What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-11-02 19:15:41 CVE-2023-31020 (lien direct) Le pilote d'affichage GPU NVIDIA pour Windows contient une vulnérabilité dans la couche de mode du noyau, où un utilisateur régulier non privilégié peut entraîner un contrôle d'accès incorrect, ce qui peut entraîner un déni de service ou des données.
NVIDIA GPU Display Driver for Windows contains a vulnerability in the kernel mode layer, where an unprivileged regular user can cause improper access control, which may lead to denial of service or data tampering.
Vulnerability
CVE.webp 2023-11-02 19:15:41 CVE-2023-31019 (lien direct) Le pilote d'affichage GPU Nvidia GPU pour Windows contient une vulnérabilité dans wkserviceplugin.dll, où l'implémentation du pilote ne restreint pas ou ne restreint pas incorrectement l'accès du serveur de tuyaux nommé à un client de connexion, ce qui peut entraîner une imitation potentielle au contexte sécurisé du client \\.
NVIDIA GPU Display Driver for Windows contains a vulnerability in wksServicePlugin.dll, where the driver implementation does not restrict or incorrectly restricts access from the named pipe server to a connecting client, which may lead to potential impersonation to the client\'s secure context.
Vulnerability
CVE.webp 2023-11-02 19:15:41 CVE-2023-31017 (lien direct) Le pilote d'affichage GPU NVIDIA pour Windows contient une vulnérabilité où un attaquant peut être en mesure d'écrire des données arbitraires aux emplacements privilégiés en utilisant des points de répartition.Un exploit réussi de cette vulnérabilité peut conduire à l'exécution du code, au déni de service, à l'escalade des privilèges, à la divulgation d'informations ou à la falsification des données.
NVIDIA GPU Display Driver for Windows contains a vulnerability where an attacker may be able to write arbitrary data to privileged locations by using reparse points. A successful exploit of this vulnerability may lead to code execution, denial of service, escalation of privileges, information disclosure, or data tampering.
Vulnerability Threat
CVE.webp 2023-11-02 19:15:40 CVE-2023-31016 (lien direct) Le pilote d'affichage GPU NVIDIA pour Windows contient une vulnérabilité où un élément de chemin de recherche incontrôlé peut permettre à un attaquant d'exécuter un code arbitraire, ce qui peut conduire à l'exécution du code, au déni de service, à l'escalade des privilèges, à la divulgation d'informations ou à la falsification des données.
NVIDIA GPU Display Driver for Windows contains a vulnerability where an uncontrolled search path element may allow an attacker to execute arbitrary code, which may lead to code execution, denial of service, escalation of privileges, information disclosure, or data tampering.
Vulnerability
CVE.webp 2023-11-02 17:15:11 CVE-2023-5035 (lien direct) Une vulnérabilité a été identifiée dans les versions du micrologiciel de la série PT-G503 avant V5.2, où l'attribut sécurisé pour les cookies sensibles dans les sessions HTTPS n'est pas défini, ce qui pourrait entraîner la transmission du cookie en texte clair sur une session HTTP.La vulnérabilité peut entraîner des risques de sécurité, exposant potentiellement les données de session utilisateur à l'accès et à la manipulation non autorisés.
A vulnerability has been identified in PT-G503 Series firmware versions prior to v5.2, where the Secure attribute for sensitive cookies in HTTPS sessions is not set, which could cause the cookie to be transmitted in plaintext over an HTTP session. The vulnerability may lead to security risks, potentially exposing user session data to unauthorized access and manipulation.
Vulnerability
CVE.webp 2023-11-02 17:15:11 CVE-2023-4217 (lien direct) Une vulnérabilité a été identifiée dans les versions de la série PT-G503 avant V5.2, où l'attribut cookies de session n'est pas correctement défini dans l'application affectée.La vulnérabilité peut entraîner des risques de sécurité, exposant potentiellement les données de session utilisateur à l'accès et à la manipulation non autorisés.
A vulnerability has been identified in PT-G503 Series versions prior to v5.2, where the session cookies attribute is not set properly in the affected application. The vulnerability may lead to security risks, potentially exposing user session data to unauthorized access and manipulation.
Vulnerability
CVE.webp 2023-11-02 16:15:08 CVE-2023-38473 (lien direct) Une vulnérabilité a été trouvée à Avahi.Une affirmation accessible existe dans la fonction avahi_alternative_host_name ().
A vulnerability was found in Avahi. A reachable assertion exists in the avahi_alternative_host_name() function.
Vulnerability
CVE.webp 2023-11-02 16:15:08 CVE-2022-4900 (lien direct) Une vulnérabilité a été trouvée dans PHP où la définition de la variable d'environnement PHP_CLI_SERVER_WOWERS à une grande valeur conduit à un débordement de tampon de tas.
A vulnerability was found in PHP where setting the environment variable PHP_CLI_SERVER_WORKERS to a large value leads to a heap buffer overflow.
Vulnerability
CVE.webp 2023-11-02 15:15:08 CVE-2023-45346 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ '* _ Rôle \' des routeurs / user-router.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'*_role\' parameter of the routers/user-router.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 15:15:08 CVE-2023-38471 (lien direct) Une vulnérabilité a été trouvée à Avahi.Une assertion accessible existe dans la fonction DBUS_SET_HOST_NAME.
A vulnerability was found in Avahi. A reachable assertion exists in the dbus_set_host_name function.
Vulnerability
CVE.webp 2023-11-02 15:15:08 CVE-2023-38469 (lien direct) Une vulnérabilité a été trouvée dans Avahi, où une affirmation accessible existe dans avahi_dns_packet_append_record.
A vulnerability was found in Avahi, where a reachable assertion exists in avahi_dns_packet_append_record.
Vulnerability
CVE.webp 2023-11-02 15:15:08 CVE-2023-38470 (lien direct) Une vulnérabilité a été trouvée à Avahi.Une affirmation accessible existe dans la fonction avahi_escape_label ().
A vulnerability was found in Avahi. A reachable assertion exists in the avahi_escape_label() function.
Vulnerability
CVE.webp 2023-11-02 15:15:08 CVE-2023-38472 (lien direct) Une vulnérabilité a été trouvée à Avahi.Une affirmation accessible existe dans la fonction avahi_rdata_parse ().
A vulnerability was found in Avahi. A reachable assertion exists in the avahi_rdata_parse() function.
Vulnerability
CVE.webp 2023-11-02 15:15:08 CVE-2023-45347 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ '* _ \' vérifié de la ressource routeurs / user-router.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'*_verified\' parameter of the routers/user-router.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 15:15:08 CVE-2023-45338 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'id \' de la ressource Routers / Add-Ticket.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'id\' parameter of the routers/add-ticket.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 15:15:08 CVE-2023-45345 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ '* _ \' supprimé des routeurs / user-router.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'*_deleted\' parameter of the routers/user-router.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 15:15:08 CVE-2023-46725 (lien direct) Foodcoopshop est un logiciel open source pour les coopératives alimentaires et les magasins locaux.Les versions antérieures à 3.6.1 sont vulnérables à la contrefaçon de demande côté serveur.Dans le module réseau, un compte de fabricant peut utiliser le point de terminaison `/ api / updatedproducs.json` pour faire en sorte que le serveur envoie une demande à un hôte arbitraire.Cela signifie que le serveur peut être utilisé comme proxy dans le réseau interne où se trouve le serveur.En outre, les contrôles d'une image valide ne sont pas adéquats, ce qui conduit à un temps de contrôle du problème d'utilisation.Par exemple, en utilisant un serveur personnalisé qui renvoie 200 sur les demandes de tête, puis renvoyez une image valide sur la première demande de GET, puis une redirection 302 vers la cible finale sur la deuxième demande de GET, le serveur copiera tout le fichier à la destination de redirection, faisantC'est un SSRF complet.La version 3.6.1 corrige cette vulnérabilité.
FoodCoopShop is open source software for food coops and local shops. Versions prior to 3.6.1 are vulnerable to server-side request forgery. In the Network module, a manufacturer account can use the `/api/updateProducts.json` endpoint to make the server send a request to an arbitrary host. This means that the server can be used as a proxy into the internal network where the server is. Furthermore, the checks on a valid image are not adequate, leading to a time of check time of use issue. For example, by using a custom server that returns 200 on HEAD requests, then return a valid image on first GET request and then a 302 redirect to final target on second GET request, the server will copy whatever file is at the redirect destination, making this a full SSRF. Version 3.6.1 fixes this vulnerability.
Vulnerability
CVE.webp 2023-11-02 14:15:13 CVE-2023-45343 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'ticket_id \' des routeurs / ticket-message.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'ticket_id\' parameter of the routers/ticket-message.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:13 CVE-2023-5919 (lien direct) Une vulnérabilité a été trouvée dans le site Web de la société Sourcecodeter CMS 1.0 et classée comme problématique.Ce problème est une fonctionnalité inconnue du fichier / tableau de bord / CreateBlog de la page de blog Créer des composants.La manipulation conduit à un téléchargement sans restriction.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-244310 est l'identifiant attribué à cette vulnérabilité.
A vulnerability was found in SourceCodester Company Website CMS 1.0 and classified as problematic. Affected by this issue is some unknown functionality of the file /dashboard/createblog of the component Create Blog Page. The manipulation leads to unrestricted upload. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. VDB-244310 is the identifier assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-11-02 14:15:13 CVE-2023-45344 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ '* _ Balance \' des routeurs / user-router.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'*_balance\' parameter of the routers/user-router.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:12 CVE-2023-45331 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'Contact \' de la ressource Routers / Add-Users.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'contact\' parameter of the routers/add-users.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:12 CVE-2023-45336 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'mot de passe \' de la ressource routeurs / router.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'password\' parameter of the routers/router.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:12 CVE-2023-45335 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'id \' des routeurs / edit-orders.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'id\' parameter of the routers/edit-orders.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:12 CVE-2023-45330 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'username \' de la ressource routeurs / add-users.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'username\' parameter of the routers/add-users.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:12 CVE-2023-45332 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'supprimé \' de la ressource Routers / Add-Users.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'deleted\' parameter of the routers/add-users.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:12 CVE-2023-45334 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'status \' des routeurs / edit-orders.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'status\' parameter of the routers/edit-orders.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:12 CVE-2023-45341 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ '* _ Price \' des routeurs / menu-Router.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'*_price\' parameter of the routers/menu-router.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:12 CVE-2023-45340 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'téléphone \' des routeurs / de détails-Router.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'phone\' parameter of the routers/details-router.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:12 CVE-2023-45329 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'role \' de la ressource routeurs / add-users.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'role\' parameter of the routers/add-users.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:12 CVE-2023-45333 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'vérifié \' de la ressource Routers / Add-Users.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'verified\' parameter of the routers/add-users.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:12 CVE-2023-45342 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'téléphone \' des routeurs / registre-Router.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'phone\' parameter of the routers/register-router.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:12 CVE-2023-45337 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'username \' de la ressource routeurs / router.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'username\' parameter of the routers/router.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:12 CVE-2023-45339 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'type \' de la ressource Routers / Add-Ticket.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'type\' parameter of the routers/add-ticket.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:11 CVE-2023-45328 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'mot de passe \' de la ressource Routers / Add-Users.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'password\' parameter of the routers/add-users.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:11 CVE-2023-45326 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'e-mail \' des routeurs / ad-users.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'email\' parameter of the routers/add-users.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:11 CVE-2023-45327 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'name \' de la ressource routeurs / add-users.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'name\' parameter of the routers/add-users.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:11 CVE-2023-45324 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'Price \' des routeurs / andem.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'price\' parameter of the routers/add-item.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:11 CVE-2023-45323 (lien direct) Le système de commande des aliments en ligne v1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées. & Acirc; & nbsp; le paramètre \\ 'name \' des routeurs / add-item.php ne valide pas les caractères reçus et ils sont envoyés non filtrésà la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'name\' parameter of the routers/add-item.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:11 CVE-2023-45325 (lien direct) Le système de commande des aliments en ligne V1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'Adresse \' des routeurs / ad-users.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Food Ordering System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'address\' parameter of the routers/add-users.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
CVE.webp 2023-11-02 14:15:10 CVE-2023-26453 (lien direct) Les demandes de mise en cache d'une image peuvent être maltraitées pour inclure des requêtes SQL qui seraient exécutées sans contrôle.L'exploitation de cette vulnérabilité nécessite au moins l'accès aux réseaux adjacents du service ImageConverter, qui n'est pas exposé aux réseaux publics par défaut.Les instructions arbitraires SQL peuvent être exécutées dans le contexte du compte utilisateur de la base de données Services.Les demandes d'API sont désormais correctement vérifiées pour le contenu valide et les tentatives de contournement de ce chèque sont enregistrées comme erreur.Aucun exploit accessible au public n'est connu.
Requests to cache an image could be abused to include SQL queries that would be executed unchecked. Exploiting this vulnerability requires at least access to adjacent networks of the imageconverter service, which is not exposed to public networks by default. Arbitrary SQL statements could be executed in the context of the services database user account. API requests are now properly checked for valid content and attempts to circumvent this check are being logged as error. No publicly available exploits are known.
Vulnerability
CVE.webp 2023-11-02 14:15:10 CVE-2023-26452 (lien direct) Les demandes de mise en cache d'une image et de renvoyer ses métadonnées pourraient être maltraitées pour inclure des requêtes SQL qui seraient exécutées sans contrôle.L'exploitation de cette vulnérabilité nécessite au moins l'accès aux réseaux adjacents du service ImageConverter, qui n'est pas exposé aux réseaux publics par défaut.Les instructions arbitraires SQL peuvent être exécutées dans le contexte du compte utilisateur de la base de données Services.Les demandes d'API sont désormais correctement vérifiées pour le contenu valide et les tentatives de contournement de ce chèque sont enregistrées comme erreur.Aucun exploit accessible au public n'est connu.
Requests to cache an image and return its metadata could be abused to include SQL queries that would be executed unchecked. Exploiting this vulnerability requires at least access to adjacent networks of the imageconverter service, which is not exposed to public networks by default. Arbitrary SQL statements could be executed in the context of the services database user account. API requests are now properly checked for valid content and attempts to circumvent this check are being logged as error. No publicly available exploits are known.
Vulnerability
CVE.webp 2023-11-02 14:15:10 CVE-2023-26454 (lien direct) Les demandes de récupération des métadonnées d'image pourraient être abusées pour inclure des requêtes SQL qui seraient exécutées sans contrôle.L'exploitation de cette vulnérabilité nécessite au moins l'accès aux réseaux adjacents du service ImageConverter, qui n'est pas exposé aux réseaux publics par défaut.Les instructions arbitraires SQL peuvent être exécutées dans le contexte du compte utilisateur de la base de données Services.Les demandes d'API sont désormais correctement vérifiées pour le contenu valide et les tentatives de contournement de ce chèque sont enregistrées comme erreur.Aucun exploit accessible au public n'est connu.
Requests to fetch image metadata could be abused to include SQL queries that would be executed unchecked. Exploiting this vulnerability requires at least access to adjacent networks of the imageconverter service, which is not exposed to public networks by default. Arbitrary SQL statements could be executed in the context of the services database user account. API requests are now properly checked for valid content and attempts to circumvent this check are being logged as error. No publicly available exploits are known.
Vulnerability
CVE.webp 2023-11-02 13:15:08 CVE-2023-46475 (lien direct) Une vulnérabilité de script inter-sites stockée a été découverte dans Zentao 18.3 où un utilisateur peut créer un projet, et dans le champ de nom du projet, il peut injecter un code JavaScript malveillant.
A Stored Cross-Site Scripting vulnerability was discovered in ZenTao 18.3 where a user can create a project, and in the name field of the project, they can inject malicious JavaScript code.
Vulnerability
CVE.webp 2023-11-02 12:15:09 CVE-2023-5918 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans le système de gestion des visiteurs sources de Sourcecodeter 1.0.Affecté est une fonction inconnue du fichier manage_user.php.La manipulation de l'ID d'argument conduit à l'injection de SQL.Il est possible de lancer l'attaque à distance.L'identifiant de cette vulnérabilité est VDB-244308.
A vulnerability, which was classified as critical, was found in SourceCodester Visitor Management System 1.0. Affected is an unknown function of the file manage_user.php. The manipulation of the argument id leads to sql injection. It is possible to launch the attack remotely. The identifier of this vulnerability is VDB-244308.
Vulnerability
CVE.webp 2023-11-02 11:15:14 CVE-2023-43087 (lien direct) Dell PowerScale Onefs 8.2.x, 9.0.0.x-9.5.0.x contient une manipulation inappropriée d'autorisations insuffisantes.Un attaquant à distance privilégié faible pourrait potentiellement exploiter cette vulnérabilité pour provoquer une divulgation d'informations.
Dell PowerScale OneFS 8.2.x, 9.0.0.x-9.5.0.x contains an improper handling of insufficient permissions. A low privileged remote attacker could potentially exploit this vulnerability to cause information disclosure.
Vulnerability Threat
CVE.webp 2023-11-02 11:15:14 CVE-2023-5916 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans Lissy93 Dashy 2.1.1.Cela affecte une partie inconnue du fichier / config-manager / Enregistrer du gestionnaire de configuration des composants.La manipulation de la configuration de l'argument conduit à des contrôles d'accès inappropriés.Il est possible d'initier l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-244305 a été attribué à cette vulnérabilité.
A vulnerability classified as critical has been found in Lissy93 Dashy 2.1.1. This affects an unknown part of the file /config-manager/save of the component Configuration Handler. The manipulation of the argument config leads to improper access controls. It is possible to initiate the attack remotely. The exploit has been disclosed to the public and may be used. The identifier VDB-244305 was assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-11-02 11:15:14 CVE-2023-43076 (lien direct) Dell Powerscale Onefs 8.2.x, 9.0.0.x-9.5.0.x contient une vulnérabilité de déni de service.Un attaquant distant à faible privilège pourrait potentiellement exploiter cette vulnérabilité pour provoquer une condition hors mémoire (OOM).
Dell PowerScale OneFS 8.2.x,9.0.0.x-9.5.0.x contains a denial-of-service vulnerability. A low privilege remote attacker could potentially exploit this vulnerability to cause an out of memory (OOM) condition.
Vulnerability Threat
CVE.webp 2023-11-02 11:15:14 CVE-2023-5917 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans PHPBB jusqu'à 3.3.10.Ce problème affecte la fonction principale du fichier phpbb / inclut / acp / acp_icons.php du gestionnaire de pack Smiley Composant.La manipulation de l'argument PAK conduit à des scripts croisés.L'attaque peut être initiée à distance.La mise à niveau vers la version 3.3.11 est en mesure de résoudre ce problème.Le patch est nommé CCF6E6C255D38692D72FCB613B113E6EAA240AAC.Il est recommandé de mettre à niveau le composant affecté.L'identifiant associé de cette vulnérabilité est VDB-244307.
A vulnerability, which was classified as problematic, has been found in phpBB up to 3.3.10. This issue affects the function main of the file phpBB/includes/acp/acp_icons.php of the component Smiley Pack Handler. The manipulation of the argument pak leads to cross site scripting. The attack may be initiated remotely. Upgrading to version 3.3.11 is able to address this issue. The patch is named ccf6e6c255d38692d72fcb613b113e6eaa240aac. It is recommended to upgrade the affected component. The associated identifier of this vulnerability is VDB-244307.
Vulnerability
CVE.webp 2023-11-02 09:15:08 CVE-2023-5606 (lien direct) Le chatbot pour WordPress est vulnérable aux scripts inter-sites stockés via le constructeur de la FAQ dans les versions 4.8.6 à 4.9.6 en raison de l'échappement insuffisant des entrées et de l'échappement de sortie.Cela permet aux attaquants authentifiés, avec les autorisations de niveau administrateur et au-dessus, d'injecter des scripts Web arbitraires dans des pages qui s'exécuteront chaque fois qu'un utilisateur accède à une page injectée.Cela n'affecte que les installations et les installations multi-sites où non filtré_html a été désactivé.Remarque: Cette vulnérabilité est une réintroduction de CVE-2023-4253.
The ChatBot for WordPress is vulnerable to Stored Cross-Site Scripting via the FAQ Builder in versions 4.8.6 through 4.9.6 due to insufficient input sanitization and output escaping. This makes it possible for authenticated attackers, with administrator-level permissions and above, to inject arbitrary web scripts in pages that will execute whenever a user accesses an injected page. This only affects multi-site installations and installations where unfiltered_html has been disabled. NOTE: This vulnerability is a re-introduction of CVE-2023-4253.
Vulnerability
CVE.webp 2023-11-02 03:15:10 CVE-2023-45018 (lien direct) Le système de réservation de bus en ligne v1.0 est vulnérable à plusieurs vulnérabilités d'injection SQL non authentifiées.Le paramètre \\ 'username \' de la ressource incluse / login.php ne valide pas les caractères reçus et ils sont envoyés non filtrés à la base de données.
Online Bus Booking System v1.0 is vulnerable to multiple Unauthenticated SQL Injection vulnerabilities. The \'username\' parameter of the includes/login.php resource does not validate the characters received and they are sent unfiltered to the database.
Vulnerability
Last update at: 2024-05-18 22:08:18
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter