inter-site stockée (XSS) dans le post de défilement gopi ramasamy
Auth. (admin+) Stored Cross-Site Scripting (XSS) vulnerability in Gopi Ramasamy Scroll post excerpt plugin
Vulnerability
CVE.webp 2023-10-25 18:17:34 CVE-2023-45829 (lien direct) Auth.(Contributeur +) Vulnérabilité des scripts inter-sites stockés (XSS) dans HappyBox Newsletter & amp;Expéditeur de courrier électronique en vrac & acirc; & euro; & ldquo;Email Newsletter Plugin for WordPress Plugin Vulnerability
Last update at: 2024-05-18 21:08:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter