What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-10-30 23:15:08 CVE-2023-45672 (lien direct) Frigate est un enregistreur vidéo en réseau open source.Avant la version 0.13.0 Beta 3, une vulnérabilité de désérialisation dangereuse a été identifiée dans les points de terminaison utilisés pour enregistrer des configurations pour la frégate.Cela peut conduire à une exécution de code distante non authentifiée.Cela peut être effectué via l'interface utilisateur à `/ config` ou via un appel direct vers` / api / config / enregistrer`.L'exploitation de cette vulnérabilité nécessite que l'attaquant connaît tous les deux des informations très spécifiques sur le serveur de frégate d'un utilisateur \\ et nécessite qu'un utilisateur authentifié soit trompé en cliquant sur un lien spécialement conçu vers leur instance de frégate.Cette vulnérabilité pourrait exploiter par un attaquant dans les circonstances suivantes: la frégate exposée publiquement à Internet (même avec l'authentification);L'attaquant connaît l'adresse de l'instance de frégate d'un utilisateur \\;L'attaquant élabore une page spécialisée qui relie à l'instance de frégate de l'utilisateur \\;L'attaquant trouve un moyen d'amener un utilisateur authentifié à visiter sa page spécialisée et à cliquer sur le bouton / lien.L'entrée est initialement acceptée via `http.py`.L'entrée fournie par l'utilisateur est ensuite analysée et chargée par `Load_Config_With_No_DuplicateS`.Cependant, `Load_Config_With_No_DuplicateS` ne désinfecte pas cette entrée en utilisant` yaml.loader.loader` qui peut instancier des constructeurs personnalisés.Une charge utile fournie sera exécutée directement sur `FRIGAT / ULTIL / BORGET.PY: 110`.Ce problème peut conduire à une exécution de code distante pré-authentifiée.Version 0.13.0 Beta 3 contient un patch.
Frigate is an open source network video recorder. Prior to version 0.13.0 Beta 3, an unsafe deserialization vulnerability was identified in the endpoints used to save configurations for Frigate. This can lead to unauthenticated remote code execution. This can be performed through the UI at `/config` or through a direct call to `/api/config/save`. Exploiting this vulnerability requires the attacker to both know very specific information about a user\'s Frigate server and requires an authenticated user to be tricked into clicking a specially crafted link to their Frigate instance. This vulnerability could exploited by an attacker under the following circumstances: Frigate publicly exposed to the internet (even with authentication); attacker knows the address of a user\'s Frigate instance; attacker crafts a specialized page which links to the user\'s Frigate instance; attacker finds a way to get an authenticated user to visit their specialized page and click the button/link. Input is initially accepted through `http.py`. The user-provided input is then parsed and loaded by `load_config_with_no_duplicates`. However, `load_config_with_no_duplicates` does not sanitize this input by merit of using `yaml.loader.Loader` which can instantiate custom constructors. A provided payload will be executed directly at `frigate/util/builtin.py:110`. This issue may lead to pre-authenticated Remote Code Execution. Version 0.13.0 Beta 3 contains a patch.
Vulnerability
CVE.webp 2023-10-30 23:15:08 CVE-2023-45670 (lien direct) Frigate est un enregistreur vidéo en réseau open source.Avant la version 0.13.0 Beta 3, les points de terminaison `config / Save` et` config / set` ne mettent en œuvre aucune protection CSRF.Cela permet à une demande provenant d'un autre site de mettre à jour la configuration du serveur de frégate (par exemple via l'attaque "Drive-by").L'exploitation de cette vulnérabilité nécessite que l'attaquant connaît tous les deux des informations très spécifiques sur le serveur de frégate d'un utilisateur \\ et nécessite qu'un utilisateur authentifié soit trompé en cliquant sur un lien spécialement conçu vers leur instance de frégate.Cette vulnérabilité pourrait exploiter par un attaquant dans les circonstances suivantes: la frégate exposée publiquement à Internet (même avec l'authentification);L'attaquant connaît l'adresse de l'instance de frégate d'un utilisateur \\;L'attaquant élabore une page spécialisée qui relie à l'instance de frégate de l'utilisateur \\;L'attaquant trouve un moyen d'amener un utilisateur authentifié à visiter sa page spécialisée et à cliquer sur le bouton / lien.Ce problème peut entraîner des mises à jour de configuration arbitraires pour le serveur de frégate, entraînant un déni de service et une éventuelle exfiltration de données.Version 0.13.0 Beta 3 contient un patch.
Frigate is an open source network video recorder. Prior to version 0.13.0 Beta 3, the `config/save` and `config/set` endpoints of Frigate do not implement any CSRF protection. This makes it possible for a request sourced from another site to update the configuration of the Frigate server (e.g. via "drive-by" attack). Exploiting this vulnerability requires the attacker to both know very specific information about a user\'s Frigate server and requires an authenticated user to be tricked into clicking a specially crafted link to their Frigate instance. This vulnerability could exploited by an attacker under the following circumstances: Frigate publicly exposed to the internet (even with authentication); attacker knows the address of a user\'s Frigate instance; attacker crafts a specialized page which links to the user\'s Frigate instance; attacker finds a way to get an authenticated user to visit their specialized page and click the button/link. This issue can lead to arbitrary configuration updates for the Frigate server, resulting in denial of service and possible data exfiltration. Version 0.13.0 Beta 3 contains a patch.
Vulnerability
CVE.webp 2023-10-30 23:15:08 CVE-2023-45671 (lien direct) Frigate est un enregistreur vidéo en réseau open source.Avant la version 0.13.0 Beta 3, il y a une vulnérabilité de script transversale réfléchie dans tous les points de terminaison de l'API dépendants du chemin de base `/ ` car les valeurs prévues pour le chemin ne sont pas désinfectées.L'exploitation de cette vulnérabilité nécessite que l'attaquant connaît tous les deux des informations très spécifiques sur le serveur de frégate d'un utilisateur \\ et nécessite qu'un utilisateur authentifié soit trompé en cliquant sur un lien spécialement conçu vers leur instance de frégate.Cette vulnérabilité pourrait exploiter par un attaquant dans les circonstances suivantes: la frégate exposée publiquement à Internet (même avec l'authentification);L'attaquant connaît l'adresse de l'instance de frégate d'un utilisateur \\;L'attaquant élabore une page spécialisée qui relie à l'instance de frégate de l'utilisateur \\;L'attaquant trouve un moyen d'amener un utilisateur authentifié à visiter sa page spécialisée et à cliquer sur le bouton / lien.Comme les valeurs réfléchies incluses dans l'URL ne sont pas désinfectées ou échappées, cela permet d'exécuter des charges utiles JavaScript arbitraires.La version 0.13.0 Beta 3 contient un correctif pour ce problème.
Frigate is an open source network video recorder. Prior to version 0.13.0 Beta 3, there is a reflected cross-site scripting vulnerability in any API endpoints reliant on the `/` base path as values provided for the path are not sanitized. Exploiting this vulnerability requires the attacker to both know very specific information about a user\'s Frigate server and requires an authenticated user to be tricked into clicking a specially crafted link to their Frigate instance. This vulnerability could exploited by an attacker under the following circumstances: Frigate publicly exposed to the internet (even with authentication); attacker knows the address of a user\'s Frigate instance; attacker crafts a specialized page which links to the user\'s Frigate instance; attacker finds a way to get an authenticated user to visit their specialized page and click the button/link. As the reflected values included in the URL are not sanitized or escaped, this permits execution arbitrary Javascript payloads. Version 0.13.0 Beta 3 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-30 22:15:10 CVE-2023-42323 (lien direct) La vulnérabilité de la contrefaçon de demande du site croisé (CSRF) dans Douhaocms V.3.3 permet à un attaquant distant d'exécuter du code arbitraire via le fichier administraction.class.php.
Cross Site Request Forgery (CSRF) vulnerability in DouHaocms v.3.3 allows a remote attacker to execute arbitrary code via the adminAction.class.php file.
Vulnerability
CVE.webp 2023-10-30 21:15:07 CVE-2023-43792 (lien direct) Basercms est un cadre de développement de sites Web.Dans les versions 4.6.0 à 4.7.6, il y a une vulnérabilité d'injection de code dans la forme de courrier de Basercms.Au moment de la publication, aucune versions correctes connues n'est disponible.
baserCMS is a website development framework. In versions 4.6.0 through 4.7.6, there is a Code Injection vulnerability in the mail form of baserCMS. As of time of publication, no known patched versions are available.
Vulnerability
CVE.webp 2023-10-30 19:15:08 CVE-2023-42804 (lien direct) Bigbluebutton est une classe virtuelle open source.BigBlueButton avant la version 2.6.0-beta.1 a une vulnérabilité de traversée de chemin qui permet à un attaquant avec un chemin de dossier de démarrage valide, de traverser et de lire d'autres fichiers sans authentification, en supposant que les fichiers ont certaines extensions (TXT, SWF, SVG, PNG).Dans la version 2.6.0-bêta.1, une validation d'entrée a été ajoutée sur les paramètres passés et les caractères dangereux sont supprimés.Il n'y a pas de solution de contournement connu.
BigBlueButton is an open-source virtual classroom. BigBlueButton prior to version 2.6.0-beta.1 has a path traversal vulnerability that allows an attacker with a valid starting folder path, to traverse and read other files without authentication, assuming the files have certain extensions (txt, swf, svg, png). In version 2.6.0-beta.1, input validation was added on the parameters being passed and dangerous characters are stripped. There are no known workarounds.
Vulnerability
CVE.webp 2023-10-30 19:15:08 CVE-2023-43648 (lien direct) Basercms est un cadre de développement de sites Web.Avant la version 4.8.0, il existe une vulnérabilité de traversée de répertoire dans la fonction de gestion des données de soumission de formulaire de Basercms.La version 4.8.0 contient un correctif pour ce problème.
baserCMS is a website development framework. Prior to version 4.8.0, there is a Directory Traversal Vulnerability in the form submission data management feature of baserCMS. Version 4.8.0 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-30 19:15:08 CVE-2023-43647 (lien direct) Basercms est un cadre de développement de sites Web.Avant la version 4.8.0, il existe une vulnérabilité de script inter-sites dans la fonction de téléchargement de fichiers de Basercms.La version 4.8.0 contient un correctif pour ce problème.
baserCMS is a website development framework. Prior to version 4.8.0, there is a cross-site scripting vulnerability in the file upload feature of baserCMS. Version 4.8.0 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-30 19:15:08 CVE-2023-43649 (lien direct) Basercms est un cadre de développement de sites Web.Avant la version 4.8.0, il existe une vulnérabilité de contrefaçon de demande de site croisé dans la fonction de prévisualisation de contenu de Basercms.La version 4.8.0 contient un correctif pour ce problème.
baserCMS is a website development framework. Prior to version 4.8.0, there is a cross site request forgery vulnerability in the content preview feature of baserCMS. Version 4.8.0 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-30 19:15:07 CVE-2023-41891 (lien direct) FlyTeadmin est le plan de contrôle de Flyte responsable de la gestion des entités et de l'administration des exécutions de flux de travail.Avant la version 1.1.124, la liste des points de terminaison sur FlyTeadmin a une vulnérabilité SQL où un utilisateur malveillant peut envoyer une demande de repos avec des instructions SQL personnalisées en tant que filtres de liste.L'attaquant doit avoir accès à l'installation de Flyteadmin, généralement derrière un VPN ou une authentification.La version 1.1.124 contient un correctif pour ce problème.
FlyteAdmin is the control plane for Flyte responsible for managing entities and administering workflow executions. Prior to version 1.1.124, list endpoints on FlyteAdmin have a SQL vulnerability where a malicious user can send a REST request with custom SQL statements as list filters. The attacker needs to have access to the FlyteAdmin installation, typically either behind a VPN or authentication. Version 1.1.124 contains a patch for this issue.
Vulnerability
CVE.webp 2023-10-30 15:15:40 CVE-2022-4574 (lien direct) Une vulnérabilité de validation d'entrée SMI Handler dans le BIOS de certains modèles ThinkPad pourrait permettre à un attaquant d'accès local et de privilèges élevés d'exécuter du code arbitraire.& Acirc; & nbsp;
An SMI handler input validation vulnerability in the BIOS of some ThinkPad models could allow an attacker with local access and elevated privileges to execute arbitrary code.  
Vulnerability
CVE.webp 2023-10-30 15:15:40 CVE-2023-44323 (lien direct) Adobe Acrobat pour Edge version 118.0.2088.46 (et plus tôt) est affecté par une utilisation après une vulnérabilité gratuite.Un attaquant non authentifié pourrait tirer parti de cette vulnérabilité pour réaliser un déni de service d'application dans le contexte de l'utilisateur actuel.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Acrobat for Edge version 118.0.2088.46 (and earlier) is affected by a Use After Free vulnerability. An unauthenticated attacker could leverage this vulnerability to achieve an application denial-of-service in the context of the current user. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability
CVE.webp 2023-10-30 15:15:40 CVE-2022-4575 (lien direct) Une vulnérabilité due à une mauvaise protection en écriture des variables UEFI a été signalée dans le BIOS de certains modèles ThinkPad pourrait permettre à un attaquant d'accès physique ou local et de privilèges élevés la possibilité de contourner le démarrage sécurisé.
A vulnerability due to improper write protection of UEFI variables was reported in the BIOS of some ThinkPad models could allow an attacker with physical or local access and elevated privileges the ability to bypass Secure Boot.
Vulnerability
CVE.webp 2023-10-30 15:15:39 CVE-2022-48189 (lien direct) Une vulnérabilité de validation d'entrée SMM dans le BIOS de certains modèles ThinkPad pourrait permettre à un attaquant avec un accès local et des privilèges élevés d'exécuter du code arbitraire.
An SMM driver input validation vulnerability in the BIOS of some ThinkPad models could allow an attacker with local access and elevated privileges to execute arbitrary code.
Vulnerability
CVE.webp 2023-10-30 15:15:39 CVE-2022-4573 (lien direct) Une vulnérabilité de validation d'entrée du gestionnaire SMI dans le ThinkPad X1 Fold Gen 1 pourrait permettre à un attaquant d'accès local et de privilèges élevés d'exécuter du code arbitraire.
An SMI handler input validation vulnerability in the ThinkPad X1 Fold Gen 1 could allow an attacker with local access and elevated privileges to execute arbitrary code.
Vulnerability
CVE.webp 2023-10-30 11:15:39 CVE-2023-42431 (lien direct) La vulnérabilité des scripts croisés (XSS) dans l'extension bluespiceavatars du bluespice permet à l'utilisateur d'injecter du HTML arbitraire dans la boîte de dialogue d'image de profil sur les préférences spéciales:.Cela ne s'applique qu'au véritable contexte utilisateur.
Cross-site Scripting (XSS) vulnerability in BlueSpiceAvatars extension of BlueSpice allows logged in user to inject arbitrary HTML into the profile image dialog on Special:Preferences. This only applies to the genuine user context.
Vulnerability
CVE.webp 2023-10-30 07:15:12 CVE-2023-45798 (lien direct) Dans les versions de Yettiesoft VestCert 2.36 à 2.5.29, une vulnérabilité existe en raison d'une mauvaise validation des modules tiers.Cela permet aux acteurs malveillants de charger des modules tiers arbitraires, conduisant à l'exécution du code distant.
In Yettiesoft VestCert versions 2.36 to 2.5.29, a vulnerability exists due to improper validation of third-party modules. This allows malicious actors to load arbitrary third-party modules, leading to remote code execution.
Vulnerability
CVE.webp 2023-10-30 07:15:12 CVE-2023-45799 (lien direct) Dans MLSoft TCO! Stream Versions 8.0.22.1115 et ci-dessous, une vulnérabilité existe en raison d'une validation insuffisante d'autorisation.Cela permet à un attaquant de faire télécharger la victime et d'exécuter des fichiers arbitraires.
In MLSoft TCO!stream versions 8.0.22.1115 and below, a vulnerability exists due to insufficient permission validation. This allows an attacker to make the victim download and execute arbitrary files.
Vulnerability
CVE.webp 2023-10-30 07:15:12 CVE-2023-45797 (lien direct) Une vulnérabilité de débordement de tampon dans DreamSecurity MagicLine Versions 1.0.0.1 à 1.0.0.26 permet à un attaquant d'exécuter du code à distance.
A Buffer overflow vulnerability in DreamSecurity MagicLine4NX versions 1.0.0.1 to 1.0.0.26 allows an attacker to remotely execute code.
Vulnerability
CVE.webp 2023-10-30 05:15:09 CVE-2023-45746 (lien direct) La vulnérabilité de script inter-sites dans les séries de types mobiles permet à un attaquant authentifié distant d'injecter un script arbitraire.Les produits / versions affectés sont les suivants: Type mobile 7 R.5405 et plus tôt (séries mobiles de type 7), type mobile Avancé 7 R.5405 et plus tôt (séries de type 7 mobiles), Type mobile Premium 1,58 et antérieure, Type mobile Advanced Advanced Advanced Advanced Advanced Advanced1,58 et plus tôt, Movable Type Cloud Edition (Version 7) R.5405 et plus tôt, et Movable Type Premium Cloud Edition 1.58 et plus tôt.
Cross-site scripting vulnerability in Movable Type series allows a remote authenticated attacker to inject an arbitrary script. Affected products/versions are as follows: Movable Type 7 r.5405 and earlier (Movable Type 7 Series), Movable Type Advanced 7 r.5405 and earlier (Movable Type 7 Series), Movable Type Premium 1.58 and earlier, Movable Type Premium Advanced 1.58 and earlier, Movable Type Cloud Edition (Version 7) r.5405 and earlier, and Movable Type Premium Cloud Edition 1.58 and earlier.
Vulnerability Cloud
CVE.webp 2023-10-29 18:15:38 CVE-2007-10003 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans le plugin de régime des pirates jusqu'à 0.9.6b sur WordPress.Ce problème affecte un traitement inconnu du fichier ajax_blirb.php du composant HTTP Post Request Handler.La manipulation de l'utilisateur de l'argument conduit à l'injection SQL.L'attaque peut être initiée à distance.La mise à niveau vers la version 0.9.7b est en mesure de résoudre ce problème.Le patch est nommé 7DD8ACF7CD8442609840037121074425D363B694.Il est recommandé de mettre à niveau le composant affecté.L'identifiant associé de cette vulnérabilité est VDB-243803.
A vulnerability, which was classified as critical, has been found in The Hackers Diet Plugin up to 0.9.6b on WordPress. This issue affects some unknown processing of the file ajax_blurb.php of the component HTTP POST Request Handler. The manipulation of the argument user leads to sql injection. The attack may be initiated remotely. Upgrading to version 0.9.7b is able to address this issue. The patch is named 7dd8acf7cd8442609840037121074425d363b694. It is recommended to upgrade the affected component. The associated identifier of this vulnerability is VDB-243803.
Vulnerability
CVE.webp 2023-10-29 15:15:42 CVE-2005-10002 (lien direct) Une vulnérabilité, qui a été classée comme critique, a été trouvée dans le plugin de fichiers sécurisé presque sans effet jusqu'à 1,1 sur WordPress.Affecté est la fonction sf_downloads du fichier sécurisé-files.php.La manipulation de l'argument DownloadFile mène à la traversée de chemin.La mise à niveau vers la version 1.2 est en mesure de résoudre ce problème.Le nom du patch est CAB025E5FC2BCDAD8032D833EBC38E6BD2A13C92.Il est recommandé de mettre à niveau le composant affecté.L'identifiant de cette vulnérabilité est VDB-243804.
A vulnerability, which was classified as critical, was found in almosteffortless secure-files Plugin up to 1.1 on WordPress. Affected is the function sf_downloads of the file secure-files.php. The manipulation of the argument downloadfile leads to path traversal. Upgrading to version 1.2 is able to address this issue. The name of the patch is cab025e5fc2bcdad8032d833ebc38e6bd2a13c92. It is recommended to upgrade the affected component. The identifier of this vulnerability is VDB-243804.
Vulnerability
CVE.webp 2023-10-29 02:15:07 CVE-2023-40685 (lien direct) Management Central dans le cadre de IBM I 7.2, 7.3, 7.4 et 7.5 Navigator contient une vulnérabilité d'escalade locale.Un acteur malveillant avec un accès de ligne de commande au système d'exploitation peut exploiter cette vulnérabilité pour élever les privilèges pour accéder à l'accès root au système d'exploitation.IBM X-FORCE ID: 264116.
Management Central as part of IBM i 7.2, 7.3, 7.4, and 7.5 Navigator contains a local privilege escalation vulnerability. A malicious actor with command line access to the operating system can exploit this vulnerability to elevate privileges to gain root access to the operating system. IBM X-Force ID: 264116.
Vulnerability Threat
CVE.webp 2023-10-29 01:15:41 CVE-2023-43041 (lien direct) IBM QRADAR SIEM 7.5 est vulnérable à l'exposition aux informations permettant à un utilisateur de locataire administrateur délégué avec un profil de sécurité de domaine spécifique attribué à voir les données d'autres domaines.Cette vulnérabilité est due à une correction incomplète pour CVE-2022-34352.IBM X-FORCE ID: 266808.
IBM QRadar SIEM 7.5 is vulnerable to information exposure allowing a delegated Admin tenant user with a specific domain security profile assigned to see data from other domains. This vulnerability is due to an incomplete fix for CVE-2022-34352. IBM X-Force ID: 266808.
Vulnerability
CVE.webp 2023-10-29 01:15:40 CVE-2023-40686 (lien direct) Management Central dans le cadre de IBM I 7.2, 7.3, 7.4 et 7.5 Navigator contient une vulnérabilité d'escalade locale.Un acteur malveillant avec un accès de ligne de commande au système d'exploitation peut exploiter cette vulnérabilité pour élever les privilèges pour obtenir un accès des composants au système d'exploitation.IBM X-FORCE ID: 264114.
Management Central as part of IBM i 7.2, 7.3, 7.4, and 7.5 Navigator contains a local privilege escalation vulnerability. A malicious actor with command line access to the operating system can exploit this vulnerability to elevate privileges to gain component access to the operating system. IBM X-Force ID: 264114.
Vulnerability Threat
CVE.webp 2023-10-28 22:15:08 CVE-2023-5836 (lien direct) Une vulnérabilité a été trouvée dans le système de rappel des tâches Sourcecodeter 1.0.Il a été évalué comme critique.Ce problème est une fonctionnalité inconnue des classes de fichiers / utilisateurs.php? F = supprimer.La manipulation de l'ID d'argument conduit à l'injection de SQL.L'attaque peut être lancée à distance.L'identifiant de cette vulnérabilité est VDB-243800.
A vulnerability was found in SourceCodester Task Reminder System 1.0. It has been rated as critical. Affected by this issue is some unknown functionality of the file classes/Users.php?f=delete. The manipulation of the argument id leads to sql injection. The attack may be launched remotely. The identifier of this vulnerability is VDB-243800.
Vulnerability
CVE.webp 2023-10-28 22:15:08 CVE-2023-5837 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans Alexanderlivanov Fotoscms2 jusqu'à 2.4.3.Cette vulnérabilité affecte le code inconnu du profil de fichier.php du gestionnaire de cookies de composant.La manipulation du nom d'utilisateur de l'argument conduit à des scripts croisés.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.VDB-243802 est l'identifiant attribué à cette vulnérabilité.
A vulnerability classified as problematic was found in AlexanderLivanov FotosCMS2 up to 2.4.3. This vulnerability affects unknown code of the file profile.php of the component Cookie Handler. The manipulation of the argument username leads to cross site scripting. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. VDB-243802 is the identifier assigned to this vulnerability.
Vulnerability Threat
CVE.webp 2023-10-28 14:15:10 CVE-2023-5835 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans HU60T HU60WAP6.Cette vulnérabilité est la marque de fonction du fichier src / class / ubbparser.php.La manipulation conduit à des scripts croisés.L'attaque peut être lancée à distance.Ce produit n'utilise pas de versioning.C'est pourquoi les informations sur les versions affectées et non affectées ne sont pas disponibles.Le patch est nommé A1CD9F12D7687243BFCB7CE295665ACB83B9174E.Il est recommandé d'appliquer un correctif pour résoudre ce problème.L'identifiant associé de cette vulnérabilité est VDB-243775.
A vulnerability classified as problematic was found in hu60t hu60wap6. Affected by this vulnerability is the function markdown of the file src/class/ubbparser.php. The manipulation leads to cross site scripting. The attack can be launched remotely. This product does not use versioning. This is why information about affected and unaffected releases are unavailable. The patch is named a1cd9f12d7687243bfcb7ce295665acb83b9174e. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-243775.
Vulnerability
CVE.webp 2023-10-28 08:15:07 CVE-2023-46215 (lien direct) Insertion d'informations sensibles dans la vulnérabilité des fichiers journaux dans le fournisseur de céleri Airflow Apache, Apache Airflow. Informations sensibles enregistrées comme texte clair lorsque les protocoles Redess, AMQP, RPC sont utilisés comme backend de résultat de céleri Remarque: la vulnérabilité & acirc; & nbsp; Ce problème affecte le fournisseur de céleri de flux d'air Apache: de 3.3.0 à 3.4.0;Apache Air Flow: de 1.10.0 à 2.6.3. Les utilisateurs sont recommandés pour mettre à niveau le fournisseur de céleri Airflow vers la version 3.4.1 & acirc; & nbsp; et Apache AirlFow à la version 2.7.0 qui résout le problème.
Insertion of Sensitive Information into Log File vulnerability in Apache Airflow Celery provider, Apache Airflow. Sensitive information logged as clear text when rediss, amqp, rpc protocols are used as Celery result backend Note: the vulnerability is about the information exposed in the logs not about accessing the logs. This issue affects Apache Airflow Celery provider: from 3.3.0 through 3.4.0; Apache Airflow: from 1.10.0 through 2.6.3. Users are recommended to upgrade Airflow Celery provider to version 3.4.1 and Apache Airlfow to version 2.7.0 which fixes the issue.
Vulnerability
CVE.webp 2023-10-28 01:15:51 CVE-2023-43322 (lien direct) ZPE Systems, Inc Nodegrid OS v5.0.0 à v5.0.17, v5.2.0 à v5.2.19, v5.4.0 à v5.4.16, v5.6.0 à v5.6.13, v5.8.0 à v5.8.10 et v5.10.0à v5.10.3 a été découvert pour contenir une vulnérabilité d'injection de commande via le point de terminaison / v1 / système / outils / files / fichiers /.
ZPE Systems, Inc Nodegrid OS v5.0.0 to v5.0.17, v5.2.0 to v5.2.19, v5.4.0 to v5.4.16, v5.6.0 to v5.6.13, v5.8.0 to v5.8.10, and v5.10.0 to v5.10.3 was discovered to contain a command injection vulnerability via the endpoint /v1/system/toolkit/files/.
Vulnerability
CVE.webp 2023-10-28 01:15:51 CVE-2023-46467 (lien direct) La vulnérabilité des scripts du site croisé dans Juzawebcms V.3.4 et avant permet à un attaquant distant d'exécuter du code arbitraire via une charge utile fabriquée au paramètre de nom d'utilisateur de la page d'enregistrement.
Cross Site Scripting vulnerability in juzawebCMS v.3.4 and before allows a remote attacker to execute arbitrary code via a crafted payload to the username parameter of the registration page.
Vulnerability
CVE.webp 2023-10-27 23:15:07 CVE-2023-46587 (lien direct) La vulnérabilité de débordement de tampon dans XNView Classic V.2.51.5 permet à un attaquant local d'exécuter du code arbitraire via un fichier TIF fabriqué.
Buffer Overflow vulnerability in XnView Classic v.2.51.5 allows a local attacker to execute arbitrary code via a crafted TIF file.
Vulnerability
CVE.webp 2023-10-27 22:15:09 CVE-2023-46490 (lien direct) La vulnérabilité de l'injection SQL dans CACTI V1.2.25 permet à un attaquant distant d'obtenir des informations sensibles via la fonction form_actions () dans la fonction managers.php.
SQL Injection vulnerability in Cacti v1.2.25 allows a remote attacker to obtain sensitive information via the form_actions() function in the managers.php function.
Vulnerability
CVE.webp 2023-10-27 21:15:10 CVE-2023-5830 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans le localisateur de documents Columbasoft.Cela affecte une partie inconnue du fichier / api / authentification / connexion des composants webTools.La manipulation du serveur d'arguments conduit à une mauvaise authentification.Il est possible d'initier l'attaque à distance.La mise à niveau vers la version 7.2 SP4 et 2021.1 est en mesure de résoudre ce problème.Il est recommandé de mettre à niveau le composant affecté.L'identifiant VDB-243729 a été attribué à cette vulnérabilité.
A vulnerability classified as critical has been found in ColumbiaSoft Document Locator. This affects an unknown part of the file /api/authentication/login of the component WebTools. The manipulation of the argument Server leads to improper authentication. It is possible to initiate the attack remotely. Upgrading to version 7.2 SP4 and 2021.1 is able to address this issue. It is recommended to upgrade the affected component. The identifier VDB-243729 was assigned to this vulnerability.
Vulnerability
CVE.webp 2023-10-27 21:15:09 CVE-2023-46209 (lien direct) Unauth.Vulnérabilité des scripts croisés (XSS) réfléchis dans G5Theme Grid Plus & acirc; & euro; & ldquo;Plugin de grille illimité Vulnerability
CVE.webp 2023-10-27 21:15:09 CVE-2023-46208 (lien direct) Unauth.Vulnérabilité reflétée de scripts croisés (XSS) dans StyleMixThemes Motors & acirc; & euro; & ldquo;Concessionnaire automobile, classifiés & amp;Plugin de liste Vulnerability
CVE.webp 2023-10-27 21:15:09 CVE-2023-46211 (lien direct) Auth.(Contributeur +) Vulnérabilité des scripts croisés (XSS) dans le brainstorm Force Ultimate Addons pour WPBAKERY Page Builder Plugin Vulnerability
CVE.webp 2023-10-27 21:15:09 CVE-2023-46200 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans Stephen Darlington, Wandle Software Limited Smart App Banner Plugin Vulnerability
CVE.webp 2023-10-27 21:15:08 CVE-2023-32738 (lien direct) Auth.(Admin +) Vulnérabilité des scripts inter-sites stockés (XSS) dans le manuel alkaweb eonet manuel approuver le plugin Vulnerability
CVE.webp 2023-10-27 20:15:09 CVE-2023-29009 (lien direct) Basercms est un framework de développement de sites Web avec WebAPI qui fonctionne sur PHP8 et CakePHP4.Il y a une vulnérabilité XSS dans la caractéristique des favoris aux basercms.Ce problème a été corrigé dans la version 4.8.0.
baserCMS is a website development framework with WebAPI that runs on PHP8 and CakePHP4. There is a XSS Vulnerability in Favorites Feature to baserCMS. This issue has been patched in version 4.8.0.
Vulnerability
CVE.webp 2023-10-27 20:15:09 CVE-2023-5828 (lien direct) Une vulnérabilité a été trouvée dans Nanning Ontall Longxing Industrial Development Zone Construction et Système de gestion de l'installation jusqu'en 20231026. Il a été déclaré critique.Cette vulnérabilité est une fonctionnalité inconnue du fichier Login.aspx.La manipulation de l'argument tbxusername conduit à l'injection de SQL.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-243727.
A vulnerability was found in Nanning Ontall Longxing Industrial Development Zone Project Construction and Installation Management System up to 20231026. It has been declared as critical. Affected by this vulnerability is an unknown functionality of the file login.aspx. The manipulation of the argument tbxUserName leads to sql injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-243727.
Vulnerability Threat Industrial
CVE.webp 2023-10-27 20:15:09 CVE-2023-5829 (lien direct) Une vulnérabilité a été trouvée dans le système d'admission de code de code 1.0.Il a été évalué comme critique.Ce problème est une fonctionnalité inconnue du fichier student_avatar.php.La manipulation conduit à un téléchargement sans restriction.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-243728.
A vulnerability was found in code-projects Admission Management System 1.0. It has been rated as critical. Affected by this issue is some unknown functionality of the file student_avatar.php. The manipulation leads to unrestricted upload. The attack may be launched remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-243728.
Vulnerability Threat
CVE.webp 2023-10-27 20:15:08 CVE-2022-3701 (lien direct) Une vulnérabilité d'élévation de privilège a été signalée dans le plugin Lenovo Vantage SystemUpdate version 2.0.0.212 et plus tôt qui pourrait permettre à un attaquant local d'exécuter du code arbitraire avec des privilèges élevés.
A privilege elevation vulnerability was reported in the Lenovo Vantage SystemUpdate plugin version 2.0.0.212 and earlier that could allow a local attacker to execute arbitrary code with elevated privileges.
Vulnerability
CVE.webp 2023-10-27 20:15:08 CVE-2022-3611 (lien direct) Une vulnérabilité de divulgation d'informations a été identifiée dans le Lenovo App Store qui peut permettre à certaines applications d'obtenir un accès non autorisé aux données utilisateur sensibles utilisées par d'autres applications non liées.
An information disclosure vulnerability has been identified in the Lenovo App Store which may allow some applications to gain unauthorized access to sensitive user data used by other unrelated applications.
Vulnerability
CVE.webp 2023-10-27 20:15:08 CVE-2022-3702 (lien direct) Une vulnérabilité de déni de service a été signalée dans le plugin de Lenovo Vantage Hardwarescan version 1.3.0.5 et plus tôt qui pourrait permettre à un attaquant local de supprimer le contenu d'un répertoire arbitraire dans certaines conditions.
A denial of service vulnerability was reported in Lenovo Vantage HardwareScan Plugin version 1.3.0.5 and earlier that could allow a local attacker to delete contents of an arbitrary directory under certain conditions.
Vulnerability
CVE.webp 2023-10-27 20:15:08 CVE-2022-3681 (lien direct) Une vulnérabilité a été identifiée dans le routeur MR2600 V1.0.18 et plus tôt qui pourrait permettre à un attaquant à portée du réseau sans fil de forcer avec succès la broche WPS, ce qui leur permet de leur permettre un accès non autorisé à un réseau sans fil.
A vulnerability has been identified in the MR2600 router v1.0.18 and earlier that could allow an attacker within range of the wireless network to successfully brute force the WPS pin, potentially allowing them unauthorized access to a wireless network.
Vulnerability
CVE.webp 2023-10-27 20:15:08 CVE-2022-3700 (lien direct) Une vulnérabilité à l'heure de vérification de l'utilisation (TOCTOU) a été signalée dans le plugin Lenovo Vantage SystemUpdate version 2.0.0.212 et plus tôt qui pourrait permettre à un attaquant local de supprimer des fichiers arbitraires.
A Time of Check Time of Use (TOCTOU) vulnerability was reported in the Lenovo Vantage SystemUpdate Plugin version 2.0.0.212 and earlier that could allow a local attacker to delete arbitrary files.
Vulnerability
CVE.webp 2023-10-27 19:15:41 CVE-2023-46246 (lien direct) VIM est une version améliorée du Good Old Unix Editor VI.Tas-use-après-libre dans la mémoire allouée dans la fonction `ga_grow_inner` dans le fichier` src / alloc.c` à la ligne 748, qui est libéré dans le fichier `src / ex_docmd.c` dans la fonction` do_cmdline`À la ligne 1010, puis utilisé à nouveau dans `src / cmdhist.c` à la ligne 759. Lorsque vous utilisez la commande`: historique`, il est possible que l'argument fourni déborde la valeur acceptée.Provoquant un débordement entier et potentiellement plus tard un usage sans-être sans.Cette vulnérabilité a été corrigée dans la version 9.0.2068.
Vim is an improved version of the good old UNIX editor Vi. Heap-use-after-free in memory allocated in the function `ga_grow_inner` in in the file `src/alloc.c` at line 748, which is freed in the file `src/ex_docmd.c` in the function `do_cmdline` at line 1010 and then used again in `src/cmdhist.c` at line 759. When using the `:history` command, it\'s possible that the provided argument overflows the accepted value. Causing an Integer Overflow and potentially later an use-after-free. This vulnerability has been patched in version 9.0.2068.
Vulnerability
CVE.webp 2023-10-27 19:15:41 CVE-2023-27858 (lien direct) La simulation Rockwell Automation Arena contient une vulnérabilité d'exécution de code arbitraire qui pourrait potentiellement permettre à un utilisateur malveillant de commettre un code non autorisé au logiciel en utilisant un pointeur non initialisé dans l'application.& Acirc; & nbsp; L'acteur de menace pourrait alors exécuter un code malveillant sur le système affectant la confidentialité, l'intégrité et la disponibilité du produit.& Acirc; & nbsp; l'utilisateur devrait ouvrir un fichier malveillant qui lui est fourni par l'attaquant pour que le code s'exécute.
Rockwell Automation Arena Simulation contains an arbitrary code execution vulnerability that could potentially allow a malicious user to commit unauthorized code to the software by using an uninitialized pointer in the application.  The threat-actor could then execute malicious code on the system affecting the confidentiality, integrity, and availability of the product.  The user would need to open a malicious file provided to them by the attacker for the code to execute.
Vulnerability
CVE.webp 2023-10-27 19:15:41 CVE-2022-3429 (lien direct) Une vulnérabilité de déni de service a été trouvée dans le firmware utilisé dans les imprimantes Lenovo, où les utilisateurs envoient des chaînes illégales ou mal formées à un port ouvert, déclenchant un déni de service qui provoque une erreur d'affichage et empêche l'imprimante de fonctionner correctement.
A denial-of-service vulnerability was found in the firmware used in Lenovo printers, where users send illegal or malformed strings to an open port, triggering a denial of service that causes a display error and prevents the printer from functioning properly.
Vulnerability
Last update at: 2024-05-18 19:08:15
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter