What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-20 22:15:10 CVE-2023-43353 (lien direct) La vulnérabilité des scripts du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre supplémentaire dans le composant de menu d'actualités.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the extra parameter in the news menu component.
Vulnerability
CVE.webp 2023-10-20 21:15:10 CVE-2023-5682 (lien direct) Une vulnérabilité a été trouvée dans Tongda OA 2017 et classée comme critique.Cette vulnérabilité affecte le code inconnu du fichier général / hr / formation / enregistrement / delete.php.La manipulation de l'argument Record_id conduit à l'injection SQL.L'exploit a été divulgué au public et peut être utilisé.La mise à niveau vers la version 11.10 est en mesure de résoudre ce problème.Il est recommandé de mettre à niveau le composant affecté.VDB-243058 est l'identifiant attribué à cette vulnérabilité.Remarque: Le vendeur a été contacté tôt à propos de cette divulgation mais n'a pas répondu de manière.
A vulnerability has been found in Tongda OA 2017 and classified as critical. This vulnerability affects unknown code of the file general/hr/training/record/delete.php. The manipulation of the argument RECORD_ID leads to sql injection. The exploit has been disclosed to the public and may be used. Upgrading to version 11.10 is able to address this issue. It is recommended to upgrade the affected component. VDB-243058 is the identifier assigned to this vulnerability. NOTE: The vendor was contacted early about this disclosure but did not respond in any way.
Vulnerability Threat
CVE.webp 2023-10-20 20:15:09 CVE-2023-37824 (lien direct) Sitolog SitologApplicationConnect v7.8.A et avant ont été découverts pour contenir une vulnérabilité d'injection SQL via le composant /activate_hook.php.
Sitolog sitologapplicationconnect v7.8.a and before was discovered to contain a SQL injection vulnerability via the component /activate_hook.php.
Vulnerability
CVE.webp 2023-10-20 19:15:09 CVE-2023-46117 (lien direct) ReconftW est un outil conçu pour effectuer une reconnaissance automatisée sur un domaine cible en exécutant le meilleur ensemble d'outils pour effectuer la numérisation et la recherche de vulnérabilités.Une vulnérabilité a été identifiée dans ReconftW où une validation inadéquate des sous-domaines récupérés peut conduire à une attaque d'exécution de code distante (RCE).Un attaquant peut exploiter cette vulnérabilité en fabriquant une entrée CSP malveillante sur le domaine de celui-ci.Une exploitation réussie peut conduire à l'exécution d'un code arbitraire dans le contexte de l'application, compromettant potentiellement le système.Ce problème a été résolu dans la version 2.7.1.1 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
reconFTW is a tool designed to perform automated recon on a target domain by running the best set of tools to perform scanning and finding out vulnerabilities. A vulnerability has been identified in reconftw where inadequate validation of retrieved subdomains may lead to a Remote Code Execution (RCE) attack. An attacker can exploit this vulnerability by crafting a malicious CSP entry on it\'s own domain. Successful exploitation can lead to the execution of arbitrary code within the context of the application, potentially compromising the system. This issue has been addressed in version 2.7.1.1 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
Tool Vulnerability Threat
CVE.webp 2023-10-20 17:15:08 CVE-2023-23373 (lien direct) Une vulnérabilité d'injection de commande d'OS a été rapportée pour affecter QUSBCAM2.S'il est exploité, la vulnérabilité pourrait permettre aux utilisateurs d'exécuter des commandes via un réseau. Nous avons déjà corrigé la vulnérabilité dans la version suivante: QUSBCAM2 2.0.3 (2023/06/15) et plus tard
An OS command injection vulnerability has been reported to affect QUSBCam2. If exploited, the vulnerability could allow users to execute commands via a network. We have already fixed the vulnerability in the following version: QUSBCam2 2.0.3 ( 2023/06/15 ) and later
Vulnerability
CVE.webp 2023-10-20 10:15:12 CVE-2023-34045 (lien direct) VMware Fusion (13.x avant 13.5) & acirc; & nbsp; contient une vulnérabilité d'escalade locale qui se produit pendant Installation pour la première fois (l'utilisateur doit faire glisser ou copier le application à un dossier du volume \\ '. DMG \') ou lors de l'installation d'un mettre à niveau. & acirc; & nbsp; un acteur malveillant avec des privilèges locaux non administratifs des utilisateurs peut Exploitez cette vulnérabilité à l'escalade des privilèges pour rôtir sur le système où la fusion est installée ou installée pour la première fois.
VMware Fusion(13.x prior to 13.5) contains a local privilege escalation vulnerability that occurs during installation for the first time (the user needs to drag or copy the application to a folder from the \'.dmg\' volume) or when installing an upgrade. A malicious actor with local non-administrative user privileges may exploit this vulnerability to escalate privileges to root on the system where Fusion is installed or being installed for the first time.
Vulnerability
CVE.webp 2023-10-20 10:15:12 CVE-2023-44256 (lien direct) Une vulnérabilité de contrefaçon de demande côté serveur [CWE-918] dans Fortinet Fortianalyzer version 7.4.0, version 7.2.0 à 7.2.3 et avant 7.0.8 et Fortimanager version 7.4.0, version 7.2.0 à 7.2.3 et avant7.0.8 permet à un attaquant distant de faibles privilèges de visualiser les données sensibles à partir de serveurs internes ou d'effectuer une analyse de port locale via une demande HTTP fabriquée.
A server-side request forgery vulnerability [CWE-918] in Fortinet FortiAnalyzer version 7.4.0, version 7.2.0 through 7.2.3 and before 7.0.8 and FortiManager version 7.4.0, version 7.2.0 through 7.2.3 and before 7.0.8 allows a remote attacker with low privileges to view sensitive data from internal servers or perform a local port scan via a crafted HTTP request.
Vulnerability
CVE.webp 2023-10-20 09:15:12 CVE-2023-34044 (lien direct) VMware Workstation (17.x avant 17,5) et la fusion (13.x avant 13,5) contiennent un abondant Lire la vulnérabilité qui existe dans la fonctionnalité pour partager l'hôte Appareils Bluetooth avec la machine virtuelle. & Acirc; & nbsp; un acteur malveillant avec des privilèges administratifs locaux sur un virtuel La machine peut être en mesure de lire les informations privilégiées contenues dans Mémoire d'hyperviseur d'une machine virtuelle.
VMware Workstation( 17.x prior to 17.5) and Fusion(13.x prior to 13.5) contain an out-of-bounds read vulnerability that exists in the functionality for sharing host Bluetooth devices with the virtual machine. A malicious actor with local administrative privileges on a virtual machine may be able to read privileged information contained in hypervisor memory from a virtual machine.
Vulnerability
CVE.webp 2023-10-20 09:15:12 CVE-2023-34046 (lien direct) VMware Fusion (13.x avant 13.5) contient un toctou (heure d'usage du moment de la vérification) vulnérabilité qui se produit lors de l'installation pour la première fois (le L'utilisateur doit faire glisser ou copier l'application dans un dossier à partir du \\ '. dmg \' volume) ou lors de l'installation d'une mise à niveau. & acirc; & nbsp; un acteur malveillant avec des privilèges utilisateur non administratifs locaux peut Exploitez cette vulnérabilité à l'escalade des privilèges pour rôtir sur le système où la fusion est installée ou installée pour la première fois.
VMware Fusion(13.x prior to 13.5) contains a TOCTOU (Time-of-check Time-of-use) vulnerability that occurs during installation for the first time (the user needs to drag or copy the application to a folder from the \'.dmg\' volume) or when installing an upgrade. A malicious actor with local non-administrative user privileges may exploit this vulnerability to escalate privileges to root on the system where Fusion is installed or being installed for the first time.
Vulnerability
CVE.webp 2023-10-20 08:15:13 CVE-2023-5656 (lien direct) Le plugin AI Chatbot pour WordPress est vulnérable à l'utilisation non autorisée des actions AJAX en raison de vérifications de capacité manquantes sur les fonctions correspondantes dans les versions jusqu'à et incluant, 4.9.2.Cela permet aux attaquants non authentifiés d'effectuer certaines de ces actions destinées aux utilisateurs privilégiés plus élevés.Cette vulnérabilité est la même que CVE-2023-5533 mais a été réintroduite dans la version 4.9.2.
The AI ChatBot plugin for WordPress is vulnerable to unauthorized use of AJAX actions due to missing capability checks on the corresponding functions in versions up to, and including, 4.9.2. This makes it possible for unauthenticated attackers to perform some of those actions that were intended for higher privileged users. This vulnerability is the same as CVE-2023-5533 but was reintroduced in version 4.9.2.
Vulnerability
CVE.webp 2023-10-20 07:15:17 CVE-2023-5576 (lien direct) Le plugin Migration, Backup, Staging - WPViDid pour WordPress est vulnérable à l'exposition aux informations sensibles dans les versions jusqu'à et incluant 0.9.91 via Google Drive API Secrets stocké en texte clair dans la source de plugin visible publiquement.Cela pourrait permettre aux attaquants non authentifiés d'identifier le compte WPVid Google Drive via l'API s'il peut inciter un utilisateur à réauthentifier via une autre vulnérabilité ou ingénierie sociale.
The Migration, Backup, Staging - WPvivid plugin for WordPress is vulnerable to Sensitive Information Exposure in versions up to, and including, 0.9.91 via Google Drive API secrets stored in plaintext in the publicly visible plugin source. This could allow unauthenticated attackers to impersonate the WPVivid Google Drive account via the API if they can trick a user into reauthenticating via another vulnerability or social engineering.
Vulnerability
CVE.webp 2023-10-20 07:15:15 CVE-2023-2325 (lien direct) Vulnérabilité XSS stockée dans les versions Web classiques M-Files avant 23.10 & acirc; & nbsp; et LTS Service Release Versions Avant 23.2 LTS SR4 et 23.8 LTS SR1ALLOWS ATTALANTEUR Pour exécuter le script sur le navigateur des utilisateurs via un document HTML stocké.
Stored XSS Vulnerability in M-Files Classic Web versions before 23.10 and LTS Service Release Versions before 23.2 LTS SR4 and 23.8 LTS SR1allows attacker to execute script on users browser via stored HTML document.
Vulnerability
CVE.webp 2023-10-20 04:15:10 CVE-2023-45394 (lien direct) La vulnérabilité des scripts inter-sites stockés (XSS) dans le champ de l'entreprise dans la section "Demander un devis" de Small CRM v3.0 permet à un attaquant de stocker et d'exécuter du code JavaScript malveillant dans le panneau d'administration qui mène à la prise de contrôle du compte administrateur.
Stored Cross-Site Scripting (XSS) vulnerability in the Company field in the "Request a Quote" Section of Small CRM v3.0 allows an attacker to store and execute malicious javascript code in the Admin panel which leads to Admin account takeover.
Vulnerability
CVE.webp 2023-10-20 02:15:08 CVE-2023-5647 (lien direct) Le plugin AI Chatbot pour WordPress est vulnérable à la suppression arbitraire des fichiers dans la version 4.9.2.Cela permet aux attaquants authentifiés avec des privilèges d'abonnés de supprimer des fichiers arbitraires sur le serveur, ce qui permet de reprendre les sites affectés ainsi que d'autres partageant le même compte d'hébergement.Cette vulnérabilité est la même que CVE-2023-5212 mais a été accidentellement réintroduite dans la version 4.9.2.
The AI ChatBot plugin for WordPress is vulnerable to Arbitrary File Deletion in version 4.9.2. This makes it possible for authenticated attackers with subscriber privileges to delete arbitrary files on the server, which makes it possible to take over affected sites as well as others sharing the same hosting account. This vulnerability is the same as CVE-2023-5212 but was accidentally reintroduced in version 4.9.2.
Vulnerability
CVE.webp 2023-10-20 02:15:08 CVE-2023-5646 (lien direct) Le chatbot AI pour WordPress est vulnérable à la traversée du répertoire dans la version 4.9.2 via la fonction QCLD_OPENAI_UPLOAD_PAGETRAINE_FILE.Cela permet aux attaquants de niveau abonné à ajouter " Vulnerability
CVE.webp 2023-10-20 02:15:08 CVE-2023-5655 (lien direct) Le plugin AI Chatbot pour WordPress est vulnérable à la contrefaçon de demande de site transversal dans la version 4.9.2.Cela est dû à une validation non-OCE manquante ou incorrecte sur les fonctions correspondantes.Cela permet aux attaquants non authentifiés d'invoquer ces fonctions via une demande forgée accordée qu'ils peuvent inciter un administrateur de site à effectuer une action telle que cliquer sur un lien.Cette vulnérabilité est la même que CVE-2023-5534, mais a été réintroduite dans la version 4.9.2.
The AI ChatBot plugin for WordPress is vulnerable to Cross-Site Request Forgery in version 4.9.2. This is due to missing or incorrect nonce validation on the corresponding functions. This makes it possible for unauthenticated attackers to invoke those functions via a forged request granted they can trick a site administrator into performing an action such as clicking on a link. This vulnerability is the same as CVE-2023-5534, but was reintroduced in version 4.9.2.
Vulnerability
CVE.webp 2023-10-20 00:15:16 CVE-2023-46115 (lien direct) Tauri est un cadre pour construire des binaires pour toutes les principales plates-formes de bureau.Ce conseil ne décrit pas une vulnérabilité dans la base de code Tauri elle-même, mais une mauvaise configuration couramment utilisée qui pourrait entraîner la fuite de la clé privée et du mot de passe de la clé de mise à jour dans des applications Tauri groupées en utilisant le frontage Vite dans une configuration spécifique.La documentation Tauri a utilisé une configuration d'exemple insénu dans le «Vite Guide» pour montrer comment utiliser Tauri avec VITE.La copie de l'extrait suivant `Envprefix: [\\ 'vite _ \', \\ 'tauri _ \'],` De ce guide dans le projet `vite.config.ts``Tauri_key_password` dans le code de frontend Vite et a donc faillite cette valeur à l'application Tauri publiée.L'utilisation de `Envprefix: [\\ 'vite _ \'],` ou tout autre cadre que Vite signifie que vous n'êtes pas affecté par ce conseil.Il est conseillé aux utilisateurs de faire pivoter leur clé privée Updater s'ils sont affectés par cela (nécessite Tauri CLI> = 1.5.5).Après avoir mis à jour la configuration EnvPrefix, générez une nouvelle clé privée avec `Tauri Signer Generate`, enregistrant la nouvelle clé privée et mettant à jour la valeur` PuBkey` de la mise à jour \\ sur `tauri.conf.json` avec la nouvelle clé publique.Pour mettre à jour votre application existante, la prochaine version d'application doit être signée avec l'ancienne clé privée afin d'être acceptée par l'application existante.
Tauri is a framework for building binaries for all major desktop platforms. This advisory is not describing a vulnerability in the Tauri code base itself but a commonly used misconfiguration which could lead to leaking of the private key and updater key password into bundled Tauri applications using the Vite frontend in a specific configuration. The Tauri documentation used an insecure example configuration in the `Vite guide` to showcase how to use Tauri together with Vite. Copying the following snippet `envPrefix: [\'VITE_\', \'TAURI_\'],` from this guide into the `vite.config.ts` of a Tauri project leads to bundling the `TAURI_PRIVATE_KEY` and `TAURI_KEY_PASSWORD` into the Vite frontend code and therefore leaking this value to the released Tauri application. Using the `envPrefix: [\'VITE_\'],` or any other framework than Vite means you are not impacted by this advisory. Users are advised to rotate their updater private key if they are affected by this (requires Tauri CLI >=1.5.5). After updating the envPrefix configuration, generate a new private key with `tauri signer generate`, saving the new private key and updating the updater\'s `pubkey` value on `tauri.conf.json` with the new public key. To update your existing application, the next application build must be signed with the older private key in order to be accepted by the existing application.
Vulnerability
CVE.webp 2023-10-19 23:15:08 CVE-2023-43345 (lien direct) La vulnérabilité des scripts croisés (XSS) dans OpenSolution rapide CMS V.6.7 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre de contenu - Nom dans le composant de menu Pages.
Cross-site scripting (XSS) vulnerability in opensolution Quick CMS v.6.7 allows a local attacker to execute arbitrary code via a crafted script to the Content - Name parameter in the Pages Menu component.
Vulnerability
CVE.webp 2023-10-19 23:15:08 CVE-2023-44385 (lien direct) Le compagnon d'assistant à domicile pour l'application iOS et MacOS jusqu'à la version 2023.4 est vulnérable à la contrefaçon de demande côté client.Les attaquants peuvent envoyer des liens / QR malveillants aux victimes qui, lors de la visite, inciteront la victime à appeler des services arbitraires dans leur installation d'assistant à domicile.Combiné avec cet avis de sécurité, peut entraîner un compromis complet et une exécution de code à distance (RCE).La version 2023.7 résout ce problème et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.Ce problème est également suivi en tant que rapport de vulnérabilité GitHub Security Lab (GHSL): GHSL-2023-161.
The Home Assistant Companion for iOS and macOS app up to version 2023.4 are vulnerable to Client-Side Request Forgery. Attackers may send malicious links/QRs to victims that, when visited, will make the victim to call arbitrary services in their Home Assistant installation. Combined with this security advisory, may result in full compromise and remote code execution (RCE). Version 2023.7 addresses this issue and all users are advised to upgrade. There are no known workarounds for this vulnerability. This issue is also tracked as GitHub Security Lab (GHSL) Vulnerability Report: GHSL-2023-161.
Vulnerability
CVE.webp 2023-10-19 23:15:08 CVE-2023-41899 (lien direct) L'assistant à domicile est une autoroute open source.une demande de poste.Un attaquant capable d'exploiter pourra contrôler le dictionnaire de données, y compris son addon et sa clé / valeur d'entrée.Ce problème a été résolu dans la version 2023.9.0 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.Ce problème est également suivi en tant que rapport de vulnérabilité GitHub Security Lab (GHSL): `GHSL-2023-162`.
Home assistant is an open source home automation. In affected versions the `hassio.addon_stdin` is vulnerable to a partial Server-Side Request Forgery where an attacker capable of calling this service (e.g.: through GHSA-h2jp-7grc-9xpp) may be able to invoke any Supervisor REST API endpoints with a POST request. An attacker able to exploit will be able to control the data dictionary, including its addon and input key/values. This issue has been addressed in version 2023.9.0 and all users are advised to upgrade. There are no known workarounds for this vulnerability. This issue is also tracked as GitHub Security Lab (GHSL) Vulnerability Report: `GHSL-2023-162`.
Vulnerability
CVE.webp 2023-10-19 23:15:08 CVE-2023-41895 (lien direct) L'assistant à domicile est une autoroute open source.La page de connexion de l'assistant domestique permet aux utilisateurs d'utiliser leurs informations d'identification locale d'assistant à domicile et de se connecter à un autre site Web qui spécifie les paramètres `redirect_uri` et` client_id`.Bien que la validation `redirect_uri` garantit généralement qu'il correspond au` client_id` et que le schéma représente `http` ou` https`, l'assistant domestique va récupérer le `client_id` et vérifier` ` Tags HTML sur la page.Ces URL ne sont pas soumises à la même validation du schéma et permettent donc l'exécution arbitraire de JavaScript sur la page d'administration d'assistant à domicile via l'utilisation de `javascript:` schéma uris.Cette vulnérabilité des scripts croisés (XSS) peut être exécutée sur le domaine de frontend adjoint à domicile, qui peut être utilisé pour une prise de contrôle complète du compte et de l'installation de l'assistant à domicile.Ce problème a été résolu dans la version 2023.9.0 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Home assistant is an open source home automation. The Home Assistant login page allows users to use their local Home Assistant credentials and log in to another website that specifies the `redirect_uri` and `client_id` parameters. Although the `redirect_uri` validation typically ensures that it matches the `client_id` and the scheme represents either `http` or `https`, Home Assistant will fetch the `client_id` and check for `` HTML tags on the page. These URLs are not subjected to the same scheme validation and thus allow for arbitrary JavaScript execution on the Home Assistant administration page via usage of `javascript:` scheme URIs. This Cross-site Scripting (XSS) vulnerability can be executed on the Home Assistant frontend domain, which may be used for a full takeover of the Home Assistant account and installation. This issue has been addressed in version 2023.9.0 and all users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-19 23:15:08 CVE-2023-41898 (lien direct) L'assistant à domicile est une autoroute open source.Le compagnon d'assistant à domicile pour l'application Android jusqu'à la version 2023.8.2 est vulnérable au chargement arbitraire d'URL dans une vue Web.Cela permet toutes sortes d'attaques, y compris l'exécution arbitraire de JavaScript, l'exécution de code natif limitée et le vol d'identification.Ce problème a été corrigé dans la version 2023.9.2 et tous les utilisateurs sont invités à mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.Ce problème est également suivi en tant que rapport de vulnérabilité GitHub Security Lab (GHSL): `GHSL-2023-142`.
Home assistant is an open source home automation. The Home Assistant Companion for Android app up to version 2023.8.2 is vulnerable to arbitrary URL loading in a WebView. This enables all sorts of attacks, including arbitrary JavaScript execution, limited native code execution, and credential theft. This issue has been patched in version 2023.9.2 and all users are advised to upgrade. There are no known workarounds for this vulnerability. This issue is also tracked as GitHub Security Lab (GHSL) Vulnerability Report: `GHSL-2023-142`.
Vulnerability
CVE.webp 2023-10-19 23:15:08 CVE-2023-43340 (lien direct) La vulnérabilité des scripts croisés (XSS) dans Evolution V.3.2.3 permet à un attaquant local d'exécuter du code arbitraire via une charge utile fabriquée injectée dans les paramètres CMSADMIN, CMSADMineMail, CMSPassword et CMSPassWordConfim
Cross-site scripting (XSS) vulnerability in evolution v.3.2.3 allows a local attacker to execute arbitrary code via a crafted payload injected into the cmsadmin, cmsadminemail, cmspassword and cmspasswordconfim parameters
Vulnerability
CVE.webp 2023-10-19 22:15:11 CVE-2023-45819 (lien direct) TinyMCE est un éditeur de texte riche en open source.Une vulnérabilité des scripts croisés (XSS) a été découverte dans l'API du gestionnaire de notification TinyMCE & acirc; & euro; & Trade;La vulnérabilité exploite le système de notification non filtré de TinyMCE \\, qui est utilisé dans la gestion des erreurs.Les conditions de cet exploit nécessitent un contenu malveillant soigneusement conçu pour avoir été inséré dans l'éditeur et une notification a été déclenchée.Lorsqu'une notification a été ouverte, le HTML dans l'argument texte a été affiché non filtré dans la notification.La vulnérabilité a permis une exécution arbitraire JavaScript lorsqu'une notification présentée dans l'interface utilisateur TinyMCE pour l'utilisateur actuel.Ce problème pourrait également être exploité par toute intégration qui utilise une notification TinyMCE pour afficher le contenu HTML non filtré.Cette vulnérabilité a été corrigée dans TinyMCE 5.10.8 et TinyMCE 6.7.1 en s'assurant que le HTML affiché dans la notification est désinfecté, empêchant l'exploit.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
TinyMCE is an open source rich text editor. A cross-site scripting (XSS) vulnerability was discovered in TinyMCE’s Notification Manager API. The vulnerability exploits TinyMCE\'s unfiltered notification system, which is used in error handling. The conditions for this exploit requires carefully crafted malicious content to have been inserted into the editor and a notification to have been triggered. When a notification was opened, the HTML within the text argument was displayed unfiltered in the notification. The vulnerability allowed arbitrary JavaScript execution when an notification presented in the TinyMCE UI for the current user. This issue could also be exploited by any integration which uses a TinyMCE notification to display unfiltered HTML content. This vulnerability has been patched in TinyMCE 5.10.8 and TinyMCE 6.7.1 by ensuring that the HTML displayed in the notification is sanitized, preventing the exploit. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-19 22:15:10 CVE-2023-45818 (lien direct) TinyMCE est un éditeur de texte riche en open source.Une vulnérabilité de script de sites croisées de mutation (MXSS) a été découverte dans la fonctionnalité du noyau et de la fonctionnalité de réduction du noyau et de rénovation.Lorsqu'un extrait HTML soigneusement fabriqué passe la couche de désinfection XSS, il est manipulé comme une chaîne par fonctions de coupe interne avant d'être stocké dans la pile d'annulation.Si l'extrait HTML est restauré à partir de la pile d'annulation, la combinaison de la manipulation de cordes et de l'analyse réparatrice par leBrowser \'s Native [API DOMPARSER] (https://developer.mozilla.org/en-us/docs/web/api/ombarser) (TinyMCE 6)ou l'API SAXPARSER (TinyMCE 5) mute le HTML malicieusement, permettant d'exécuter une charge utile XSS.Cette vulnérabilité a été corrigée dans TinyMCE 5.10.8 et TinyMCE 6.7.1 en garantissant que le HTML est coupé en utilisant une manipulation au niveau du nœud au lieu de la manipulation de la chaîne.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
TinyMCE is an open source rich text editor. A mutation cross-site scripting (mXSS) vulnerability was discovered in TinyMCE’s core undo and redo functionality. When a carefully-crafted HTML snippet passes the XSS sanitisation layer, it is manipulated as a string by internal trimming functions before being stored in the undo stack. If the HTML snippet is restored from the undo stack, the combination of the string manipulation and reparative parsing by either the browser\'s native [DOMParser API](https://developer.mozilla.org/en-US/docs/Web/API/DOMParser) (TinyMCE 6) or the SaxParser API (TinyMCE 5) mutates the HTML maliciously, allowing an XSS payload to be executed. This vulnerability has been patched in TinyMCE 5.10.8 and TinyMCE 6.7.1 by ensuring HTML is trimmed using node-level manipulation instead of string manipulation. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-19 22:15:09 CVE-2023-43359 (lien direct) La vulnérabilité de script du site croisé dans CMSMadesImple V.2.2.18 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué sur les métadonnées spécifiques à la page et les paramètres de données Smarty dans le composant de menu Content Manager.
Cross Site Scripting vulnerability in CMSmadesimple v.2.2.18 allows a local attacker to execute arbitrary code via a crafted script to the Page Specific Metadata and Smarty data parameters in the Content Manager Menu component.
Vulnerability
CVE.webp 2023-10-19 22:15:09 CVE-2023-43344 (lien direct) La vulnérabilité des scripts croisés (XSS) dans OpenSolution Quick CMS V.6.7 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au paramètre SEO - META Description dans le composant de menu Pages.
Cross-site scripting (XSS) vulnerability in opensolution Quick CMS v.6.7 allows a local attacker to execute arbitrary code via a crafted script to the SEO - Meta description parameter in the Pages Menu component.
Vulnerability
CVE.webp 2023-10-19 22:15:09 CVE-2023-43342 (lien direct) La vulnérabilité des scripts inter-sites (XSS) dans OpenSolution rapide CMS V.6.7 permet à un attaquant local d'exécuter du code arbitraire via un script fabriqué au composant de menu Langues.
Cross-site scripting (XSS) vulnerability in opensolution Quick CMS v.6.7 allows a local attacker to execute arbitrary code via a crafted script to the Languages Menu component.
Vulnerability
CVE.webp 2023-10-19 22:15:09 CVE-2023-43341 (lien direct) La vulnérabilité des scripts croisés (XSS) dans Evolution EVO V.3.2.3 permet à un attaquant local d'exécuter du code arbitraire via un paramètre UID injecté de charge utile fabriquée.
Cross-site scripting (XSS) vulnerability in evolution evo v.3.2.3 allows a local attacker to execute arbitrary code via a crafted payload injected uid parameter.
Vulnerability
CVE.webp 2023-10-19 22:15:09 CVE-2023-43875 (lien direct) Les vulnérabilités de script multi-sites multiples (XSS) dans l'installation de Subrion CMS V.4.2.1 permet à un attaquant local d'exécuter des scripts Web arbitraires via une charge utile fabriquée injectée dans le DBHost, le nom DBN, DBUser, l'administration et l'administration.
Multiple Cross-Site Scripting (XSS) vulnerabilities in installation of Subrion CMS v.4.2.1 allows a local attacker to execute arbitrary web scripts via a crafted payload injected into the dbhost, dbname, dbuser, adminusername and adminemail.
Vulnerability
CVE.webp 2023-10-19 19:15:16 CVE-2023-45992 (lien direct) La vulnérabilité des scripts du site croisé dans Ruckus Wireless (Commscope) Ruckus CloudPath V.5.12.54414 permet à un attaquant distant de dégénérer les privilèges via un script fabriqué au paramètre MacAddress dans le portail d'intégration.
Cross Site Scripting vulnerability in Ruckus Wireless (CommScope) Ruckus CloudPath v.5.12.54414 allows a remote attacker to escalate privileges via a crafted script to the macaddress parameter in the onboarding portal.
Vulnerability
CVE.webp 2023-10-19 19:15:15 CVE-2023-43986 (lien direct) Le configurateur de concept DM avant la V4.9.4 a été découvert qu'il contenait une vulnérabilité d'injection SQL via le composant configuratorAttachment :: getAttachmentByToken.
DM Concept configurator before v4.9.4 was discovered to contain a SQL injection vulnerability via the component ConfiguratorAttachment::getAttachmentByToken.
Vulnerability
CVE.webp 2023-10-19 19:15:15 CVE-2023-45809 (lien direct) Worktail est un système de gestion de contenu open source construit sur Django.Un utilisateur avec un compte d'éditeur à permission limitée pour l'administrateur de Worktail peut faire une demande URL directe à la vue d'administration qui gère les actions en vrac sur les comptes d'utilisateurs.Bien que les règles d'authentification empêchent l'utilisateur d'apporter des modifications, le message d'erreur révèle les noms d'affichage des comptes d'utilisateurs et en modifiant les paramètres d'URL, l'utilisateur peut récupérer le nom d'affichage pour tout utilisateur.La vulnérabilité n'est pas exploitable par un visiteur ordinaire du site sans accès à l'administrateur de bergeronnettes.Des versions patchées ont été publiées sous forme de bergeronnerie 4.1.8 (LTS), 5.0.5 et 5.1.3.Le correctif est également inclus dans le candidat de publication 1 de la prochaine version de Worktail 5.2.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Wagtail is an open source content management system built on Django. A user with a limited-permission editor account for the Wagtail admin can make a direct URL request to the admin view that handles bulk actions on user accounts. While authentication rules prevent the user from making any changes, the error message discloses the display names of user accounts, and by modifying URL parameters, the user can retrieve the display name for any user. The vulnerability is not exploitable by an ordinary site visitor without access to the Wagtail admin. Patched versions have been released as Wagtail 4.1.8 (LTS), 5.0.5 and 5.1.3. The fix is also included in Release Candidate 1 of the forthcoming Wagtail 5.2 release. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-19 18:15:09 CVE-2023-5059 (lien direct) L'imagerie Santesoft Sante FFT manque de validation appropriée des données fournies par l'utilisateur lors de l'analyse des fichiers DICOM.Cela pourrait conduire à une lecture hors limites.Un attaquant pourrait tirer parti de cette vulnérabilité pour exécuter du code arbitraire dans le contexte du processus actuel.
Santesoft Sante FFT Imaging lacks proper validation of user-supplied data when parsing DICOM files. This could lead to an out-of-bounds read. An attacker could leverage this vulnerability to execute arbitrary code in the context of the current process.
Vulnerability
CVE.webp 2023-10-19 18:15:09 CVE-2023-39431 (lien direct) Sante DICOM Viewer Pro manque de validation appropriée des données fournies par l'utilisateur lors de l'analyse des fichiers DICOM.Cela pourrait conduire à une écriture hors limites.Un attaquant pourrait tirer parti de cette vulnérabilité pour exécuter du code arbitraire dans le contexte du processus actuel.
Sante DICOM Viewer Pro lacks proper validation of user-supplied data when parsing DICOM files. This could lead to an out-of-bounds write. An attacker could leverage this vulnerability to execute arbitrary code in the context of the current process.
Vulnerability
CVE.webp 2023-10-19 18:15:09 CVE-2023-35986 (lien direct) Sante DICOM Viewer Pro manque de validation appropriée des données fournies par l'utilisateur lors de l'analyse des fichiers DICOM.Cela pourrait conduire à un débordement de tampon basé sur la pile.Un attaquant pourrait tirer parti de cette vulnérabilité pour exécuter du code arbitraire dans le contexte du processus actuel.
Sante DICOM Viewer Pro lacks proper validation of user-supplied data when parsing DICOM files. This could lead to a stack-based buffer overflow. An attacker could leverage this vulnerability to execute arbitrary code in the context of the current process.
Vulnerability
CVE.webp 2023-10-19 18:15:09 CVE-2023-38128 (lien direct) Une vulnérabilité d'écriture hors limites existe dans l'analyseur de flux "HyperLinkFrame" d'Ichitaro 2023 1.0.1.59372.Un document spécialement conçu peut provoquer une confusion de type, ce qui peut entraîner une corruption de la mémoire et éventuellement une exécution arbitraire de code.Un attaquant peut fournir un fichier malveillant pour déclencher cette vulnérabilité.
An out-of-bounds write vulnerability exists in the "HyperLinkFrame" stream parser of Ichitaro 2023 1.0.1.59372. A specially crafted document can cause a type confusion, which can lead to memory corruption and eventually arbitrary code execution. An attacker can provide a malicious file to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-19 18:15:08 CVE-2023-34366 (lien direct) Une vulnérabilité d'usage après libre existe dans la fonctionnalité d'analyse du flux de figures d'Ichitaro 2023 1.0.1.59372.Un document spécialement conçu peut entraîner une corruption de la mémoire, entraînant une exécution arbitraire de code.La victime devrait ouvrir un dossier malveillant pour déclencher cette vulnérabilité.
A use-after-free vulnerability exists in the Figure stream parsing functionality of Ichitaro 2023 1.0.1.59372. A specially crafted document can cause memory corruption, resulting in arbitrary code execution. Victim would need to open a malicious file to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-19 17:15:10 CVE-2023-45278 (lien direct) La vulnérabilité de traversée du répertoire dans la fonctionnalité de stockage de l'API dans YAMCS 5.8.6 permet aux attaquants de supprimer des fichiers arbitraires via la demande de suppression HTTP conçue.
Directory Traversal vulnerability in the storage functionality of the API in Yamcs 5.8.6 allows attackers to delete arbitrary files via crafted HTTP DELETE request.
Vulnerability
CVE.webp 2023-10-19 17:15:10 CVE-2023-35126 (lien direct) Une vulnérabilité d'écriture hors limites existe dans les analyseurs pour les flux "DocumentViewstyles" et "DocumentEditStyles" d'Ichitaro 2023 1.0.1.59372 lors du traitement des types 0x0000-0x0009 d'un enregistrement de style avec le type 0x2008.Un document spécialement conçu peut entraîner une corruption de la mémoire, ce qui peut conduire à une exécution arbitraire de code.Un attaquant peut fournir un fichier malveillant pour déclencher cette vulnérabilité.
An out-of-bounds write vulnerability exists within the parsers for both the "DocumentViewStyles" and "DocumentEditStyles" streams of Ichitaro 2023 1.0.1.59372 when processing types 0x0000-0x0009 of a style record with the type 0x2008. A specially crafted document can cause memory corruption, which can lead to arbitrary code execution. An attacker can provide a malicious file to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-19 17:15:10 CVE-2023-45277 (lien direct) YAMCS 5.8.6 est vulnérable à la traversée du répertoire (numéro 1 de 2).La vulnérabilité est dans la fonctionnalité de stockage de l'API et permet d'échapper au répertoire de base des seaux, à naviguer librement sur les répertoires système et à lire des fichiers arbitraires.
Yamcs 5.8.6 is vulnerable to directory traversal (issue 1 of 2). The vulnerability is in the storage functionality of the API and allows one to escape the base directory of the buckets, freely navigate system directories, and read arbitrary files.
Vulnerability
CVE.webp 2023-10-19 15:15:09 CVE-2023-35186 (lien direct) Le SolarWinds Access Rights Manager était sensible à la vulnérabilité d'exécution du code distant.Cette vulnérabilité permet à un utilisateur authentifié d'abuser du service SolarWinds, ce qui entraîne une exécution de code distante.
The SolarWinds Access Rights Manager was susceptible to Remote Code Execution Vulnerability. This vulnerability allows an authenticated user to abuse SolarWinds service resulting in remote code execution.
Vulnerability
CVE.webp 2023-10-19 15:15:09 CVE-2023-35182 (lien direct) Le SolarWinds Access Rights Manager était sensible à la vulnérabilité d'exécution du code distant.Cette vulnérabilité peut être abusée par les utilisateurs non authentifiés sur SolarWinds ARM Server.
The SolarWinds Access Rights Manager was susceptible to Remote Code Execution Vulnerability. This vulnerability can be abused by unauthenticated users on SolarWinds ARM Server.
Vulnerability
CVE.webp 2023-10-19 15:15:09 CVE-2023-35185 (lien direct) Le SolarWinds Access Rights Manager était sensible à une vulnérabilité de code à distance de traversée de répertoire à l'aide des privilèges système.
The SolarWinds Access Rights Manager was susceptible to a Directory Traversal Remote Code Vulnerability using SYSTEM privileges.
Vulnerability
CVE.webp 2023-10-19 15:15:09 CVE-2023-35187 (lien direct) Le gestionnaire de droits d'accès SolarWinds était sensible à une vulnérabilité du code à distance de traversée du répertoire.Cette vulnérabilité permet à un utilisateur non authentifié d'atteindre l'exécution du code distant.
The SolarWinds Access Rights Manager was susceptible to a Directory Traversal Remote Code Vulnerability. This vulnerability allows an unauthenticated user to achieve the Remote Code Execution.
Vulnerability
CVE.webp 2023-10-19 15:15:09 CVE-2023-35183 (lien direct) Le gestionnaire de droits d'accès Solarwinds était susceptible de vulnérabilité d'escalade des privilèges.Cette vulnérabilité permet aux utilisateurs authentifiés de maltraiter les ressources locales pour privilégier l'escalade.
The SolarWinds Access Rights Manager was susceptible to Privilege Escalation Vulnerability. This vulnerability allows authenticated users to abuse local resources to Privilege Escalation.
Vulnerability
CVE.webp 2023-10-19 15:15:09 CVE-2023-35184 (lien direct) Le SolarWinds Access Rights Manager était sensible à la vulnérabilité d'exécution du code distant.Cette vulnérabilité permet à un utilisateur non authentifié de maltraiter un service SolarWinds, ce qui entraîne une exécution de code distante.
The SolarWinds Access Rights Manager was susceptible to Remote Code Execution Vulnerability. This vulnerability allows an unauthenticated user to abuse a SolarWinds service resulting in a remote code execution.
Vulnerability
CVE.webp 2023-10-19 15:15:08 CVE-2023-35181 (lien direct) Le gestionnaire de droits d'accès Solarwinds était susceptible de vulnérabilité d'escalade des privilèges.Cette vulnérabilité permet aux utilisateurs d'abuser de l'autorisation de dossiers incorrects entraînant une escalade des privilèges.
The SolarWinds Access Rights Manager was susceptible to Privilege Escalation Vulnerability. This vulnerability allows users to abuse incorrect folder permission resulting in Privilege Escalation.
Vulnerability
CVE.webp 2023-10-19 15:15:08 CVE-2023-35180 (lien direct) Le SolarWinds Access Rights Manager était sensible à la vulnérabilité d'exécution du code distant.Cette vulnérabilité permet aux utilisateurs authentifiés d'abuser de l'API Solarwinds ARM.
The SolarWinds Access Rights Manager was susceptible to Remote Code Execution Vulnerability. This vulnerability allows authenticated users to abuse SolarWinds ARM API.
Vulnerability
CVE.webp 2023-10-19 14:15:08 CVE-2023-31046 (lien direct) Une vulnérabilité de traversée de chemin existe dans Papercut NG avant 22.1.1 et Papercut MF avant 22.1.1.Dans des conditions spécifiques, cela pourrait potentiellement permettre à un attaquant d'atteindre un accès en lecture seule au système de fichiers du serveur \\.
A Path Traversal vulnerability exists in PaperCut NG before 22.1.1 and PaperCut MF before 22.1.1. Under specific conditions, this could potentially allow an attacker to achieve read-only access to the server\'s filesystem.
Vulnerability
Last update at: 2024-05-18 21:08:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter