What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-13 00:15:12 CVE-2023-44203 (lien direct) Une mauvaise vérification ou une manipulation des conditions exceptionnelles vulnérabilité dans le moteur de transfert de paquets (PFE) de Juniper Networks Junos OS sur la série QFX5000, EX2300, EX3400, EX4100, EX4400 et EX4600 permet à une attaque adjacente de envoyer un trafic spécifique, ce qui mène aux inondations de paquets,entraînant un déni de service (DOS). Lorsqu'un paquet IGMP spécifique est reçu dans un VLAN isolé, il est dupliqué à tous les autres ports sous le VLAN primaire, ce qui provoque une inondation. Ce numéro affecte la série QFX5000, les plates-formes EX2300, EX3400, EX4100, EX4400 et EX4600. Ce numéro affecte Juniper Junos OS sur la série QFX5000, EX2300, EX3400, EX4100, EX4400 et EX4600: * Toutes les versions avant 20.4R3-S5; * 21.1 versions avant 21.1r3-s4; * 21.2 versions avant 21.2R3-S3; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S2; * 22.1 versions avant 22.1r3; * 22.2 versions avant 22.2r3; * 22.3 Versions avant 22.3r2.
An Improper Check or Handling of Exceptional Conditions vulnerability in the Packet Forwarding Engine (pfe) of Juniper Networks Junos OS on QFX5000 Series, EX2300, EX3400, EX4100, EX4400 and EX4600 allows a adjacent attacker to send specific traffic, which leads to packet flooding, resulting in a Denial of Service (DoS). When a specific IGMP packet is received in an isolated VLAN, it is duplicated to all other ports under the primary VLAN, which causes a flood. This issue affects QFX5000 series, EX2300, EX3400, EX4100, EX4400 and EX4600 platforms only. This issue affects Juniper Junos OS on on QFX5000 Series, EX2300, EX3400, EX4100, EX4400 and EX4600: * All versions prior to 20.4R3-S5; * 21.1 versions prior to 21.1R3-S4; * 21.2 versions prior to 21.2R3-S3; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S2; * 22.1 versions prior to 22.1R3; * 22.2 versions prior to 22.2R3; * 22.3 versions prior to 22.3R2.
Vulnerability
CVE.webp 2023-10-13 00:15:12 CVE-2023-44199 (lien direct) Une mauvaise vérification des conditions inhabituelles ou exceptionnelles dans le moteur de transfert de paquets (PFE) de Juniper Networks Junos OS sur la série MX permet à un attaquant non authentifié basé sur le réseau de provoquer un déni de service (DOS). Sur les plates-formes Junos MX Series avec Précision Time Protocol (PTP) configuré, un désabonnement prolongé de protocole de routage peut conduire à un crash et un redémarrage du FPC. Ce problème affecte Juniper Networks Junos OS sur la série MX: * Toutes les versions avant 20.4R3-S4; * 21.1 version 21.1r1 et versions ultérieures; * 21.2 Versions avant 21.2R3-S2; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4r3; * 22.1 versions avant 22.1r3; * 22.2 Versions avant 22.2R1-S1, 22.2R2.
An Improper Check for Unusual or Exceptional Conditions vulnerability in the Packet Forwarding Engine (PFE) of Juniper Networks Junos OS on MX Series allows a network-based, unauthenticated attacker to cause a Denial of Service (DoS). On Junos MX Series platforms with Precision Time Protocol (PTP) configured, a prolonged routing protocol churn can lead to an FPC crash and restart. This issue affects Juniper Networks Junos OS on MX Series: * All versions prior to 20.4R3-S4; * 21.1 version 21.1R1 and later versions; * 21.2 versions prior to 21.2R3-S2; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3; * 22.1 versions prior to 22.1R3; * 22.2 versions prior to 22.2R1-S1, 22.2R2.
Vulnerability
CVE.webp 2023-10-13 00:15:11 CVE-2023-44176 (lien direct) Une vulnérabilité de débordement de tampon basée sur la pile dans la commande CLI des réseaux Juniper Junos OS permet à un attaquant privilégié faible d'exécuter une commande CLI spécifique conduisant au déni de service. Les actions répétées de l'attaquant créeront une condition de déni de service (DOS) soutenue. Ce problème affecte les réseaux de genévriers: Junos OS: * Toutes les versions avant 20.4R3-S8; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 22.1 versions avant 22.1r3-s3; * 22.3 versions avant 22.3r3; * 22.4 Versions avant 22.4R3.
A Stack-based Buffer Overflow vulnerability in the CLI command of Juniper Networks Junos OS allows a low privileged attacker to execute a specific CLI commands leading to Denial of Service. Repeated actions by the attacker will create a sustained Denial of Service (DoS) condition. This issue affects Juniper Networks: Junos OS: * All versions prior to 20.4R3-S8; * 21.2 versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 22.1 versions prior to 22.1R3-S3; * 22.3 versions prior to 22.3R3; * 22.4 versions prior to 22.4R3.
Vulnerability
CVE.webp 2023-10-13 00:15:11 CVE-2023-44177 (lien direct) Une vulnérabilité de débordement de tampon basée sur la pile dans la commande CLI des réseaux Juniper Junos et Junos Evo permet à un attaquant privilégié faible d'exécuter une commande CLI spécifique conduisant au déni de service. Les actions répétées de l'attaquant créeront une condition de déni de service (DOS) soutenue. Ce problème affecte les réseaux de genévriers: Junos OS: * Toutes les versions avant 19.1R3-S10; * 19.2 Versions avant 19.2R3-S7; * 19.3 Versions avant 19.3R3-S8; * 19,4 versions avant 19.4R3-S12; * 20.2 Versions avant 20.2R3-S8; * 20,4 versions avant 20.4R3-S8; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S4; * 22.1 versions avant 22.1r3-s3; * 22.2 Versions avant 22.2R3-S1; * 22.3 versions avant 22.3r3; * 22.4 Versions avant 22.4R2. Junos OS a évolué: * Toutes les versions avant 20.4R3-S8-EVO; * 21.2 Versions avant 21.2R3-S6-EVO; * 21.3 Versions avant 21.3R3-S5-EVO; * 21.4 versions avant 21.4R3-S4-EVO; * 22.1 versions avant 22.1r3-S3-EVO; * 22.2 Versions avant 22.2R3-S1-EVO; * 22.3 Versions avant 22.3r3-EVO; * 22.4 Versions avant 22.4R2-EVO.
A Stack-based Buffer Overflow vulnerability in the CLI command of Juniper Networks Junos and Junos EVO allows a low privileged attacker to execute a specific CLI commands leading to Denial of Service. Repeated actions by the attacker will create a sustained Denial of Service (DoS) condition. This issue affects Juniper Networks: Junos OS: * All versions prior to 19.1R3-S10; * 19.2 versions prior to 19.2R3-S7; * 19.3 versions prior to 19.3R3-S8; * 19.4 versions prior to 19.4R3-S12; * 20.2 versions prior to 20.2R3-S8; * 20.4 versions prior to 20.4R3-S8; * 21.2 versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S4; * 22.1 versions prior to 22.1R3-S3; * 22.2 versions prior to 22.2R3-S1; * 22.3 versions prior to 22.3R3; * 22.4 versions prior to 22.4R2. Junos OS Evolved: * All versions prior to 20.4R3-S8-EVO; * 21.2 versions prior to 21.2R3-S6-EVO; * 21.3 versions prior to 21.3R3-S5-EVO; * 21.4 versions prior to 21.4R3-S4-EVO; * 22.1 versions prior to 22.1R3-S3-EVO; * 22.2 versions prior to 22.2R3-S1-EVO; * 22.3 versions prior to 22.3R3-EVO; * 22.4 versions prior to 22.4R2-EVO.
Vulnerability
CVE.webp 2023-10-13 00:15:11 CVE-2023-44183 (lien direct) Une mauvaise vulnérabilité de validation des entrées dans le moteur de transfert de paquets VXLAN (PFE) des réseaux Juniper Networks Junos OS sur la série QFX5000, les appareils EX4600 Permet une attaquante adjacente non authentifiée, envoyant deux ou plusieurs paquets authentiques dans la même topologie VXLAN pour éventuellement provoquer un souvenir DMA ou plusfuite pour se produire dans diverses conditions opérationnelles spécifiques.Le scénario décrit ici est le pire des cas.Il existe d'autres scénarios qui nécessitent une action de l'opérateur. Un indicateur de compromis peut être vu lorsque plusieurs périphériques indiquent que FPC0 a disparu lors de la publication d'une commande FPC Châssis pendant environ 10 à 20 minutes, et un certain nombre d'interfaces ont également disparu. Utilisez la commande suivante pour déterminer si FPC0 a disparu de l'appareil. Afficher les détails du châssis FPC Ce problème affecte: Juniper Networks Junos OS sur la série QFX5000, série EX4600: * 18.4 Version 18.4R2 et versions ultérieures avant 20.4R3-S8; * 21.1 Version 21.1r1 et versions ultérieures avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S4; * 22.1 versions avant 22.1r3-s3; * 22.2 Versions avant 22.2R3-S1; * 22.3 versions avant 22.3r2-s2, 22.3r3; * 22.4 Versions avant 22.4R2.
An Improper Input Validation vulnerability in the VxLAN packet forwarding engine (PFE) of Juniper Networks Junos OS on QFX5000 Series, EX4600 Series devices allows an unauthenticated, adjacent attacker, sending two or more genuine packets in the same VxLAN topology to possibly cause a DMA memory leak to occur under various specific operational conditions. The scenario described here is the worst-case scenario. There are other scenarios that require operator action to occur. An indicator of compromise may be seen when multiple devices indicate that FPC0 has gone missing when issuing a show chassis fpc command for about 10 to 20 minutes, and a number of interfaces have also gone missing. Use the following command to determine if FPC0 has gone missing from the device. show chassis fpc detail This issue affects: Juniper Networks Junos OS on QFX5000 Series, EX4600 Series: * 18.4 version 18.4R2 and later versions prior to 20.4R3-S8; * 21.1 version 21.1R1 and later versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S4; * 22.1 versions prior to 22.1R3-S3; * 22.2 versions prior to 22.2R3-S1; * 22.3 versions prior to 22.3R2-S2, 22.3R3; * 22.4 versions prior to 22.4R2.
Vulnerability
CVE.webp 2023-10-13 00:15:11 CVE-2023-44182 (lien direct) Une vulnérabilité de valeur de retour non cochée dans les interfaces utilisateur des réseaux Juniper Junos OS et Junos OS a évolué, la CLI, l'API XML, le protocole de gestion XML, le protocole de gestion NetConf, les interfaces GNMI et les interfaces utilisateur J-Web provoquent des non-renvoies non intentionnelles et les interfaces d'utilisateur J-Web ne sont pas intentionnées non intentionnelles et les interfaces d'utilisateur J-Web non intentionnelles et les interfaces de J-Web provoquent des non-intentiondes effets tels que la rétrogradation ou l'élévation des privilèges associés aux actions des opérateurs à se produire. Plusieurs scénarios peuvent se produire;Par exemple: l'escalade de privilège sur l'appareil ou un autre compte, l'accès aux fichiers qui ne devraient pas être accessibles autrement, les fichiers n'étant pas accessibles lorsqu'ils doivent être accessibles, le code devrait s'exécuter en tant que non-ROOT peut s'exécuter comme racine, etc. Ce problème affecte: Juniper Networks Junos OS * Toutes les versions avant 20.4R3-S7; * 21.1 versions avant 21.1r3-s5; * 21.2 versions avant 21.2R3-S5; * 21.3 Versions avant 21.3R3-S4; * 21.4 versions avant 21.4R3-S3; * 22.1 versions avant 22.1r3-s2; * 22.2 Versions avant 22.2R2-S2, 22.2R3; * 22.3 Versions avant 22.3R1-S2, 22.3R2. Juniper Networks Junos OS a évolué * Toutes les versions avant 21.4R3-S3-EVO; * 22.1-EVO Version 22.1r1-EVO et versions ultérieures avant 22.2R2-S2-EVO, 22.2R3-EVO; * Versions 22.3-EVO avant 22.3R1-S2-EVO, 22.3R2-EVO.
An Unchecked Return Value vulnerability in the user interfaces to the Juniper Networks Junos OS and Junos OS Evolved, the CLI, the XML API, the XML Management Protocol, the NETCONF Management Protocol, the gNMI interfaces, and the J-Web User Interfaces causes unintended effects such as demotion or elevation of privileges associated with an operators actions to occur. Multiple scenarios may occur; for example: privilege escalation over the device or another account, access to files that should not otherwise be accessible, files not being accessible where they should be accessible, code expected to run as non-root may run as root, and so forth. This issue affects: Juniper Networks Junos OS * All versions prior to 20.4R3-S7; * 21.1 versions prior to 21.1R3-S5; * 21.2 versions prior to 21.2R3-S5; * 21.3 versions prior to 21.3R3-S4; * 21.4 versions prior to 21.4R3-S3; * 22.1 versions prior to 22.1R3-S2; * 22.2 versions prior to 22.2R2-S2, 22.2R3; * 22.3 versions prior to 22.3R1-S2, 22.3R2. Juniper Networks Junos OS Evolved * All versions prior to 21.4R3-S3-EVO; * 22.1-EVO version 22.1R1-EVO and later versions prior to 22.2R2-S2-EVO, 22.2R3-EVO; * 22.3-EVO versions prior to 22.3R1-S2-EVO, 22.3R2-EVO.
Vulnerability
CVE.webp 2023-10-13 00:15:11 CVE-2023-44181 (lien direct) Une vérification de sécurité mal mise en œuvre pour la vulnérabilité standard dans le contrôle des tempêtes des réseaux Juniper Junos OS QFX5K les appareils permettent à des paquets d'être jetés à la file d'attente ARP, provoquant une boucle L2, ce qui entraîne des violations DDOS et DDOS Syslog. Ce problème est déclenché lorsque le contrôle de la tempête est activé et que les paquets ICMPV6 sont présents sur l'appareil. Ce problème affecte les réseaux de genévriers: Junos OS * Toutes les versions avant 20.2R3-S6 sur QFX5K; * 20.3 Versions avant 20.3R3-S5 sur QFX5K; * 20,4 versions avant 20.4R3-S5 sur QFX5K; * 21.1 versions avant 21.1r3-s4 sur QFX5K; * 21.2 Versions avant 21.2R3-S3 sur QFX5K; * 21.3 Versions avant 21.3r3-s2 sur qfx5k; * 21.4 versions avant 21.4R3 sur QFX5K; * 22.1 versions avant 22.1r3 sur qfx5k; * 22.2 Versions avant 22.2R2 sur QFX5K.
An Improperly Implemented Security Check for Standard vulnerability in storm control of Juniper Networks Junos OS QFX5k devices allows packets to be punted to ARP queue causing a l2 loop resulting in a DDOS violations and DDOS syslog. This issue is triggered when Storm control is enabled and ICMPv6 packets are present on device. This issue affects Juniper Networks: Junos OS * All versions prior to 20.2R3-S6 on QFX5k; * 20.3 versions prior to 20.3R3-S5 on QFX5k; * 20.4 versions prior to 20.4R3-S5 on QFX5k; * 21.1 versions prior to 21.1R3-S4 on QFX5k; * 21.2 versions prior to 21.2R3-S3 on QFX5k; * 21.3 versions prior to 21.3R3-S2 on QFX5k; * 21.4 versions prior to 21.4R3 on QFX5k; * 22.1 versions prior to 22.1R3 on QFX5k; * 22.2 versions prior to 22.2R2 on QFX5k.
Vulnerability
CVE.webp 2023-10-13 00:15:11 CVE-2023-44178 (lien direct) Une vulnérabilité de débordement de tampon basée sur la pile dans la commande CLI des réseaux Juniper Junos OS permet à un attaquant privilégié faible d'exécuter une commande CLI spécifique conduisant au déni de service. Les actions répétées de l'attaquant créeront une condition de déni de service (DOS) soutenue. Ce problème affecte les réseaux de genévriers: Junos OS * Toutes les versions avant 19.1R3-S10; * 19.2 Versions avant 19.2R3-S7; * 19.3 Versions avant 19.3R3-S8; * 19,4 versions avant 19.4R3-S12; * 20.2 Versions avant 20.2R3-S8; * 20,4 versions avant 20.4R3-S8; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S5; * 22.1 versions avant 22.1r3-s3; * 22.2 Versions avant 22.2R3-S2; * 22.3 Versions avant 22.3R3-S1; * 22.4 versions avant 22.4R2-S1; * 23.2 Versions avant 23.2r2.
A Stack-based Buffer Overflow vulnerability in the CLI command of Juniper Networks Junos OS allows a low privileged attacker to execute a specific CLI commands leading to Denial of Service. Repeated actions by the attacker will create a sustained Denial of Service (DoS) condition. This issue affects Juniper Networks: Junos OS * All versions prior to 19.1R3-S10; * 19.2 versions prior to 19.2R3-S7; * 19.3 versions prior to 19.3R3-S8; * 19.4 versions prior to 19.4R3-S12; * 20.2 versions prior to 20.2R3-S8; * 20.4 versions prior to 20.4R3-S8; * 21.2 versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S5; * 22.1 versions prior to 22.1R3-S3; * 22.2 versions prior to 22.2R3-S2; * 22.3 versions prior to 22.3R3-S1; * 22.4 versions prior to 22.4R2-S1; * 23.2 versions prior to 23.2R2.
Vulnerability
CVE.webp 2023-10-12 23:15:11 CVE-2023-44175 (lien direct) Une vulnérabilité d'affirmation accessible dans le démon de protocole de routage (RPD) des réseaux Juniper Networks Junos OS et Junos OS a évolué permet d'envoyer des paquets PIM authentiques spécifiques à l'appareil, ce qui entraîne un RPD provoquant un déni de service (DOS). La réception et le traitement continues de ce paquet créeront une condition de déni de service (DOS) soutenue. Remarque: Ce problème n'est pas remarqué lorsque tous les appareils du réseau sont des appareils Juniper. Ce problème affecte les réseaux de genévriers: Junos OS: * Toutes les versions avant 20.4R3-S7; * 21.2 versions avant 21.2R3-S5; * 21.3 Versions avant 21.3R3-S4; * 21.4 versions avant 21.4R3-S4; * 22.1 versions avant 22.1r3-s4; * 22.2 versions avant 22.2r3; * 22.3 versions avant 22.3r3; * 22.4 Versions avant 22.4R3. Junos OS a évolué: * Toutes les versions avant 22.3R3-EVO; * 22.4-EVO Versions avant 22.4R3-EVO; * 23.2-EVO Versions avant 23.2R1-EVO.
A Reachable Assertion vulnerability in the routing protocol daemon (rpd) of Juniper Networks Junos OS and Junos OS Evolved allows to send specific genuine PIM packets to the device resulting in rpd to crash causing a Denial of Service (DoS). Continued receipt and processing of this packet will create a sustained Denial of Service (DoS) condition. Note: This issue is not noticed when all the devices in the network are Juniper devices. This issue affects Juniper Networks: Junos OS: * All versions prior to 20.4R3-S7; * 21.2 versions prior to 21.2R3-S5; * 21.3 versions prior to 21.3R3-S4; * 21.4 versions prior to 21.4R3-S4; * 22.1 versions prior to 22.1R3-S4; * 22.2 versions prior to 22.2R3; * 22.3 versions prior to 22.3R3; * 22.4 versions prior to 22.4R3. Junos OS Evolved: * All versions prior to 22.3R3-EVO; * 22.4-EVO versions prior to 22.4R3-EVO; * 23.2-EVO versions prior to 23.2R1-EVO.
Vulnerability
CVE.webp 2023-10-12 23:15:11 CVE-2023-36843 (lien direct) Une manipulation inappropriée de la vulnérabilité des éléments spéciaux incohérents dans le module Junos Services Framework (JSF) des réseaux Juniper Networks Junos OS permet unL'attaquant basé sur le réseau non authentifié provoque un crash dans le moteur de transfert de paquets (PFE) et entraînant ainsi un déni de service (DOS). En recevant un trafic SSL malformé, le PFE se bloque.Un redémarrage manuel sera nécessaire pour récupérer l'appareil. Ce problème n'affecte que les appareils avec les réseaux Juniper Networks Advanced Menace Prevention (ATP) Cloud compatible avec des informations cryptées sur le trafic (configurées via & acirc; & euro; & tilde; Security-Metadata-Streaming Policy & acirc; & euro; & Trade;). Ce problème affecte Juniper Networks Junos OS: * Toutes les versions avant 20.4R3-S8, 20.4R3-S9; * 21.1 version 21.1r1 et versions ultérieures; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S5; * 22.1 versions avant 22.1r3-s4; * 22.2 Versions avant 22.2R3-S2; * 22.3 versions avant 22.3r2-s2, 22.3r3; * 22.4 Versions avant 22.4R2-S1, 22.4R3;
An Improper Handling of Inconsistent Special Elements vulnerability in the Junos Services Framework (jsf) module of Juniper Networks Junos OS allows an unauthenticated network based attacker to cause a crash in the Packet Forwarding Engine (pfe) and thereby resulting in a Denial of Service (DoS). Upon receiving malformed SSL traffic, the PFE crashes. A manual restart will be needed to recover the device. This issue only affects devices with Juniper Networks Advanced Threat Prevention (ATP) Cloud enabled with Encrypted Traffic Insights (configured via ‘security-metadata-streaming policy’). This issue affects Juniper Networks Junos OS: * All versions prior to 20.4R3-S8, 20.4R3-S9; * 21.1 version 21.1R1 and later versions; * 21.2 versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S5; * 22.1 versions prior to 22.1R3-S4; * 22.2 versions prior to 22.2R3-S2; * 22.3 versions prior to 22.3R2-S2, 22.3R3; * 22.4 versions prior to 22.4R2-S1, 22.4R3;
Vulnerability Threat Cloud
CVE.webp 2023-10-12 23:15:10 CVE-2023-22392 (lien direct) Une version manquante de mémoire après une vulnérabilité efficace à vie dans le moteur de transfert de paquets (PFE) de Juniper Networks Junos OS permet à un attaquant adjacent et non authentifié de provoquer un déni de service (DOS). PTX3000, PTX5000, QFX10000, PTX1000, PTX10002 et PTX10004, PTX10008 et PTX10016 avec les FPC LC110X ne prennent pas en charge certains routes de débit.Une fois qu'une route de flux est reçue sur une session BGP établie et une tentative est faite pour installer le filtre résultant dans le PFE, la mémoire du tas FPC est divulguée.La mémoire de tas FPC peut être surveillée à l'aide de la commande CLI "Show Chassis FPC". Les messages syslog suivants peuvent être observés si le filtre respectif dérivé d'une route de flux ne peut pas être installé. Expr_dfw_sfm_range_add: 661 SFM Packet-Lengment Impossible d'obtenir une entrée SFM pour la mise à jour du HW expr_dfw_hw_sfm_add: 750 incapable d'ajouter le filtre secondarymatch au matériel expr_dfw_base_hw_add: 52 n'a pas ajouté de données SFM H / W. expr_dfw_base_hw_create: 114 n'a pas ajouté de données H / W. expr_dfw_base_pfe_inst_create: 241 n'a pas réussi à créer un instant de base pour sfilter 0 sur pfe 0 pour __flowspec_default_inet__ expr_dfw_flt_inst_change: 1368 n'a pas réussi à créer __flowspec_default_inet__ sur pfe 0 expr_dfw_hw_pgm_fnum: 465 dfw_pfe_inst_old introuvable pour pfe_index 0! expr_dfw_bp_pgm_flt_num: 548 Échec du point de liaison PGM dans HW: échec générique expr_dfw_bp_topo_handler: 1102 n'a pas réussi à programmer fnum. EXPR_DFW_ENTRY_PROCESS_CHANGE: 679 n'a pas modifié l'instance pour filtre __flowspec_default_inet__. Ce problème affecte Juniper Networks Junos OS: Sur PTX1000, PTX10002 et PTX10004, PTX10008 et PTX10016 avec FPCS LC110X: * Toutes les versions avant 20.4R3-S5; * 21.1 versions avant 21.1r3-s4; * 21.2 Versions avant 21.2R3-S2; * 21.3 Versions avant 21.3r3; * 21.4 Versions avant 21.4R2-S2, 21.4R3; * 22.1 Versions avant 22.1r1-s2, 22.1r2. sur PTX3000, PTX5000, QFX10000: * Toutes les versions avant 20.4R3-S8; * 21.1 version 21.1r1 et versions ultérieures; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S4; * 22.1 versions avant 22.1r3-s3 * 22.2 Versions avant 22.2R3-S1 * 22.3 Versions avant 22.3r2-s2, 22.3r3 * 22.4 Versions avant 22.4R2.
A Missing Release of Memory after Effective Lifetime vulnerability in the Packet Forwarding Engine (PFE) of Juniper Networks Junos OS allows an adjacent, unauthenticated attacker to cause a Denial of Service (DoS). PTX3000, PTX5000, QFX10000, PTX1000, PTX10002, and PTX10004, PTX10008 and PTX10016 with LC110x FPCs do not support certain flow-routes. Once a flow-route is received over an established BGP session and an attempt is made to install the resulting filter into the PFE, FPC heap memory is leaked. The FPC heap memory can be monitored using the CLI command "show chassis fpc". The following syslog messages can be observed if the respective filter derived from a flow-route cannot be installed. expr_dfw_sfm_range_add:661 SFM packet-length Unable to get a sfm entry for updating the hw expr_dfw_hw_sfm_add:750 Unable to add the filter secondarymatch to the hardware expr_dfw_base_hw_add:52 Failed to add h/w sfm data. expr_dfw_base_hw_create:114 Failed to add h/w data. expr_dfw_base_pfe_inst_create:241 Failed to create base inst for sfilter 0 on PFE 0 for __flowspec_default_inet__ expr_dfw_flt_inst_change:1368 Failed to create __flowspec_default_inet__ on PFE 0 expr_dfw_hw_pgm_fnum:465 dfw_pfe_inst_old not found for pfe_index 0! expr_dfw_bp_pgm_flt_num:548 Failed to pgm bind-point in hw: generic failure expr_dfw_bp_topo_handler:1102 Failed to program fnum. expr_dfw_entry_process_change:679 Failed to change instance for filter __flowspec_default_inet__. This issue affects Juniper Networks Junos OS: on PTX1000, PTX10002, and PTX10004, PTX10008 and PTX10016 with LC110x FPCs: * All versions prior to 20.4R3-S5; *
Vulnerability
CVE.webp 2023-10-12 23:15:10 CVE-2023-36841 (lien direct) Une mauvaise vérification des conditions inhabituelles ou exceptionnelles dans le moteur de transfert de paquets (PFE) de Juniper Networks Junos OS sur la série MX permet à un attaquant basé sur le réseau non authentifié de provoquer une boucle infinie, entraînant un déni de service (DOS). Un attaquant qui envoie un trafic TCP malformé via une interface configurée avec PPPoE, provoque une boucle infinie sur le PFE respectif.Il en résulte la consommation de toutes les ressources et un redémarrage manuel est nécessaire pour récupérer. Ce problème affecte les interfaces avec PPPoE configuré et TCP-MSS activé. Ce problème affecte Juniper Networks Junos OS * Toutes les versions avant 20.4R3-S7; * 21.1 version 21.1r1 et versions ultérieures; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S3; * 22.1 versions avant 22.1r3-s4; * 22.2 versions avant 22.2r3; * 22.3 Versions avant 22.3R2-S2; * 22.4 versions avant 22.4R2;
An Improper Check for Unusual or Exceptional Conditions vulnerability in the Packet Forwarding Engine (pfe) of Juniper Networks Junos OS on MX Series allows a unauthenticated network-based attacker to cause an infinite loop, resulting in a Denial of Service (DoS). An attacker who sends malformed TCP traffic via an interface configured with PPPoE, causes an infinite loop on the respective PFE. This results in consuming all resources and a manual restart is needed to recover. This issue affects interfaces with PPPoE configured and tcp-mss enabled. This issue affects Juniper Networks Junos OS * All versions prior to 20.4R3-S7; * 21.1 version 21.1R1 and later versions; * 21.2 versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S3; * 22.1 versions prior to 22.1R3-S4; * 22.2 versions prior to 22.2R3; * 22.3 versions prior to 22.3R2-S2; * 22.4 versions prior to 22.4R2;
Vulnerability
CVE.webp 2023-10-12 23:15:10 CVE-2023-36839 (lien direct) Une mauvaise validation de la quantité spécifiée dans la vulnérabilité d'entrée dans les protocoles de contrôle de couche 2 (L2CPD) des réseaux Juniper Junos OS et Junos OS évolué permet un attaquant adjacent non authentifié qui envoie des paquets LLDP spécifiques pour provoquer un déni de service (DOS). Ce problème se produit lorsque des paquets LLDP spécifiques sont reçus et que le sondage de télémétrie est en cours sur l'appareil.L'impact de l'accident L2CPD est la réinitialisation des protocoles STP (RSTP, MSTP ou VSTP), et MVRP et ERP.De plus, si des services dépendent de l'état LLDP (comme la reconnaissance de Poe ou VoIP des périphériques), ceux-ci seront également affectés. Ce problème affecte: Juniper Networks Junos OS * Toutes les versions avant 20.4R3-S8; * 21.1 version 21.1r1 et versions ultérieures; * 21.2 versions avant 21.2R3-S5; * 21.3 Versions avant 21.3R3-S4; * 21.4 versions avant 21.4R3-S3; * 22.1 versions avant 22.1r3-s2; * 22.2 versions avant 22.2r3; * 22.3 Versions avant 22.3R2-S2; * 22.4 versions avant 22.4R2; Juniper Networks Junos OS a évolué * Toutes les versions avant 20.4R3-S8-EVO; * 21.1 Version 21.1r1-EVO et versions ultérieures; * 21.2 Versions avant 21.2R3-S5-EVO; * 21.3 Versions avant 21.3R3-S4-EVO; * 21.4 versions avant 21.4R3-S3-EVO; * 22.1 Versions avant 22.1r3-s2-EVO; * 22.2 Versions avant 22.2r3-EVO; * 22.3 Versions avant 22.3R2-S2-EVO; * 22.4 versions avant 22.4R1-S1-EVO;
An Improper Validation of Specified Quantity in Input vulnerability in the Layer-2 control protocols daemon (l2cpd) of Juniper Networks Junos OS and Junos OS Evolved allows an unauthenticated adjacent attacker who sends specific LLDP packets to cause a Denial of Service(DoS). This issue occurs when specific LLDP packets are received and telemetry polling is being done on the device. The impact of the l2cpd crash is reinitialization of STP protocols (RSTP, MSTP or VSTP), and MVRP and ERP. Also, if any services depend on LLDP state (like PoE or VoIP device recognition), then these will also be affected. This issue affects: Juniper Networks Junos OS * All versions prior to 20.4R3-S8; * 21.1 version 21.1R1 and later versions; * 21.2 versions prior to 21.2R3-S5; * 21.3 versions prior to 21.3R3-S4; * 21.4 versions prior to 21.4R3-S3; * 22.1 versions prior to 22.1R3-S2; * 22.2 versions prior to 22.2R3; * 22.3 versions prior to 22.3R2-S2; * 22.4 versions prior to 22.4R2; Juniper Networks Junos OS Evolved * All versions prior to 20.4R3-S8-EVO; * 21.1 version 21.1R1-EVO and later versions; * 21.2 versions prior to 21.2R3-S5-EVO; * 21.3 versions prior to 21.3R3-S4-EVO; * 21.4 versions prior to 21.4R3-S3-EVO; * 22.1 versions prior to 22.1R3-S2-EVO; * 22.2 versions prior to 22.2R3-EVO; * 22.3 versions prior to 22.3R2-S2-EVO; * 22.4 versions prior to 22.4R1-S1-EVO;
Vulnerability
CVE.webp 2023-10-12 19:15:12 CVE-2023-43148 (lien direct) Spa-Cart 1.9.0.3 a une vulnérabilité de contrefaçon de demande de site croisé (CSRF) qui permet à un attaquant distant de supprimer tous les comptes.
SPA-Cart 1.9.0.3 has a Cross Site Request Forgery (CSRF) vulnerability that allows a remote attacker to delete all accounts.
Vulnerability
CVE.webp 2023-10-12 19:15:11 CVE-2023-27314 (lien direct) Versions ONTAP 9 avant 9.8p19, 9.9.1p16, 9.10.1p12, 9.11.1p8, 9.12.1p2 et 9.13.1 sont sensibles à une vulnérabilité qui pourrait permettre Un attaquant non authentifié éloigné provoque un crash du service HTTP.
ONTAP 9 versions prior to 9.8P19, 9.9.1P16, 9.10.1P12, 9.11.1P8, 9.12.1P2 and 9.13.1 are susceptible to a vulnerability which could allow a remote unauthenticated attacker to cause a crash of the HTTP service.
Vulnerability
CVE.webp 2023-10-12 19:15:11 CVE-2023-27312 (lien direct) Plugin SnapCenter pour les versions VMware vSphere 4.6 avant 4.9 sont sensible à une vulnérabilité qui peut permettre Utilisateurs imprimés pour modifier les paramètres de nom de messagerie et de nom d'instantané dans le Interface utilisateur VMware vSphere.
SnapCenter Plugin for VMware vSphere versions 4.6 prior to 4.9 are susceptible to a vulnerability which may allow authenticated unprivileged users to modify email and snapshot name settings within the VMware vSphere user interface.
Vulnerability
CVE.webp 2023-10-12 17:15:09 CVE-2023-45133 (lien direct) Babel est un compilateur pour WritingJavascript.Dans `@ Babel / Traverse` avant les versions 7.23.2 et 8.0.0-alpha.4 et toutes les versions de« Babel-Traverse », en utilisant Babel pour compiler le code spécifiquement conçu par un attaquant peut conduire à une exécution de code arbitraire pendantCompilation, lorsque vous utilisez des plugins qui reposent sur le `path.evaluate ()` ou `path.evaluatetruthy ()` méthodes babel internes.Les plugins affectés connus sont «@ babel / plugin-transform-runtime»;`@ babel / preset-env` lors de l'utilisation de son option` usebuiltins »;et tout plugin "fournisseur de polyfill" qui dépend de `@ babel / helper-define-polyfill-provider", comme `babel-plugin-Polyfill-corejs3`, `Babel-Plugin-Polyfill-corejs2`,` Babel-Plugin-Polyfill-ES-Shims ', `Babel-Plugin-Polyfill-Regenerator'.Aucun autre pluginsSous l'espace de noms `@ babel /` est affecté, mais les plugins tiers pourraient l'être.Les utilisateurs qui ne compilent que du code de confiance ne sont pas touchés.La vulnérabilité a été fixée dans `@ babel / traverse @ 7.23.2` et` @ babel / traverse @ 8.0.0-alpha.4`.Ceux qui ne peuvent pas mettre à niveau «@ babel / traverse» et utilisent l'un des packages affectés mentionnés ci-dessus devraient les mettre à niveau vers leur dernière version pour éviter de déclencher le chemin de code vulnérable dans «@ babel /Versions Traverse`: `@ babel / plugin-transform-runtime` v7.23.2,` @ babel / préset-env` v7.23.2, `@ babel / helper-define-polyfill-provider` v0.4.3,` babel-plugin-Polyfill-corejs2` v0.4.6, `Babel-Plugin-Polyfill-corejs3` v0.8.5,` Babel-Plugin-Polyfill-es-Shims` v0.10.0, `Babel-Plugin-Polyfill-Regenerator` v0.5.3.
Babel is a compiler for writingJavaScript. In `@babel/traverse` prior to versions 7.23.2 and 8.0.0-alpha.4 and all versions of `babel-traverse`, using Babel to compile code that was specifically crafted by an attacker can lead to arbitrary code execution during compilation, when using plugins that rely on the `path.evaluate()`or `path.evaluateTruthy()` internal Babel methods. Known affected plugins are `@babel/plugin-transform-runtime`; `@babel/preset-env` when using its `useBuiltIns` option; and any "polyfill provider" plugin that depends on `@babel/helper-define-polyfill-provider`, such as `babel-plugin-polyfill-corejs3`, `babel-plugin-polyfill-corejs2`, `babel-plugin-polyfill-es-shims`, `babel-plugin-polyfill-regenerator`. No other plugins under the `@babel/` namespace are impacted, but third-party plugins might be. Users that only compile trusted code are not impacted. The vulnerability has been fixed in `@babel/traverse@7.23.2` and `@babel/traverse@8.0.0-alpha.4`. Those who cannot upgrade `@babel/traverse` and are using one of the affected packages mentioned above should upgrade them to their latest version to avoid triggering the vulnerable code path in affected `@babel/traverse` versions: `@babel/plugin-transform-runtime` v7.23.2, `@babel/preset-env` v7.23.2, `@babel/helper-define-polyfill-provider` v0.4.3, `babel-plugin-polyfill-corejs2` v0.4.6, `babel-plugin-polyfill-corejs3` v0.8.5, `babel-plugin-polyfill-es-shims` v0.10.0, `babel-plugin-polyfill-regenerator` v0.5.3.
Vulnerability
CVE.webp 2023-10-12 17:15:09 CVE-2023-45138 (lien direct) La demande de modification est une pplication permettant aux utilisateurs de demander des modifications sur un wiki sans publier directement les modifications.À partir de la version 0.11 et avant la version 1.9.2, il est possible pour un utilisateur sans droit spécifique d'effectuer l'injection de script et l'exécution de code distant simplement en insérant un titre approprié lors de la création d'une nouvelle demande de modification.Cette vulnérabilité est particulièrement critique car la demande de changement vise à être créée par l'utilisateur sans aucun droit particulier.La vulnérabilité a été fixée dans la demande de changement 1.9.2.Il est possible de contourner le problème sans mise à niveau en modifiant le document `Changerequest.code.changerequestsheet` et en effectuant le même changement que dans le fixe commit.
Change Request is an pplication allowing users to request changes on a wiki without publishing the changes directly. Starting in version 0.11 and prior to version 1.9.2, it\'s possible for a user without any specific right to perform script injection and remote code execution just by inserting an appropriate title when creating a new Change Request. This vulnerability is particularly critical as Change Request aims at being created by user without any particular rights. The vulnerability has been fixed in Change Request 1.9.2. It\'s possible to workaround the issue without upgrading by editing the document `ChangeRequest.Code.ChangeRequestSheet` and by performing the same change as in the fix commit.
Vulnerability
CVE.webp 2023-10-12 16:15:11 CVE-2023-31192 (lien direct) Une vulnérabilité de divulgation d'informations existe dans la fonctionnalité ClientConnect () de Softether VPN 5.01.9674.Un paquet réseau spécialement conçu peut entraîner une divulgation d'informations sensibles.Un attaquant peut effectuer une attaque de l'homme au milieu pour déclencher cette vulnérabilité.
An information disclosure vulnerability exists in the ClientConnect() functionality of SoftEther VPN 5.01.9674. A specially crafted network packet can lead to a disclosure of sensitive information. An attacker can perform a man-in-the-middle attack to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-12 16:15:11 CVE-2023-32275 (lien direct) Une vulnérabilité de divulgation d'informations existe dans la fonctionnalité Ctenumca () de SoftEther VPN 4.41-9782-beta et 5.01.9674.Des paquets de réseau spécialement conçus peuvent conduire à une divulgation d'informations sensibles.Un attaquant peut envoyer des paquets pour déclencher cette vulnérabilité.
An information disclosure vulnerability exists in the CtEnumCa() functionality of SoftEther VPN 4.41-9782-beta and 5.01.9674. Specially crafted network packets can lead to a disclosure of sensitive information. An attacker can send packets to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-12 16:15:11 CVE-2023-32634 (lien direct) Une vulnérabilité de contournement d'authentification existe dans la fonctionnalité CIRPCServerThread () de Softether VPN 5.01.9674 et 4.41-9782-Beta.Un attaquant peut effectuer une attaque de l'homme au milieu local pour déclencher cette vulnérabilité.
An authentication bypass vulnerability exists in the CiRpcServerThread() functionality of SoftEther VPN 5.01.9674 and 4.41-9782-beta. An attacker can perform a local man-in-the-middle attack to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-12 16:15:11 CVE-2023-27395 (lien direct) Une vulnérabilité de débordement de tampon basée sur un tas existe dans la fonctionnalité VPNServer WPCParsePacket () de Softether VPN 4.41-9782-BETA, 5.01.9674 et 5.02.Un paquet réseau spécialement conçu peut conduire à une exécution de code arbitraire.Un attaquant peut effectuer une attaque de l'homme au milieu pour déclencher cette vulnérabilité.
A heap-based buffer overflow vulnerability exists in the vpnserver WpcParsePacket() functionality of SoftEther VPN 4.41-9782-beta, 5.01.9674 and 5.02. A specially crafted network packet can lead to arbitrary code execution. An attacker can perform a man-in-the-middle attack to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-12 16:15:11 CVE-2023-27516 (lien direct) Une vulnérabilité de contournement d'authentification existe dans la fonctionnalité CIRPCACcepted () de Softether VPN 4.41-9782-BETA et 5.01.9674.Un paquet réseau spécialement conçu peut conduire à un accès non autorisé.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.
An authentication bypass vulnerability exists in the CiRpcAccepted() functionality of SoftEther VPN 4.41-9782-beta and 5.01.9674. A specially crafted network packet can lead to unauthorized access. An attacker can send a network request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-12 16:15:11 CVE-2023-25774 (lien direct) Une vulnérabilité de déni de service existe dans la fonctionnalité VPNServer ConnectionAccept () de Softether VPN 5.02.Un ensemble de connexions réseau spécialement conçues peut conduire au déni de service.Un attaquant peut envoyer une séquence de paquets malveillants pour déclencher cette vulnérabilité.
A denial-of-service vulnerability exists in the vpnserver ConnectionAccept() functionality of SoftEther VPN 5.02. A set of specially crafted network connections can lead to denial of service. An attacker can send a sequence of malicious packets to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-12 16:15:10 CVE-2023-22325 (lien direct) Une vulnérabilité de déni de service existe dans la fonctionnalité DDNS_RPC_MAX_RECV_SIZE DDNS_RPC_MAX_RECV_SIZE de Softether VPN 4.41-9782-BETA, 5.01.9674 et 5.02.Un paquet réseau spécialement conçu peut conduire au déni de service.Un attaquant peut effectuer une attaque de l'homme au milieu pour déclencher cette vulnérabilité.
A denial of service vulnerability exists in the DCRegister DDNS_RPC_MAX_RECV_SIZE functionality of SoftEther VPN 4.41-9782-beta, 5.01.9674 and 5.02. A specially crafted network packet can lead to denial of service. An attacker can perform a man-in-the-middle attack to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-12 16:15:10 CVE-2023-23581 (lien direct) Une vulnérabilité de déni de service existe dans la fonctionnalité VPNServer EnsAfehttPheADervaluestr de Softether VPN 5.01.9674 et 5.02.Un paquet réseau spécialement conçu peut conduire au déni de service.
A denial-of-service vulnerability exists in the vpnserver EnSafeHttpHeaderValueStr functionality of SoftEther VPN 5.01.9674 and 5.02. A specially crafted network packet can lead to denial of service.
Vulnerability
CVE.webp 2023-10-12 16:15:09 CVE-2023-22308 (lien direct) Une vulnérabilité de sous-écoulement entier existe dans la fonctionnalité VPNServer OVSProcessData de Softether VPN 5.01.9674 et 5.02.Un paquet réseau spécialement conçu peut conduire au déni de service.Un attaquant peut envoyer un paquet malveillant pour déclencher cette vulnérabilité.
An integer underflow vulnerability exists in the vpnserver OvsProcessData functionality of SoftEther VPN 5.01.9674 and 5.02. A specially crafted network packet can lead to denial of service. An attacker can send a malicious packet to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-12 15:15:47 CVE-2023-45102 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin léger du directeur de blog OTWThemes Vulnerability
CVE.webp 2023-10-12 15:15:47 CVE-2023-45103 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de personnalisation de l'équipe globale de YAS Global Vulnerability
CVE.webp 2023-10-12 15:15:47 CVE-2023-45106 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Fedor Urvanov, Aram Kocharyan Urvanov Syntax Plugin Highlighter Vulnerability
CVE.webp 2023-10-12 15:15:46 CVE-2023-32124 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans ARUL PRASAD J Publier le plugin de message confirme Vulnerability
CVE.webp 2023-10-12 15:15:46 CVE-2023-41131 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans Jonk @ Suivez-moi Darling Sp * Tify Play Bouton pour le plugin WordPress Vulnerability
CVE.webp 2023-10-12 14:15:10 CVE-2023-27315 (lien direct) Les versions Snapgathers avant 4.9 sont sensibles à une vulnérabilité ce qui pourrait permettre à un attaquant authentifié local de découvrir le texte en clair Informations d'identification de l'utilisateur du domaine
SnapGathers versions prior to 4.9 are susceptible to a vulnerability which could allow a local authenticated attacker to discover plaintext domain user credentials
Vulnerability
CVE.webp 2023-10-12 13:15:11 CVE-2023-45068 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le formulaire de contact SupSystic par le plugin SupSystic Vulnerability
CVE.webp 2023-10-12 13:15:10 CVE-2023-45011 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de statistiques d'alimentation Igor Buyov WP Vulnerability
CVE.webp 2023-10-12 13:15:10 CVE-2023-44998 (lien direct) Vulnérabilité de la contrefaçon de demande de site transversal (CSRF) dans Josecoelho, Randy Hoyt, Steveclarkcouk, Vitaliy Kukin, Eric Le Bail, Tom Ransom Catégorie Plugin de plugin méta Vulnerability
CVE.webp 2023-10-12 13:15:10 CVE-2023-45060 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin interactif de la carte du monde interactive de FLA-Shop Vulnerability
CVE.webp 2023-10-12 13:15:10 CVE-2023-45052 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin Dan009 WP Bing Map Pro Vulnerability
CVE.webp 2023-10-12 13:15:10 CVE-2023-45058 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin URL court kaizencoders Vulnerability
CVE.webp 2023-10-12 13:15:10 CVE-2023-45063 (lien direct) Vulnérabilité de contre-legrés de demande de site transversal (CSRF) dans Recorp AI Content Writing Assistant (contenu écrivain, gpt 3 & amp; 4, chatgpt, générateur d'images) tous dans un seul plugin Vulnerability ChatGPT
CVE.webp 2023-10-12 13:15:10 CVE-2023-45048 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans les témoignages et les revues de la preuve sociale Repuso par le plugin Repuso Vulnerability
CVE.webp 2023-10-12 12:15:10 CVE-2023-23651 (lien direct) Auth.(Abonné +) Vulnérabilité d'injection SQL (SQLI) dans l'extension MainWP Google Analytics & acirc; & nbsp; plugin Vulnerability
CVE.webp 2023-10-12 12:15:10 CVE-2023-23737 (lien direct) Unauth.Vulnérabilité d'injection SQL (SQLI) dans le plugin d'extension de vérification des liens cassé Mainwp MainWP Vulnerability
CVE.webp 2023-10-12 12:15:10 CVE-2023-5046 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'injection SQL \') dans la technologie Biltay Procost permet l'injection de SQL, l'exécution de la ligne de commande par l'injection SQL.Ce problème affecte ProCoscop: avant 1390.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Biltay Technology Procost allows SQL Injection, Command Line Execution through SQL Injection.This issue affects Procost: before 1390.
Vulnerability
CVE.webp 2023-10-12 12:15:10 CVE-2023-43789 (lien direct) Une vulnérabilité a été trouvée dans libxPM où une vulnérabilité existe en raison d'une condition aux limites, un utilisateur local peut déclencher une erreur de lecture hors limites et des contenus de lecture de la mémoire sur le système.
A vulnerability was found in libXpm where a vulnerability exists due to a boundary condition, a local user can trigger an out-of-bounds read error and read contents of memory on the system.
Vulnerability
CVE.webp 2023-10-12 12:15:10 CVE-2023-5045 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') dans la technologie Biltay Kayisi permet l'injection SQL, l'exécution de la ligne de commande par l'injection SQL.Ce problème affecte Kayisi: avant 1286.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Biltay Technology Kayisi allows SQL Injection, Command Line Execution through SQL Injection.This issue affects Kayisi: before 1286.
Vulnerability
CVE.webp 2023-10-12 09:15:15 CVE-2023-45047 (lien direct) Vulnérabilité de contrefaçon de demande de site transversal (CSRF) dans le plugin de la suite LeadSquared, Inc Leadsquared Vulnerability
CVE.webp 2023-10-12 07:15:10 CVE-2023-32724 (lien direct) Le pointeur de mémoire est dans une propriété de l'objet DuckTape.Cela conduit à plusieurs vulnérabilités liées à l'accès et à la manipulation directes de la mémoire.
Memory pointer is in a property of the Ducktape object. This leads to multiple vulnerabilities related to direct memory access and manipulation.
Vulnerability
CVE.webp 2023-10-12 05:15:46 CVE-2023-40829 (lien direct) Il y a une vulnérabilité d'accès non autorisée à l'interface en arrière-plan de la privatisation de Tencent Enterprise WeChat 2.5.x et 2.6.930000.
There is an interface unauthorized access vulnerability in the background of Tencent Enterprise Wechat Privatization 2.5.x and 2.6.930000.
Vulnerability
CVE.webp 2023-10-11 22:15:10 CVE-2023-44190 (lien direct) le réseau en aval.En raison de ce problème, le routeur commencera à transmettre le trafic si une route valide est présente dans la table de transfert, provoquant une boucle et une congestion dans le domaine de couche 2 en aval connecté à l'appareil. Ce problème affecte les réseaux Juniper Junos OS évolués sur PTX10001, PTX10004, PTX10008 et PTX10016: * Toutes les versions avant 21.4R3-S5-EVO; * 22.1 Versions avant 22.1r3-s4-EVO; * 22.2 Versions 22.2R1-EVO et plus tard; * 22.3 Versions avant 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4 Versions avant 22.4R2-S1-EVO, 22.4R3-EVO; * 23.2 Versions avant 23.2R1-S1-EVO, 23.2R2-EVO.
An Origin Validation vulnerability in MAC address validation of Juniper Networks Junos OS Evolved on PTX10001, PTX10004, PTX10008, and PTX10016 devices allows a network-adjacent attacker to bypass MAC address checking, allowing MAC addresses not intended to reach the adjacent LAN to be forwarded to the downstream network. Due to this issue, the router will start forwarding traffic if a valid route is present in forwarding-table, causing a loop and congestion in the downstream layer-2 domain connected to the device. This issue affects Juniper Networks Junos OS Evolved on PTX10001, PTX10004, PTX10008, and PTX10016: * All versions prior to 21.4R3-S5-EVO; * 22.1 versions prior to 22.1R3-S4-EVO; * 22.2 versions 22.2R1-EVO and later; * 22.3 versions prior to 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4 versions prior to 22.4R2-S1-EVO, 22.4R3-EVO; * 23.2 versions prior to 23.2R1-S1-EVO, 23.2R2-EVO.
Vulnerability
Last update at: 2024-05-18 23:10:28
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter