What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-19 13:15:10 CVE-2023-45883 (lien direct) Une vulnérabilité d'escalade de privilège existe dans l'extension de multidiffusion QUMU V2 avant 2.0.63 pour Windows.Lorsqu'un utilisateur standard déclenche une réparation du logiciel, une fenêtre contextuelle s'ouvre avec les privilèges système.Les utilisateurs standard peuvent l'utiliser pour obtenir l'exécution de code arbitraire en tant que système.
A privilege escalation vulnerability exists within the Qumu Multicast Extension v2 before 2.0.63 for Windows. When a standard user triggers a repair of the software, a pop-up window opens with SYSTEM privileges. Standard users may use this to gain arbitrary code execution as SYSTEM.
Vulnerability
CVE.webp 2023-10-19 10:15:10 CVE-2023-46227 (lien direct) Désérialisation de la vulnérabilité des données non fiables dans la fondation du logiciel Apache Apache Inlong. Ce problème affecte Apache Inlong: de 1.4.0 à 1.8.0, l'attaquant peut utiliser \ t pour contourner. & Acirc; & nbsp; les utilisateurs sont invités à passer à Apache Inlong \\ 'S 1.9.0 ou Cherry-Pick [1]pour le résoudre. [1] https://github.com/apache/inlong/pull/8814
Deserialization of Untrusted Data Vulnerability in Apache Software Foundation Apache InLong. This issue affects Apache InLong: from 1.4.0 through 1.8.0, the attacker can use \t to bypass. Users are advised to upgrade to Apache InLong\'s 1.9.0 or cherry-pick [1] to solve it. [1] https://github.com/apache/inlong/pull/8814
Vulnerability
CVE.webp 2023-10-19 10:15:09 CVE-2022-26941 (lien direct) Une vulnérabilité de chaîne de format existe dans le micrologiciel de la série Motorola MTM5000 à la commande de commande pour la commande AT + CTGL.Une chaîne contrôlable contre l'attaquant est mal gérée, permettant un scénario d'écriture à tout autre.Cela peut être exploité pour obtenir une exécution de code arbitraire à l'intérieur du binaire Teds_App, qui fonctionne avec les privilèges racine.
A format string vulnerability exists in Motorola MTM5000 series firmware AT command handler for the AT+CTGL command. An attacker-controllable string is improperly handled, allowing for a write-anything-anywhere scenario. This can be leveraged to obtain arbitrary code execution inside the teds_app binary, which runs with root privileges.
Vulnerability
CVE.webp 2023-10-19 09:15:08 CVE-2023-25753 (lien direct) Il existe une vulnérabilité SSRF (Fonction de demande côté serveur) située au point de terminaison / Sandbox / Proxygateway.Cette vulnérabilité nous permet de manipuler des demandes arbitraires et de récupérer les réponses correspondantes en entrant toute URL dans le paramètre de demandeurl. Notre capacité à exercer un contrôle sur la méthode HTTP, les cookies, l'adresse IP et les en-têtes et les en-têtes.Cela nous accorde effectivement la capacité d'envoyer des demandes HTTP complètes aux hôtes de notre choix. Ce problème affecte Apache Shenyu: 2.5.1. Mettez à niveau vers Apache Shenyu 2.6.0 ou appliquez Patch & acirc; & nbsp;https://github.com/apache/shenyu/pull/476 & acirc; & nbsp;.
There exists an SSRF (Server-Side Request Forgery) vulnerability located at the /sandbox/proxyGateway endpoint. This vulnerability allows us to manipulate arbitrary requests and retrieve corresponding responses by inputting any URL into the requestUrl parameter. Of particular concern is our ability to exert control over the HTTP method, cookies, IP address, and headers. This effectively grants us the capability to dispatch complete HTTP requests to hosts of our choosing. This issue affects Apache ShenYu: 2.5.1. Upgrade to Apache ShenYu 2.6.0 or apply patch  https://github.com/apache/shenyu/pull/4776  .
Vulnerability
CVE.webp 2023-10-19 00:15:16 CVE-2023-34437 (lien direct) Baker Hughes & acirc; & euro; & ldquo;Bently Nevada 3500 System TDI Firmware version 5.05 Contient & acirc; & nbsp; une vulnérabilité dans leur fonctionnalité de récupération de mot de passe qui pourrait permettre à un attaquant d'accéder aux mots de passe stockés sur l'appareil.
Baker Hughes – Bently Nevada 3500 System TDI Firmware version 5.05 contains a vulnerability in their password retrieval functionality which could allow an attacker to access passwords stored on the device.
Vulnerability
CVE.webp 2023-10-19 00:15:16 CVE-2023-34441 (lien direct) Baker Hughes & acirc; & euro; & ldquo;Bently Nevada 3500 System TDI Firmware version 5.05 contient & acirc; & nbsp; une vulnérabilité de transmission en texte clair qui pourrait permettre à un attaquant de Volez le secret d'authentification du trafic de communication vers l'appareil et réutilisez-le pour des demandes arbitraires.
Baker Hughes – Bently Nevada 3500 System TDI Firmware version 5.05 contains a cleartext transmission vulnerability which could allow an attacker to steal the authentication secret from communication traffic to the device and reuse it for arbitrary requests.
Vulnerability
CVE.webp 2023-10-19 00:15:16 CVE-2023-36857 (lien direct) Baker Hughes & acirc; & euro; & ldquo;Bently Nevada 3500 System TDI Firmware version 5.05 contient & acirc; & nbsp; une vulnérabilité de relecture qui pourrait permettre à un attaquant de Rejouez des paquets capturés plus anciens de trafic vers l'appareil pour accéder.
Baker Hughes – Bently Nevada 3500 System TDI Firmware version 5.05 contains a replay vulnerability which could allow an attacker to replay older captured packets of traffic to the device to gain access.
Vulnerability
CVE.webp 2023-10-18 22:15:09 CVE-2023-45958 (lien direct) Il a été découvert que Trente Bees Core v1.4.0 contenait une vulnérabilité réfléchie de script de script croisé (XSS) via le paramètre Backup_pagination à /Controller/AdMinController.php.Cette vulnérabilité permet aux attaquants d'exécuter un JavaScript arbitraire dans le navigateur Web d'un utilisateur via une charge utile fabriquée.
Thirty Bees Core v1.4.0 was discovered to contain a reflected cross-site scripting (XSS) vulnerability via the backup_pagination parameter at /controller/AdminController.php. This vulnerability allows attackers to execute arbitrary JavaScript in the web browser of a user via a crafted payload.
Vulnerability
CVE.webp 2023-10-18 22:15:09 CVE-2023-43800 (lien direct) Arduino Create Agent est un package pour aider à gérer le développement d'Arduino.La vulnérabilité affecte le point de terminaison `/ v2 / pkgs / outils / installé`.Un utilisateur qui a la possibilité d'effectuer des demandes HTTP à l'interface localhost, ou qui est en mesure de contourner la configuration CORS, peut dégénérer ses privilèges à ceux de l'utilisateur exécutant le service d'agent Arduino Create via une demande de post HTTP fabriquée.Ce problème a été résolu dans la version `1.3.3`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
Arduino Create Agent is a package to help manage Arduino development. The vulnerability affects the endpoint `/v2/pkgs/tools/installed`. A user who has the ability to perform HTTP requests to the localhost interface, or is able to bypass the CORS configuration, can escalate his privileges to those of the user running the Arduino Create Agent service via a crafted HTTP POST request. This issue has been addressed in version `1.3.3`. Users are advised to upgrade. There are no known workarounds for this issue.
Vulnerability
CVE.webp 2023-10-18 22:15:09 CVE-2023-45812 (lien direct) Le routeur Apollo est un routeur graphique configurable et haute performance écrit en rouille pour exécuter un supergraphe fédéré qui utilise la fédération Apollo.Les versions affectées sont soumises à une vulnérabilité de type déni de service (DOS) qui provoque la panique du routeur et se termine lorsqu'une réponse en plusieurs parties est envoyée.Lorsque les utilisateurs envoient des requêtes au routeur qui utilise le «@ defer» ou les abonnements, le routeur paniquera.Pour être vulnérable, les utilisateurs du routeur doivent avoir un coprocesseur avec `Coprocessor.Supergraph.Response` configuré dans leur` router.yaml` et également pour prendre en charge «@ defer» ou des abonnements.La version 1.33.0 du routeur Apollo a une solution pour cette vulnérabilité qui a été introduite dans PR # 4014.Il est conseillé aux utilisateurs de mettre à niveau.Les utilisateurs incapables de mettre à niveau doivent éviter d'utiliser la réponse de supergraphe du coprocesseur ou de désactiver le support et les abonnements et continuer à utiliser la réponse du supergraphe du coprocesseur.
The Apollo Router is a configurable, high-performance graph router written in Rust to run a federated supergraph that uses Apollo Federation. Affected versions are subject to a Denial-of-Service (DoS) type vulnerability which causes the Router to panic and terminate when a multi-part response is sent. When users send queries to the router that uses the `@defer` or Subscriptions, the Router will panic. To be vulnerable, users of Router must have a coprocessor with `coprocessor.supergraph.response` configured in their `router.yaml` and also to support either `@defer` or Subscriptions. Apollo Router version 1.33.0 has a fix for this vulnerability which was introduced in PR #4014. Users are advised to upgrade. Users unable to upgrade should avoid using the coprocessor supergraph response or disable defer and subscriptions support and continue to use the coprocessor supergraph response.
Vulnerability
CVE.webp 2023-10-18 22:15:09 CVE-2023-43801 (lien direct) Arduino Create Agent est un package pour aider à gérer le développement d'Arduino.Cette vulnérabilité affecte le point de terminaison `/ v2 / pkgs / outils / installé` et la façon dont il gère les noms de plugin fournis comme entrée utilisateur.Un utilisateur qui a la possibilité d'effectuer des demandes HTTP à l'interface localhost ou qui est capable de contourner la configuration CORS, peut supprimer des fichiers ou des dossiers arbitraires appartenant à l'utilisateur qui exécute l'agent Arduino Create via une demande de suppression HTTP fabriquée.Ce problème a été résolu dans la version `1.3.3`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a aucune solution de contournement connue pour ce problème.
Arduino Create Agent is a package to help manage Arduino development. This vulnerability affects the endpoint `/v2/pkgs/tools/installed` and the way it handles plugin names supplied as user input. A user who has the ability to perform HTTP requests to the localhost interface, or is able to bypass the CORS configuration, can delete arbitrary files or folders belonging to the user that runs the Arduino Create Agent via a crafted HTTP DELETE request. This issue has been addressed in version `1.3.3`. Users are advised to upgrade. There are no known workarounds for this issue.
Vulnerability
CVE.webp 2023-10-18 21:15:09 CVE-2023-43802 (lien direct) Arduino Create Agent est un package pour aider à gérer le développement d'Arduino.Cette vulnérabilité affecte le point de terminaison «/ upload» qui gère la demande avec le paramètre «FileName».Un utilisateur qui a la possibilité d'effectuer des demandes HTTP à l'interface localhost ou qui est capable de contourner la configuration CORS, peut dégénérer ses privilèges à ceux de l'utilisateur exécutant le service d'agent Arduino Create via une demande de post HTTP fabriquée.Ce problème a été résolu dans la version `1.3.3`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Arduino Create Agent is a package to help manage Arduino development. This vulnerability affects the endpoint `/upload` which handles request with the `filename` parameter. A user who has the ability to perform HTTP requests to the localhost interface, or is able to bypass the CORS configuration, can escalate their privileges to those of the user running the Arduino Create Agent service via a crafted HTTP POST request. This issue has been addressed in version `1.3.3`. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-18 21:15:09 CVE-2023-43803 (lien direct) Arduino Create Agent est un package pour aider à gérer le développement d'Arduino.Cette vulnérabilité affecte le point de terminaison `/ v2 / pkgs / outils / installé` et la façon dont il gère les noms de plugin fournis comme entrée utilisateur.Un utilisateur qui a la possibilité d'effectuer des demandes HTTP à l'interface localhost ou qui est capable de contourner la configuration CORS, peut supprimer des fichiers ou des dossiers arbitraires appartenant à l'utilisateur qui exécute l'agent Arduino Create via une demande HTTP Crafted.Ce problème a été résolu dans la version `1.3.3`.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Arduino Create Agent is a package to help manage Arduino development. This vulnerability affects the endpoint `/v2/pkgs/tools/installed` and the way it handles plugin names supplied as user input. A user who has the ability to perform HTTP requests to the localhost interface, or is able to bypass the CORS configuration, can delete arbitrary files or folders belonging to the user that runs the Arduino Create Agent via a crafted HTTP POST request. This issue has been addressed in version `1.3.3`. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-18 21:15:09 CVE-2023-45813 (lien direct) Torbot est un outil de renseignement Open Source Tor Network.Dans les versions affectées, la fonction `torbot.modules.validators.validate_link utilise le regex de la validation URL de Python-Validator.Cette expression régulière particulière a une complexité exponentielle qui permet à un attaquant de provoquer un crash d'application en utilisant un argument bien conçu.Un attaquant peut utiliser un argument URL bien conçu pour exploiter la vulnérabilité dans l'expression régulière et provoquer un déni de service sur le système.Le fichier Validators a été supprimé dans la version 4.0.0.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
Torbot is an open source tor network intelligence tool. In affected versions the `torbot.modules.validators.validate_link function` uses the python-validators URL validation regex. This particular regular expression has an exponential complexity which allows an attacker to cause an application crash using a well-crafted argument. An attacker can use a well-crafted URL argument to exploit the vulnerability in the regular expression and cause a Denial of Service on the system. The validators file has been removed in version 4.0.0. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Vulnerability
CVE.webp 2023-10-18 20:15:09 CVE-2023-4601 (lien direct) Une vulnérabilité de débordement de tampon basée sur la pile existe dans la configuration du système NI qui pourrait entraîner une divulgation d'informations et une exécution de code arbitraire.Une exploitation réussie nécessite qu'un attaquant puisse fournir une réponse spécialement conçue.Cela affecte la configuration du système NI 2023 Q3 et toutes les versions précédentes.
A stack-based buffer overflow vulnerability exists in NI System Configuration that could result in information disclosure and/or arbitrary code execution. Successful exploitation requires that an attacker can provide a specially crafted response. This affects NI System Configuration 2023 Q3 and all previous versions.
Vulnerability
CVE.webp 2023-10-18 19:15:08 CVE-2023-26300 (lien direct) Une vulnérabilité de sécurité potentielle a été identifiée dans le BIOS du système pour certains produits HP PC qui pourraient permettre une escalade de privilèges.HP publie des mises à jour du micrologiciel pour atténuer la vulnérabilité potentielle.
A potential security vulnerability has been identified in the system BIOS for certain HP PC products which might allow escalation of privilege. HP is releasing firmware updates to mitigate the potential vulnerability.
Vulnerability
CVE.webp 2023-10-18 17:15:08 CVE-2023-20261 (lien direct) Une vulnérabilité dans l'interface utilisateur Web de Cisco Catalyst SD-WAN Manager pourrait permettre à un attaquant distant authentifié de récupérer des fichiers arbitraires à partir d'un système affecté. Cette vulnérabilité est due à une mauvaise validation des paramètres envoyés à l'interface utilisateur Web.Un attaquant pourrait exploiter cette vulnérabilité en se connectant à Cisco Catalyst SD-WAN Manager et en émettant des demandes fabriquées à l'aide de l'interface utilisateur Web.Un exploit réussi pourrait permettre à l'attaquant d'obtenir des fichiers arbitraires à partir du système de fichiers Linux sous-jacent d'un système affecté.Pour exploiter cette vulnérabilité, l'attaquant doit être un utilisateur authentifié.
A vulnerability in the web UI of Cisco Catalyst SD-WAN Manager could allow an authenticated, remote attacker to retrieve arbitrary files from an affected system. This vulnerability is due to improper validation of parameters that are sent to the web UI. An attacker could exploit this vulnerability by logging in to Cisco Catalyst SD-WAN Manager and issuing crafted requests using the web UI. A successful exploit could allow the attacker to obtain arbitrary files from the underlying Linux file system of an affected system. To exploit this vulnerability, the attacker must be an authenticated user.
Vulnerability
CVE.webp 2023-10-18 16:15:08 CVE-2023-46009 (lien direct) Gifsicle-1.94 s'est avéré avoir une vulnérabilité d'exception à point flottante (FPE) via redimensi_stream sur src / xform.c.
gifsicle-1.94 was found to have a floating point exception (FPE) vulnerability via resize_stream at src/xform.c.
Vulnerability
CVE.webp 2023-10-18 14:15:09 CVE-2023-45628 (lien direct) Auth.(Contributeur +) Vulnérabilité des scripts inter-sites (XSS) dans le plugin de widget Twitter QROKES QR Vulnerability
CVE.webp 2023-10-18 14:15:09 CVE-2023-45602 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans le plugin de magasin Ebook Stopfiles Ltd Vulnerability
CVE.webp 2023-10-18 14:15:09 CVE-2023-45604 (lien direct) Auth.(ADMIN +) Vulnérabilité de script inter-sites stockées (XSS) dans Scott Reilly Get Field Values Plugin Vulnerability
CVE.webp 2023-10-18 14:15:09 CVE-2023-30781 (lien direct) Unauth.Vulnérabilité reflétée de script inter-sites (XSS) dans le thème Plugin Blvd Tweeple Vulnerability
CVE.webp 2023-10-18 14:15:09 CVE-2023-45632 (lien direct) Unauth.Vulnérabilité reflétée de script inter-sites (XSS) dans le plugin webdorado spidervraplayer Vulnerability
CVE.webp 2023-10-18 14:15:09 CVE-2023-45607 (lien direct) Auth.(Contributeur +) Vulnérabilité des scripts croisés (XSS) dans le plugin de poteaux populaires de Hector Cabrera WordPress Vulnerability
CVE.webp 2023-10-18 14:15:09 CVE-2023-45630 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) stockés dans la galerie WPDevart & acirc; & euro; & ldquo;Image et galerie vidéo avec plugin miniatures Vulnerability
CVE.webp 2023-10-18 13:15:09 CVE-2023-45070 (lien direct) Unauth.Vulnérabilité reflétée des scripts croisés (XSS) dans le formulaire de formulaire d'équipe de formulaire 10web Builder par 10web & acirc; & euro; & ldquo;Drag et ampli par mobile;Plugin de création de formulaire de contact de dépôt Vulnerability
CVE.webp 2023-10-18 13:15:09 CVE-2023-45067 (lien direct) Auth.(Contributeur +) Vulnérabilité de script inter-sites entre le site transversal (XSS) dans Ashish Ajani WordPress Plugin Sitemap HTML Simple Vulnerability
CVE.webp 2023-10-18 13:15:09 CVE-2023-45071 (lien direct) Unauth.Vulnérabilité de script de script croisée (XSS) stockée dans le formulaire de formulaire d'équipe de formulaire 10web Builder par 10web & acirc; & euro; & ldquo;Drag et ampli par mobile;Plugin de création de formulaire de contact de dépôt Vulnerability
CVE.webp 2023-10-18 13:15:09 CVE-2023-45073 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin de plugin Michael Koch Mendeley Vulnerability
CVE.webp 2023-10-18 13:15:09 CVE-2023-45608 (lien direct) Auth.(Contributeur +) Vulnérabilité des scripts inter-sites (XSS) dans le plugin de kit de cookie Smart Nicola Modurugno Vulnerability
CVE.webp 2023-10-18 13:15:09 CVE-2023-45072 (lien direct) Auth.(Admin +) Vulnérabilité de script inter-site stockée (XSS) dans Kardi Order Auto Complete pour le plugin WooCommerce Vulnerability
CVE.webp 2023-10-18 13:15:08 CVE-2023-45065 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans Mad Fish numérique en vrac NOINDEX & amp;Plugin NOFollow Toolkit Vulnerability
CVE.webp 2023-10-18 13:15:08 CVE-2023-31217 (lien direct) Auth.(Contributeur +) Vulnérabilité des scripts inter-sites stockés (XSS) dans l'emplacement de l'utilisateur MyTechTalky et le plugin IP Vulnerability
CVE.webp 2023-10-18 09:15:09 CVE-2023-45064 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans Daisuke Takahashi (Extension des ailes) Plugin de tableau de bord Opcache Vulnerability
CVE.webp 2023-10-18 09:15:09 CVE-2023-45062 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans le plugin léger Thomas Scholl Canvasio3d Vulnerability
CVE.webp 2023-10-18 09:15:09 CVE-2023-45056 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans 100Plugins ouvrir le plugin de carte utilisateur Vulnerability
CVE.webp 2023-10-18 09:15:09 CVE-2023-45059 (lien direct) Auth.(Contributeur +) Vulnérabilité des scripts croisés (XSS) dans le plugin Gumroad Vulnerability
CVE.webp 2023-10-18 09:15:09 CVE-2023-45057 (lien direct) Auth.(Admin +) Vulnérabilité de script inter-site stockée (XSS) dans le plugin d'analyse Web HitSteps Vulnerability
CVE.webp 2023-10-18 09:15:08 CVE-2023-45054 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans le plugin d'arbre de catégorie de produit Togi impressionnant Vulnerability
CVE.webp 2023-10-18 09:15:08 CVE-2023-45051 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans l'image GOPI Ramasamy Reel Reel Scroll Slideshow Plugin Vulnerability
CVE.webp 2023-10-18 08:15:08 CVE-2023-45049 (lien direct) Auth.(Contributeur +) Vulnérabilité de script de script croisé (XSS) dans le plugin Playlist Playlist CiPrian Popescu YouTube Vulnerability
CVE.webp 2023-10-18 08:15:07 CVE-2023-45008 (lien direct) Auth.(Admin +) Vulnérabilité de script inter-sites stockées (XSS) dans le plugin de réponse à la réponse de commentaire WPJohnny Vulnerability
CVE.webp 2023-10-18 08:15:07 CVE-2023-25476 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans Ezoic AmpedSense & acirc; & euro; & ldquo;Adsense Split Tester Plugin Vulnerability
CVE.webp 2023-10-18 04:15:11 CVE-2023-39331 (lien direct) Une vulnérabilité divulguée précédemment (CVE-2023-30584) a été corrigée insuffisamment dans Commit 205F1E6.La nouvelle vulnérabilité de traversée de chemin survient car l'implémentation ne se protège pas contre les fonctions d'utilité intégrées d'écrasement de l'application avec des implémentations définies par l'utilisateur. Veuillez noter qu'au moment où ce CVE a été émis, le modèle d'autorisation est une caractéristique expérimentale de Node.js.
A previously disclosed vulnerability (CVE-2023-30584) was patched insufficiently in commit 205f1e6. The new path traversal vulnerability arises because the implementation does not protect itself against the application overwriting built-in utility functions with user-defined implementations. Please note that at the time this CVE was issued, the permission model is an experimental feature of Node.js.
Vulnerability
CVE.webp 2023-10-18 04:15:11 CVE-2023-38552 (lien direct) Lorsque la fonction de politique Node.js vérifie l'intégrité d'une ressource par rapport à un manifeste de confiance, l'application peut intercepter l'opération et renvoyer une somme de contrôle forgée à l'implémentation de politique du nœud \\, désactivant ainsi efficacement le contrôle d'intégrité. Impacts: Cette vulnérabilité affecte tous les utilisateurs utilisant le mécanisme de politique expérimentale dans toutes les lignes de libération active: 18.x et, 20.x. Veuillez noter qu'au moment où ce CVE a été émis, le mécanisme de politique est une caractéristique expérimentale de Node.js.
When the Node.js policy feature checks the integrity of a resource against a trusted manifest, the application can intercept the operation and return a forged checksum to the node\'s policy implementation, thus effectively disabling the integrity check. Impacts: This vulnerability affects all users using the experimental policy mechanism in all active release lines: 18.x and, 20.x. Please note that at the time this CVE was issued, the policy mechanism is an experimental feature of Node.js.
Vulnerability
CVE.webp 2023-10-18 04:15:11 CVE-2023-39332 (lien direct) Diverses fonctions `Node: FS` permettent de spécifier des chemins sous forme de chaînes ou d'objets` uint8array ».Dans les environnements Node.js, la classe «Buffer» étend la classe `uint8array».Node.js empêche la traversée de chemin à travers les chaînes (voir les objets CVE-2023-30584) et `Buffer` (voir CVE-2023-32004), mais pas via des objets non 'non' '' uint8array`. Ceci est distinct de CVE-2023-32004 ([Rapport 2038134] (https://hackerone.com/reports/2038134)), qui ne se réfère qu'aux objets `buffer`.Cependant, la vulnérabilité suit le même modèle en utilisant «uint8array» au lieu de «tampon». Impacts: Cette vulnérabilité affecte tous les utilisateurs à l'aide du modèle d'autorisation expérimental dans Node.js 20. Veuillez noter qu'au moment où ce CVE a été émis, le modèle d'autorisation est une caractéristique expérimentale de Node.js.
Various `node:fs` functions allow specifying paths as either strings or `Uint8Array` objects. In Node.js environments, the `Buffer` class extends the `Uint8Array` class. Node.js prevents path traversal through strings (see CVE-2023-30584) and `Buffer` objects (see CVE-2023-32004), but not through non-`Buffer` `Uint8Array` objects. This is distinct from CVE-2023-32004 ([report 2038134](https://hackerone.com/reports/2038134)), which only referred to `Buffer` objects. However, the vulnerability follows the same pattern using `Uint8Array` instead of `Buffer`. Impacts: This vulnerability affects all users using the experimental permission model in Node.js 20. Please note that at the time this CVE was issued, the permission model is an experimental feature of Node.js.
Vulnerability
CVE.webp 2023-10-18 00:15:10 CVE-2023-5552 (lien direct) Une vulnérabilité de divulgation de mot de passe dans la fonctionnalité Secure PDF Exchange (SPX) permet aux attaquants avec un accès e-mail complet aux PDF de décryptpar expéditeur & acirc; & euro; & # 65533;.
A password disclosure vulnerability in the Secure PDF eXchange (SPX) feature allows attackers with full email access to decrypt PDFs in Sophos Firewall version 19.5 MR3 (19.5.3) and older, if the password type is set to “Specified by sender�.
Vulnerability
CVE.webp 2023-10-17 23:15:12 CVE-2023-41715 (lien direct) Sonicos post-authentification inapproprié la vulnérabilité de gestion des privilèges dans le tunnel SSL VPN Sonicos permet aux utilisateurs d'élever leurs privilèges à l'intérieur du tunnel.
SonicOS post-authentication Improper Privilege Management vulnerability in the SonicOS SSL VPN Tunnel allows users to elevate their privileges inside the tunnel.
Vulnerability
CVE.webp 2023-10-17 23:15:12 CVE-2023-41711 (lien direct) La vulnérabilité de débordement de tampon basée sur la pile post-authentification Sonicos dans le sonicwall.exp, les points de terminaison URL préfs.exp conduisent à un crash de pare-feu.
SonicOS post-authentication Stack-Based Buffer Overflow Vulnerability in the sonicwall.exp, prefs.exp URL endpoints lead to a firewall crash.
Vulnerability
CVE.webp 2023-10-17 23:15:12 CVE-2023-42506 (lien direct) Une mauvaise restriction des opérations dans les limites d'un problème de tampon de mémoire existe dans les versions 2.0.1 d'OnsinView2 et plus tôt.Si cette vulnérabilité est exploitée, les informations peuvent être divulguées ou un code arbitraire peut être exécuté en demandant à un utilisateur d'ouvrir un fichier de projet ONSINVIEW2 spécialement conçu.
Improper restriction of operations within the bounds of a memory buffer issue exists in OnSinView2 versions 2.0.1 and earlier. If this vulnerability is exploited, information may be disclosed or arbitrary code may be executed by having a user open a specially crafted OnSinView2 project file.
Vulnerability
Last update at: 2024-05-18 18:08:12
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter