What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-03-28 21:15:10 CVE-2023-1676 (lien direct) Une vulnérabilité a été trouvée dans Drivergenius 9.70.0.346.Il a été déclaré comme critique.Cette vulnérabilité est la fonction 0x9c402088 dans la bibliothèque MyDrivers64.Sys du gestionnaire IOCTL du composant.La manipulation conduit à la corruption de la mémoire.Attaquer localement est une exigence.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-224233 a été attribué à cette vulnérabilité.
A vulnerability was found in DriverGenius 9.70.0.346. It has been declared as critical. Affected by this vulnerability is the function 0x9C402088 in the library mydrivers64.sys of the component IOCTL Handler. The manipulation leads to memory corruption. Attacking locally is a requirement. The exploit has been disclosed to the public and may be used. The identifier VDB-224233 was assigned to this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-28 21:15:10 CVE-2023-1675 (lien direct) Une vulnérabilité a été trouvée dans l'inscription à l'école Sourcecodeter et le système de frais 1.0.Il a été classé comme critique.Affecté est une fonction inconnue du fichier / bilal final / edit_stud.php du composant Get Paramet Handler.La manipulation de l'ID d'argument conduit à l'injection de SQL.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-224232.
A vulnerability was found in SourceCodester School Registration and Fee System 1.0. It has been classified as critical. Affected is an unknown function of the file /bilal final/edit_stud.php of the component GET Parameter Handler. The manipulation of the argument id leads to sql injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-224232.
Vulnerability Guideline
Netskope.webp 2023-03-28 20:32:08 Doing More With Less: Security Integration and Automation within the Financial Sector (lien direct) >With many financial institutions continuing to feel an impact from The Great Resignation, and seeing tighter budgets across the board in 2023,  security leaders are being asked to do more with less.  So far in 2023, many organizations are hesitant to hire additional staff or even backfill open positions-forcing many security leaders to make do […]
>With many financial institutions continuing to feel an impact from The Great Resignation, and seeing tighter budgets across the board in 2023,  security leaders are being asked to do more with less.  So far in 2023, many organizations are hesitant to hire additional staff or even backfill open positions-forcing many security leaders to make do […]
Guideline ★★
CVE.webp 2023-03-28 20:15:15 CVE-2023-26354 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:15 CVE-2023-26356 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:15 CVE-2023-26350 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:15 CVE-2023-26355 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:15 CVE-2023-26352 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:15 CVE-2023-26351 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:15 CVE-2023-26353 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:14 CVE-2023-26340 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:14 CVE-2023-26349 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une utilisation après une vulnérabilité libre qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by a Use After Free vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:14 CVE-2023-26346 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:14 CVE-2023-26343 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:14 CVE-2023-26338 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:14 CVE-2023-26348 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:14 CVE-2023-26345 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:14 CVE-2023-26341 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:14 CVE-2023-26342 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:14 CVE-2023-26339 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:14 CVE-2023-26344 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par un accès à une vulnérabilité de pointeur non initialisée qui pourrait entraîner la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an Access of Uninitialized Pointer vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:13 CVE-2023-26327 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:13 CVE-2023-26331 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:13 CVE-2023-26329 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 20:15:13 CVE-2023-26332 (lien direct) Adobe Dimension Versions 3.4.7 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Dimension versions 3.4.7 (and earlier) is affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-28 19:15:11 CVE-2022-24972 (lien direct) This vulnerability allows network-adjacent attackers to disclose sensitive information on affected installations of TP-Link TL-WR940N 3.20.1 Build 200316 Rel.34392n (5553) routers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the httpd service, which listens on TCP port 80 by default. The issue results from the lack of proper access control. An attacker can leverage this vulnerability to disclose stored credentials, leading to further compromise. Was ZDI-CAN-13911.
This vulnerability allows network-adjacent attackers to disclose sensitive information on affected installations of TP-Link TL-WR940N 3.20.1 Build 200316 Rel.34392n (5553) routers. Authentication is not required to exploit this vulnerability. The specific flaw exists within the httpd service, which listens on TCP port 80 by default. The issue results from the lack of proper access control. An attacker can leverage this vulnerability to disclose stored credentials, leading to further compromise. Was ZDI-CAN-13911.
Vulnerability Guideline
TechRepublic.webp 2023-03-28 16:13:21 Comment prévenir les bombes à fourche sur vos serveurs de développement Linux [How to prevent fork bombs on your Linux development servers] (lien direct) > Apprenez à protéger votre serveur Linux de l'attaque du déni de service de la bombe de fourche avec ce tutoriel vidéo de Jack Wallen.
>Learn how to protect your Linux server from the fork bomb denial-of-service attack with this video tutorial by Jack Wallen.
Threat General Information Guideline ★★★
Incogni.webp 2023-03-28 14:57:00 ACXIOM Opt Out et Guide de suppression des données [Acxiom Opt Out & Data Removal Guide] (lien direct) ACXIOM est une société de marketing de données grand public qui gratte Internet à la recherche d'informations personnelles sur les citoyens américains.Il collecte ces données et les vend à divers tiers, essentiellement toute personne qui est prête à payer.Des entreprises comme ACXIOM peuvent vous mettre à risque grave en exposant vos informations sensibles.Avec vos données là-bas, vous \\ 're & # 8230; ACXIOM Opt Out & # 038;Guide de suppression des données en savoir plus & # 187;
Acxiom is a consumer data marketing company that scrapes the internet looking for personal information about US citizens. It collects this data and sells it to various third parties, basically anyone who\'s willing to pay. Companies like Acxiom can put you at serious risk by exposing your sensitive information. With your data out there, you\'re … Acxiom Opt Out & Data Removal Guide Read More »
Guideline ★★★★
itsecurityguru.webp 2023-03-28 14:20:05 Le rapport d'efficacité de la cybersécurité de Cymulate \\'s 2022 révèle que les organisations laissent des chemins d'attaque communs exposés [Cymulate\\'s 2022 Cybersecurity Effectiveness Report reveals that organizations are leaving common attack paths exposed] (lien direct) Cymulate, le leader de la validation des risques de cybersécurité et de la gestion de l'exposition, a publié aujourd'hui le «rapport d'efficacité de la cybersécurité de la société»Dans les environnements de production de Cymulate \\.Le rapport fournit des informations critiques sur l'efficacité mondiale de la cybersécurité, les résultats critiques et les principales tactiques d'attaque, techniques et procédures [& # 8230;]
Cymulate, the leader in cybersecurity risk validation and exposure management, today released the company\'s “2022 Cybersecurity Effectiveness Report” which analyzed the results of over a million security posture validation assessments, including 1.7 million hours of offensive cybersecurity testing within Cymulate\'s production environments. The report provides critical insights in global cybersecurity effectiveness, critical findings and top attack tactics, techniques, and procedures […]
Studies Guideline ★★★
globalsecuritymag.webp 2023-03-28 13:32:41 SecuritySCoreCard offre une garantie de score de sécurité de sécurité d'abord sur le marché [SecurityScorecard Delivers Market-First Security Ratings Score Guarantee] (lien direct) SecurityScoreCard offre la garantie de score de sécurité de sécurité avant le marché Le leader des notations de sécurité offre à ses clients la tranquillité d'esprit avec une garantie soutenue par les services professionnels - revues de produits
SecurityScorecard Delivers Market-First Security Ratings Score Guarantee Security Ratings Leader Offers Its Customers Peace of Mind with Professional Services-Backed Guarantee - Product Reviews
Guideline ★★★
knowbe4.webp 2023-03-28 13:00:00 Cyberheistnews Vol 13 # 13 [Oeil Overner] Comment déjouer les attaques de phishing basées sur l'IA sournoises [CyberheistNews Vol 13 #13 [Eye Opener] How to Outsmart Sneaky AI-Based Phishing Attacks] (lien direct) CyberheistNews Vol 13 #13 CyberheistNews Vol 13 #13  |   March 28th, 2023 [Eye Opener] How to Outsmart Sneaky AI-Based Phishing Attacks Users need to adapt to an evolving threat landscape in which attackers can use AI tools like ChatGPT to craft extremely convincing phishing emails, according to Matthew Tyson at CSO. "A leader tasked with cybersecurity can get ahead of the game by understanding where we are in the story of machine learning (ML) as a hacking tool," Tyson writes. "At present, the most important area of relevance around AI for cybersecurity is content generation. "This is where machine learning is making its greatest strides and it dovetails nicely for hackers with vectors such as phishing and malicious chatbots. The capacity to craft compelling, well-formed text is in the hands of anyone with access to ChatGPT, and that\'s basically anyone with an internet connection." Tyson quotes Conal Gallagher, CIO and CISO at Flexera, as saying that since attackers can now write grammatically correct phishing emails, users will need to pay attention to the circumstances of the emails. "Looking for bad grammar and incorrect spelling is a thing of the past - even pre-ChatGPT phishing emails have been getting more sophisticated," Gallagher said. "We must ask: \'Is the email expected? Is the from address legit? Is the email enticing you to click on a link?\' Security awareness training still has a place to play here." Tyson explains that technical defenses have become very effective, so attackers focus on targeting humans to bypass these measures. "Email and other elements of software infrastructure offer built-in fundamental security that largely guarantees we are not in danger until we ourselves take action," Tyson writes. "This is where we can install a tripwire in our mindsets: we should be hyper aware of what it is we are acting upon when we act upon it. "Not until an employee sends a reply, runs an attachment, or fills in a form is sensitive information at risk. The first ring of defense in our mentality should be: \'Is the content I\'m looking at legit, not just based on its internal aspects, but given the entire context?\' The second ring of defense in our mentality then has to be, \'Wait! I\'m being asked to do something here.\'" New-school security awareness training with simulated phishing tests enables your employees to recognize increasingly sophisticated phishing attacks and builds a strong security culture. Remember: Culture eats strategy for breakfast and is always top-down. Blog post with links:https://blog.knowbe4.com/identifying-ai-enabled-phishing Ransomware Malware Hack Tool Threat Guideline ChatGPT ChatGPT ★★★
AlienVault.webp 2023-03-28 10:00:00 Dridex Malware, le Troie bancaire [Dridex malware, the banking trojan] (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  Introduction: Dridex, also known as Cridex or Bugat, is a banking Trojan that has been active since 2011. The malware is primarily used to steal sensitive information, such as login credentials and financial information, from victims. Dridex is known for its ability to evade detection by using dynamic configuration files and hiding its servers behind proxy layers. The Dridex malware typically spreads through spam email campaigns, with the emails containing a malicious attachment or link that, when clicked, will install the malware on the victim\'s computer. The malware then uses web injections to steal financial information from the victim. One of the interesting features of Dridex is its use of a peer-to-peer (P2P) network for command and control (C&C) communication. This allows the attackers to evade detection by security researchers and law enforcement, as the C&C servers can be quickly changed if one is discovered. In terms of atomic techniques, Dridex uses a variety of methods to evade detection and maintain persistence on an infected system. Some of these techniques include: Fileless infection: Dridex can infect a system without leaving any trace of a malicious file on the hard drive.  Process hollowing: Dridex can inject its code into a legitimate process in order to evade detection by security software.  Anti-debugging and anti-virtualization: Dridex can detect if it is running in a virtualized environment or if it is being debugged, and will terminate itself if it is. Dridex is a well-known and sophisticated banking trojan that has been active for more than a decade, the malware has been known to target financial institutions, businesses, and individuals. Despite the arrest of one of its administrators in 2015, the malware continues to be active and evolve. Recent infection on Macs: The recent variant of Dridex malware that targets MacOS systems delivers malicious macros via documents in a new way. The malware typically spreads through spam email campaigns, with the emails containing a malicious attachment or link that, when clicked, will install the malware on the victim\'s computer. The variant overwrites document files to carry Dridex\'s malicious macros, but currently, the payload it delivers is a Microsoft exe file, which won\'t run on a MacOS environment. This suggests that the variant may still be in the testing stages and not yet fully converted to work on MacOS machines. However, it\'s possible that the attackers will make further modifications to make it compatible with MacOS in the future. Once the malware is installed on the system, it searches for files with .doc extensions and overwrites them with the malicious code. The overwritten code has a D0CF file format signature, implying it is a Microsoft document file. This means that the malicious macros are delivered via document files, which makes it harder for the user to determine if the file is malicious or not. The malware also uses basic string encryption to hide the malicious URL it connects to in order to retrieve a file. This method of delivery is different from the traditional method of delivery, which is through email attachments. This shows that the attackers behind Dridex are trying to find new targets and more efficient methods of entry. How it works: Dridex is a banking Trojan that is typically distributed through phishing email campaigns. The malware is delivered as an attachment, often in the form of a Word or Excel document, that contains a malicious macro. Once the macro is enabled, it will download and execute the Dridex payload on the victim\'s system. Once installed, Dridex can perform a variety of malicious actions, including keylogging, capturing scre Spam Malware Guideline ★★★
The_Hackers_News.webp 2023-03-28 09:11:00 Apple émet une mise à jour de sécurité urgente pour les modèles iOS et iPados plus anciens [Apple Issues Urgent Security Update for Older iOS and iPadOS Models] (lien direct) Apple lundi, les correctifs ont été en retard pour un défaut de sécurité activement exploité aux anciens modèles iPhone et iPad. Le problème, suivi comme CVE-2023-23529, concerne un bug de confusion de type dans le moteur de navigateur WebKit qui pourrait conduire à une exécution de code arbitraire. Il a été initialement abordé par le géant de la technologie avec des chèques améliorés dans le cadre des mises à jour publiées le 13 février 2023. Un chercheur anonyme a été
Apple on Monday backported fixes for an actively exploited security flaw to older iPhone and iPad models. The issue, tracked as CVE-2023-23529, concerns a type confusion bug in the WebKit browser engine that could lead to arbitrary code execution. It was originally addressed by the tech giant with improved checks as part of updates released on February 13, 2023. An anonymous researcher has been
Guideline ★★★
globalsecuritymag.webp 2023-03-27 23:30:00 Elimane Prud\'hom, Salt Security : en élaborant une stratégie de sécurité des API, les RSSI peuvent aider leurs entreprises à dynamiser l\'innovation (lien direct) A l'occasion de l'édition 2023 du FIC, Salt Security communiquera sur son rapport " State of API Security " dont la version pour le 1er trimestre 2023 est tout juste parue. De plus, Salt présentera également la toute dernière version de sa plateforme Salt Security de protection des API. - Interviews / , General Information Guideline ★★
CVE.webp 2023-03-27 21:15:12 CVE-2023-28628 (lien direct) Lambdaisland / Uri est une bibliothèque URI Clojure / Clojurescript pure.Dans les versions antérieures au 1.14.120, `` Authority-Regex` permet à un attaquant d'envoyer des URL malveillantes à analyser par le «Lambdaisland / Uri» et de retourner la mauvaise autorité.Ce problème est similaire mais distinct du CVE-2010-8910.Le regex en question ne gère pas le caractère de barre arrière (`\`) dans le nom d'utilisateur correctement, conduisant à une mauvaise sortie.ex.Une charge utile de `https: //example.com \\ @ google.com` rendrait que l'hôte est` google.com`, mais l'hôte correct devrait être `example.com`.Étant donné que la bibliothèque renvoie la mauvaise autorité, cela peut être abusé pour contourner les restrictions de l'hôte en fonction de la façon dont la bibliothèque est utilisée dans une application.Il est conseillé aux utilisateurs de mettre à niveau.Il n'y a pas de solution de contournement connu pour cette vulnérabilité.
lambdaisland/uri is a pure Clojure/ClojureScript URI library. In versions prior to 1.14.120 `authority-regex` allows an attacker to send malicious URLs to be parsed by the `lambdaisland/uri` and return the wrong authority. This issue is similar to but distinct from CVE-2020-8910. The regex in question doesn\'t handle the backslash (`\`) character in the username correctly, leading to a wrong output. ex. a payload of `https://example.com\\@google.com` would return that the host is `google.com`, but the correct host should be `example.com`. Given that the library returns the wrong authority this may be abused to bypass host restrictions depending on how the library is used in an application. Users are advised to upgrade. There are no known workarounds for this vulnerability.
Guideline
CVE.webp 2023-03-27 21:15:12 CVE-2023-25877 (lien direct) Adobe Substance 3D Stageer Versions 2.0.0 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Substance 3D Stager versions 2.0.0 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-27 21:15:12 CVE-2023-25878 (lien direct) Adobe Substance 3D Stageer Versions 2.0.0 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Substance 3D Stager versions 2.0.0 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-27 21:15:11 CVE-2023-25875 (lien direct) Adobe Substance 3D Stageer Versions 2.0.0 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Substance 3D Stager versions 2.0.0 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-27 21:15:11 CVE-2023-25876 (lien direct) Adobe Substance 3D Stageer Versions 2.0.0 (et plus tôt) est affecté par une vulnérabilité de lecture hors limites qui pourrait conduire à la divulgation de la mémoire sensible.Un attaquant pourrait tirer parti de cette vulnérabilité aux contributions de contournement telles que ASLR.L'exploitation de ce problème nécessite l'interaction des utilisateurs en ce qu'une victime doit ouvrir un fichier malveillant.
Adobe Substance 3D Stager versions 2.0.0 (and earlier) are affected by an out-of-bounds read vulnerability that could lead to disclosure of sensitive memory. An attacker could leverage this vulnerability to bypass mitigations such as ASLR. Exploitation of this issue requires user interaction in that a victim must open a malicious file.
Vulnerability Guideline
CVE.webp 2023-03-27 21:15:10 CVE-2023-1666 (lien direct) Une vulnérabilité a été trouvée dans Sourcecodeter Automatic Question Paper Generator System 1.0 et classifiée comme critique.Cette vulnérabilité affecte le code inconnu des utilisateurs / classes de fichiers / View_class.php du composant Get Paramet Handler.La manipulation de l'ID d'argument conduit à l'injection de SQL.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-224104.
A vulnerability has been found in SourceCodester Automatic Question Paper Generator System 1.0 and classified as critical. This vulnerability affects unknown code of the file users/classes/view_class.php of the component GET Parameter Handler. The manipulation of the argument id leads to sql injection. The attack can be initiated remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-224104.
Vulnerability Guideline
CVE.webp 2023-03-27 21:15:10 CVE-2023-1380 (lien direct) Un problème de lecture de dalle-out de liaison a été trouvé dans BRCMF_GET_ASSOC_IES dans les pilotes / net / wireless / Broadcom / BRCM80211 / BRCMFMAC / CFG80211.c dans le noyau Linux.Ce problème pourrait se produire lorsque les données Assoc_info-> req_len sont plus grandes que la taille du tampon, définies comme wl_extra_buf_max, conduisant à un déni de service.
A slab-out-of-bound read problem was found in brcmf_get_assoc_ies in drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c in the Linux Kernel. This issue could occur when assoc_info->req_len data is bigger than the size of the buffer, defined as WL_EXTRA_BUF_MAX, leading to a denial of service.
Guideline
CVE.webp 2023-03-27 21:15:10 CVE-2023-0494 (lien direct) Une vulnérabilité a été trouvée dans x.org.Ce problème se produit en raison d'un pointeur pendant dans DeepCopypointerClasses qui peut être exploité par proCxkbSetDeviceInfo () et proCxkbgetDeviceInfo () pour lire et écrire dans la mémoire libérée.Cela peut entraîner une élévation du privilège local sur les systèmes où le serveur X exécute l'exécution de code privilégié et distant pour les sessions de transfert SSH X.
A vulnerability was found in X.Org. This issue occurs due to a dangling pointer in DeepCopyPointerClasses that can be exploited by ProcXkbSetDeviceInfo() and ProcXkbGetDeviceInfo() to read and write into freed memory. This can lead to local privilege elevation on systems where the X server runs privileged and remote code execution for ssh X forwarding sessions.
Vulnerability Guideline
CVE.webp 2023-03-27 21:15:10 CVE-2023-22247 (lien direct) Les versions Adobe Commerce 2.4.4-P2 (et plus tôt) et 2.4.5-P1 (et plus tôt) sont affectées par une vulnérabilité d'injection XML qui pourrait conduire à une lecture du système de fichiers arbitraires.Un attaquant non authentifié peut forcer la demande à faire des demandes arbitraires par injection d'URL arbitraires.L'exploitation de ce problème ne nécessite pas d'interaction utilisateur.
Adobe Commerce versions 2.4.4-p2 (and earlier) and 2.4.5-p1 (and earlier) are affected by an XML Injection vulnerability that could lead to arbitrary file system read. An unauthenticated attacker can force the application to make arbitrary requests via injection of arbitrary URLs. Exploitation of this issue does not require user interaction.
Vulnerability Guideline
CVE.webp 2023-03-27 21:15:10 CVE-2023-1078 (lien direct) Une faille a été trouvée dans le protocole du noyau Linux dans RDS (fiables Datagram Sockets).Le RDS_RM_ZEROCOPY_CALLBACK () utilise list_entry () sur la tête d'une liste provoquant une confusion de type.L'utilisateur local peut déclencher cela avec RDS_MESSAGE_PUT ().La confusion de type mène à `struct rds_msg_zcopy_info * info` pointe en fait quelque chose d'autre qui est potentiellement contrôlé par l'utilisateur local.On sait comment déclencher cela, ce qui provoque un accès hors limites et une corruption de verrouillage.
A flaw was found in the Linux Kernel in RDS (Reliable Datagram Sockets) protocol. The rds_rm_zerocopy_callback() uses list_entry() on the head of a list causing a type confusion. Local user can trigger this with rds_message_put(). Type confusion leads to `struct rds_msg_zcopy_info *info` actually points to something else that is potentially controlled by local user. It is known how to trigger this, which causes an out of bounds access, and a lock corruption.
Guideline
CVE.webp 2023-03-27 21:15:10 CVE-2023-1077 (lien direct) Dans le noyau Linux, pick_next_rt_entity () peut renvoyer une entrée confuse de type, non détectée par la condition Bug_on, car l'entrée confuse ne sera pas nul, mais list_head. La condition d'erreur de buggy conduirait à une entrée confuse avec la tête de liste,qui serait ensuite utilisé comme un type confus sched_rt_entity, provoquant la corruption de la mémoire.
In the Linux kernel, pick_next_rt_entity() may return a type confused entry, not detected by the BUG_ON condition, as the confused entry will not be NULL, but list_head.The buggy error condition would lead to a type confused entry with the list head,which would then be used as a type confused sched_rt_entity,causing memory corruption.
Guideline
CVE.webp 2023-03-27 20:15:09 CVE-2023-28652 (lien direct) Un utilisateur malveillant authentifié pourrait télécharger avec succès une image malveillante pourrait conduire à une condition de déni de service.
An authenticated malicious user could successfully upload a malicious image could lead to a denial-of-service condition.
Guideline
CVE.webp 2023-03-27 16:15:09 CVE-2023-0816 (lien direct) Le formidable Forms WordPress Plugin avant 6.1 utilise plusieurs en-têtes potentiellement non fiables pour déterminer l'adresse IP du client, conduisant à l'usurpation et à la contribution des protections anti-spam.
The Formidable Forms WordPress plugin before 6.1 uses several potentially untrusted headers to determine the IP address of the client, leading to IP Address spoofing and bypass of anti-spam protections.
Guideline
CVE.webp 2023-03-27 16:15:08 CVE-2023-0467 (lien direct) Le plugin Wp Dark Mode WordPress avant 4.0.8 ne désinfecte pas correctement le paramètre de style en shortcodes avant de l'utiliser pour charger un modèle PHP.Cela conduit à l'inclusion de fichiers locaux sur les serveurs où des répertoires inexistants peuvent être traversés, ou lorsqu'ils sont enchaînés avec une autre vulnérabilité permettant la création de répertoires arbitraires.
The WP Dark Mode WordPress plugin before 4.0.8 does not properly sanitize the style parameter in shortcodes before using it to load a PHP template. This leads to Local File Inclusion on servers where non-existent directories may be traversed, or when chained with another vulnerability allowing arbitrary directory creation.
Vulnerability Guideline
CVE.webp 2023-03-27 16:15:08 CVE-2023-0335 (lien direct) Le plugin WP ShAMSI WordPress via 4.3.3 a des vulnérabilités de contrôle d'accès CSRF et cassées qui conduisent l'utilisateur à un rôle aussi faible que la saisie de suppression de l'abonné.
The WP Shamsi WordPress plugin through 4.3.3 has CSRF and broken access control vulnerabilities which leads user with role as low as subscriber delete attachment.
Guideline
CVE.webp 2023-03-27 16:15:08 CVE-2023-0336 (lien direct) Les stéroïdes Ooohboi pour le plugin WordPress Elementor via 2.1.3 ont le CSRF et les vulnérabilités de contrôle d'accès brisées qui conduit l'utilisateur avec un rôle aussi faible que l'abonné pour supprimer la pièce jointe.
The OoohBoi Steroids for Elementor WordPress plugin through 2.1.3 has CSRF and broken access control vulnerabilities which leads user with role as low as subscriber to delete attachment.
Guideline
Last update at: 2024-05-14 22:08:12
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter