What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
CVE.webp 2023-03-27 15:15:07 CVE-2023-1136 (lien direct) Dans Delta Electronics InfRasuite Device Versions avant 1.0.5, un attaquant non authentifié pourrait générer un jeton valide, ce qui entraînerait une contournement d'authentification.
In Delta Electronics InfraSuite Device Master versions prior to 1.0.5, an unauthenticated attacker could generate a valid token, which would lead to authentication bypass.
Guideline
Incogni.webp 2023-03-27 14:23:19 Spyfly Opt Out et Guide de suppression des données [SpyFly Opt Out & Data Removal Guide] (lien direct) Spyfly n'est qu'une longue liste d'entreprises qui collectent et vendent vos données.Il offre aux étrangers complets accès à vos informations personnelles, telles que votre nom, votre âge, votre adresse actuelle, vos coordonnées et même les dossiers de police.Heureusement, vous pouvez prendre des mesures pour supprimer ces informations de la liste des enregistrements de spyfly.Suivez notre & # 8230; Spyfly Opt Out & # 038;Guide de suppression des données en savoir plus & # 187;
SpyFly is just one of a long list of companies that collect and sell your data. It provides complete strangers with access to your personal details, such as your name, age, current address, contact information, and even police records. Thankfully, you can take steps to remove this information from the SpyFly records list. Follow our … SpyFly Opt Out & Data Removal Guide Read More »
Guideline ★★★★
CVE.webp 2023-03-27 14:15:07 CVE-2022-47925 (lien direct) Le point de terminaison JSON Valide du SecVisogram CSAF-Validator-Service dans les versions Guideline
RecordedFuture.webp 2023-03-27 12:30:00 Les militaires américains ont besoin de 7e branche juste pour le cyber, les dirigeants actuels et anciens disent [US military needs 7th branch just for cyber, current and former leaders say] (lien direct) Une association nationale des dirigeants actuels et anciens de la sécurité numérique militaire appelle le Congrès à établir un cyber-service distinct, faisant valoir que l'absence d'un «risque inutile» pour la sécurité nationale des États-Unis.Dans un mémorandum du 26 mars, l'Association militaire cyber-professionnelle [a exhorté les législateurs à établir une cyber-force américaine] (https://public.milcyber.org/legislation) dans cette
A national association of current and former military digital security leaders is calling on Congress to establish a separate cyber service, arguing that the lack of one creates an “unnecessary risk” to U.S. national security. In a March 26 memorandum, the Military Cyber Professional Association [urged lawmakers to establish a U.S. Cyber Force](https://public.milcyber.org/legislation) in this
Guideline ★★★
AlienVault.webp 2023-03-27 10:00:00 À quelle fréquence les audits de sécurité devraient-ils être? [How often should security audits be?] (lien direct) The content of this post is solely the responsibility of the author.  AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.  In today’s digital world, it’s no surprise that cyberattacks are becoming more frequent and intense. Enterprises worldwide are trying to defend themselves against attacks such as ransomware, phishing, distributed denial of service and more. In this challenging cybersecurity landscape, now is the time for companies to prioritize security audits. What are cybersecurity audits and how often should they be to remain safe in the threatening IT world? Cybersecurity audits and their importance A cybersecurity audit establishes a set of criteria organizations can use to check the preventive cybersecurity measures they have in place to ensure they’re defending themselves against ongoing threats. Because cybersecurity risks and threats are growing more sophisticated and frequent in nature, organizations must plan and conduct cybersecurity audits regularly. In doing so, they will have continuous protection from external and internal threats. How often companies should perform security audits There’s no official schedule companies must follow for their cybersecurity audits, but in general, it’s recommended that they perform audits at least once a year. However, the IT landscape is changing so quickly that more audits often amount to better protection for an organization. Businesses working with sensitive information — such as personally identifiable information — should consider conducting cybersecurity audits twice a year, if not more frequently. However, keep in mind that your company may need more time or resources to perform quarterly or monthly audits. The goal is to balance the number of audits you perform and the amount you spend on the audits themselves. There are many types of audits out there. For example, a blended audit that combines remote and in-person auditing tasks can be helpful for global organizations with remote workers. But two types of audits — routine and event-based — are important to know. You should certainly conduct routine audits annually or semi-annually, and event-based audits should be done when any major events happen within your IT infrastructure. For example, suppose you add servers to your network or transition to a new project management software. In that case, these “events” require you to perform another audit, as the changes could impact your cybersecurity posture. 4 Benefits of performing audits The primary purpose of a security audit is to find weaknesses in your cybersecurity program so you can fix them before cybercriminals exploit them. It can also help companies maintain compliance with changing regulatory requirements. Here are some of the primary benefits you can reap by performing regular security audits. 1. Limits downtime Extended downtime can cost your business a lot of money. According to Information Technology Intelligence Consulting, 40% of organizations surveyed say hourly downtime can cost them between one and five million dollars, excluding legal fees, penalties or fines. Downtime can occur due to poor IT management or something more serious like a cybersecurity incident. Auditing is the first step companies must take to identify weaknesses that could eventually lead to downtime. 2. Reduces the chance of a cyberattack As stated a Malware Guideline ★★★
Incogni.webp 2023-03-27 08:56:44 Zoominfo opt et supprimez vos informations [ZoomInfo Opt Out & Remove Your Info] (lien direct) Obtenir des appels de télémarketing plus ennuyeux et des e-mails spams ces derniers temps?Cela pourrait être Zoominfo faire son truc, en vous assurant que vos informations personnelles sont à jour et facilement accessibles à tous.Heureusement, le processus d'opt-out de Zoominfo \\ est assez rapide et facile, surtout si vous suivez notre guide étape par étape.Tout ce que vous avez à faire est de «vérifier» votre e-mail de travail (après avoir fait & # 8230; zoominfo opt out & # 038; supprimer vos informations en savoir plus & # 187;
Getting more annoying telemarketing calls and spam emails lately? Could be ZoomInfo doing its thing, making sure your personal information is up-to-date and easily accessible to all. Luckily, ZoomInfo\'s opt-out process is fairly quick and easy, especially if you follow our step-by-step guide. All you have to do is “verify” your work email (after making … ZoomInfo Opt Out & Remove Your Info Read More »
Spam Guideline ★★★★
Incogni.webp 2023-03-27 06:58:04 Sagestream Opt Out et Guide de suppression des données [SageStream Opt Out & Data Removal Guide] (lien direct) Vous en avez assez de recevoir des offres de crédit et d'assurance non sollicitées?L'opinion des agences de rapport de crédit comme Sagestream peut mettre un terme à cela.Cela peut cependant être délicat.Si vous souhaitez vous retirer de Sagestream afin de réduire la quantité de vos informations personnelles en ligne, vous pourriez finir par faire le contraire. & # 160;Tandis que & # 8230; Sagestream Opt Out & # 038;Guide de suppression des données en savoir plus & # 187;
Tired of receiving unsolicited credit and insurance offers? Opting out of credit reporting agencies like SageStream can put a stop to that. It can be tricky, however. If you want to opt out of SageStream in order to reduce how much of your personal information is online, you could end up doing the opposite.  While … SageStream Opt Out & Data Removal Guide Read More »
Guideline ★★★★
The_State_of_Security.webp 2023-03-27 03:32:37 Institutions financières et risque de cybersécurité: pourquoi vous avez besoin d'ISO27001 [Financial Institutions and Cybersecurity Risk: Why you need ISO27001] (lien direct) En ce qui concerne les enquêtes sur les crimes de l'application des lois, il y a une maxime de «suivre l'argent».Cela signifie largement que si vous pouvez suivre la piste monétaire, cela vous mènera éventuellement à l'auteur du crime.Dans la société moderne d'aujourd'hui, l'argent est devenu une série de binaires et de zéros qui sont transférés entre les comptes bancaires sans aucun effort réel sur l'une ou l'autre des parties, et les cybercriminels sont pleinement conscients de la facilité et de la fragile, ce processus est.En décembre 2022, la dixième édition du rapport d'Enisa Threat Landscape (ETL) a été publiée.Il s'agit d'un rapport annuel sur l'état du ...
When it comes to law enforcement crime investigations, there is a maxim of, “follow the money”. This broadly means that if you can follow the money trail, it will eventually lead you to the perpetrator of the crime. In today\'s modern society, money has now become a series of binary ones and zeros that are transferred between bank accounts without any real effort on either party, and cybercriminals are fully aware of how easy, and fragile, this process is. In December 2022, the tenth edition of the ENISA Threat Landscape (ETL) report was released. It is an annual report about the status of the...
Threat Guideline ★★
CVE.webp 2023-03-26 23:15:07 CVE-2023-1646 (lien direct) Une vulnérabilité a été trouvée dans Iobit Malware Fighter 9.4.0.776.Il a été déclaré comme critique.Cette vulnérabilité affecte la fonction 0x8018e000 / 0x8018e004 dans la bibliothèque imfcameraprotect.sys du gestionnaire IOCTL du composant.La manipulation conduit à un débordement de tampon basé sur la pile.Une attaque doit être approchée localement.L'exploit a été divulgué au public et peut être utilisé.VDB-224026 est l'identifiant attribué à cette vulnérabilité.
A vulnerability was found in IObit Malware Fighter 9.4.0.776. It has been declared as critical. This vulnerability affects the function 0x8018E000/0x8018E004 in the library IMFCameraProtect.sys of the component IOCTL Handler. The manipulation leads to stack-based buffer overflow. An attack has to be approached locally. The exploit has been disclosed to the public and may be used. VDB-224026 is the identifier assigned to this vulnerability.
Malware Vulnerability Guideline
CVE.webp 2023-03-26 23:15:07 CVE-2023-1645 (lien direct) Une vulnérabilité a été trouvée dans Iobit Malware Fighter 9.4.0.776.Il a été classé comme problématique.Cela affecte la fonction 0x8018e008 dans la bibliothèque imfcameraprotect.sys du gestionnaire IOCTL du composant.La manipulation conduit au déni de service.L'attaque doit être approchée localement.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-224025 a été attribué à cette vulnérabilité.
A vulnerability was found in IObit Malware Fighter 9.4.0.776. It has been classified as problematic. This affects the function 0x8018E008 in the library IMFCameraProtect.sys of the component IOCTL Handler. The manipulation leads to denial of service. The attack needs to be approached locally. The exploit has been disclosed to the public and may be used. The identifier VDB-224025 was assigned to this vulnerability.
Malware Vulnerability Guideline
CVE.webp 2023-03-26 23:15:07 CVE-2023-1644 (lien direct) Une vulnérabilité a été trouvée dans IOBIT Malware Fighter 9.4.0.776 et classifiée comme problématique.Ce problème est la fonction 0x8018e010 dans la bibliothèque imfcameraprotect.sys du gestionnaire IOCTL du composant.La manipulation conduit au déni de service.Il est possible de lancer l'attaque de l'hôte local.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-224024.
A vulnerability was found in IObit Malware Fighter 9.4.0.776 and classified as problematic. Affected by this issue is the function 0x8018E010 in the library IMFCameraProtect.sys of the component IOCTL Handler. The manipulation leads to denial of service. It is possible to launch the attack on the local host. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-224024.
Malware Vulnerability Guideline
CVE.webp 2023-03-26 22:15:07 CVE-2023-1642 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans Iobit Malware Fighter 9.4.0.776.La fonction est la fonction 0x222034 / 0x222038 / 0x22203C / 0x222040 dans la bibliothèque ObcallBackProcess.SYS du gestionnaire IOCTL du composant.La manipulation conduit au déni de service.L'accès local est nécessaire pour aborder cette attaque.L'exploit a été divulgué au public et peut être utilisé.VDB-224022 est l'identifiant attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, was found in IObit Malware Fighter 9.4.0.776. Affected is the function 0x222034/0x222038/0x22203C/0x222040 in the library ObCallbackProcess.sys of the component IOCTL Handler. The manipulation leads to denial of service. Local access is required to approach this attack. The exploit has been disclosed to the public and may be used. VDB-224022 is the identifier assigned to this vulnerability.
Malware Guideline
CVE.webp 2023-03-26 22:15:07 CVE-2023-1643 (lien direct) Une vulnérabilité a été trouvée dans IOBIT Malware Fighter 9.4.0.776 et classifiée comme problématique.Cette vulnérabilité est la fonction 0x8001e000 / 0x8001e004 / 0x8001e018 / 0x8001e01c / 0x8001e024 / 0x8001e040 dans la bibliothèque imfhpregfilter.sys du gestionnaire de composant IOCTL.La manipulation conduit au déni de service.Attaquer localement est une exigence.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-224023.
A vulnerability has been found in IObit Malware Fighter 9.4.0.776 and classified as problematic. Affected by this vulnerability is the function 0x8001E000/0x8001E004/0x8001E018/0x8001E01C/0x8001E024/0x8001E040 in the library ImfHpRegFilter.sys of the component IOCTL Handler. The manipulation leads to denial of service. Attacking locally is a requirement. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-224023.
Malware Vulnerability Guideline
CVE.webp 2023-03-26 22:15:06 CVE-2023-1641 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans Iobit Malware Fighter 9.4.0.776.Ce problème affecte la fonction 0x222018 dans la bibliothèque obcallbackprocess.Sys du gestionnaire IOCTL du composant.La manipulation conduit au déni de service.Une attaque doit être approchée localement.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-224021 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, has been found in IObit Malware Fighter 9.4.0.776. This issue affects the function 0x222018 in the library ObCallbackProcess.sys of the component IOCTL Handler. The manipulation leads to denial of service. An attack has to be approached locally. The exploit has been disclosed to the public and may be used. The identifier VDB-224021 was assigned to this vulnerability.
Malware Guideline
CVE.webp 2023-03-26 22:15:06 CVE-2023-1640 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans IOBIT MALWORE Fighter 9.4.0.776.Cette vulnérabilité affecte la fonction 0x222010 dans la bibliothèque obcallbackprocess.Sys du gestionnaire IOCTL du composant.La manipulation conduit au déni de service.L'attaque doit être approchée localement.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-224020.
A vulnerability classified as problematic was found in IObit Malware Fighter 9.4.0.776. This vulnerability affects the function 0x222010 in the library ObCallbackProcess.sys of the component IOCTL Handler. The manipulation leads to denial of service. The attack needs to be approached locally. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-224020.
Malware Vulnerability Guideline
CVE.webp 2023-03-26 21:15:06 CVE-2023-1638 (lien direct) Une vulnérabilité a été trouvée dans Iobit Malware Fighter 9.4.0.776.Il a été considéré comme problématique.Ce problème est la fonction 0x8001e024 / 0x8001e040 dans la bibliothèque imfregistryFilter.Sys du gestionnaire IOCTL du composant.La manipulation conduit au déni de service.Attaquer localement est une exigence.L'exploit a été divulgué au public et peut être utilisé.VDB-224018 est l'identifiant attribué à cette vulnérabilité.
A vulnerability was found in IObit Malware Fighter 9.4.0.776. It has been rated as problematic. Affected by this issue is the function 0x8001E024/0x8001E040 in the library ImfRegistryFilter.sys of the component IOCTL Handler. The manipulation leads to denial of service. Attacking locally is a requirement. The exploit has been disclosed to the public and may be used. VDB-224018 is the identifier assigned to this vulnerability.
Malware Vulnerability Guideline
CVE.webp 2023-03-26 21:15:06 CVE-2023-1639 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans IOBIT MALWORE Fighter 9.4.0.776.Cela affecte la fonction 0x8001e04c dans la bibliothèque imfregistryFilter.SYS du gestionnaire IOCTL du composant.La manipulation conduit au déni de service.Il est possible de lancer l'attaque de l'hôte local.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-224019.
A vulnerability classified as problematic has been found in IObit Malware Fighter 9.4.0.776. This affects the function 0x8001E04C in the library ImfRegistryFilter.sys of the component IOCTL Handler. The manipulation leads to denial of service. It is possible to launch the attack on the local host. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-224019.
Malware Vulnerability Guideline
CVE.webp 2023-03-25 22:15:06 CVE-2023-1458 (lien direct) ** Contesté ** Une vulnérabilité a été trouvée dans Ubiquiti Edgerouter X 2.0.9-hotfix.6 et classifiée comme critique.Cette vulnérabilité est une fonctionnalité inconnue du gestionnaire OSPF composant.La manipulation de la zone d'argument conduit à l'injection de commandement.L'attaque peut être lancée à distance.L'exploit a été divulgué au public et peut être utilisé.L'existence réelle de cette vulnérabilité est encore doutée pour le moment.L'identifiant associé de cette vulnérabilité est VDB-223303.Remarque: Le poste de fournisseur est que les problèmes post-authentification ne sont pas acceptés comme des vulnérabilités.
** DISPUTED ** A vulnerability has been found in Ubiquiti EdgeRouter X 2.0.9-hotfix.6 and classified as critical. Affected by this vulnerability is an unknown functionality of the component OSPF Handler. The manipulation of the argument area leads to command injection. The attack can be launched remotely. The exploit has been disclosed to the public and may be used. The real existence of this vulnerability is still doubted at the moment. The associated identifier of this vulnerability is VDB-223303. NOTE: The vendor position is that post-authentication issues are not accepted as vulnerabilities.
Vulnerability Guideline
CVE.webp 2023-03-25 21:15:06 CVE-2023-1456 (lien direct) ** Contesté ** Une vulnérabilité, qui a été classée comme critique, a été trouvée dans Ubiquiti Edgerouter X 2.0.9-hotfix.6.Ce problème affecte un traitement inconnu du gestionnaire de configuration NAT du composant.La manipulation conduit à l'injection de commandement.L'attaque peut être initiée à distance.L'exploit a été divulgué au public et peut être utilisé.L'existence réelle de cette vulnérabilité est encore doutée pour le moment.L'identifiant VDB-223301 a été attribué à cette vulnérabilité.Remarque: Le poste de fournisseur est que les problèmes post-authentification ne sont pas acceptés comme des vulnérabilités.
** DISPUTED ** A vulnerability, which was classified as critical, has been found in Ubiquiti EdgeRouter X 2.0.9-hotfix.6. This issue affects some unknown processing of the component NAT Configuration Handler. The manipulation leads to command injection. The attack may be initiated remotely. The exploit has been disclosed to the public and may be used. The real existence of this vulnerability is still doubted at the moment. The identifier VDB-223301 was assigned to this vulnerability. NOTE: The vendor position is that post-authentication issues are not accepted as vulnerabilities.
Vulnerability Guideline
CVE.webp 2023-03-25 21:15:06 CVE-2023-1457 (lien direct) ** Contesté ** Une vulnérabilité, qui a été classée comme critique, a été trouvée dans Ubiquiti Edgerouter X 2.0.9-hotfix.6.Affecté est une fonction inconnue du gestionnaire de configuration de routage statique du composant.La manipulation de l'argument de l'interface à sauts suivants conduit à l'injection de commande.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'existence réelle de cette vulnérabilité est encore doutée pour le moment.VDB-223302 est l'identifiant affecté à cette vulnérabilité.Remarque: Le poste de fournisseur est que les problèmes post-authentification ne sont pas acceptés comme des vulnérabilités.
** DISPUTED ** A vulnerability, which was classified as critical, was found in Ubiquiti EdgeRouter X 2.0.9-hotfix.6. Affected is an unknown function of the component Static Routing Configuration Handler. The manipulation of the argument next-hop-interface leads to command injection. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The real existence of this vulnerability is still doubted at the moment. VDB-223302 is the identifier assigned to this vulnerability. NOTE: The vendor position is that post-authentication issues are not accepted as vulnerabilities.
Vulnerability Guideline
CVE.webp 2023-03-25 19:15:06 CVE-2023-1635 (lien direct) Une vulnérabilité a été trouvée dans OTCMS 6.72.Il a été déclaré problématique.Cette vulnérabilité est la fonction Autorun du fichier apirun.php.La manipulation du mode argument conduit à des scripts de sites croisés.L'attaque peut être lancée à distance.L'identifiant VDB-224017 a été attribué à cette vulnérabilité.
A vulnerability was found in OTCMS 6.72. It has been declared as problematic. Affected by this vulnerability is the function AutoRun of the file apiRun.php. The manipulation of the argument mode leads to cross site scripting. The attack can be launched remotely. The identifier VDB-224017 was assigned to this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-25 19:15:06 CVE-2023-1634 (lien direct) Une vulnérabilité a été trouvée dans OTCMS 6.72.Il a été classé comme critique.Affecté est la fonction USECURL du fichier /admin/info_deal.php du gestionnaire de paramètres de l'URL du composant.La manipulation conduit à la contrefaçon de demande côté serveur.Il est possible de lancer l'attaque à distance.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-224016.
A vulnerability was found in OTCMS 6.72. It has been classified as critical. Affected is the function UseCurl of the file /admin/info_deal.php of the component URL Parameter Handler. The manipulation leads to server-side request forgery. It is possible to launch the attack remotely. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-224016.
Vulnerability Guideline
CVE.webp 2023-03-25 18:15:09 CVE-2015-10097 (lien direct) Une vulnérabilité a été trouvée dans Grinnellplans-PHP jusqu'à 3,0.Il a été déclaré comme critique.Cette vulnérabilité est la fonction interface_disp_page / interface_disp_page du fichier read.php.La manipulation conduit à l'injection de SQL.L'attaque peut être lancée à distance.Le nom du patch est 57E4409E19203A94495140FF1B5A697734D17CFB.Il est recommandé d'appliquer un correctif pour résoudre ce problème.L'identifiant VDB-223801 a été attribué à cette vulnérabilité.
A vulnerability was found in grinnellplans-php up to 3.0. It has been declared as critical. Affected by this vulnerability is the function interface_disp_page/interface_disp_page of the file read.php. The manipulation leads to sql injection. The attack can be launched remotely. The name of the patch is 57e4409e19203a94495140ff1b5a697734d17cfb. It is recommended to apply a patch to fix this issue. The identifier VDB-223801 was assigned to this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-25 18:15:09 CVE-2016-15030 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans arno0x twofactorauth.Cela affecte une partie inconnue du fichier Login / Login.php.La manipulation de l'argument conduit à une redirection ouverte.Il est possible d'initier l'attaque à distance.Ce produit n'utilise pas de versioning.C'est pourquoi les informations sur les versions affectées et non affectées ne sont pas disponibles.Le nom du patch est 8549AD3CF197095F783643E41333586D6A4D0E54.Il est recommandé d'appliquer un correctif pour résoudre ce problème.L'identifiant associé de cette vulnérabilité est VDB-223803.
A vulnerability classified as problematic has been found in Arno0x TwoFactorAuth. This affects an unknown part of the file login/login.php. The manipulation of the argument from leads to open redirect. It is possible to initiate the attack remotely. This product does not use versioning. This is why information about affected and unaffected releases are unavailable. The name of the patch is 8549ad3cf197095f783643e41333586d6a4d0e54. It is recommended to apply a patch to fix this issue. The associated identifier of this vulnerability is VDB-223803.
Vulnerability Guideline
CVE.webp 2023-03-25 17:15:07 CVE-2023-1632 (lien direct) Une vulnérabilité a été trouvée dans Ellucian Banner Web Tailor 8.6 et classée comme critique.Cette vulnérabilité affecte le code inconnu du fichier /prod_ar/twbkwbis.p_firstMenu de la page de connexion des composants.La manipulation de l'argument PIDM / WebID conduit à une mauvaise autorisation.L'attaque peut être initiée à distance.Après avoir soumis des informations d'identification de connexion appropriées, il devient possible de générer de nouveaux identifiants de session valides sur la page OTP.VDB-224014 est l'identifiant attribué à cette vulnérabilité.
A vulnerability has been found in Ellucian Banner Web Tailor 8.6 and classified as critical. This vulnerability affects unknown code of the file /PROD_ar/twbkwbis.P_FirstMenu of the component Login Page. The manipulation of the argument PIDM/WEBID leads to improper authorization. The attack can be initiated remotely. After submitting proper login credentials it becomes possible to generate new valid session identifiers on the OTP page. VDB-224014 is the identifier assigned to this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-25 12:15:07 CVE-2023-1631 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans Jianming Antivirus 16.2.2022.418.Cela affecte une partie inconnue de la bibliothèque kvcore.sys du gestionnaire Iocontrolcode du composant.La manipulation conduit à la déréférence du pointeur nul.Attaquer localement est une exigence.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-224013 a été attribué à cette vulnérabilité.
A vulnerability, which was classified as problematic, was found in Jianming Antivirus 16.2.2022.418. This affects an unknown part in the library kvcore.sys of the component IoControlCode Handler. The manipulation leads to null pointer dereference. Attacking locally is a requirement. The exploit has been disclosed to the public and may be used. The identifier VDB-224013 was assigned to this vulnerability.
Guideline
CVE.webp 2023-03-25 12:15:07 CVE-2023-1628 (lien direct) Une vulnérabilité classée comme problématique a été trouvée dans Jianming Antivirus 16.2.2022.418.Affecté est une fonction inconnue dans la bibliothèque kvcore.sys du gestionnaire Iocontrolcode composant.La manipulation conduit à la déréférence du pointeur nul.L'attaque doit être approchée localement.L'exploit a été divulgué au public et peut être utilisé.VDB-224010 est l'identifiant attribué à cette vulnérabilité.
A vulnerability classified as problematic has been found in Jianming Antivirus 16.2.2022.418. Affected is an unknown function in the library kvcore.sys of the component IoControlCode Handler. The manipulation leads to null pointer dereference. The attack needs to be approached locally. The exploit has been disclosed to the public and may be used. VDB-224010 is the identifier assigned to this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-25 12:15:07 CVE-2023-1630 (lien direct) Une vulnérabilité, qui a été classée comme problématique, a été trouvée dans Jianming Antivirus 16.2.2022.418.Ce problème est une fonctionnalité inconnue dans la bibliothèque kvcore.sys du gestionnaire de composant iocontrolcode.La manipulation conduit au déni de service.L'accès local est nécessaire pour aborder cette attaque.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-224012.
A vulnerability, which was classified as problematic, has been found in Jianming Antivirus 16.2.2022.418. Affected by this issue is some unknown functionality in the library kvcore.sys of the component IoControlCode Handler. The manipulation leads to denial of service. Local access is required to approach this attack. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-224012.
Vulnerability Guideline
CVE.webp 2023-03-25 12:15:06 CVE-2023-1626 (lien direct) Une vulnérabilité a été trouvée dans Jianming Antivirus 16.2.2022.418.Il a été déclaré comme critique.Cette vulnérabilité affecte le code inconnu dans la bibliothèque kvcore.sys du composant iocontrolcode Handler.La manipulation conduit à la corruption de la mémoire.Attaquer localement est une exigence.L'exploit a été divulgué au public et peut être utilisé.L'identifiant de cette vulnérabilité est VDB-224008.
A vulnerability was found in Jianming Antivirus 16.2.2022.418. It has been declared as critical. This vulnerability affects unknown code in the library kvcore.sys of the component IoControlCode Handler. The manipulation leads to memory corruption. Attacking locally is a requirement. The exploit has been disclosed to the public and may be used. The identifier of this vulnerability is VDB-224008.
Vulnerability Guideline
CVE.webp 2023-03-25 12:15:06 CVE-2023-1627 (lien direct) Une vulnérabilité a été trouvée dans Jianming Antivirus 16.2.2022.418.Il a été considéré comme problématique.Ce problème affecte un traitement inconnu dans la bibliothèque kvcore.sys du gestionnaire de composant iocontrolcode.La manipulation conduit au déni de service.Il est possible de lancer l'attaque de l'hôte local.L'exploit a été divulgué au public et peut être utilisé.L'identifiant VDB-224009 a été attribué à cette vulnérabilité.
A vulnerability was found in Jianming Antivirus 16.2.2022.418. It has been rated as problematic. This issue affects some unknown processing in the library kvcore.sys of the component IoControlCode Handler. The manipulation leads to denial of service. It is possible to launch the attack on the local host. The exploit has been disclosed to the public and may be used. The identifier VDB-224009 was assigned to this vulnerability.
Vulnerability Guideline
CVE.webp 2023-03-25 11:16:01 CVE-2023-1629 (lien direct) Une vulnérabilité classée comme critique a été trouvée dans Jianming Antivirus 16.2.2022.418.Cette vulnérabilité est une fonctionnalité inconnue dans la bibliothèque kvcore.sys du composant iocontrolcode Handler.La manipulation conduit à la corruption de la mémoire.Une attaque doit être approchée localement.L'exploit a été divulgué au public et peut être utilisé.L'identifiant associé de cette vulnérabilité est VDB-224011.
A vulnerability classified as critical was found in Jianming Antivirus 16.2.2022.418. Affected by this vulnerability is an unknown functionality in the library kvcore.sys of the component IoControlCode Handler. The manipulation leads to memory corruption. An attack has to be approached locally. The exploit has been disclosed to the public and may be used. The associated identifier of this vulnerability is VDB-224011.
Vulnerability Guideline
CVE.webp 2023-03-25 00:15:07 CVE-2023-25668 (lien direct) TensorFlow est une plate-forme open source pour l'apprentissage automatique.Les attaquants utilisant TensorFlow avant 2.12.0 ou 2.11.1 peuvent accéder à la mémoire du tas qui n'est pas dans le contrôle de l'utilisateur, conduisant à un accident ou à une exécution de code distante.Le correctif sera inclus dans la version 2.12.0 de Tensorflow et cerisera également ce commit sur TensorFlow version 2.11.1.
TensorFlow is an open source platform for machine learning. Attackers using Tensorflow prior to 2.12.0 or 2.11.1 can access heap memory which is not in the control of user, leading to a crash or remote code execution. The fix will be included in TensorFlow version 2.12.0 and will also cherrypick this commit on TensorFlow version 2.11.1.
Guideline
CVE.webp 2023-03-25 00:15:07 CVE-2023-25660 (lien direct) TensorFlow est une plate-forme open source pour l'apprentissage automatique.Avant les versions 2.12.0 et 2.11.1, lorsque le paramètre «résume» de `tf.raw_ops.print` est nul, la nouvelle méthode` SumatizEarray `référencera à un nullptr, conduisant à un défaut SEG.Un correctif est inclus dans TensorFlow version 2.12 et version 2.11.1.
TensorFlow is an open source platform for machine learning. Prior to versions 2.12.0 and 2.11.1, when the parameter `summarize` of `tf.raw_ops.Print` is zero, the new method `SummarizeArray` will reference to a nullptr, leading to a seg fault. A fix is included in TensorFlow version 2.12 and version 2.11.1.
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-21073 (lien direct) Dans RTT_UNPACK_XTLV_CBFN de DHD_RTT.C, il y a une écriture hors limites possible en raison d'un débordement de tampon.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In rtt_unpack_xtlv_cbfn of dhd_rtt.c, there is a possible out of bounds write due to a buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-257290396References: N/A
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-21076 (lien direct) Dans CreateTransmitFollowupRequest de nan.cpp, il y a une écriture de limites possibles en raison d'un débordement de tampon de tas.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In createTransmitFollowupRequest of nan.cpp, there is a possible out of bounds write due to a heap buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-261857623References: N/A
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-21077 (lien direct) Dans RTT_UNPACK_XTLV_CBFN de DHD_RTT.C, il y a une écriture hors limites possible en raison d'un débordement de tampon.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In rtt_unpack_xtlv_cbfn of dhd_rtt.c, there is a possible out of bounds write due to a buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-257289560References: N/A
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-21075 (lien direct) Dans get_svc_hash de nan.cpp, il y a une écriture hors limites en raison d'un débordement de tampon de tas.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In get_svc_hash of nan.cpp, there is a possible out of bounds write due to a heap buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-261857862References: N/A
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-21079 (lien direct) Dans RTT_UNPACK_XTLV_CBFN de DHD_RTT.C, il y a une écriture hors limites possible en raison d'un débordement de tampon de tas.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In rtt_unpack_xtlv_cbfn of dhd_rtt.c, there is a possible out of bounds write due to a heap buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-254839721References: N/A
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-21071 (lien direct) Dans DHD_PROT_IOCTCMPLT_PROCESS de DHD_MSGBUF.C, il y a une écriture hors limites possible en raison d'une mauvaise validation d'entrée.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In dhd_prot_ioctcmplt_process of dhd_msgbuf.c, there is a possible out of bounds write due to improper input validation. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-254028518References: N/A
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-21078 (lien direct) Dans RTT_UNPACK_XTLV_CBFN de DHD_RTT.C, il y a une écriture hors limites possible en raison d'un débordement de tampon.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In rtt_unpack_xtlv_cbfn of dhd_rtt.c, there is a possible out of bounds write due to a buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-254840211References: N/A
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-28448 (lien direct) Versionze est un cadre pour la sérializion / désérialisation tolérante à la version des structures de données de rouille, conçues pour les usèques qui nécessitent des temps de désérialisation rapides et des frais généraux de taille minimale.Un problème a été découvert dans le & acirc; & euro; & tilde; versionze :: Deserialize & acirc; & euro; & commerce;Mise en œuvre fournie par & acirc; & euro; & tilde; versionning & acirc; & euro; & commerce;caisse pour & acirc; & euro; & tilde; vmm_sys_utils :: fam :: famstructwrapper \\ ', ce qui peut entraîner des accès à la mémoire hors limites.L'impact a commencé avec la version 0.1.1.Le problème a été corrigé dans la version 0.1.10 en insérant une vérification qui vérifie, pour tout en-tête désérialisé, les longueurs des tableaux flexibles comparés sont égaux et abandonnant la désérialisation autrement.
Versionize is a framework for version tolerant serializion/deserialization of Rust data structures, designed for usecases that need fast deserialization times and minimal size overhead. An issue was discovered in the ‘Versionize::deserialize’ implementation provided by the ‘versionize’ crate for ‘vmm_sys_utils::fam::FamStructWrapper\', which can lead to out of bounds memory accesses. The impact started with version 0.1.1. The issue was corrected in version 0.1.10 by inserting a check that verifies, for any deserialized header, the lengths of compared flexible arrays are equal and aborting deserialization otherwise.
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-28444 (lien direct) La configuration du serveur angulaire aide à configurer une application angulaire lors de l'exécution sur le serveur ou dans un conteneur Docker via des variables d'environnement.La configuration du serveur angulaire détecte les variables d'environnement utilisées dans les fichiers de typeScript (.ts) pendant le temps de construction d'un projet CLI angulaire.Les variables d'environnement détectées sont écrites dans un fichier NGSSC.json dans le répertoire de sortie.Lors du déploiement d'une application angulaire, les variables d'environnement basées sur les variables de NGSSC.json sont insérées dans les applications index.html (ou fichier d'index défini).Avec la version 15.0.0, la détection des variables d'environnement a été élargie à l'ensemble du projet, par rapport au fichier angulaire.json de la CLI angulaire.Dans une configuration monorepo, cela pourrait conduire à des variables d'environnement destinées à la détection et à l'écriture d'un backend / service à la NGSSC.json, qui serait ensuite peuplée et exposée via index.html.Cela n'a aucun impact, dans un projet angulaire simple qui n'a pas de composant backend.Cette vulnérabilité a été atténuée dans la version 15.1.0, en ajoutant une option «SearchPattern» qui restreint la plage de fichiers de détection par défaut.En tant que solution de contournement, modifiez ou créez manuellement le script ngssc.json ou exécutez après la génération NGSSCc.json.
angular-server-side-configuration helps configure an angular application at runtime on the server or in a docker container via environment variables. angular-server-side-configuration detects used environment variables in TypeScript (.ts) files during build time of an Angular CLI project. The detected environment variables are written to a ngssc.json file in the output directory. During deployment of an Angular based app, the environment variables based on the variables from ngssc.json are inserted into the apps index.html (or defined index file). With version 15.0.0 the environment variable detection was widened to the entire project, relative to the angular.json file from the Angular CLI. In a monorepo setup, this could lead to environment variables intended for a backend/service to be detected and written to the ngssc.json, which would then be populated and exposed via index.html. This has NO IMPACT, in a plain Angular project that has no backend component. This vulnerability has been mitigated in version 15.1.0, by adding an option `searchPattern` which restricts the detection file range by default. As a workaround, manually edit or create ngssc.json or run script after ngssc.json generation.
Vulnerability Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-21072 (lien direct) Dans RTT_UNPACK_XTLV_CBFN de DHD_RTT.C, il y a une écriture hors limites possible en raison d'un débordement de tampon.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In rtt_unpack_xtlv_cbfn of dhd_rtt.c, there is a possible out of bounds write due to a buffer overflow. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-257290781References: N/A
Guideline
CVE.webp 2023-03-24 20:15:15 CVE-2023-25350 (lien direct) Faveo Helpdesk 1.0-1.11.1 est vulnérable à l'injection SQL.Lorsque l'utilisateur se connecte via la zone de connexion, il n'a aucun jugement sur la validité des données d'entrée de l'utilisateur \\.Les paramètres passés de l'avant à l'extrémité arrière sont contrôlables, ce qui entraînera une injection SQL.
Faveo Helpdesk 1.0-1.11.1 is vulnerable to SQL Injection. When the user logs in through the login box, he has no judgment on the validity of the user\'s input data. The parameters passed from the front end to the back end are controllable, which will lead to SQL injection.
Guideline
CVE.webp 2023-03-24 20:15:14 CVE-2023-21047 (lien direct) Dans ConverttoHalmetadata de Aidl_utils.cc, il y a une lecture hors limites possible en raison d'un contrôle des limites manquantes.Cela pourrait entraîner une divulgation d'informations locales avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In ConvertToHalMetadata of aidl_utils.cc, there is a possible out of bounds read due to a missing bounds check. This could lead to local information disclosure with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-256166866References: N/A
Guideline
CVE.webp 2023-03-24 20:15:14 CVE-2023-21069 (lien direct) Dans wl_update_hidden_ap_ie de wl_cfgscan.c, il y a une écriture hors limites possible en raison d'une vérification des limites manquantes.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In wl_update_hidden_ap_ie of wl_cfgscan.c, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-254029309References: N/A
Guideline
CVE.webp 2023-03-24 20:15:14 CVE-2023-21070 (lien direct) Dans add_roam_cache_list de wl_roam.c, il y a une écriture hors limites possible en raison d'une vérification des limites manquantes.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In add_roam_cache_list of wl_roam.c, there is a possible out of bounds write due to a missing bounds check. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-254028776References: N/A
Guideline
CVE.webp 2023-03-24 20:15:14 CVE-2023-21064 (lien direct) Dans DosetPinControl de MiscService.cpp, il y a une lecture hors limites possible en raison d'une vérification des limites manquantes.Cela pourrait entraîner une escalade locale de privilèges avec les privilèges d'exécution du système nécessaires.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In DoSetPinControl of miscservice.cpp, there is a possible out of bounds read due to a missing bounds check. This could lead to local escalation of privilege with System execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-243130078References: N/A
Guideline
CVE.webp 2023-03-24 20:15:14 CVE-2023-21060 (lien direct) Dans SMS_GetTPPIIE de SMS_PDUCODC.C, il y a une lecture hors limites possibles en raison d'une vérification des limites manquantes.Cela pourrait entraîner une divulgation d'informations à distance sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In sms_GetTpPiIe of sms_PduCodec.c, there is a possible out of bounds read due to a missing bounds check. This could lead to remote information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-253770924References: N/A
Guideline
CVE.webp 2023-03-24 20:15:14 CVE-2023-21059 (lien direct) Dans EUTRAN_LCS_DECODEFACILITYInformationElement de LPP_LCSMANIGATION.C, il y a une lecture hors limites possible en raison d'un contrôle des limites manquante.Cela pourrait entraîner une divulgation d'informations à distance sans aucun privilège d'exécution supplémentaire nécessaire.L'interaction utilisateur n'est pas nécessaire pour l'exploitation.
In EUTRAN_LCS_DecodeFacilityInformationElement of LPP_LcsManagement.c, there is a possible out of bounds read due to a missing bounds check. This could lead to remote information disclosure with no additional execution privileges needed. User interaction is not needed for exploitation.Product: AndroidVersions: Android kernelAndroid ID: A-247564044References: N/A
Guideline
Last update at: 2024-05-14 00:07:49
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter