What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-11 22:15:09 CVE-2023-44189 (lien direct) Une vulnérabilité de validation d'origine dans la validation d'adresse MAC des réseaux Juniper Junos OS évolué sur la série PTX10003 permet à un attaquant adjacent au réseau de contourner la vérification des adresses MAC, permettant aux adresses MAC non destinées à atteindre le LAN adjacent à transmettre au réseau en aval.En raison de ce problème, le routeur commencera à transmettre le trafic si une route valide est présente dans la table de transfert, provoquant une boucle et une congestion dans le domaine de couche 2 en aval connecté à l'appareil. Ce problème affecte Juniper Networks Junos OS a évolué sur la série PTX10003: * Toutes les versions avant 21.4R3-S4-EVO; * 22.1 versions avant 22.1r3-S3-EVO; * 22.2 Version 22.2R1-EVO et versions ultérieures; * 22.3 Versions avant 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4 Versions avant 22.4R2-S1-EVO, 22.4R3-EVO; * 23.2 Versions avant 23.2R2-EVO.
An Origin Validation vulnerability in MAC address validation of Juniper Networks Junos OS Evolved on PTX10003 Series allows a network-adjacent attacker to bypass MAC address checking, allowing MAC addresses not intended to reach the adjacent LAN to be forwarded to the downstream network. Due to this issue, the router will start forwarding traffic if a valid route is present in forwarding-table, causing a loop and congestion in the downstream layer-2 domain connected to the device. This issue affects Juniper Networks Junos OS Evolved on PTX10003 Series: * All versions prior to 21.4R3-S4-EVO; * 22.1 versions prior to 22.1R3-S3-EVO; * 22.2 version 22.2R1-EVO and later versions; * 22.3 versions prior to 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4 versions prior to 22.4R2-S1-EVO, 22.4R3-EVO; * 23.2 versions prior to 23.2R2-EVO.
Vulnerability
CVE.webp 2023-10-11 21:15:10 CVE-2023-44188 (lien direct) Une vulnérabilité des conditions de course de l'heure du temps de contrôle (TOTOU) dans le traitement de télémétrie des réseaux Juniper Networks Junos OS permet à un attaquant authentifié basé sur le réseau d'inonder le système avec plusieurs demandes de télémétrie, provoquant le démon de streaming du noyau Junos (JKDSDD (JKDSDD (JKDSDD) Processus pour s'écraser, conduisant à un déni de service (DOS).La réception et le traitement continues des demandes de télémétrie écraseront à plusieurs reprises le processus JKDSD et soutiendront la condition de déni de service (DOS). Ce problème est vu sur toutes les plateformes Junos.Le crash est déclenché lorsque plusieurs demandes de télémétrie proviennent de différents collectionneurs.À mesure que la charge augmente, le démon de rendu dynamique (DDEND) décide de reporter le traitement et de se poursuivre plus tard, ce qui se traduit par un problème de synchronisation accédant à la mémoire périmée, provoquant le plantage et le redémarrage du processus JKDSD. Ce problème affecte: Juniper Networks Junos OS: * 20,4 versions avant 20.4R3-S9; * 21.1 Versions 21.1R1 et plus tard; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S5; * 22.1 versions avant 22.1r3-s4; * 22.2 Versions avant 22.2R3-S2; * 22.3 Versions avant 22.3R2-S1, 22.3R3-S1; * 22.4 Versions avant 22.4R2-S2, 22.4R3; * 23.1 versions avant 23.1r2; * 23.2 Versions avant 23.2r2. Ce problème n'affecte pas les versions Juniper Networks Junos OS avant 19.4R1.
A Time-of-check Time-of-use (TOCTOU) Race Condition vulnerability in telemetry processing of Juniper Networks Junos OS allows a network-based authenticated attacker to flood the system with multiple telemetry requests, causing the Junos Kernel Debugging Streaming Daemon (jkdsd) process to crash, leading to a Denial of Service (DoS). Continued receipt and processing of telemetry requests will repeatedly crash the jkdsd process and sustain the Denial of Service (DoS) condition. This issue is seen on all Junos platforms. The crash is triggered when multiple telemetry requests come from different collectors. As the load increases, the Dynamic Rendering Daemon (drend) decides to defer processing and continue later, which results in a timing issue accessing stale memory, causing the jkdsd process to crash and restart. This issue affects: Juniper Networks Junos OS: * 20.4 versions prior to 20.4R3-S9; * 21.1 versions 21.1R1 and later; * 21.2 versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S5; * 22.1 versions prior to 22.1R3-S4; * 22.2 versions prior to 22.2R3-S2; * 22.3 versions prior to 22.3R2-S1, 22.3R3-S1; * 22.4 versions prior to 22.4R2-S2, 22.4R3; * 23.1 versions prior to 23.1R2; * 23.2 versions prior to 23.2R2. This issue does not affect Juniper Networks Junos OS versions prior to 19.4R1.
Vulnerability
CVE.webp 2023-10-11 21:15:09 CVE-2023-44187 (lien direct) Une exposition de la vulnérabilité des informations sensibles dans la commande \\ 'Copie de fichier \' de Junos OS évolué permet à un attaquant local et authentifié avec un accès de coquille pour afficher les mots de passe fournis sur la ligne de commande CLI.Ces informations d'identification peuvent ensuite être utilisées pour fournir un accès non autorisé au système distant. Ce problème affecte les réseaux Juniper Junos OS a évolué: * Toutes les versions avant 20.4R3-S7-EVO; * 21.1 Versions 21.1R1-EVO et plus tard; * 21.2 Versions avant 21.2R3-S5-EVO; * 21.3 Versions avant 21.3R3-S4-EVO; * 21.4 versions avant 21.4R3-S4-EVO; * 22.1 Versions avant 22.1r3-s2-EVO; * 22.2 Versions avant 22.2R2-EVO.
An Exposure of Sensitive Information vulnerability in the \'file copy\' command of Junos OS Evolved allows a local, authenticated attacker with shell access to view passwords supplied on the CLI command-line. These credentials can then be used to provide unauthorized access to the remote system. This issue affects Juniper Networks Junos OS Evolved: * All versions prior to 20.4R3-S7-EVO; * 21.1 versions 21.1R1-EVO and later; * 21.2 versions prior to 21.2R3-S5-EVO; * 21.3 versions prior to 21.3R3-S4-EVO; * 21.4 versions prior to 21.4R3-S4-EVO; * 22.1 versions prior to 22.1R3-S2-EVO; * 22.2 versions prior to 22.2R2-EVO.
Vulnerability
CVE.webp 2023-10-11 21:15:09 CVE-2023-44186 (lien direct) Une manipulation inappropriée de la vulnérabilité des conditions exceptionnelles dans le traitement de chemin des réseaux Juniper Junos OS et Junos OS a évolué permet à un attaquant d'envoyer un message de mise à jour BGP avec un chemin AS contenant un grand nombre d'ases de 4 octets, conduisant à un déni de service (DOS).La réception et le traitement continues de ces mises à jour BGP créeront une condition de déni de service (DOS) soutenue. Ce problème est touché lorsque le routeur a l'activation de routage non-stop (NSR), a un voisin BGP sans 4 octets en tant que BGP, reçoit un message de mise à jour BGP avec un préfixe qui comprend un chemin long que le chemin contenant un grand nombre de 4-BYTE ASES, et doit annoncer le préfixe envers le voisin BGP sans 4 octets. Ce problème affecte: Juniper Networks Junos OS: * Toutes les versions avant 20.4R3-S8; * 21.1 Versions 21.1R1 et plus tard; * 21.2 Versions avant 21.2R3-S6; * 21.3 Versions avant 21.3R3-S5; * 21.4 versions avant 21.4R3-S5; * 22.1 versions avant 22.1r3-s4; * 22.2 Versions avant 22.2R3-S2; * 22.3 versions avant 22.3r2-s2, 22.3r3-s1; * 22.4 Versions avant 22.4R2-S1, 22.4R3; * 23.2 Versions avant 23.2r2. Juniper Networks Junos OS a évolué * Toutes les versions avant 20.4R3-S8-EVO; * 21.1 Versions 21.1R1-EVO et plus tard; * 21.2 Versions avant 21.2R3-S6-EVO; * 21.3 Versions avant 21.3R3-S5-EVO; * 21.4 versions avant 21.4R3-S5-EVO; * 22.1 Versions avant 22.1r3-s4-EVO; * 22.2 Versions avant 22.2R3-S2-EVO; * 22.3 Versions avant 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4 Versions avant 22.4R2-S1-EVO, 22.4R3-EVO; * 23.2 Versions avant 23.2R2-EVO.
An Improper Handling of Exceptional Conditions vulnerability in AS PATH processing of Juniper Networks Junos OS and Junos OS Evolved allows an attacker to send a BGP update message with an AS PATH containing a large number of 4-byte ASes, leading to a Denial of Service (DoS). Continued receipt and processing of these BGP updates will create a sustained Denial of Service (DoS) condition. This issue is hit when the router has Non-Stop Routing (NSR) enabled, has a non-4-byte-AS capable BGP neighbor, receives a BGP update message with a prefix that includes a long AS PATH containing large number of 4-byte ASes, and has to advertise the prefix towards the non-4-byte-AS capable BGP neighbor. This issue affects: Juniper Networks Junos OS: * All versions prior to 20.4R3-S8; * 21.1 versions 21.1R1 and later; * 21.2 versions prior to 21.2R3-S6; * 21.3 versions prior to 21.3R3-S5; * 21.4 versions prior to 21.4R3-S5; * 22.1 versions prior to 22.1R3-S4; * 22.2 versions prior to 22.2R3-S2; * 22.3 versions prior to 22.3R2-S2, 22.3R3-S1; * 22.4 versions prior to 22.4R2-S1, 22.4R3; * 23.2 versions prior to 23.2R2. Juniper Networks Junos OS Evolved * All versions prior to 20.4R3-S8-EVO; * 21.1 versions 21.1R1-EVO and later; * 21.2 versions prior to 21.2R3-S6-EVO; * 21.3 versions prior to 21.3R3-S5-EVO; * 21.4 versions prior to 21.4R3-S5-EVO; * 22.1 versions prior to 22.1R3-S4-EVO; * 22.2 versions prior to 22.2R3-S2-EVO; * 22.3 versions prior to 22.3R2-S2-EVO, 22.3R3-S1-EVO; * 22.4 versions prior to 22.4R2-S1-EVO, 22.4R3-EVO; * 23.2 versions prior to 23.2R2-EVO.
Vulnerability
CVE.webp 2023-10-11 19:15:10 CVE-2023-44961 (lien direct) Vulnérabilité de l'injection SQL dans le logiciel de la bibliothèque Koha 23.0.5.04 et avant permet à un attaquant distant d'obtenir des informations sensibles via le bin / catalogage / catalogage CGI / ysearch.pl.composant.
SQL Injection vulnerability in Koha Library Software 23.0.5.04 and before allows a remote attacker to obtain sensitive information via the intranet/cgi bin/cataloging/ysearch.pl. component.
Vulnerability
CVE.webp 2023-10-11 19:15:10 CVE-2023-44962 (lien direct) Vulnérabilité de téléchargement de fichiers dans le logiciel de la bibliothèque Koha 23.05.04 et permet avant un attaquant distant de lire des fichiers arbitraires via le composant de téléchargement-cover-image.pl.
File Upload vulnerability in Koha Library Software 23.05.04 and before allows a remote attacker to read arbitrary files via the upload-cover-image.pl component.
Vulnerability
CVE.webp 2023-10-11 16:15:14 CVE-2023-35968 (lien direct) Il existe deux vulnérabilités de débordement de tampon basées sur un tas dans la fonctionnalité GWCFG_CGI_SET_MANAGE_POST_DATA de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut entraîner un débordement de tampon de tas.Un attaquant peut envoyer une demande de réseau pour déclencher ces vulnérabilités. Ce résultat de débordement entier est utilisé comme argument pour la fonction realloc.
Two heap-based buffer overflow vulnerabilities exist in the gwcfg_cgi_set_manage_post_data functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to a heap buffer overflow. An attacker can send a network request to trigger these vulnerabilities.This integer overflow result is used as argument for the realloc function.
Vulnerability
CVE.webp 2023-10-11 16:15:14 CVE-2023-35967 (lien direct) Il existe deux vulnérabilités de débordement de tampon basées sur un tas dans la fonctionnalité GWCFG_CGI_SET_MANAGE_POST_DATA de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut entraîner un débordement de tampon de tas.Un attaquant peut envoyer une demande de réseau pour déclencher ces vulnérabilités. Ce résultat de débordement entier est utilisé comme argument pour la fonction malloc.
Two heap-based buffer overflow vulnerabilities exist in the gwcfg_cgi_set_manage_post_data functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to a heap buffer overflow. An attacker can send a network request to trigger these vulnerabilities.This integer overflow result is used as argument for the malloc function.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-34365 (lien direct) Une vulnérabilité de débordement de tampon basée sur des piles existe dans les fonctionnalités libutils.o nvram_restore de yifan yf325 v1.0_20221108.Une demande de réseau spécialement conçue peut conduire à un débordement de tampon.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.
A stack-based buffer overflow vulnerability exists in the libutils.so nvram_restore functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to a buffer overflow. An attacker can send a network request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-35193 (lien direct) Une vulnérabilité d'injection de commande OS existe dans la fonctionnalité API.CGI CMD.MVPN.X509Une demande HTTP spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut faire une demande HTTP authentifiée pour déclencher cette vulnérabilité. Cette vulnérabilité est spécifiquement pour l'appel `` System` dans le fichier `/ web / manga / cgi-bin / api.cgi` pour le firmware version 6.3.5 au compensation 0x4bddb8.
An OS command injection vulnerability exists in the api.cgi cmd.mvpn.x509.write functionality of peplink Surf SOHO HW1 v6.3.5 (in QEMU). A specially crafted HTTP request can lead to command execution. An attacker can make an authenticated HTTP request to trigger this vulnerability.This vulnerability is specifically for the `system` call in the file `/web/MANGA/cgi-bin/api.cgi` for firmware version 6.3.5 at offset 0x4bddb8.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-35194 (lien direct) Une vulnérabilité d'injection de commande OS existe dans la fonctionnalité API.CGI CMD.MVPN.X509Une demande HTTP spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut faire une demande HTTP authentifiée pour déclencher cette vulnérabilité. Cette vulnérabilité est spécifiquement pour l'appel `System` dans le fichier` / web / manga / cgi-bin / api.cgi` pour le firmware version 6.3.5 à compensation `0x4bde44`.
An OS command injection vulnerability exists in the api.cgi cmd.mvpn.x509.write functionality of peplink Surf SOHO HW1 v6.3.5 (in QEMU). A specially crafted HTTP request can lead to command execution. An attacker can make an authenticated HTTP request to trigger this vulnerability.This vulnerability is specifically for the `system` call in the file `/web/MANGA/cgi-bin/api.cgi` for firmware version 6.3.5 at offset `0x4bde44`.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-35056 (lien direct) Une vulnérabilité de débordement de tampon existe dans la fonctionnalité HTTPD NEXT_PAGE de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité. Ce débordement de tampon est dans le paramètre Next_Page dans la fonction CGI_HANDLER.
A buffer overflow vulnerability exists in the httpd next_page functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to command execution. An attacker can send a network request to trigger this vulnerability.This buffer overflow is in the next_page parameter in the cgi_handler function.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-34346 (lien direct) Une vulnérabilité de débordement de tampon basée sur la pile existe dans la fonctionnalité HTTPD GWCFG.CGI obtenez des fonctionnalités de Yifan YF325 V1.0_20221108.Un paquet réseau spécialement conçu peut conduire à l'exécution des commandes.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.
A stack-based buffer overflow vulnerability exists in the httpd gwcfg.cgi get functionality of Yifan YF325 v1.0_20221108. A specially crafted network packet can lead to command execution. An attacker can send a network request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-34354 (lien direct) Une vulnérabilité de script inter-sites stockée (XSS) existe dans la fonctionnalité upload_brand.cgi de Peplink Surf Soho HW1 V6.3.5 (dans QEMU).Une demande HTTP spécialement conçue peut conduire à l'exécution de JavaScript arbitraire dans le navigateur d'un autre utilisateur \\.Un attaquant peut faire une demande HTTP authentifiée pour déclencher cette vulnérabilité.
A stored cross-site scripting (XSS) vulnerability exists in the upload_brand.cgi functionality of peplink Surf SOHO HW1 v6.3.5 (in QEMU). A specially crafted HTTP request can lead to execution of arbitrary javascript in another user\'s browser. An attacker can make an authenticated HTTP request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-34356 (lien direct) Une vulnérabilité d'injection de commande OS existe dans la fonctionnalité Data.cgi XFER_DNS de Peplink Surf Soho HW1 V6.3.5 (dans Qemu).Une demande HTTP spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut faire une demande HTTP authentifiée pour déclencher cette vulnérabilité.
An OS command injection vulnerability exists in the data.cgi xfer_dns functionality of peplink Surf SOHO HW1 v6.3.5 (in QEMU). A specially crafted HTTP request can lead to command execution. An attacker can make an authenticated HTTP request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-35966 (lien direct) Il existe deux vulnérabilités de débordement de tampon basées sur un tas dans la fonctionnalité HTTPD Manage_Post de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut entraîner un débordement de tampon de tas.Un attaquant peut envoyer une demande de réseau pour déclencher ces vulnérabilités. Ce résultat de débordement entier est utilisé comme argument pour la fonction realloc.
Two heap-based buffer overflow vulnerabilities exist in the httpd manage_post functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to a heap buffer overflow. An attacker can send a network request to trigger these vulnerabilities.This integer overflow result is used as argument for the realloc function.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-34426 (lien direct) Une vulnérabilité de débordement de tampon basée sur des piles existe dans la fonctionnalité HTTPD Manage_Request de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut entraîner un débordement de tampon basé sur la pile.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.
A stack-based buffer overflow vulnerability exists in the httpd manage_request functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to stack-based buffer overflow. An attacker can send a network request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-32645 (lien direct) Une vulnérabilité de code de débogage restant existe dans la fonctionnalité HTTPD Debug Credentials de Yifan YF325 v1.0_20221108.Une demande de réseau spécialement conçue peut entraîner un contournement d'authentification.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.
A leftover debug code vulnerability exists in the httpd debug credentials functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to authentication bypass. An attacker can send a network request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-35055 (lien direct) Une vulnérabilité de débordement de tampon existe dans la fonctionnalité HTTPD NEXT_PAGE de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.Ce débordement de tampon est dans le paramètre Next_Page dans la fonction Gozila_CGI.
A buffer overflow vulnerability exists in the httpd next_page functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to command execution. An attacker can send a network request to trigger this vulnerability.This buffer overflow is in the next_page parameter in the gozila_cgi function.
Vulnerability
CVE.webp 2023-10-11 16:15:13 CVE-2023-35965 (lien direct) Il existe deux vulnérabilités de débordement de tampon basées sur un tas dans la fonctionnalité HTTPD Manage_Post de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut entraîner un débordement de tampon de tas.Un attaquant peut envoyer une demande de réseau pour déclencher ces vulnérabilités. Ce résultat de débordement entier est utilisé comme argument pour la fonction malloc.
Two heap-based buffer overflow vulnerabilities exist in the httpd manage_post functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to a heap buffer overflow. An attacker can send a network request to trigger these vulnerabilities.This integer overflow result is used as argument for the malloc function.
Vulnerability
CVE.webp 2023-10-11 16:15:12 CVE-2023-24479 (lien direct) Une vulnérabilité de contournement d'authentification existe dans la fonctionnalité httpd nvram.cgi de yifan yf325 v1.0_20221108.Une demande de réseau spécialement conçue peut entraîner une exécution arbitraire de commande.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.
An authentication bypass vulnerability exists in the httpd nvram.cgi functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to arbitrary command execution. An attacker can send a network request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:12 CVE-2023-31272 (lien direct) Une vulnérabilité de débordement de tampon basée sur des piles existe dans la fonctionnalité HTTPD DO_WDS de Yifan YF325 V1.0_20221108.Une demande de réseau spécialement conçue peut entraîner un débordement de tampon basé sur la pile.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.
A stack-based buffer overflow vulnerability exists in the httpd do_wds functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to stack-based buffer overflow. An attacker can send a network request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:12 CVE-2023-28381 (lien direct) Une vulnérabilité d'injection de commande OS existe dans la fonctionnalité admin.cgi MVPN_Trial_Init de PEPLINK SOF SOHO HW1 V6.3.5 (dans QEMU).Une demande HTTP spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut faire une demande HTTP authentifiée pour déclencher cette vulnérabilité.
An OS command injection vulnerability exists in the admin.cgi MVPN_trial_init functionality of peplink Surf SOHO HW1 v6.3.5 (in QEMU). A specially crafted HTTP request can lead to command execution. An attacker can make an authenticated HTTP request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:12 CVE-2023-27380 (lien direct) Une vulnérabilité d'injection de commande OS existe dans la fonctionnalité admin.cgi USSD_SEND de PEPLINK SOF SOHO HW1 V6.3.5 (dans QEMU).Une demande HTTP spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut faire une demande HTTP authentifiée pour déclencher cette vulnérabilité.
An OS command injection vulnerability exists in the admin.cgi USSD_send functionality of peplink Surf SOHO HW1 v6.3.5 (in QEMU). A specially crafted HTTP request can lead to command execution. An attacker can make an authenticated HTTP request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 16:15:12 CVE-2023-32632 (lien direct) Une vulnérabilité d'exécution de commande existe dans la fonctionnalité Validate.So Diag_ping_Start de Yifan YF325 v1.0_20221108.Une demande de réseau spécialement conçue peut conduire à l'exécution des commandes.Un attaquant peut envoyer une demande de réseau pour déclencher cette vulnérabilité.
A command execution vulnerability exists in the validate.so diag_ping_start functionality of Yifan YF325 v1.0_20221108. A specially crafted network request can lead to command execution. An attacker can send a network request to trigger this vulnerability.
Vulnerability
CVE.webp 2023-10-11 14:15:10 CVE-2023-4957 (lien direct) Une vulnérabilité de pontage d'authentification a été trouvée sur une imprimante ZTC ZTC ZTC ZT410-203dpi ZPL.Cette vulnérabilité permet à un attaquant qui se trouve dans le même réseau que l'imprimante, de modifier le nom d'utilisateur et le mot de passe de la page Web en envoyant une demande de publication spécialement conçue au fichier setvarsresults.cgi.Pour que cette vulnérabilité soit exploitable, le mode protégé des imprimantes doit être désactivé.
A vulnerability of authentication bypass has been found on a Zebra Technologies ZTC ZT410-203dpi ZPL printer. This vulnerability allows an attacker that is in the same network as the printer, to change the username and password for the Web Page by sending a specially crafted POST request to the setvarsResults.cgi file. For this vulnerability to be exploitable, the printers protected mode must be disabled.
Vulnerability
CVE.webp 2023-10-11 14:15:09 CVE-2023-45396 (lien direct) Une vulnérabilité de référence d'objet direct (IDOR) insécurité conduit à l'accès aux profils d'événements dans l'émetteur ELENOS ETG150 FM fonctionnant sur la version 3.12.
An Insecure Direct Object Reference (IDOR) vulnerability leads to events profiles access in Elenos ETG150 FM transmitter running on version 3.12.
Vulnerability
CVE.webp 2023-10-11 13:15:10 CVE-2023-44108 (lien direct) TYPE Vulnérabilité de confusion dans le module de fichier distribué. Exploitation de cette vulnérabilité peut entraîner le redémarrage de l'appareil.
Type confusion vulnerability in the distributed file module.Successful exploitation of this vulnerability may cause the device to restart.
Vulnerability
CVE.webp 2023-10-11 13:15:10 CVE-2023-44116 (lien direct) La vulnérabilité des autorisations d'accès n'est pas strictement vérifiée dans le module AppWidget. L'exploitation incertaine de cette vulnérabilité peut entraîner l'exécution de certaines applications sans être autorisée.
Vulnerability of access permissions not being strictly verified in the APPWidget module.Successful exploitation of this vulnerability may cause some apps to run without being authorized.
Vulnerability
CVE.webp 2023-10-11 13:15:10 CVE-2023-44119 (lien direct) La vulnérabilité de la gestion de l'exclusion mutuelle dans le module du noyau. L'exploitation incertaine de cette vulnérabilité affectera la disponibilité.
Vulnerability of mutual exclusion management in the kernel module.Successful exploitation of this vulnerability will affect availability.
Vulnerability
CVE.webp 2023-10-11 13:15:10 CVE-2023-44114 (lien direct) La vulnérabilité du tableau hors limites dans le module DataIPA.L'exploitation incertaine de cette vulnérabilité peut affecter la confidentialité des services.
Out-of-bounds array vulnerability in the dataipa module.Successful exploitation of this vulnerability may affect service confidentiality.
Vulnerability
CVE.webp 2023-10-11 13:15:10 CVE-2023-44118 (lien direct) La vulnérabilité des autorisations non définies dans le module de la compétition. L'exploitation incertaine de cette vulnérabilité affectera la disponibilité et la confidentialité.
Vulnerability of undefined permissions in the MeeTime module.Successful exploitation of this vulnerability will affect availability and confidentiality.
Vulnerability
CVE.webp 2023-10-11 13:15:09 CVE-2023-44107 (lien direct) La vulnérabilité des défauts introduits dans le processus de conception dans le module de projection d'écran. L'exploitation insuffisante de cette vulnérabilité peut affecter la disponibilité et l'intégrité du service.
Vulnerability of defects introduced in the design process in the screen projection module.Successful exploitation of this vulnerability may affect service availability and integrity.
Vulnerability
CVE.webp 2023-10-11 13:15:09 CVE-2023-44105 (lien direct) La vulnérabilité des autorisations n'étant pas strictement vérifiées dans le module de gestion des fenêtres. L'exploitation incertaine de cette vulnérabilité peut entraîner des fonctionnalités anormalement.
Vulnerability of permissions not being strictly verified in the window management module.Successful exploitation of this vulnerability may cause features to perform abnormally.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44110 (lien direct) La vulnérabilité d'accès hors limites dans le module audio. L'exploitation insuffisante de cette vulnérabilité peut affecter la disponibilité.
Out-of-bounds access vulnerability in the audio module.Successful exploitation of this vulnerability may affect availability.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44100 (lien direct) La vulnérabilité du contrôle d'autorisation de diffusion dans le module Bluetooth. L'exploitation incertaine de cette vulnérabilité peut affecter la confidentialité des services.
Broadcast permission control vulnerability in the Bluetooth module.Successful exploitation of this vulnerability may affect service confidentiality.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44097 (lien direct) La vulnérabilité de l'autorisation d'accéder à l'appareil SNS étant mal gérée. L'exploitation incertaine de cette vulnérabilité peut affecter la confidentialité des services.
Vulnerability of the permission to access device SNs being improperly managed.Successful exploitation of this vulnerability may affect service confidentiality.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44101 (lien direct) Le module Bluetooth a une vulnérabilité dans le contrôle de l'autorisation pour les notifications de diffusion. L'exploitation incertaine de cette vulnérabilité peut affecter la confidentialité.
The Bluetooth module has a vulnerability in permission control for broadcast notifications.Successful exploitation of this vulnerability may affect confidentiality.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44095 (lien direct) La vulnérabilité de l'utilisation-après (UAF) dans le module de surface.
Use-After-Free (UAF) vulnerability in the surfaceflinger module.Successful exploitation of this vulnerability can cause system crash.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44102 (lien direct) La vulnérabilité du contrôle de l'autorisation de diffusion dans le module Bluetooth. L'exploitation insuffisante de cette vulnérabilité peut entraîner la fonction de la fonction Bluetooth.
Broadcast permission control vulnerability in the Bluetooth module.Successful exploitation of this vulnerability can cause the Bluetooth function to be unavailable.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44111 (lien direct) La vulnérabilité des attaques de force brute sur le module d'authentification de l'appareil. L'exploitation insuffisante de cette vulnérabilité peut affecter la confidentialité des services.
Vulnerability of brute-force attacks on the device authentication module.Successful exploitation of this vulnerability may affect service confidentiality.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44103 (lien direct) Out-of-to-to-lisez la vulnérabilité dans le module Bluetooth. L'exploitation incertaine de cette vulnérabilité peut affecter la confidentialité des services.
Out-of-bounds read vulnerability in the Bluetooth module.Successful exploitation of this vulnerability may affect service confidentiality.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44104 (lien direct) La vulnérabilité du contrôle d'autorisation de diffusion dans le module Bluetooth. L'exploitation incertaine de cette vulnérabilité peut affecter la confidentialité des services.
Broadcast permission control vulnerability in the Bluetooth module.Successful exploitation of this vulnerability may affect service confidentiality.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44106 (lien direct) La vulnérabilité de la gestion de l'autorisation API dans le module FWK-Display.Le exploitation incertaine de cette vulnérabilité peut entraîner des fonctionnalités anormalement.
API permission management vulnerability in the Fwk-Display module.Successful exploitation of this vulnerability may cause features to perform abnormally.
Vulnerability
CVE.webp 2023-10-11 12:15:11 CVE-2023-44981 (lien direct) Autorisation contourner la vulnérabilité des clés contrôlée par l'utilisateur dans Apache Zookeeper.Si l'authentification SASL Quorum Peer est activée dans ZooKeeper (quorum.auth.enablesAsl = true), l'autorisation est effectuée en vérifiant que la partie d'instance dans l'ID d'authentification SASL est répertoriée dans la liste des serveurs ZOO.CFG.La pièce d'instance dans l'id SASL Auth est facultative et si elle manque, comme \\ 'eve@example.com \', le chèque d'autorisation sera ignoré. & Acirc; & nbsp; En conséquence, un point de terminaison arbitraire pourrait rejoindreLe cluster et commencez à propager des modifications contrefaites du leader, ce qui lui donne essentiellement un accès en lecture complet à l'arborescence de données. & acirc; & nbsp; Le quorum L'authentification par les pairs n'est pas activée par défaut. Il est recommandé aux utilisateurs de passer à la version 3.9.1, 3.8.3, 3.7.2, ce qui résout le problème. Assurez-vous alternativement que la communication électorale / quorum d'ensemble est protégée par un pare-feu car cela atténuera le problème. Voir la documentation pour plus de détails sur l'administration de cluster correcte.
Authorization Bypass Through User-Controlled Key vulnerability in Apache ZooKeeper. If SASL Quorum Peer authentication is enabled in ZooKeeper (quorum.auth.enableSasl=true), the authorization is done by verifying that the instance part in SASL authentication ID is listed in zoo.cfg server list. The instance part in SASL auth ID is optional and if it\'s missing, like \'eve@EXAMPLE.COM\', the authorization check will be skipped. As a result an arbitrary endpoint could join the cluster and begin propagating counterfeit changes to the leader, essentially giving it complete read-write access to the data tree. Quorum Peer authentication is not enabled by default. Users are recommended to upgrade to version 3.9.1, 3.8.3, 3.7.2, which fixes the issue. Alternately ensure the ensemble election/quorum communication is protected by a firewall as this will mitigate the issue. See the documentation for more details on correct cluster administration.
Vulnerability
CVE.webp 2023-10-11 12:15:10 CVE-2023-38217 (lien direct) Les versions Adobe Bridge 12.0.4 (et plus tôt) et 13.0.3 (et plus tôt) sont affectées par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Bridge versions 12.0.4 (and earlier) and 13.0.3 (and earlier) are affected by an Out-of-bounds Read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-10-11 12:15:10 CVE-2023-38216 (lien direct) Les versions Adobe Bridge 12.0.4 (et plus tôt) et 13.0.3 (et plus tôt) sont affectées par une utilisation après une vulnérabilité libre qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Bridge versions 12.0.4 (and earlier) and 13.0.3 (and earlier) are affected by a Use After Free vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-10-11 12:15:10 CVE-2023-26370 (lien direct) Les versions Adobe Photoshop 23.5.5 (et plus tôt) et 24.7 (et plus tôt) sont affectées par un accès d'une vulnérabilité du pointeur non initialisé qui pourrait entraîner une exécution arbitraire de code dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Photoshop versions 23.5.5 (and earlier) and 24.7 (and earlier) are affected by an Access of Uninitialized Pointer vulnerability that could result in arbitrary code execution in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-10-11 12:15:10 CVE-2023-41304 (lien direct) La vulnérabilité de vérification des paramètres dans le module de fenêtre. L'exploitation réunie de cette vulnérabilité peut entraîner l'ajustement de la taille d'une fenêtre d'application à celle d'une fenêtre flottante.
Parameter verification vulnerability in the window module.Successful exploitation of this vulnerability may cause the size of an app window to be adjusted to that of a floating window.
Vulnerability
CVE.webp 2023-10-11 11:15:14 CVE-2023-44109 (lien direct) La vulnérabilité des clones dans le module HUKS TA. L'exploitation incertaine de cette vulnérabilité peut affecter la confidentialité des services.
Clone vulnerability in the huks ta module.Successful exploitation of this vulnerability may affect service confidentiality.
Vulnerability
Last update at: 2024-05-18 21:08:21
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter