What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-11-01 17:15:11 CVE-2023-20245 (lien direct) Plusieurs vulnérabilités dans la fonctionnalité par écoute par l'utilisateur du logiciel Cisco Adaptive Security Appliance (Cisco FirePower Meners Defence (FTD) pourraient permettre à un attaquant distant non authentifié de contourner une liste de contrôle d'accès configurée (ACL) et de permettre le trafic qui devraitSoyez refusé de passer à travers un appareil affecté.Ces vulnérabilités sont dues à une erreur logique qui pourrait se produire lorsque le logiciel affecté construit et applique des règles par écoute par utilisateur.Un attaquant pourrait exploiter ces vulnérabilités en se connectant à un réseau via un appareil affecté qui a une configuration vulnérable.Un exploit réussi pourrait permettre à l'attaquant de contourner l'interface ACL et d'accès aux ressources qui devraient être protégées.
Multiple vulnerabilities in the per-user-override feature of Cisco Adaptive Security Appliance (ASA) Software and Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to bypass a configured access control list (ACL) and allow traffic that should be denied to flow through an affected device. These vulnerabilities are due to a logic error that could occur when the affected software constructs and applies per-user-override rules. An attacker could exploit these vulnerabilities by connecting to a network through an affected device that has a vulnerable configuration. A successful exploit could allow the attacker to bypass the interface ACL and access resources that would should be protected.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20270 (lien direct) Une vulnérabilité dans l'interaction entre le préprocesseur du protocole de blocs de messages du serveur (SMB) et le moteur de détection SNORT 3 pour le logiciel de défense des menaces de feu de feu (FTD) pourrait permettre à un attaquant distant non authentifié de contourner les politiques configurées ou de provoquer un déni de service (DOS (DOS) Condition sur un appareil affecté.Cette vulnérabilité est due à une mauvaise vérification des erreurs lorsque le moteur de détection SNORT 3 traite le trafic SMB.Un attaquant pourrait exploiter cette vulnérabilité en envoyant un flux de paquets SMB fabriqué via un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant de faire recharger le processus de snort, résultant en une condition DOS.
A vulnerability in the interaction between the Server Message Block (SMB) protocol preprocessor and the Snort 3 detection engine for Cisco Firepower Threat Defense (FTD) Software could allow an unauthenticated, remote attacker to bypass the configured policies or cause a denial of service (DoS) condition on an affected device. This vulnerability is due to improper error-checking when the Snort 3 detection engine is processing SMB traffic. An attacker could exploit this vulnerability by sending a crafted SMB packet stream through an affected device. A successful exploit could allow the attacker to cause the Snort process to reload, resulting in a DoS condition.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:11 CVE-2023-20244 (lien direct) Une vulnérabilité dans le traitement interne des paquets du logiciel Cisco Firepower Menage Defence (FTD) pour les pare-feu de la série Cisco Firepower 2100 pourrait permettre à un attaquant distant non authentifié de provoquer une condition de déni de service (DOS) sur un appareil affecté.Cette vulnérabilité est due à une mauvaise gestion de certains paquets lorsqu'ils sont envoyés au moteur d'inspection.Un attaquant pourrait exploiter cette vulnérabilité en envoyant une série de paquets fabriqués à un appareil affecté.Un exploit réussi pourrait permettre à l'attaquant d'épuiser les 9 472 blocs d'octets sur l'appareil, entraînant une perte de trafic à travers l'appareil ou un rechargement inattendu de l'appareil.Si l'appareil ne recharge pas seul, un rechargement manuel de l'appareil serait tenu de se remettre de cet état.
A vulnerability in the internal packet processing of Cisco Firepower Threat Defense (FTD) Software for Cisco Firepower 2100 Series Firewalls could allow an unauthenticated, remote attacker to cause a denial of service (DoS) condition on an affected device. This vulnerability is due to improper handling of certain packets when they are sent to the inspection engine. An attacker could exploit this vulnerability by sending a series of crafted packets to an affected device. A successful exploit could allow the attacker to deplete all 9,472 byte blocks on the device, resulting in traffic loss across the device or an unexpected reload of the device. If the device does not reload on its own, a manual reload of the device would be required to recover from this state.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:10 CVE-2023-20005 (lien direct) Plusieurs vulnérabilités dans l'interface de gestion basée sur le Web du logiciel Cisco Firepower Management Center (FMC) pourraient permettre à un attaquant distant non authentifié de mener une attaque de script de site transversale stockée (XSS) contre un utilisateur de l'interface d'un appareil affecté.Ces vulnérabilités sont dues à une validation insuffisante des entrées fournies par l'utilisateur par l'interface de gestion basée sur le Web.Un attaquant pourrait exploiter ces vulnérabilités en insérant une entrée fabriquée dans divers champs de données dans une interface affectée.Un exploit réussi pourrait permettre à l'attaquant d'exécuter un code de script arbitraire dans le contexte de l'interface ou d'accès aux informations sensibles basées sur le navigateur.Dans certains cas, il est également possible de provoquer un impact sur la disponibilité temporaire aux parties du tableau de bord FMC.
Multiple vulnerabilities in the web-based management interface of Cisco Firepower Management Center (FMC) Software could allow an unauthenticated, remote attacker to conduct a stored cross-site scripting (XSS) attack against a user of the interface of an affected device. These vulnerabilities are due to insufficient validation of user-supplied input by the web-based management interface. An attacker could exploit these vulnerabilities by inserting crafted input into various data fields in an affected interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the interface, or access sensitive, browser-based information. In some cases, it is also possible to cause a temporary availability impact to portions of the FMC Dashboard.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:10 CVE-2023-20074 (lien direct) Plusieurs vulnérabilités dans l'interface de gestion basée sur le Web du logiciel Cisco Firepower Management Center (FMC) pourraient permettre à un attaquant distant non authentifié de mener une attaque de script de site transversale stockée (XSS) contre un utilisateur de l'interface d'un appareil affecté.Ces vulnérabilités sont dues à une validation insuffisante des entrées fournies par l'utilisateur par l'interface de gestion basée sur le Web.Un attaquant pourrait exploiter ces vulnérabilités en insérant une entrée fabriquée dans divers champs de données dans une interface affectée.Un exploit réussi pourrait permettre à l'attaquant d'exécuter un code de script arbitraire dans le contexte de l'interface ou d'accès aux informations sensibles basées sur le navigateur.Dans certains cas, il est également possible de provoquer un impact sur la disponibilité temporaire aux parties du tableau de bord FMC.
Multiple vulnerabilities in the web-based management interface of Cisco Firepower Management Center (FMC) Software could allow an unauthenticated, remote attacker to conduct a stored cross-site scripting (XSS) attack against a user of the interface of an affected device. These vulnerabilities are due to insufficient validation of user-supplied input by the web-based management interface. An attacker could exploit these vulnerabilities by inserting crafted input into various data fields in an affected interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the interface, or access sensitive, browser-based information. In some cases, it is also possible to cause a temporary availability impact to portions of the FMC Dashboard.
Vulnerability Threat
CVE.webp 2023-11-01 17:15:10 CVE-2023-20041 (lien direct) Plusieurs vulnérabilités dans l'interface de gestion basée sur le Web du logiciel Cisco Firepower Management Center (FMC) pourraient permettre à un attaquant distant non authentifié de mener une attaque de script de site transversale stockée (XSS) contre un utilisateur de l'interface d'un appareil affecté.Ces vulnérabilités sont dues à une validation insuffisante des entrées fournies par l'utilisateur par l'interface de gestion basée sur le Web.Un attaquant pourrait exploiter ces vulnérabilités en insérant une entrée fabriquée dans divers champs de données dans une interface affectée.Un exploit réussi pourrait permettre à l'attaquant d'exécuter un code de script arbitraire dans le contexte de l'interface ou d'accès aux informations sensibles basées sur le navigateur.Dans certains cas, il est également possible de provoquer un impact sur la disponibilité temporaire aux parties du tableau de bord FMC.
Multiple vulnerabilities in the web-based management interface of Cisco Firepower Management Center (FMC) Software could allow an unauthenticated, remote attacker to conduct a stored cross-site scripting (XSS) attack against a user of the interface of an affected device. These vulnerabilities are due to insufficient validation of user-supplied input by the web-based management interface. An attacker could exploit these vulnerabilities by inserting crafted input into various data fields in an affected interface. A successful exploit could allow the attacker to execute arbitrary script code in the context of the interface, or access sensitive, browser-based information. In some cases, it is also possible to cause a temporary availability impact to portions of the FMC Dashboard.
Vulnerability Threat
CVE.webp 2023-11-01 16:15:08 CVE-2023-3972 (lien direct) Une vulnérabilité a été trouvée dans les informations-clifrients.Ce problème de sécurité se produit en raison des opérations de fichiers non sécurisées ou de la gestion dangereuse des fichiers et répertoires temporaires qui conduisent à l'escalade des privilèges locaux.Avant que le Client Insights n'ait été enregistré sur le système par root, un utilisateur ou attaquant local non privilégié pourrait créer le répertoire / var / tmp / insights-clien (possédant le répertoire avec des autorisations de lecture, d'écriture et d'exécution) sur le système.Une fois que les informations sur les informations sont enregistrées par Root, un attaquant pourrait alors contrôler le contenu du répertoire que les informations utilisent en y mettant des scripts malveillants et en exécutant le code arbitraire comme racine (contournant trivialement les protections de Selinux car les processus d'informations sont autorisés à désactiver Selinux).
A vulnerability was found in insights-client. This security issue occurs because of insecure file operations or unsafe handling of temporary files and directories that lead to local privilege escalation. Before the insights-client has been registered on the system by root, an unprivileged local user or attacker could create the /var/tmp/insights-client directory (owning the directory with read, write, and execute permissions) on the system. After the insights-client is registered by root, an attacker could then control the directory content that insights are using by putting malicious scripts into it and executing arbitrary code as root (trivially bypassing SELinux protections because insights processes are allowed to disable SELinux system-wide).
Vulnerability
CVE.webp 2023-11-01 16:15:08 CVE-2023-5627 (lien direct) Une vulnérabilité a été identifiée dans la série NPORT 6000, rendant le mécanisme d'authentification vulnérable.Cette vulnérabilité découle de l'implémentation incorrecte de la protection sensible de l'information, permettant potentiellement aux utilisateurs malveillants d'obtenir un accès non autorisé au service Web.
A vulnerability has been identified in NPort 6000 Series, making the authentication mechanism vulnerable. This vulnerability arises from the incorrect implementation of sensitive information protection, potentially allowing malicious users to gain unauthorized access to the web service.
Vulnerability
CVE.webp 2023-11-01 16:15:08 CVE-2023-33226 (lien direct) Le gestionnaire de configuration du réseau était sensible à une vulnérabilité d'exécution de code à distance de traversée de répertoire.Cette vulnérabilité permet à un utilisateur de bas niveau d'effectuer les actions avec des privilèges système.
The Network Configuration Manager was susceptible to a Directory Traversal Remote Code Execution Vulnerability. This vulnerability allows a low-level user to perform the actions with SYSTEM privileges.
Vulnerability
CVE.webp 2023-11-01 16:15:08 CVE-2023-40061 (lien direct) & Acirc; & nbsp; insécurité Vulnérabilité du mécanisme d'exécution des emplois.Ce La vulnérabilité peut en conséquence conduire à d'autres attaques.
 Insecure job execution mechanism vulnerability. This vulnerability can lead to other attacks as a result.
Vulnerability
CVE.webp 2023-11-01 16:15:08 CVE-2023-33228 (lien direct) Le SolarWinds Network Configuration Manager était susceptible de l'exposition de la vulnérabilité des informations sensibles.Cette vulnérabilité permet aux utilisateurs ayant un accès administratif à la console Web SolarWinds pour obtenir des informations sensibles.
The SolarWinds Network Configuration Manager was susceptible to the Exposure of Sensitive Information Vulnerability. This vulnerability allows users with administrative access to SolarWinds Web Console to obtain sensitive information.
Vulnerability
CVE.webp 2023-11-01 16:15:08 CVE-2023-33227 (lien direct) Le gestionnaire de configuration du réseau était sensible à une vulnérabilité d'exécution de code à distance de traversée de répertoire Cette vulnérabilité permet à un utilisateur de bas niveau d'effectuer les actions avec les privilèges système.
The Network Configuration Manager was susceptible to a Directory Traversal Remote Code Execution Vulnerability This vulnerability allows a low level user to perform the actions with SYSTEM privileges.
Vulnerability
CVE.webp 2023-11-01 16:15:08 CVE-2023-40062 (lien direct) Plateforme SolarWinds Liste incomplète des entrées refoulées Vulnérabilité d'exécution de code distant.Si elle est exécutée, cette vulnérabilité permettrait à un utilisateur peu privilégié d'exécuter des commandes avec des privilèges système.
SolarWinds Platform Incomplete List of Disallowed Inputs Remote Code Execution Vulnerability. If executed, this vulnerability would allow a low-privileged user to execute commands with SYSTEM privileges.
Vulnerability
CVE.webp 2023-11-01 15:15:08 CVE-2023-4452 (lien direct) Une vulnérabilité a été identifiée dans la série EDR-810, EDR-G902 et EDR-G903, ce qui les rend vulnérables à la vulnérabilité du déni de service.Cette vulnérabilité découle de la validation insuffisante de l'entrée dans l'URI, permettant potentiellement aux utilisateurs malveillants de déclencher le redémarrage de l'appareil.
A vulnerability has been identified in the EDR-810, EDR-G902, and EDR-G903 Series, making them vulnerable to the denial-of-service vulnerability. This vulnerability stems from insufficient input validation in the URI, potentially enabling malicious users to trigger the device reboot.
Vulnerability
CVE.webp 2023-11-01 10:15:09 CVE-2023-1716 (lien direct) La vulnérabilité des scripts croisés (XSS) dans la page d'édition de facture dans BitRix24 22.0.300 permet aux attaquants d'exécuter un code JavaScript arbitraire dans le navigateur de la victime \\, et éventuellement d'exécuter un code PHP arbitraire sur le serveur si la victime a un privilège d'administrateur.
Cross-site scripting (XSS) vulnerability in Invoice Edit Page in Bitrix24 22.0.300 allows attackers to execute arbitrary JavaScript code in the victim\'s browser, and possibly execute arbitrary PHP code on the server if the victim has administrator privilege.
Vulnerability
CVE.webp 2023-11-01 03:15:07 CVE-2023-2621 (lien direct) Le serveur McFeeder (distribué dans le cadre du package SSW) est sensible à une vulnérabilité d'arbitraire d'écriture de fichiers sur l'ordinateur principal système.Cette vulnérabilité découle de l'utilisation d'une version obsolète d'une bibliothèque tierce, qui est utilisée pour extraire des archives téléchargées sur McFeeder Server.Un client malveillant authentifié peut exploiter cette vulnérabilité en téléchargeant une archive zip fabriquée via le Réseau de McFeeder & Acirc; & Euro; & Trade; S Point de terminaison du service.
The McFeeder server (distributed as part of SSW package), is susceptible to an arbitrary file write vulnerability on the MAIN computer system. This vulnerability stems from the use of an outdated version of a third-party library, which is used to extract archives uploaded to McFeeder server. An authenticated malicious client can exploit this vulnerability by uploading a crafted ZIP archive via the network to McFeeder’s service endpoint.
Vulnerability
CVE.webp 2023-11-01 00:15:09 CVE-2023-47098 (lien direct) Un problème a été découvert dans VirtualMin 7.7.Une vulnérabilité de script inter-site stockée (XSS) existe dans l'onglet Créer un administrateur supplémentaire via le champ "Real Name ou Description".
An issue was discovered in Virtualmin 7.7. A Stored Cross-Site Scripting (XSS) vulnerability exists in the Create Extra Administrator tab via the "Real name or description" field.
Vulnerability
CVE.webp 2023-11-01 00:15:09 CVE-2023-47094 (lien direct) Un problème a été découvert dans VirtualMin 7.7.Une vulnérabilité de script inter-sites stockée (XSS) a été découverte dans l'onglet Plans de compte des paramètres système via le champ Nom du plan.Chaque fois que le module est accessible, la charge utile XSS est exécutée.
An issue was discovered in Virtualmin 7.7. A Stored Cross-Site Scripting (XSS) vulnerability was discovered in the Account Plans tab of System Settings via the Plan Name field. Whenever the module is accessed, the XSS payload is executed.
Vulnerability
CVE.webp 2023-11-01 00:15:09 CVE-2023-46278 (lien direct) La vulnérabilité de consommation de ressources non contrôlée dans le service distant de Cybozu 4.1.0 à 4.1.1 permet à un attaquant authentifié distant de consommer un espace de stockage énorme ou de provoquer une communication considérablement retardée.
Uncontrolled resource consumption vulnerability in Cybozu Remote Service 4.1.0 to 4.1.1 allows a remote authenticated attacker to consume huge storage space or cause significantly delayed communication.
Vulnerability
CVE.webp 2023-10-31 23:15:08 CVE-2023-46378 (lien direct) La vulnérabilité de script de sites croisées stockée (XSS) dans MINICMS 1.1.1 permet aux attaquants d'exécuter du code arbitraire via une chaîne fabriquée annexée à /mc-admin/conf.php.
Stored Cross Site Scripting (XSS) vulnerability in MiniCMS 1.1.1 allows attackers to run arbitrary code via crafted string appended to /mc-admin/conf.php.
Vulnerability
CVE.webp 2023-10-31 21:15:08 CVE-2023-43295 (lien direct) Vulnérabilité de contrefaçon de demande de site croisé dans Click Studios (SA) Pty Ltd Motté de passe V.Build 9785 et avant permet à un attaquant local d'exécuter du code arbitraire via une demande fabriquée.
Cross Site Request Forgery vulnerability in Click Studios (SA) Pty Ltd Passwordstate v.Build 9785 and before allows a local attacker to execute arbitrary code via a crafted request.
Vulnerability
CVE.webp 2023-10-31 16:15:10 CVE-2023-46722 (lien direct) Le bundle Pimcore Admin Classic fournit une interface utilisateur backend pour Pimcore.Avant la version 1.2.0, une vulnérabilité de script inter-sites a le potentiel de voler un cookie de l'utilisateur et d'obtenir un accès non autorisé à ce compte de l'utilisateur via le cookie volé ou de rediriger les utilisateurs vers d'autres sites malveillants.Les utilisateurs doivent passer à la version 1.2.0 pour recevoir un correctif ou, en tant que solution de contournement, appliquer le correctif manuellement.
The Pimcore Admin Classic Bundle provides a backend UI for Pimcore. Prior to version 1.2.0, a cross-site scripting vulnerability has the potential to steal a user\'s cookie and gain unauthorized access to that user\'s account through the stolen cookie or redirect users to other malicious sites. Users should upgrade to version 1.2.0 to receive a patch or, as a workaround, apply the patch manually.
Vulnerability
CVE.webp 2023-10-31 16:15:10 CVE-2023-46256 (lien direct) PX4-Autopilot fournit une solution de commande de vol PX4 pour les drones.Dans les versions 1.14.0-RC1 et Prior, Px4-Autopilot a une vulnérabilité de débordement de tampon de tas dans la fonction d'analyseur en raison de l'absence de vérification de la valeur `Parserbuf_index`.Un dysfonctionnement du dispositif du capteur peut provoquer un débordement de tampon de tas avec un comportement de drone inattendu principal.Les applications malveillantes peuvent exploiter la vulnérabilité même si le dysfonctionnement du capteur de dispositif ne se produit pas.Jusqu'à la valeur maximale d'un `INT 'non signé, les données de taille des octets peuvent être écrites dans la zone de mémoire du tas.Au moment de la publication, aucune version fixe n'est disponible.
PX4-Autopilot provides PX4 flight control solution for drones. In versions 1.14.0-rc1 and prior, PX4-Autopilot has a heap buffer overflow vulnerability in the parser function due to the absence of `parserbuf_index` value checking. A malfunction of the sensor device can cause a heap buffer overflow with leading unexpected drone behavior. Malicious applications can exploit the vulnerability even if device sensor malfunction does not occur. Up to the maximum value of an `unsigned int`, bytes sized data can be written to the heap memory area. As of time of publication, no fixed version is available.
Vulnerability Threat
CVE.webp 2023-10-31 16:15:09 CVE-2023-46245 (lien direct) Kimai est une application de suivi du temps multi-utilisateur basé sur le Web.Les versions 2.1.0 et Prior sont vulnérables à une injection de modèle côté serveur (SSTI) qui peut être intensifiée à l'exécution du code distant (RCE).La vulnérabilité survient lorsqu'un utilisateur malveillant télécharge un fichier brindille spécialement conçu, exploitant les fonctionnalités de rendu PDF et HTML du logiciel.Au moment de la publication, aucun correctif ou solution de contournement connu n'est disponible.
Kimai is a web-based multi-user time-tracking application. Versions 2.1.0 and prior are vulnerable to a Server-Side Template Injection (SSTI) which can be escalated to Remote Code Execution (RCE). The vulnerability arises when a malicious user uploads a specially crafted Twig file, exploiting the software\'s PDF and HTML rendering functionalities. As of time of publication, no patches or known workarounds are available.
Vulnerability
CVE.webp 2023-10-31 16:15:09 CVE-2023-46250 (lien direct) Le PYPDF est une bibliothèque PDF pure-python libre et open-open.Un attaquant qui utilise une vulnérabilité présente dans les versions 3.7.0 à 3.16.4 peut créer un PDF qui conduit à une boucle infinie.Cette boucle infinie bloque le processus actuel et peut utiliser un seul noyau du CPU de 100%.Cela n'affecte pas l'utilisation de la mémoire.C'est, par exemple, le cas lorsque l'utilisateur PYPDF manipule un PDF malveillant entrant, par ex.en le fusionnant avec un autre PDF ou en ajoutant des annotations.Le problème a été résolu dans la version 3.17.0.En tant que solution de contournement, appliquez le correctif manuellement en modifiant `PYPDF / générique / _data_structures.py`.
pypdf is a free and open-source pure-python PDF library. An attacker who uses a vulnerability present in versions 3.7.0 through 3.16.4 can craft a PDF which leads to an infinite loop. This infinite loop blocks the current process and can utilize a single core of the CPU by 100%. It does not affect memory usage. That is, for example, the case when the pypdf-user manipulates an incoming malicious PDF e.g. by merging it with another PDF or by adding annotations. The issue was fixed in version 3.17.0. As a workaround, apply the patch manually by modifying `pypdf/generic/_data_structures.py`.
Vulnerability
CVE.webp 2023-10-31 16:15:09 CVE-2023-46248 (lien direct) Cody est un assistant de codage de l'intelligence artificielle (AI).Les versions d'extension CODY AI VSCODE 0,10.0 à 0,14.0 sont vulnérables à l'exécution du code distant dans certaines conditions.Un attaquant en contrôle d'un référentiel malveillant pourrait modifier le fichier de configuration CODY `.vscode / cody.json` et écraser les commandes Cody.Si un utilisateur avec l'extension installée ouvre ce référentiel malveillant et exécute une commande CODY telle que / explique ou / doc, cela pourrait permettre une exécution de code arbitraire sur la machine de l'utilisateur \\.La vulnérabilité est considérée comme une gravité critique, mais avec une faible exploitabilité.Il oblige l'utilisateur à avoir un référentiel malveillant chargé et à exécuter la commande écrasée dans le code vs.Le problème est exploitable, quelle que soit l'exécution de code de blocage de l'utilisateur sur un référentiel via VS Code Workspace Trust.Le problème a été trouvé lors d'un test de pénétration régulier du tiers.Les responsables de Cody ne présentent pas de preuves de référentiels open source ayant des fichiers malveillants `.vscode / cody.json` pour exploiter cette vulnérabilité.Le problème est résolu dans la version 0.14.1 de l'extension CODY VSCODE.Dans le cas où les utilisateurs ne peuvent pas mettre à niveau rapidement, ils ne devraient pas ouvrir aucun référentiel non fiable avec l'extension CODY chargée.
Cody is an artificial intelligence (AI) coding assistant. The Cody AI VSCode extension versions 0.10.0 through 0.14.0 are vulnerable to Remote Code Execution under certain conditions. An attacker in control of a malicious repository could modify the Cody configuration file `.vscode/cody.json` and overwrite Cody commands. If a user with the extension installed opens this malicious repository and runs a Cody command such as /explain or /doc, this could allow arbitrary code execution on the user\'s machine. The vulnerability is rated as critical severity, but with low exploitability. It requires the user to have a malicious repository loaded and execute the overwritten command in VS Code. The issue is exploitable regardless of the user blocking code execution on a repository through VS Code Workspace Trust. The issue was found during a regular 3rd party penetration test. The maintainers of Cody do not have evidence of open source repositories having malicious `.vscode/cody.json` files to exploit this vulnerability. The issue is fixed in version 0.14.1 of the Cody VSCode extension. In case users can\'t promptly upgrade, they should not open any untrusted repositories with the Cody extension loaded.
Vulnerability Threat
CVE.webp 2023-10-31 15:15:09 CVE-2023-46236 (lien direct) Le brouillard est un système de gestion de la suite / des inventaires d'imagerie / sauvetage / de sauvetage libre.Avant la version 1.5.10, une vulnérabilité du serveur-request-forgery (SSRF) a permis à un utilisateur non authentifié de déclencher une demande GET en tant que serveur vers un point de terminaison arbitraire et un schéma d'URL.Cela permet également d'accès à distance aux fichiers visibles au groupe d'utilisateurs Apache.Les autres impacts varient en fonction de la configuration du serveur.La version 1.5.10 contient un patch.
FOG is a free open-source cloning/imaging/rescue suite/inventory management system. Prior to version 1.5.10, a server-side-request-forgery (SSRF) vulnerability allowed an unauthenticated user to trigger a GET request as the server to an arbitrary endpoint and URL scheme. This also allows remote access to files visible to the Apache user group. Other impacts vary based on server configuration. Version 1.5.10 contains a patch.
Vulnerability
CVE.webp 2023-10-31 15:15:09 CVE-2023-37966 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans Solwin Infotech User Activity Journal-Activity-Activity-Log permet d'injection SQL.Ce problème affecte le journal de l'activité utilisateur: de N / A à 1.6.2
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Solwin Infotech User Activity Log user-activity-log allows SQL Injection.This issue affects User Activity Log: from n/a through 1.6.2.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-24410 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') Vulnérabilité dans le formulaire de contact - Wpmanageninja LLC Contact Form Plugin & acirc; & euro; & ldquo;Plugin Builder de formulaire de contact le plus rapide pour WordPress par Forms Forms Cluentform permet d'injection SQL. Ce problème affecte le plugin de formulaire de contact & acirc; & euro; & ldquo;Plugin de créateur de formulaire de contact le plus rapide pour WordPress par Formulaires courants: de N / A à 4.3.25.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Contact Form - WPManageNinja LLC Contact Form Plugin – Fastest Contact Form Builder Plugin for WordPress by Fluent Forms fluentform allows SQL Injection.This issue affects Contact Form Plugin – Fastest Contact Form Builder Plugin for WordPress by Fluent Forms: from n/a through 4.3.25.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-33927 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') vulnérabilité dans le thème Plugin de générateur de pages multiples et acirc; & euro; & ldquo;MPG Multiple-Pages Generator-by-Porthas permet l'injection SQL. Ce problème affecte le plugin de générateur de pages multiples & acirc; & euro; & ldquo;MPG: de N / A à 3.3.19.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in Themeisle Multiple Page Generator Plugin – MPG multiple-pages-generator-by-porthas allows SQL Injection.This issue affects Multiple Page Generator Plugin – MPG: from n/a through 3.3.19.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-36508 (lien direct) Neutralisation incorrecte des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') vulnérabilité dans le formulaire de contact Bestwebsoft à DB par Bestwebsoft & acirc; & euro; & ldquo;Messages Plugin de base de données pour WordPress Contact-Form-to-DB Permet l'injection SQL. Ce problème affecte le formulaire de contact à DB par BestWebsoft & Acirc; & euro; & ldquo;Messages Plugin de base de données pour WordPress: de N / A à 1.7.1.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in BestWebSoft Contact Form to DB by BestWebSoft – Messages Database Plugin For WordPress contact-form-to-db allows SQL Injection.This issue affects Contact Form to DB by BestWebSoft – Messages Database Plugin For WordPress: from n/a through 1.7.1.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-35879 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') dans les fournisseurs de produits WooCommerce permet l'injection SQL. Ce problème affecte les fournisseurs de produits: de N / A à 2.1.78.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in WooCommerce Product Vendors allows SQL Injection.This issue affects Product Vendors: from n/a through 2.1.78.
Vulnerability
CVE.webp 2023-10-31 15:15:08 CVE-2023-31212 (lien direct) La neutralisation incorrecte des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans la base de données CRM Perks pour le formulaire de contact 7, WPFORMS, les formulaires Elementor Contact-Form-Entries permet à SQL d'injection. Ce problème affecte la base de données pour le formulaire de contact7, WPFORMS, Formes Elementor: de N / A à 1.3.0.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in CRM Perks Database for Contact Form 7, WPforms, Elementor forms contact-form-entries allows SQL Injection.This issue affects Database for Contact Form 7, WPforms, Elementor forms: from n/a through 1.3.0.
Vulnerability
CVE.webp 2023-10-31 14:15:11 CVE-2023-25045 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans David F. Carr RSVPMaker permet l'injection de SQL. Ce problème affecte RSVPMaker: de N / A à 9.9.3.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in David F. Carr RSVPMaker allows SQL Injection.This issue affects RSVPMaker: from n/a through 9.9.3.
Vulnerability
CVE.webp 2023-10-31 14:15:11 CVE-2023-28777 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') vulnérabilité dans Learndash LearnDash LMS permet l'injection SQL.Ce problème affecte learndash LMS: de N / A à 4.5.3.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in LearnDash LearnDash LMS allows SQL Injection.This issue affects LearnDash LMS: from n/a through 4.5.3.
Vulnerability
CVE.webp 2023-10-31 14:15:11 CVE-2023-46979 (lien direct) TOTOLINK X6000R V9.4.0CU.852_B20230719 a été découvert qu'il contenait une vulnérabilité d'injection de commande via le paramètre Activer dans la fonction SetLedCFG.
TOTOLINK X6000R V9.4.0cu.852_B20230719 was discovered to contain a command injection vulnerability via the enable parameter in the setLedCfg function.
Vulnerability
CVE.webp 2023-10-31 14:15:11 CVE-2023-24000 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une commande SQL (\\ 'sql injection \') La vulnérabilité dans Gamipress Gamipress permet l'injection SQL.Ce problème affecte Gamipress: de N / A à 2.5.7.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in GamiPress gamipress allows SQL Injection.This issue affects GamiPress: from n/a through 2.5.7.
Vulnerability
CVE.webp 2023-10-31 14:15:11 CVE-2023-25047 (lien direct) Une mauvaise neutralisation des éléments spéciaux utilisés dans une vulnérabilité SQL (\\ 'sql injection \') dans David F. Carr RSVPMaker RSVPMaker permet l'injection de SQL. Ce problème affecte RSVPMaker: de N / A à 9.9.3.
Improper Neutralization of Special Elements used in an SQL Command (\'SQL Injection\') vulnerability in David F. Carr RSVPMaker rsvpmaker allows SQL Injection.This issue affects RSVPMaker: from n/a through 9.9.3.
Vulnerability
CVE.webp 2023-10-31 13:15:09 CVE-2016-1203 (lien direct) Une vulnérabilité de vérification de fichiers incorrecte dans le programme d'installation de SAAT INSITING Ver.1.2.0.424 et plus tôt, et SAAT SETIZEN VER.1.2.0.8 (Build427) et précédemment permet à un attaquant non authentifié distant de mener une attaque man-au milieu.Une exploitation réussie peut entraîner un fichier malveillant téléchargé et exécuté.
Improper file verification vulnerability in SaAT Netizen installer ver.1.2.0.424 and earlier, and SaAT Netizen ver.1.2.0.8 (Build427) and earlier allows a remote unauthenticated attacker to conduct a man-in-the-middle attack. A successful exploitation may result in a malicious file being downloaded and executed.
Vulnerability
CVE.webp 2023-10-31 12:15:08 CVE-2022-3007 (lien direct) ** UNSUPPPORTED WHEN ASSIGNED ** The vulnerability exists in Syska SW100 Smartwatch due to an improper implementation and/or configuration of Nordic Device Firmware Update (DFU) which is used for performing Over-The-Air (OTA) firmware updates on the Bluetooth LowDispositifs d'énergie (BLE).Un attaquant non authentifié pourrait exploiter cette vulnérabilité en définissant des valeurs arbitraires à gérer sur l'appareil vulnérable sur Bluetooth. L'exploitation réussie de cette vulnérabilité pourrait permettre à l'attaquant d'effectuer une mise à jour du micrologiciel, un redémarrage de l'appareil ou une manipulation de données sur le périphérique cible.
** UNSUPPPORTED WHEN ASSIGNED ** The vulnerability exists in Syska SW100 Smartwatch due to an improper implementation and/or configuration of Nordic Device Firmware Update (DFU) which is used for performing Over-The-Air (OTA) firmware updates on the Bluetooth Low Energy (BLE) devices. An unauthenticated attacker could exploit this vulnerability by setting arbitrary values to handle on the vulnerable device over Bluetooth. Successful exploitation of this vulnerability could allow the attacker to perform firmware update, device reboot or data manipulation on the target device.
Vulnerability Threat
CVE.webp 2023-10-31 10:15:08 CVE-2023-40681 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le plugin Groundhogg de Grondhogg Inc. Vulnerability
CVE.webp 2023-10-31 10:15:08 CVE-2023-46312 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans la commande en ligne Smart ZayTech pour le plugin Clover Vulnerability
CVE.webp 2023-10-31 10:15:08 CVE-2023-46313 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans le plugin Zotpress de Katie Seaborn Vulnerability
CVE.webp 2023-10-31 10:15:08 CVE-2023-46622 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans Ollybach Wppizza & acirc; & euro; & ldquo;Un plugin de plugin de restaurant Vulnerability
CVE.webp 2023-10-31 08:15:07 CVE-2023-46210 (lien direct) Auth.(Admin +) Vulnérabilité de script inter-site stockée (XSS) dans le plugin wc CAPTCHA WCCource Vulnerability
CVE.webp 2023-10-31 06:15:08 CVE-2023-46361 (lien direct) Le logiciel ARTIFEX JBIG2DEC V0.20 a été découvert qu'il contenait une vulnérabilité SEGV via Jbig2_error à /jbig2dec/jbig2.c.
Artifex Software jbig2dec v0.20 was discovered to contain a SEGV vulnerability via jbig2_error at /jbig2dec/jbig2.c.
Vulnerability
CVE.webp 2023-10-31 06:15:07 CVE-2023-45996 (lien direct) La vulnérabilité de l'injection SQL dans Senayan Library Management Systems Slims V.9 et Bulian V.9.6.1 permet à un attaquant distant d'obtenir des informations sensibles et d'exécuter du code arbitraire via un script fabriqué au paramètre Reborrowlimit dans le membre_type.php.
SQL injection vulnerability in Senayan Library Management Systems Slims v.9 and Bulian v.9.6.1 allows a remote attacker to obtain sensitive information and execute arbitrary code via a crafted script to the reborrowLimit parameter in the member_type.php.
Vulnerability
CVE.webp 2023-10-31 04:15:11 CVE-2023-27846 (lien direct) Vulnérabilité de l'injection SQL trouvée dans Prestashop Themevolty V.4.0.8 et avant de laisser un attaquant distantPour acquérir des privilèges via le TVCMSBLOG, TVCMSVideotab, TVCMSWishList, TVCMSBrandlist, TVCMSCATECHORYCHAINSLIDER, TVCMSCATEGORYPRODUCT, TVCMSCATEGORYSLIDER, TVCMSPAYMENCECICON, TVCMSTESTIMONIAL COMPONENTS.
SQL injection vulnerability found in PrestaShop themevolty v.4.0.8 and before allow a remote attacker to gain privileges via the tvcmsblog, tvcmsvideotab, tvcmswishlist, tvcmsbrandlist, tvcmscategorychainslider, tvcmscategoryproduct, tvcmscategoryslider, tvcmspaymenticon, tvcmstestimonial components.
Vulnerability
CVE.webp 2023-10-31 02:15:08 CVE-2023-46040 (lien direct) La vulnérabilité de script du site croisé dans getImpPlecms V.3.4.0a permet à un attaquant distant d'exécuter du code arbitraire via la charge utile fabriquée à la fonction Components.php.
Cross Site Scripting vulnerability in GetSimpleCMS v.3.4.0a allows a remote attacker to execute arbitrary code via the a crafted payload to the components.php function.
Vulnerability
CVE.webp 2023-10-31 01:15:07 CVE-2023-31794 (lien direct) MUPDF V1.21.1 a été découvert contenant une récursivité infinie dans le composant PDF_MARK_LIST_PUSH.Cette vulnérabilité permet aux attaquants de provoquer un déni de service (DOS) via un fichier PDF fabriqué.
MuPDF v1.21.1 was discovered to contain an infinite recursion in the component pdf_mark_list_push. This vulnerability allows attackers to cause a Denial of Service (DoS) via a crafted PDF file.
Vulnerability
Last update at: 2024-05-18 22:08:18
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter