From 37dfd3003cbc2c5660f04c4a817b5f39da6ef107 Mon Sep 17 00:00:00 2001 From: karimhabush Date: Fri, 29 Jul 2022 22:50:48 +0100 Subject: [PATCH 01/18] Add pre-commit for better code --- .gitignore | 128 ++++++++++++++++++++++++++++++++++++++++ .pre-commit-config.yaml | 50 ++++++++++++++++ requirements.txt | Bin 354 -> 2077 bytes 3 files changed, 178 insertions(+) create mode 100644 .gitignore create mode 100644 .pre-commit-config.yaml diff --git a/.gitignore b/.gitignore new file mode 100644 index 000000000..a2da75a11 --- /dev/null +++ b/.gitignore @@ -0,0 +1,128 @@ +# Byte-compiled / optimized / DLL files +__pycache__/ +*.py[cod] +*$py.class + +# C extensions +*.so + +# Distribution / packaging +.Python +build/ +develop-eggs/ +dist/ +downloads/ +eggs/ +.eggs/ +lib/ +lib64/ +parts/ +sdist/ +var/ +wheels/ +share/python-wheels/ +*.egg-info/ +.installed.cfg +*.egg +MANIFEST + +# PyInstaller +# Usually these files are written by a python script from a template +# before PyInstaller builds the exe, so as to inject date/other infos into it. +*.manifest +*.spec + +# Installer logs +pip-log.txt +pip-delete-this-directory.txt + +# Unit test / coverage reports +htmlcov/ +.tox/ +.nox/ +.coverage +.coverage.* +.cache +nosetests.xml +coverage.xml +*.cover +*.py,cover +.hypothesis/ +.pytest_cache/ +cover/ + +# Translations +*.mo +*.pot + +# Django stuff: +*.log +local_settings.py +db.sqlite3 +db.sqlite3-journal + +# Flask stuff: +instance/ +.webassets-cache + +# Scrapy stuff: +.scrapy + +# Sphinx documentation +docs/_build/ + +# PyBuilder +.pybuilder/ +target/ + +# Jupyter Notebook +.ipynb_checkpoints + +# IPython +profile_default/ +ipython_config.py + +.pdm.toml + +# PEP 582; used by e.g. github.com/David-OConnor/pyflow and github.com/pdm-project/pdm +__pypackages__/ + +# Celery stuff +celerybeat-schedule +celerybeat.pid + +# SageMath parsed files +*.sage.py + +# Environments +.env +.venv +env/ +venv/ +ENV/ +env.bak/ +venv.bak/ + +# Spyder project settings +.spyderproject +.spyproject + +# Rope project settings +.ropeproject + +# mkdocs documentation +/site + +# mypy +.mypy_cache/ +.dmypy.json +dmypy.json + +# Pyre type checker +.pyre/ + +# pytype static type analyzer +.pytype/ + +# Cython debug symbols +cython_debug/ diff --git a/.pre-commit-config.yaml b/.pre-commit-config.yaml new file mode 100644 index 000000000..a9b1e324a --- /dev/null +++ b/.pre-commit-config.yaml @@ -0,0 +1,50 @@ +repos: + - repo: https://github.com/pre-commit/pre-commit-hooks + rev: v4.1.0 + hooks: + - id: check-ast + - id: check-case-conflict + - id: check-executables-have-shebangs + - id: check-merge-conflict + - id: debug-statements + - id: end-of-file-fixer + - id: trailing-whitespace + - repo: https://github.com/pycqa/bandit + rev: 1.7.4 + hooks: + - id: bandit + args: [ "-iii", "-ll" ] + - repo: https://github.com/PyCQA/isort + rev: 5.10.1 + hooks: + - id: isort + args: ["--profile", "black"] + - repo: https://gitlab.com/pycqa/flake8 + rev: 3.9.2 + hooks: + - id: flake8 + additional_dependencies: [ + "flake8-bugbear", + "flake8-comprehensions", + "flake8-mutable", + "flake8-print", + "flake8-simplify", + ] + - repo: https://github.com/humitos/mirrors-autoflake + rev: v1.3 + hooks: + - id: autoflake + files: '\.py$' + exclude: '^\..*' + args: ["--in-place"] + + - repo: https://github.com/psf/black + rev: 21.12b0 + hooks: + - id: black + args: ["--target-version", "py38"] + - repo: https://github.com/asottile/pyupgrade + rev: v2.31.1 + hooks: + - id: pyupgrade + args: [--py37-plus] diff --git a/requirements.txt b/requirements.txt index 9305f7bece7499ae8362d21c6af2cda693c93178..9c0381c6a910512584f5b1902cecf998b90140cd 100644 GIT binary patch literal 2077 zcmY+FOK;Oq5QXo$5{-Ouaz>xu2qg%+KS6Q*mTPF61kldK6uSXzn!oL z`PBM8rY=24^qjS@-zhH@)MC&E2G%ghk@oWK6=Np^xIV4MXp8htIPzYOSr5ty*G_jM zAGo>NoN+1M@Phwc*zqTybwVS&JLPNAuRvfWlQp@Qt(K)t*I~Vs#kHg5O1#PH3Ubz! zSl1`<@NfsIrdPDRx=&XP_FhUCRclRvdc4zkMKKLGMm+=m-{+XWY}Bd-gLj9zvg^)FWp` zSZ~)$KT&X{NLDzboUcnyie%1oaqk84NVmh-?wDLp|hxtRt8zDZavOFoCgn}clH<(yuNAtN#zoyx~ zDjPk!)%AH)l6*x;GJe+y{AIM4uKiZUZQSJ)$$j;yMX!va>cU|@IY(|)vCp&9J$1eL z6w8x{X4C1jZlLy>yR~959n<~K-S-B=FZ-;uE5zejHJL`gX*{RsP=y+^x2MpK5xcx7ySnivFZ0^zRT6 z_{N7k<*XWHXA3~mhr+n1F(_ZBi?_kzHSauBsm9quUsw&QoJr4{?!B{uR_ReOPG`bz aVk`fm>X^E7#p8_inQv8L&naD$I{OdT%PPbG delta 109 zcmbO$@Q5k!|37zzOokGM0ES8+nZc0HkjG#PgvJbd42D2##9+?A%fQ7@fF!TWkOEX! q!jKA7TLxBb09I`YQa|}StLNk From 25c37dc8eef98dec0d1daaaafc893c5582adee9d Mon Sep 17 00:00:00 2001 From: karimhabush Date: Mon, 8 Aug 2022 13:02:11 +0100 Subject: [PATCH 02/18] Code refactor --- .pre-commit-config.yaml | 24 +++++------ README.md | 90 ++++++++++++++++----------------------- main.py | 23 ++++++---- spiders/CISASpider.py | 38 ----------------- spiders/CertFrSpider.py | 40 ----------------- spiders/DgssiSpider.py | 39 ----------------- spiders/cert_fr_spider.py | 67 +++++++++++++++++++++++++++++ spiders/cisa_spider.py | 64 ++++++++++++++++++++++++++++ spiders/ma_cert_spider.py | 62 +++++++++++++++++++++++++++ spiders/tests.py | 26 +++++++---- 10 files changed, 274 insertions(+), 199 deletions(-) delete mode 100644 spiders/CISASpider.py delete mode 100644 spiders/CertFrSpider.py delete mode 100644 spiders/DgssiSpider.py create mode 100644 spiders/cert_fr_spider.py create mode 100644 spiders/cisa_spider.py create mode 100644 spiders/ma_cert_spider.py diff --git a/.pre-commit-config.yaml b/.pre-commit-config.yaml index a9b1e324a..008851016 100644 --- a/.pre-commit-config.yaml +++ b/.pre-commit-config.yaml @@ -19,17 +19,17 @@ repos: hooks: - id: isort args: ["--profile", "black"] - - repo: https://gitlab.com/pycqa/flake8 - rev: 3.9.2 - hooks: - - id: flake8 - additional_dependencies: [ - "flake8-bugbear", - "flake8-comprehensions", - "flake8-mutable", - "flake8-print", - "flake8-simplify", - ] + # - repo: https://gitlab.com/pycqa/flake8 + # rev: 3.9.2 + # hooks: + # - id: flake8 + # additional_dependencies: [ + # "flake8-bugbear", + # "flake8-comprehensions", + # "flake8-mutable", + # "flake8-print", + # "flake8-simplify", + # ] - repo: https://github.com/humitos/mirrors-autoflake rev: v1.3 hooks: @@ -39,7 +39,7 @@ repos: args: ["--in-place"] - repo: https://github.com/psf/black - rev: 21.12b0 + rev: 22.3.0 hooks: - id: black args: ["--target-version", "py38"] diff --git a/README.md b/README.md index 9601a91b7..0b92bcef4 100644 --- a/README.md +++ b/README.md @@ -1,14 +1,14 @@
-## CyberOwl +## CyberOwl ![cyberowl](docs/images/logo.png) -> Last Updated 28/07/2022 08:55:51 UTC +> Last Updated 30/07/2022 13:17:10 UTC A daily updated summary of the most frequent types of security incidents currently being reported from different sources. ---- +--- -### 🦘 Jump to +### :kangaroo: Jump to | CyberOwl Sources | Description | |---|---| | [US-CERT](#us-cert-arrow_heading_up) | United States Computer Emergency and Readiness Team. | @@ -17,68 +17,52 @@ A daily updated summary of the most frequent types of security incidents current | [IBM X-Force Exchange](#ibmcloud-arrow_heading_up) | A cloud-based threat intelligence platform that allows to consume, share and act on threat intelligence. | | [ZeroDayInitiative](#zerodayinitiative-arrow_heading_up) | An international software vulnerability initiative that was started in 2005 by TippingPoint. | -> Suggest a source by opening an [issue](https://github.com/karimhabush/cyberowl/issues)! 🙌 +> Suggest a source by opening an [issue](https://github.com/karimhabush/cyberowl/issues)! :raised_hands: +--- +### CERT-FR [:arrow_heading_up:](#cyberowl) +|Title|Description|Date| +|---|---|---| +| [Multiples vulnérabilités dans LibreOffice](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-695/) | De multiples vulnérabilités ont été découvertes dans LibreOffice. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données. | Publié le 29 juillet 2022 | +| [Multiples vulnérabilités dans Mozilla Thunderbird](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-694/) | De multiples vulnérabilités ont été découvertes dans Mozilla Thunderbird. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité. | Publié le 29 juillet 2022 | +| [Multiples vulnérabilités dans GitLab](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-693/) | De multiples vulnérabilités ont été découvertes dans GitLab. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS). | Publié le 29 juillet 2022 | +| [Multiples vulnérabilités dans Zimbra](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-692/) | De multiples vulnérabilités ont été découvertes dans Zimbra. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, une exécution de code arbitraire à distance et un contournement de la politique de sécurité. | Publié le 29 juillet 2022 | +| [Vulnérabilité dans Tenable.sc](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-691/) | Une vulnérabilité a été découverte dans Tenable.sc. Elle permet à un attaquant de provoquer un déni de service à distance. | Publié le 29 juillet 2022 | +| [Multiples vulnérabilités dans Foxit PDF Reader et PDF Editor](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-690/) | De multiples vulnérabilités ont été découvertes dans Foxit PDF Reader et PDF Editor. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données. | Publié le 29 juillet 2022 | +| [Multiples vulnérabilités dans le noyau Linux d’Ubuntu](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-689/) | De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à l'intégrité des données. | Publié le 29 juillet 2022 | +| [Multiples vulnérabilités dans le noyau Linux de SUSE](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-688/) | De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un déni de service et un contournement de la politique de sécurité. | Publié le 29 juillet 2022 | +| [Multiples vulnérabilités dans le noyau Linux de Debian](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-687/) | De multiples vulnérabilités ont été découvertes dans le noyau Linux de Debian. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges. | Publié le 29 juillet 2022 | +| [Multiples vulnérabilités dans Samba](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-686/) | De multiples vulnérabilités ont été découvertes dans Samba. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données. | Publié le 27 juillet 2022 | --- ### US-CERT [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| +| [CISA Adds One Known Exploited Vulnerability to Catalog](https://www.cisa.gov/uscert/ncas/current-activity/2022/07/29/cisa-adds-one-known-exploited-vulnerability-catalog) |

CISA has added one new vulnerability to its Known Exploited Vulnerabilities Catalog, based on evidence of active exploitation. These types of vulnerabilities are a frequent attack vector for malicious cyber actors and pose significant risk to the federal enterprise. Note: To view the newly added vulnerabilities in the catalog, click on the arrow in the "Date Added to Catalog" column, which will sort by descending dates.

| Friday, July 29, 2022 | +| [CISA Releases Log4Shell-Related MAR](https://www.cisa.gov/uscert/ncas/current-activity/2022/07/28/cisa-releases-log4shell-related-mar-0) |

From May through June 2022, CISA responded to an organization that was compromised by an exploitation of an unpatched and unmitigated Log4Shell vulnerability in a VMware Horizon server. CISA analyzed five malware samples obtained from the organization’s network and released a Malware Analysis Report of the findings.

| Thursday, July 28, 2022 | +| [Samba Releases Security Updates ](https://www.cisa.gov/uscert/ncas/current-activity/2022/07/27/samba-releases-security-updates) |

The Samba Team has released security updates to address vulnerabilities in multiple versions of Samba. An attacker could exploit one of these vulnerabilities to take control of an affected system. 

| Wednesday, July 27, 2022 | | [Apple Releases Security Updates for Multiple Products](https://www.cisa.gov/uscert/ncas/current-activity/2022/07/22/apple-releases-security-updates-multiple-products) |

Apple has released security updates to address vulnerabilities in multiple products. These updates address vulnerabilities attackers could exploit to take control of affected systems.

| Friday, July 22, 2022 | | [Cisco Releases Security Updates for Multiple Products](https://www.cisa.gov/uscert/ncas/current-activity/2022/07/22/cisco-releases-security-updates-multiple-products) |

Cisco has released security updates to address vulnerabilities in multiple products. Some of these vulnerabilities could allow a remote attacker to execute take control of an affected system. For updates addressing lower severity vulnerabilities, see the Cisco Security Advisories page

| Friday, July 22, 2022 | | [Atlassian Releases Security Advisory for Questions for Confluence App, CVE-2022-26138](https://www.cisa.gov/uscert/ncas/current-activity/2022/07/22/atlassian-releases-security-advisory-questions-confluence-app-cve) |

Atlassian has released a security advisory to address a vulnerability (CVE-2022-26138) affecting Questions for Confluence App. An attacker could exploit this vulnerability to obtain sensitive information. Atlassian reports that the vulnerability is likely to be exploited in the wild.

| Friday, July 22, 2022 | -| [Google Releases Security Updates for Chrome](https://www.cisa.gov/uscert/ncas/current-activity/2022/07/21/google-releases-security-updates-chrome) |

Google has released Chrome version 103.0.5060.134  for Windows, Mac, and Linux. This version addresses vulnerabilities that an attacker could exploit to take control of an affected system.  

| Thursday, July 21, 2022 | -| [Drupal Releases Security Update ](https://www.cisa.gov/uscert/ncas/current-activity/2022/07/21/drupal-releases-security-update) |

Drupal has released security updates to address vulnerabilities affecting Drupal 9.3 and 9.4. An attacker could exploit some of these vulnerabilities to take control of an affected system.  

| Thursday, July 21, 2022 | -| [CNMF Discloses Malware in Ukraine](https://www.cisa.gov/uscert/ncas/current-activity/2022/07/21/cnmf-discloses-malware-ukraine) |

U.S. Cyber Command’s Cyber National Mission Force (CNMF), in close coordination with the Security Service of Ukraine, has released a list of indicators of compromise (IOCs) of malware seen in Ukraine.

| Thursday, July 21, 2022 | ---- -### CERT-FR [:arrow_heading_up:](#cyberowl) -|Title|Description|Date| -|---|---|---| -| [Multiples vulnérabilités dans Samba](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-686/) | De multiples vulnérabilités ont été découvertes dans Samba. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données. | 27 juillet 2022 | -| [Multiples vulnérabilités dans Mitel Micollab](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-685/) | De multiples vulnérabilités ont été découvertes dans Mitel Micollab. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une élévation de privilèges. | 27 juillet 2022 | -| [Multiples vulnérabilités dans Mozilla Firefox](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-684/) | De multiples vulnérabilités ont été découvertes dans Mozilla Firefox. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité. | 27 juillet 2022 | -| [Multiples vulnérabilités dans IBM QRadar SIEM](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-683/) | De multiples vulnérabilités ont été découvertes dans IBM QRadar SIEM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données. | 27 juillet 2022 | -| [Multiples vulnérabilités dans StormShield Network Security](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-682/) | De multiples vulnérabilités ont été découvertes dans StormShield Network Security. Elles permettent à un attaquant de provoquer un déni de service à distance. | 27 juillet 2022 | -| [Vulnérabilité dans Citrix ADC et Gateway](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-681/) | Une vulnérabilité a été découverte dans Citrix ADC et Gateway. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité. | 27 juillet 2022 | -| [Vulnérabilité dans Xen](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-680/) | Une vulnérabilité a été découverte dans Xen. Elle permet à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une élévation de privilèges. | 27 juillet 2022 | -| [Vulnérabilité dans Aruba Virtual Intranet Access](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-679/) | Une vulnérabilité a été découverte dans Aruba Virtual Intranet Access. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données. | 27 juillet 2022 | -| [Vulnérabilité dans LemonLDAP::NG](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-678/) | Une vulnérabilité a été découverte dans LemonLDAP::NG. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité. | 26 juillet 2022 | -| [Vulnérabilité dans Trend Micro Apex One et Worry-Free Business Security](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-677/) | Une vulnérabilité a été découverte dans Trend Micro Apex One et Worry-Free Business Security. Elle permet à un attaquant de provoquer une élévation de privilèges. | 26 juillet 2022 | --- ### IBMCloud [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| -| [InMailX Outlook Plugin cross-site scripting (CVE-2022-27105)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Jul 27, 2022 | -| [Atlassian Jira Service Management Server and Data Center server-side request forgery (CVE-2021-43959)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Jul 27, 2022 | -| [Webmin cross-site scripting (CVE-2022-36880)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Jul 27, 2022 | -| [Jenkins HTTP Request Plugin information disclosure (CVE-2022-36901)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Jul 27, 2022 | -| [Jenkins Compuware zAdviser API Plugin information disclosure (CVE-2022-36900)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Jul 27, 2022 | -| [Jenkins Compuware ISPW Operations Plugin information disclosure (CVE-2022-36899)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Jul 27, 2022 | -| [Jenkins Compuware ISPW Operations Plugin information disclosure (CVE-2022-36898)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Jul 27, 2022 | ---- -### MA-CERT [:arrow_heading_up:](#cyberowl) -|Title|Description|Date| -|---|---|---| -| [37452707/22 - Vulnérabilités corrigées dans SAMBA](https://www.dgssi.gov.ma/fr/content/3745270722-vulnerabilites-corrigees-dans-samba.html) | Plusieurs vulnérabilités affectant Samba ont été corrigées. L'exploitation de ces vulnérabilités peut permettre à un attaquant de contourner la politique de sécurité, d’accéder à des donnéesconfidentielles ou de causer un déni... | 27 juillet 2022 | -| [37442707/22 - Vulnérabilités affectantle navigateur Mozilla Firefox](https://www.dgssi.gov.ma/fr/content/3744270722-vulnerabilites-affectant-le-navigateur-mozilla-firefox.html) | Mozilla Foundation annonce la disponibilité d’une mise à jour de sécurité permettant la correction de plusieurs vulnérabilités au niveau du navigateur Mozilla Firefox. L’exploitation de cesvulnérabilités peut permettre à un... | 27 juillet 2022 | -| [37432607/22 - Vulnérabilités affectantle navigateur Microsoft Edge ](https://www.dgssi.gov.ma/fr/content/3743260722-vulnerabilites-affectant-le-navigateur-microsoft-edge.html) | Microsoft vient de publier une mise à jour de sécurité qui permet de corriger plusieursvulnérabilités affectant le navigateur Microsoft Edge. L’exploitation de ces vulnérabilités peut permettre à un attaquant d’exécuter du code... | 26 juillet 2022 | -| [37422607/22 - Vulnérabilités affectant Adobe Acrobat et Adobe Reader](https://www.dgssi.gov.ma/fr/content/3742260722-vulnerabilites-affectant-adobe-acrobat-et-adobe-reader.html) | Adobe a publié des mises à jour de sécurité qui permettent de corriger plusieurs vulnérabilités affectant ses produits susmentionnés. L’exploitation de ces vulnérabilités peut permettre à un attaquant l’exécution de code arbitraire ou l’... | 26 juillet 2022 | -| [37412207/22 - Vulnérabilités dans Google Chrome](https://www.dgssi.gov.ma/fr/content/3741220722-vulnerabilites-dans-google-chrome.html) | Google a corrigé plusieurs vulnérabilités dans son navigateur Google Chrome. L’exploitation de ces failles peut permettre à un attaquant de prendre le contrôle du système affecté. | 22 juillet 2022 | -| [37402207/22 -Vulnérabilités dans les produits Atlassian](https://www.dgssi.gov.ma/fr/content/3740220722-vulnerabilites-dans-les-produits-atlassian.html) | Atlassian a publié une mise à jour de sécurité pour corriger deux vulnérabilités dans les produits susmentionnés. L'exploitation réussie de ces vulnérabilités peut permettre à un attaquant non authentifié de contourner la politique de... | 22 juillet 2022 | -| [37372107/22 - Vulnérabilités affectant plusieurs produits d’Apple ](https://www.dgssi.gov.ma/fr/content/3737210722-vulnerabilites-affectant-plusieurs-produits-d-apple.html) | Apple annonce lacorrectionde plusieursvulnérabilitésaffectant ses produits susmentionnés. L’exploitation de ces vulnérabilités peutpermettre à un attaquant d’exécuter du code arbitraire, d’élever ses privilèges, d... | 21 juillet 2022 | -| [37392107/22 - Vulnérabilités dans le CMS Drupal](https://www.dgssi.gov.ma/fr/content/3739210722-vulnerabilites-dans-le-cms-drupal.html) | Plusieurs vulnérabilités ont été corrigées dans les versions susmentionnées du CMS Drupal. L’exploitation de ces failles peut permettre à un attaquant d’exécuter du code arbitraire à distance, de porter atteinte aux informations... | 21 juillet 2022 | -| [37382107/22 - Vulnérabilité critique dans Confluence Server et Data Center](https://www.dgssi.gov.ma/fr/content/3738210722-vulnerabilite-critique-dans-confluence-server-et-data-center.html) | Atlassian a publié une mise à jour de sécurité pour corriger une vulnérabilité critique dans ses produits Confluence Server et Data Center. L'exploitation réussie de cette vulnérabilité peut permettre à un attaquant non authentifié de... | 21 juillet 2022 | -| [37362107/22 - Vulnérabilités dans Cisco Small Business](https://www.dgssi.gov.ma/fr/content/3736210722-vulnerabilites-dans-cisco-small-business.html) | Plusieurs vulnérabilités ont été corrigées dans les versions susmentionnées de Cisco Small Business. L’exploitation de ces failles pourrait permettre à un attaquant distant et authentifié d'exécuter du code arbitraire sur un appareil... | 21 juillet 2022 | -| [37352107/22 - Vulnérabilités critique dans Cisco Nexus Dashboard](https://www.dgssi.gov.ma/fr/content/3735210722-vulnerabilites-critique-dans-cisco-nexus-dashboard.html) | Plusieurs vulnérabilités Critiques ont été corrigées dans Cisco Nexus Dashboard. L’exploitation de ces failles permet à un attaquant d’exécuter des commandes et d'effectuer des actions avec les privilèges de l'administrateur ou... | 21 juillet 2022 | -| [37342007/22 - "Oracle Critical Patch Update" du Mois Juillet 2022](https://www.dgssi.gov.ma/fr/content/3734200722-oracle-critical-patch-update-du-mois-juillet-2022.html) | Oracle a publié des correctifs de sécurité pour traiter plusieurs vulnérabilités dans le cadre de sa mise à jour « Oracle Critical Patch Update » du mois Juillet 2022. L'exploitation de certaines de ces vulnérabilités pourrait... | 20 juillet 2022 | +| [Western Digital Sweet B denial of service (CVE-2022-23004)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Jul 29, 2022 | +| [Western Digital Sweet B denial of service (CVE-2022-23003)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Jul 29, 2022 | +| [Western Digital Sweet B denial of service (CVE-2022-23002)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Jul 29, 2022 | +| [Western Digital Sweet B denial of service (CVE-2022-23001)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Jul 29, 2022 | +| [Schneider Electric SpaceLogic C-Bus Home Controller command execution](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Jul 29, 2022 | +| [Carel pCOWeb HVAC BACnet Gateway directory traversal](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Jul 29, 2022 | +| [Geonetwork XML external entity injection](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Jul 29, 2022 | --- ### ZeroDayInitiative [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| -| [Oracle MySQL Cluster Data Node Integer Underflow Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1026/) | Visit link for details | July 27, 2022 | -| [Siemens Simcenter Femap NEU File Parsing Out-Of-Bounds Write Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1025/) | Visit link for details | July 15, 2022 | -| [Microsoft Windows win32kfull UMPDDrvStartBanding Use-After-Free Local Privilege Escalation Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1024/) | Visit link for details | July 15, 2022 | -| [Microsoft Windows win32kfull UMPDDrvFillPath Use-After-Free Local Privilege Escalation Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1023/) | Visit link for details | July 15, 2022 | -| [Microsoft Windows win32kfull UMPDDrvFontManagement Use-After-Free Local Privilege Escalation Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1022/) | Visit link for details | July 15, 2022 | -| [VMware ESXi TCP/IP Memory Corruption Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1021/) | Visit link for details | July 18, 2022 | -| [(Pwn2Own) Inductive Automation Ignition ZIP File Insufficient UI Warning Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1020/) | Visit link for details | July 15, 2022 | -| [(Pwn2Own) Inductive Automation Ignition Deserialization of Untrusted Data Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1019/) | Visit link for details | July 15, 2022 | +| [Autodesk Desktop App Link Following Local Privilege Escalation Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1035/) | Visit link for details | July 29, 2022 | +| [Autodesk Desktop App Link Following Local Privilege Escalation Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1034/) | Visit link for details | July 29, 2022 | +| [Trend Micro Apex One Security Agent Link Following Local Privilege Escalation Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1033/) | Visit link for details | July 28, 2022 | +| [EnterpriseDT CompleteFTP Server HttpFile Directory Traversal Arbitrary File Deletion Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1032/) | Visit link for details | July 28, 2022 | +| [OPC Labs QuickOPC Connectivity Explorer Deserialization of Untrusted Data Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1031/) | Visit link for details | July 28, 2022 | +| [(Pwn2Own) Unified Automation OPC UA C++ Improper Update of Reference Count Denial-of-Service Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1030/) | Visit link for details | July 28, 2022 | +| [(Pwn2Own) Unified Automation OPC UA C++ Infinite Loop Denial-of-Service Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1029/) | Visit link for details | July 28, 2022 | +| [Adobe Acrobat Reader DC Font Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1028/) | Visit link for details | July 28, 2022 | diff --git a/main.py b/main.py index 16fdf83e3..689e32344 100644 --- a/main.py +++ b/main.py @@ -1,13 +1,18 @@ +from datetime import datetime, timezone + +from scrapy.crawler import CrawlerProcess + +from spiders.cert_fr_spider import CertFRSpider +from spiders.cisa_spider import CisaSpider from spiders.IBMcloudSpider import IBMCloudSpider -from spiders.CISASpider import CisaSpider -from spiders.CertFrSpider import CertFrSpider -from spiders.DgssiSpider import DgssiSpider +from spiders.ma_cert_spider import MACertSpider from spiders.ZDISpider import ZDISpider -from scrapy.crawler import CrawlerProcess -from datetime import datetime, timezone def main(): + """ + Main function. + """ now = datetime.now(timezone.utc).strftime("%d/%m/%Y %H:%M:%S") item = f"""
\n\n## CyberOwl \n ![cyberowl](docs/images/logo.png)\n> Last Updated {now} UTC \n\nA daily updated summary of the most frequent types of security incidents currently being reported from different sources.\n\n--- \n\n### :kangaroo: Jump to \n | CyberOwl Sources | Description |\n|---|---|\n| [US-CERT](#us-cert-arrow_heading_up) | United States Computer Emergency and Readiness Team. |\n| [MA-CERT](#ma-cert-arrow_heading_up) | Moroccan Computer Emergency Response Team. |\n| [CERT-FR](#cert-fr-arrow_heading_up) | The French national government Computer Security Incident Response Team. |\n| [IBM X-Force Exchange](#ibmcloud-arrow_heading_up) | A cloud-based threat intelligence platform that allows to consume, share and act on threat intelligence. |\n| [ZeroDayInitiative](#zerodayinitiative-arrow_heading_up) | An international software vulnerability initiative that was started in 2005 by TippingPoint. |\n\n> Suggest a source by opening an [issue](https://github.com/karimhabush/cyberowl/issues)! :raised_hands:\n\n""" @@ -18,14 +23,14 @@ def main(): try: process = CrawlerProcess() process.crawl(CisaSpider) - process.crawl(DgssiSpider) - process.crawl(CertFrSpider) + process.crawl(MACertSpider) + process.crawl(CertFRSpider) process.crawl(IBMCloudSpider) process.crawl(ZDISpider) process.start() - except Exception: - raise ValueError("Error in the spiders!") + except Exception as exc: + raise ValueError("Error in the spiders!") from exc if __name__ == "__main__": diff --git a/spiders/CISASpider.py b/spiders/CISASpider.py deleted file mode 100644 index 396d631b5..000000000 --- a/spiders/CISASpider.py +++ /dev/null @@ -1,38 +0,0 @@ -import scrapy -from mdtemplate import Template - - -class CisaSpider(scrapy.Spider): - name = 'cisa' - start_urls = [ - 'https://www.cisa.gov/uscert/ncas/current-activity' - ] - - def parse(self, response): - if('cached' in response.flags): - return - - _data = [] - for bulletin in response.css("div.views-row"): - LINK = "https://www.cisa.gov/uscert" + bulletin.xpath("descendant-or-self::h3/span/a/@href").get() - DATE = bulletin.xpath("descendant-or-self::div[contains(@class,'entry-date')]/span[2]/text()").get().replace( - "\n", "").replace("\t", "").replace("\r", "").replace(" ", "") - TITLE = bulletin.xpath("descendant-or-self::h3/span/a/text()").get().replace("\n", - "").replace("\t", "").replace("\r", "").replace(" ", "") - DESC = bulletin.xpath('descendant-or-self::div[contains(@class,"field-content")]/p').get().replace( - "\n", "").replace("\t", "").replace("\r", "").replace(" ", "") - - ITEM = { - "_title": TITLE, - "_link": LINK, - "_date": DATE, - "_desc": DESC - } - - _data.append(ITEM) - - _to_write = Template("US-CERT", _data) - - with open("README.md", "a", encoding="utf-8") as f: - f.write(_to_write._fill_table()) - f.close() diff --git a/spiders/CertFrSpider.py b/spiders/CertFrSpider.py deleted file mode 100644 index 84467a390..000000000 --- a/spiders/CertFrSpider.py +++ /dev/null @@ -1,40 +0,0 @@ -import scrapy -from mdtemplate import Template - - -class CertFrSpider(scrapy.Spider): - name = 'certfr' - start_urls = [ - 'https://www.cert.ssi.gouv.fr/avis/' - ] - - def parse(self, response): - if('cached' in response.flags): - return - - _data = [] - for bulletin in response.css("article.cert-avis"): - LINK = "https://www.cert.ssi.gouv.fr" + \ - bulletin.xpath( - "descendant-or-self::article/section/div[contains(@class,'item-title')]//@href").get() - DATE = bulletin.xpath("descendant-or-self::article/section/div/span[contains(@class,'item-date')]//text()").get( - ).replace("\n", "").replace("\t", "").replace("\r", "").replace("Publié le ", "") - TITLE = bulletin.xpath("descendant-or-self::article/section/div[contains(@class,'item-title')]/h3//text()").get( - ).replace("\n", "").replace("\t", "").replace("\r", "").replace(" ", "") - DESC = bulletin.xpath("descendant-or-self::article/section[contains(@class,'item-excerpt')]/p//text()").get( - ).replace("\n", "").replace("\t", "").replace("\r", "").replace(" ", "") - - ITEM = { - "_title": TITLE, - "_link": LINK, - "_date": DATE, - "_desc": DESC - } - - _data.append(ITEM) - - _to_write = Template("CERT-FR", _data) - - with open("README.md", "a") as f: - f.write(_to_write._fill_table()) - f.close() diff --git a/spiders/DgssiSpider.py b/spiders/DgssiSpider.py deleted file mode 100644 index 7b0625929..000000000 --- a/spiders/DgssiSpider.py +++ /dev/null @@ -1,39 +0,0 @@ -import scrapy -from mdtemplate import Template - - -class DgssiSpider(scrapy.Spider): - name = 'dgssi' - start_urls = [ - 'https://www.dgssi.gov.ma/fr/macert/bulletins-de-securite.html' - ] - - def parse(self, response): - if('cached' in response.flags): - return - - _data = [] - for bulletin in response.css("div.event_row1"): - LINK = "https://www.dgssi.gov.ma" + \ - bulletin.xpath("descendant-or-self::h4/a/@href").get() - DATE = bulletin.css("span.event_date::text").get().replace( - "\n", "").replace("\t", "").replace("\r", "").replace(" ", "") - TITLE = bulletin.xpath("descendant-or-self::h4/a[2]/text()").get().replace( - "\n", "").replace("\t", "").replace("\r", "").replace(" ", "") - DESC = bulletin.xpath('descendant-or-self::p[contains(@class,"body-evenement")]/text()').get( - ).replace("\n", "").replace("\t", "").replace("\r", "").replace(" ", "") - - ITEM = { - "_title": TITLE, - "_link": LINK, - "_date": DATE, - "_desc": DESC - } - - _data.append(ITEM) - - _to_write = Template("MA-CERT", _data) - - with open("README.md", "a") as f: - f.write(_to_write._fill_table()) - f.close() diff --git a/spiders/cert_fr_spider.py b/spiders/cert_fr_spider.py new file mode 100644 index 000000000..cde6ecda9 --- /dev/null +++ b/spiders/cert_fr_spider.py @@ -0,0 +1,67 @@ +import scrapy + +from mdtemplate import Template + + +class CertFRSpider(scrapy.Spider): + """ + Spider for the CERT-FR website. + """ + + name = "cert-fr" + start_urls = ["https://www.cert.ssi.gouv.fr/avis/"] + block_selector = "article.cert-avis" + link_selector = ( + "descendant-or-self::article/section/div[contains(@class,'item-title')]//@href" + ) + date_selector = "descendant-or-self::article/section/div/span[contains(@class,'item-date')]//text()" + title_selector = "descendant-or-self::article/section/div[contains(@class,'item-title')]/h3//text()" + description_selector = ( + "descendant-or-self::article/section[contains(@class,'item-excerpt')]/p//text()" + ) + + def parse(self, response): + """ + Parsing the response. + """ + alert_results = [] + + for bulletin in response.css(self.block_selector): + link = ( + "https://www.cert.ssi.gouv.fr" + + bulletin.xpath(self.link_selector).get() + ) + date = ( + bulletin.xpath(self.date_selector) + .get() + .replace("\n", "") + .replace("\t", "") + .replace("\r", "") + .replace(" ", "") + ) + title = ( + bulletin.xpath(self.title_selector) + .get() + .replace("\n", "") + .replace("\t", "") + .replace("\r", "") + .replace(" ", "") + ) + description = ( + bulletin.xpath(self.description_selector) + .get() + .replace("\n", "") + .replace("\t", "") + .replace("\r", "") + .replace(" ", "") + ) + + item = {"_title": title, "_link": link, "_date": date, "_desc": description} + + alert_results.append(item) + + _to_write = Template("CERT-FR", alert_results) + + with open("README.md", "a", encoding="utf-8") as file: + file.write(_to_write._fill_table()) + file.close() diff --git a/spiders/cisa_spider.py b/spiders/cisa_spider.py new file mode 100644 index 000000000..6519ee4d0 --- /dev/null +++ b/spiders/cisa_spider.py @@ -0,0 +1,64 @@ +import scrapy + +from mdtemplate import Template + + +class CisaSpider(scrapy.Spider): + """ + Spider for the CISA website. + """ + + name = "cisa" + start_urls = ["https://www.cisa.gov/uscert/ncas/current-activity"] + block_selector = "div.views-row" + link_selector = "descendant-or-self::h3/span/a/@href" + date_selector = ( + "descendant-or-self::div[contains(@class,'entry-date')]/span[2]/text()" + ) + title_selector = "descendant-or-self::h3/span/a/text()" + description_selector = "descendant-or-self::div[contains(@class,'field-content')]/p" + + def parse(self, response): + """ + Parsing the response. + """ + alert_results = [] + + for bulletin in response.css(self.block_selector): + link = ( + "https://www.cisa.gov/uscert" + bulletin.xpath(self.link_selector).get() + ) + date = ( + bulletin.xpath(self.date_selector) + .get() + .replace("\n", "") + .replace("\t", "") + .replace("\r", "") + .replace(" ", "") + ) + title = ( + bulletin.xpath(self.title_selector) + .get() + .replace("\n", "") + .replace("\t", "") + .replace("\r", "") + .replace(" ", "") + ) + description = ( + bulletin.xpath(self.description_selector) + .get() + .replace("\n", "") + .replace("\t", "") + .replace("\r", "") + .replace(" ", "") + ) + + item = {"_title": title, "_link": link, "_date": date, "_desc": description} + + alert_results.append(item) + + _to_write = Template("US-CERT", alert_results) + + with open("README.md", "a", encoding="utf-8") as file: + file.write(_to_write._fill_table()) + file.close() diff --git a/spiders/ma_cert_spider.py b/spiders/ma_cert_spider.py new file mode 100644 index 000000000..fcb4d84f7 --- /dev/null +++ b/spiders/ma_cert_spider.py @@ -0,0 +1,62 @@ +import scrapy + +from mdtemplate import Template + + +class MACertSpider(scrapy.Spider): + """ + Spider for the MA-CERT website. + """ + + name = "ma-cert" + start_urls = ["https://www.dgssi.gov.ma/fr/macert/bulletins-de-securite.html"] + block_selector = "div.event_row1" + link_selector = "descendant-or-self::h4/a/@href" + date_selector = "span.event_date::text" + title_selector = "descendant-or-self::h4/a[2]/text()" + description_selector = ( + "descendant-or-self::p[contains(@class,'body-evenement')]/text()" + ) + + def parse(self, response): + """ + Parsing the response. + """ + alert_results = [] + + for bulletin in response.css(self.block_selector): + link = "https://www.dgssi.gov.ma" + bulletin.xpath(self.link_selector).get() + date = ( + bulletin.xpath(self.date_selector) + .get() + .replace("\n", "") + .replace("\t", "") + .replace("\r", "") + .replace(" ", "") + ) + title = ( + bulletin.xpath(self.title_selector) + .get() + .replace("\n", "") + .replace("\t", "") + .replace("\r", "") + .replace(" ", "") + ) + description = ( + bulletin.xpath(self.description_selector) + .get() + .replace("\n", "") + .replace("\t", "") + .replace("\r", "") + .replace(" ", "") + ) + + item = {"_title": title, "_link": link, "_date": date, "_desc": description} + + alert_results.append(item) + + _to_write = Template("MA-CERT", alert_results) + + with open("README.md", "a", encoding="utf-8") as file: + file.write(_to_write._fill_table()) + file.close() diff --git a/spiders/tests.py b/spiders/tests.py index c3ed06d3f..ef7395e92 100644 --- a/spiders/tests.py +++ b/spiders/tests.py @@ -1,19 +1,29 @@ import unittest + import requests -from spiders.CISASpider import CisaSpider -from spiders.CertFrSpider import CertFrSpider -from spiders.DgssiSpider import DgssiSpider + +from spiders.cert_fr_spider import CertFrSpider +from spiders.cisa_spider import CisaSpider from spiders.IBMcloudSpider import IBMCloudSpider +from spiders.ma_cert_spider import DgssiSpider from spiders.ZDISpider import ZDISpider class DummyTestForNow(unittest.TestCase): def setUp(self): - self.CISA_response = requests.get('https://www.cisa.gov/uscert/ncas/current-activity').status_code - self.CertFR_response = requests.get('https://www.cert.ssi.gouv.fr').status_code - self.MaCert_response = requests.get('https://www.dgssi.gov.ma/fr/macert/bulletins-de-securite.html').status_code - self.IBM_cloud_response = requests.get('https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities').status_code - self.ZDI_response = requests.get('https://www.zerodayinitiative.com/advisories/published/').status_code + self.CISA_response = requests.get( + "https://www.cisa.gov/uscert/ncas/current-activity" + ).status_code + self.CertFR_response = requests.get("https://www.cert.ssi.gouv.fr").status_code + self.MaCert_response = requests.get( + "https://www.dgssi.gov.ma/fr/macert/bulletins-de-securite.html" + ).status_code + self.IBM_cloud_response = requests.get( + "https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities" + ).status_code + self.ZDI_response = requests.get( + "https://www.zerodayinitiative.com/advisories/published/" + ).status_code def test_if_source_not_down(self): self.assertEqual(self.CISA_response, 200) From de49fd9a4b63a5f256b5f4ce30f94439528d4c9c Mon Sep 17 00:00:00 2001 From: karimhabush Date: Wed, 10 Aug 2022 13:07:17 +0100 Subject: [PATCH 03/18] Code refactor and change VENV to POETRY --- .gitignore | 3 + README.md | 139 ++++++++++++++++---------------- pyproject.toml | 19 +++++ src/main.py | 12 +-- src/mdtemplate.py | 54 ++++++------- src/pipelines.py | 18 +++-- src/spiders/cert_fr_spider.py | 6 +- src/spiders/cisa_spider.py | 7 +- src/spiders/ibmcloud_spider.py | 88 +++++++++----------- src/spiders/ma_cert_spider.py | 7 +- src/spiders/vigilance_spider.py | 61 ++++++-------- src/spiders/vuldb_spider.py | 66 +++++++-------- src/spiders/zdi_spider.py | 82 ++++++++----------- 13 files changed, 274 insertions(+), 288 deletions(-) create mode 100644 pyproject.toml diff --git a/.gitignore b/.gitignore index a2da75a11..bfc96fd28 100644 --- a/.gitignore +++ b/.gitignore @@ -126,3 +126,6 @@ dmypy.json # Cython debug symbols cython_debug/ + +# Poetry lock file +poetry.lock diff --git a/README.md b/README.md index cac284e15..1dd3115f5 100644 --- a/README.md +++ b/README.md @@ -1,7 +1,7 @@
## CyberOwl -> Last Updated 08/08/2022 21:14:45 UTC +> Last Updated 10/08/2022 11:46:48 UTC A daily updated summary of the most frequent types of security incidents currently being reported from different sources. @@ -24,90 +24,91 @@ A daily updated summary of the most frequent types of security incidents current ### US-CERT [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| +| [Microsoft Releases August 2022 Security Updates](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/microsoft-releases-august-2022-security-updates) |

Microsoft has released updates to address multiple vulnerabilities in Microsoft software. An attacker can exploit some of these vulnerabilities to take control of an affected system.

| Tuesday, August 9, 2022 | +| [Adobe Releases Security Updates for Multiple Products](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/adobe-releases-security-updates-multiple-products) |

Adobe has released security updates to address vulnerabilities in multiple products. An attacker could exploit some of these vulnerabilities to take control of an affected system.

| Tuesday, August 9, 2022 | +| [VMware Releases Security Updates](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/vmware-releases-security-updates) |

VMware has released security updates to address multiple vulnerabilities in vRealize Operations. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.

| Tuesday, August 9, 2022 | +| [CISA Adds Two Known Exploited Vulnerabilities to Catalog ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/cisa-adds-two-known-exploited-vulnerabilities-catalog) |

CISA has added two new vulnerabilities to its Known Exploited Vulnerabilities Catalog, based on evidence of active exploitation. These types of vulnerabilities are a frequent attack vector for malicious cyber actors and pose significant risk to the federal enterprise. Note: to view the newly added vulnerabilities in the catalog, click on the arrow in the "Date Added to Catalog" column, which will sort by descending dates.    

| Tuesday, August 9, 2022 | | [CISA Adds One Known Exploited Vulnerability to Catalog](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/04/cisa-adds-one-known-exploited-vulnerability-catalog) |

CISA has added one new vulnerability to its Known Exploited Vulnerabilities Catalog, based on evidence of active exploitation. These types of vulnerabilities are a frequent attack vector for malicious cyber actors and pose significant risk to the federal enterprise. Note: to view the newly added vulnerabilities in the catalog, click on the arrow in the "Date Added to Catalog" column, which will sort by descending dates. 

| Thursday, August 4, 2022 | -| [Cisco Releases Security Updates for RV Series Routers ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/04/cisco-releases-security-updates-rv-series-routers) |

Cisco has released security updates to address vulnerabilities in Cisco Small Business RV160, RV260, RV340, and RV345 Series Routers. A remote attacker could exploit some of these vulnerabilities to take control of an affected system. For updates addressing lower severity vulnerabilities, see the Cisco Security Advisories page. 
 

| Thursday, August 4, 2022 | -| [F5 Releases Security Updates](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/04/f5-releases-security-updates) |

F5 has released security updates to address vulnerabilities in multiple products. A privileged attacker could exploit some of these vulnerabilities to take control of an affected system. 

| Thursday, August 4, 2022 | -| [VMware Releases Security Updates ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/03/vmware-releases-security-updates-0) |

VMware has released security updates to address multiple vulnerabilities in VMware’s Workspace ONE Access, Access Connector, Identity Manager, Identity Manager Connector, and vRealize Automation. A remote attacker could exploit some of these vulnerabilities to take control of an affected system. 

| Wednesday, August 3, 2022 | -| [CISA and ACSC Release Top 2021 Malware Strains](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/02/cisa-and-acsc-release-top-2021-malware-strains) |

CISA and the Australian Cyber Security Centre (ACSC) have published a joint Cybersecurity Advisory on the top malware strains observed in 2021. Malicious cyber actors often use malware to covertly compromise and then gain access to a computer or mobile device. As malicious cyber actors have been using most of these top malware strains for more than five years, organizations have opportunities to better prepare, identify, and mitigate attacks from these strains.  

| Tuesday, August 2, 2022 | -| [CISA Adds One Known Exploited Vulnerability to Catalog](https://www.cisa.gov/uscert/ncas/current-activity/2022/07/29/cisa-adds-one-known-exploited-vulnerability-catalog) |

CISA has added one new vulnerability to its Known Exploited Vulnerabilities Catalog, based on evidence of active exploitation. These types of vulnerabilities are a frequent attack vector for malicious cyber actors and pose significant risk to the federal enterprise. Note: To view the newly added vulnerabilities in the catalog, click on the arrow in the "Date Added to Catalog" column, which will sort by descending dates.

| Friday, July 29, 2022 | +| [Cisco Releases Security Updates for RV Series Routers ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/04/cisco-releases-security-updates-rv-series-routers) |

Cisco has released security updates to address vulnerabilities in Cisco Small Business RV160, RV260, RV340, and RV345 Series Routers. A remote attacker could exploit some of these vulnerabilities to take control of an affected system. For updates addressing lower severity vulnerabilities, see the Cisco Security Advisories page. 
 

| Thursday, August 4, 2022 | --- -### CERT-FR [:arrow_heading_up:](#cyberowl) +### OBS-Vigilance [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| -| [Multiples vuln�rabilit�s dans Microsoft Edge](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-713/) | De multiples vuln�rabilit�s ont �t� d�couvertes dans Microsoft Edge. Elles permettent � un attaquant de provoquer une ex�cution de code arbitraire � distance, un contournement de la politique de s�curit� et une �l�vation de privil�ges. | 8 ao�t 2022 | -| [Multiples vuln�rabilit�s dans IBM QRadar SIEM](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-712/) | De multiples vuln�rabilit�s ont �t� d�couvertes dans IBM QRadar SIEM. Elles permettent � un attaquant de provoquer une ex�cution de code arbitraire � distance et un contournement de la politique de s�curit�. | 8 ao�t 2022 | -| [Vuln�rabilit� dans Kaspersky VPN Secure Connection](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-711/) | Une vuln�rabilit� a �t� d�couverte dans Kaspersky VPN Secure Connection. Elle permet � un attaquant de provoquer une atteinte � l'int�grit� des donn�es. | 8 ao�t 2022 | -| [Multiples vuln�rabilit�s dans le noyau Linux de SUSE](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-710/) | De multiples vuln�rabilit�s ont �t� d�couvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent � un attaquant de provoquer une ex�cution de code arbitraire, un d�ni de service � distance et une atteinte � l'int�grit� des donn�es. | 4 ao�t 2022 | -| [Multiples vuln�rabilit�s dans les produits Cisco](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-709/) | De multiples vuln�rabilit�s ont �t� d�couvertes dans les produits Cisco. Elles permettent � un attaquant de provoquer une ex�cution de code arbitraire � distance et un d�ni de service � distance. | 4 ao�t 2022 | -| [Vuln�rabilit� dans F-Secure](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-708/) | Une vuln�rabilit� a �t� d�couverte dans F-Secure. Elle permet � un attaquant de provoquer un d�ni de service � distance. | 4 ao�t 2022 | -| [Multiples vuln�rabilit�s dans les produits Nextcloud](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-707/) | De multiples vuln�rabilit�s ont �t� d�couvertes dans les produits Nextcloud. Certaines d'entre elles permettent � un attaquant de provoquer une ex�cution de code arbitraire � distance, un contournement de la politique de s�curit� et une atteinte � la confidentialit� des donn�es. | 4 ao�t 2022 | -| [[SCADA] Multiples vuln�rabilit�s dans les produits Belden](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-706/) | De multiples vuln�rabilit�s ont �t� d�couvertes dans les produits Belden. Elles permettent � un attaquant de provoquer un d�ni de service et une atteinte � la confidentialit� des donn�es. | 4 ao�t 2022 | -| [Multiples vuln�rabilit�s dans les produits Synology](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-705/) | De multiples vuln�rabilit�s ont �t� d�couvertes dans les produits Synology. Elles permettent � un attaquant de provoquer une atteinte � l'int�grit� des donn�es et une atteinte � la confidentialit� des donn�es. | 4 ao�t 2022 | -| [Multiples vuln�rabilit�s dans les produits F5](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-704/) | De multiples vuln�rabilit�s ont �t� d�couvertes dans les produits F5. Certaines d'entre elles permettent � un attaquant de provoquer une ex�cution de code arbitraire � distance, un d�ni de service � distance et un contournement de la politique de s�curit�. | 4 ao�t 2022 | +| [Adobe Acrobat/Reader: multiple vulnerabilities](https://vigilance.fr/vulnerability/Adobe-Acrobat-Reader-multiple-vulnerabilities-39039) | An attacker can use several vulnerabilities of Adobe Acrobat/Reader... | Visit link for details | +| [Linux kernel: out-of-bounds memory reading via gre_handle_offloads()](https://vigilance.fr/vulnerability/Linux-kernel-out-of-bounds-memory-reading-via-gre-handle-offloads-39037) | An attacker can force a read at an invalid memory address of the Linux kernel, via | Visit link for details | +| [Intel Processor: information disclosure via Shared Resources](https://vigilance.fr/vulnerability/Intel-Processor-information-disclosure-via-Shared-Resources-39036) | An attacker can bypass access restrictions to data of Intel Processor, via Shared Resources, in order to read sensitive information... | Visit link for details | +| [Intel Processor: buffer overflow via BIOS Firmware](https://vigilance.fr/vulnerability/Intel-Processor-buffer-overflow-via-BIOS-Firmware-39035) | An attacker can trigger a buffer overflow of Intel Processor, via BIOS Firmware, in order to trigger a denial of service, and possibly to run code... | Visit link for details | +| [FreeBSD: out-of-bounds memory reading via elf_note_prpsinfo()](https://vigilance.fr/vulnerability/FreeBSD-out-of-bounds-memory-reading-via-elf-note-prpsinfo-39033) | An attacker can force a read at an invalid memory address of FreeBSD, via | Visit link for details | +| [Ghostscript: NULL pointer dereference via gx_default_create_buf_device()](https://vigilance.fr/vulnerability/Ghostscript-NULL-pointer-dereference-via-gx-default-create-buf-device-39032) | An attacker can force a NULL pointer to be dereferenced on Ghostscript, via | Visit link for details | +| [Linux kernel: file write via shmem/tmpfs](https://vigilance.fr/vulnerability/Linux-kernel-file-write-via-shmem-tmpfs-39031) | An attacker can bypass access restrictions of the Linux kernel, via shmem/tmpfs, in order to alter files... | Visit link for details | +| [Microsoft Windows: vulnerabilities of August 2022](https://vigilance.fr/vulnerability/Microsoft-Windows-vulnerabilities-of-August-2022-39030) | An attacker can use several vulnerabilities of Microsoft products... | Visit link for details | +| [Microsoft System Center Operations Manager: privilege escalation](https://vigilance.fr/vulnerability/Microsoft-System-Center-Operations-Manager-privilege-escalation-39029) | An attacker can bypass restrictions of Microsoft System Center Operations Manager, in order to escalate his privileges... | Visit link for details | +| [Microsoft Visual Studio: vulnerabilities of August 2022](https://vigilance.fr/vulnerability/Microsoft-Visual-Studio-vulnerabilities-of-August-2022-39028) | An attacker can use several vulnerabilities of Microsoft products... | Visit link for details | +| [Microsoft Exchange Server: vulnerabilities of August 2022](https://vigilance.fr/vulnerability/Microsoft-Exchange-Server-vulnerabilities-of-August-2022-39027) | An attacker can use several vulnerabilities of Microsoft products... | Visit link for details | --- -### IBMCloud [:arrow_heading_up:](#cyberowl) +### MA-CERT [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| -| [ThingsBoard cross-site scripting (CVE-2021-42750)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 8, 2022 | -| [ThingsBoard cross-site scripting (CVE-2021-42751)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 8, 2022 | -| [Node.js node-example.ts module code execution](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 5, 2022 | -| [Node.js sxg-playground module code execution](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 5, 2022 | -| [Node.js com.google.play.billing module code execution](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 5, 2022 | -| [Node.js performance-quality-models-nodejs module code execution](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 5, 2022 | -| [Foxit PDF Reader information disclosure (CVE-2022-37386)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 5, 2022 | +| [37711008/22 - Vulnérabilités critiques dans les produits Adobe](/fr/content/3771100822-vulnerabilites-critiques-dans-les-produits-adobe.html) | Plusieurs vulnérabilités ont été corrigées dans les produits Adobe susmentionnés. Un attaquant distant pourrait exploiter certaines de ces vulnérabilités pour prendre le contrôle du système, exécuter du code arbitraire à distance, élever... | 10 août 2022 | +| [37701008/22 - Vulnérabilités critiques dans les produits VMware](/fr/content/3770100822-vulnerabilites-critiques-dans-les-produits-vmware.html) | VMware annonce la correction de plusieurs vulnérabilités critiques affectant les produits susmentionnés. L’exploitation de ces vulnérabilités peutpermettreà un attaquant distant d’exécuter du code arbitraire, de divulguer des... | 10 août 2022 | +| [37691008/22 - Vulnérabilités dans plusieurs produits Microsoft(Patch Tuesday Aout 2022)](/fr/content/3769100822-vulnerabilites-dans-plusieurs-produits-microsoft-patch-tuesday-aout-2022.html) | Microsoft annonce la correction de plusieurs vulnérabilités affectant les produits Microsoft susmentionnés. L’exploitation de ces vulnérabilités peut permettre à un attaquant de réussir une élévation de privilèges, de porter atteinte aux... | 10 août 2022 | +| [37671008/22 - Vulnérabilités critiques dans les produits Microsoft Azure (Patch Tuesday Aout 2022)](/fr/content/3767100822-vulnerabilites-critiques-dans-les-produits-microsoft-azure-patch-tuesday-aout-2022.html) | Plusieurs vulnérabilités critiques ont été corrigées dans les produits Azure susmentionnés. L’exploitation de ces failles permet à un attaquant d’exécuter du code arbitraire à distance, de porter atteinte aux informations confidentielles... | 10 août 2022 | +| [37581008/22 - Vulnérabilités dans Microsoft Exchange Server (Patch Tuesday Aout 2022)](/fr/content/3758100822-vulnerabilites-dans-microsoft-exchange-server-patch-tuesday-aout-2022.html) | Microsoft annonce la correction de plusieurs vulnérabilités critiques affectant les versions susmentionnées de Microsoft Exchange Server. L’exploitation de ces vulnérabilités peut permettre à un attaquant de réussir une élévation de... | 10 août 2022 | +| [37561008/22 - Vulnérabilités critiques dans Microsoft Windows (Patch Tuesday Aout 2022)](/fr/content/3756100822-vulnerabilites-critiques-dans-microsoft-windows-patch-tuesday-aout-2022.html) | Microsoft annonce la correction de plusieurs vulnérabilités critiques affectant lessystèmes d’exploitation Windows susmentionnés. L’exploitation de ces vulnérabilités peut permettre à un attaquant de divulguer des informations... | 10 août 2022 | +| [37551008/22 - Vulnérabilités dans Microsoft Office (Patch Tuesday Aout 2022)](/fr/content/3755100822-vulnerabilites-dans-microsoft-office-patch-tuesday-aout-2022.html) | Microsoft annonce la correction de plusieurs vulnérabilités affectant les versions susmentionnées des produits Microsoft Office. L’exploitation de ces vulnérabilités peut permettre à un attaquant d’exécuter du code à distance, de causer un... | 10 août 2022 | +| [37540808/22- Vulnérabilité dans Kaspersky VPN Secure Connection](/fr/content/3754080822-vulnerabilite-dans-kaspersky-vpn-secure-connection.html) | Une vulnérabilité a été corrigée dans les versions susmentionnées de Kaspersky VPN Secure Connection. L’exploitation de cette faille peut permettre à un attaquant de porter une atteinte à l'intégrité des données. | 08 août 2022 | +| [37530508/22 - Vulnérabilités affectantdes produits F5 ](/fr/content/3753050822-vulnerabilites-affectant-des-produits-f5.html) | F5 Networks annonce la correction de plusieursvulnérabilités affectant certaines versions de ses produits susmentionnés. Un attaquant distant peut exploiter ces vulnérabilités pour exécuter du code arbitraire, contourner les mesures de... | 05 août 2022 | +| [37520508/22 - Vulnérabilités critiques affectant plusieursproduits deCisco](/fr/content/3752050822-vulnerabilites-critiques-affectant-plusieurs-produits-de-cisco.html) | Cisco annonce la correction de trois vulnérabilités critiques affectant certaines versions de ses produits susmentionnés.L'exploitation de ces vulnérabilités peutpermettreà un attaquant distant d’exécuter du code arbitraire ou... | 05 août 2022 | +| [37510408/22 - Mises à jour de sécurité pour des produits de Fortinet ](/fr/content/3751040822-mises-jour-de-securite-pour-des-produits-de-fortinet.html) | Fortinet annonce la disponibilité de mises à jour de sécurité permettant la correctiondetrois vulnérabilités affectant ses produits susmentionnés. L'exploitation de ces vulnérabilités peut permettre à un attaquant distant d’... | 04 août 2022 | --- -### OBS-Vigilance [:arrow_heading_up:](#cyberowl) +### VulDB [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| -| [IBM Workload Scheduler: file write via JLOG](https://vigilance.fr/vulnerability/IBM-Workload-Scheduler-file-write-via-JLOG-39013) | An attacker can bypass access restrictions of IBM Workload Scheduler, via JLOG, in order to alter files... | Visit link for details | -| [Unzip: buffer overflow via Wide String2](https://vigilance.fr/vulnerability/Unzip-buffer-overflow-via-Wide-String2-39012) | An attacker can trigger a buffer overflow of Unzip, via Wide String2, in order to trigger a denial of service, and possibly to run code... | Visit link for details | -| [Unzip: buffer overflow via Wide String](https://vigilance.fr/vulnerability/Unzip-buffer-overflow-via-Wide-String-39011) | An attacker can trigger a buffer overflow of Unzip, via Wide String, in order to trigger a denial of service, and possibly to run code... | Visit link for details | -| [GNOME GdkPixbuf: buffer overflow via GIF File Frames](https://vigilance.fr/vulnerability/GNOME-GdkPixbuf-buffer-overflow-via-GIF-File-Frames-39010) | An attacker can trigger a buffer overflow of GNOME GdkPixbuf, via GIF File Frames, in order to trigger a denial of service, and possibly to run code... | Visit link for details | -| [MariaDB: five vulnerabilities](https://vigilance.fr/vulnerability/MariaDB-five-vulnerabilities-39009) | An attacker can use several vulnerabilities of MariaDB... | Visit link for details | -| [Microsoft Edge Chromium: three vulnerabilities](https://vigilance.fr/vulnerability/Microsoft-Edge-Chromium-three-vulnerabilities-39008) | An attacker can use several vulnerabilities of Microsoft Edge Chromium... | Visit link for details | -| [phpLiteAdmin: Cross Site Scripting via newRows](https://vigilance.fr/vulnerability/phpLiteAdmin-Cross-Site-Scripting-via-newRows-39007) | An attacker can trigger a Cross Site Scripting of phpLiteAdmin, via newRows, in order to run JavaScript code in the context of the web site... | Visit link for details | -| [Teeworlds: buffer overflow via m_Channels](https://vigilance.fr/vulnerability/Teeworlds-buffer-overflow-via-m-Channels-39006) | An attacker can trigger a buffer overflow of Teeworlds, via m_Channels, in order to trigger a denial of service, and possibly to run code... | Visit link for details | -| [Exim: buffer overflow via host_name_lookup()](https://vigilance.fr/vulnerability/Exim-buffer-overflow-via-host-name-lookup-39005) | An attacker can trigger a buffer overflow of Exim, via host_name_lookup(), in order to trigger a denial of service, and possibly to run code... | Visit link for details | -| [Exim: memory corruption via libpam](https://vigilance.fr/vulnerability/Exim-memory-corruption-via-libpam-39004) | An attacker can trigger a memory corruption of Exim, via libpam, in order to trigger a denial of service, and possibly to run code... | Visit link for details | +| [Apache Traffic Server Header request smuggling](https://vuldb.com/?id.206038) | Visit link for details | 13:21 | +| [Apache Traffic Server Header Parser request smuggling](https://vuldb.com/?id.206037) | Visit link for details | 13:21 | +| [Apache Traffic Server HTTP2 Frame request smuggling](https://vuldb.com/?id.206036) | Visit link for details | 13:18 | +| [Apache Traffic Server HTTP2 Header Parser request smuggling](https://vuldb.com/?id.206035) | Visit link for details | 13:18 | +| [Apache Traffic Server HTTP 1.1 Header Parser input validation](https://vuldb.com/?id.206034) | Visit link for details | 13:17 | +| [Apache Traffic Server HTTP2 Request request smuggling](https://vuldb.com/?id.206033) | Visit link for details | 13:17 | +| [Cisco Webex Meetings Web Interface cross site scripting](https://vuldb.com/?id.206032) | Visit link for details | 13:16 | +| [Cisco Webex Meetings Web Interface cross site scripting](https://vuldb.com/?id.206031) | Visit link for details | 13:15 | +| [Cisco BroadWorks Application Delivery Platform Software Web-based Management Interface cross site scripting](https://vuldb.com/?id.206030) | Visit link for details | 13:15 | +| [Cisco Identity Services Engine External RESTful Services API missing password field masking](https://vuldb.com/?id.206029) | Visit link for details | 13:13 | --- -### VulDB [:arrow_heading_up:](#cyberowl) +### ZeroDayInitiative [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| -| [SourceCodester Employee Management System eloginwel.php sql injection](https://vuldb.com/?id.205834) | Visit link for details | 2022-08-08 at 16:35 | -| [SourceCodester Gym Management System login.php sql injection](https://vuldb.com/?id.205833) | Visit link for details | 2022-08-08 at 08:04 | -| [Exim Alias List host.c host_name_lookup heap-based overflow](https://vuldb.com/?id.205832) | Visit link for details | 2022-08-08 at 22:21 | -| [SourceCodester Online Class and Exam Scheduling System faculty_sched.php sql injection](https://vuldb.com/?id.205831) | Visit link for details | 2022-08-08 at 21:57 | -| [SourceCodester Online Class and Exam Scheduling System class_sched.php sql injection](https://vuldb.com/?id.205830) | Visit link for details | 2022-08-08 at 21:56 | -| [SourceCodester Simple Student Information System manage_department.php sql injection](https://vuldb.com/?id.205829) | Visit link for details | 2022-08-08 at 21:54 | -| [SourceCodester Simple E-Learning System downloadFiles.php information disclosure](https://vuldb.com/?id.205828) | Visit link for details | 2022-08-08 at 21:53 | -| [SourceCodester Gym Management System Exercises Module sql injection](https://vuldb.com/?id.205827) | Visit link for details | 2022-08-08 at 21:51 | -| [SourceCodester Company Website CMS Cookie site-settings.php access control](https://vuldb.com/?id.205826) | Visit link for details | 2022-08-08 at 10:51 | -| [Exim call_pam.c pam_converse use after free](https://vuldb.com/?id.205825) | Visit link for details | 2022-08-08 at 10:49 | +| [OPC Foundation UA .NET Standard BrowseRequest Missing Authentication Information Disclosure Vulnerability](OPC Foundation UA .NET Standard BrowseRequest Missing Authentication Information Disclosure Vulnerability) | Visit link for details | OPC Foundation UA .NET Standard BrowseRequest Missing Authentication Information Disclosure Vulnerability | +| [Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability) | Visit link for details | Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability | +| [Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability) | Visit link for details | Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability | +| [Foxit PDF Reader AcroForm Use-After-Free Remote Code Execution Vulnerability](Foxit PDF Reader AcroForm Use-After-Free Remote Code Execution Vulnerability) | Visit link for details | Foxit PDF Reader AcroForm Use-After-Free Remote Code Execution Vulnerability | +| [Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability](Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability) | Visit link for details | Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability | +| [Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability) | Visit link for details | Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability | +| [Foxit PDF Reader AcroForm resetForm Out-Of-Bounds Read Information Disclosure Vulnerability](Foxit PDF Reader AcroForm resetForm Out-Of-Bounds Read Information Disclosure Vulnerability) | Visit link for details | Foxit PDF Reader AcroForm resetForm Out-Of-Bounds Read Information Disclosure Vulnerability | +| [Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability](Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability) | Visit link for details | Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability | --- -### MA-CERT [:arrow_heading_up:](#cyberowl) +### CERT-FR [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| -| [37540808/22- Vuln�rabilit� dans Kaspersky VPN Secure Connection](https://www.dgssi.gov.ma/fr/content/3754080822-vulnerabilite-dans-kaspersky-vpn-secure-connection.html) | Une vuln�rabilit� a �t� corrig�e dans les versions susmentionn�es de Kaspersky VPN Secure Connection. L�exploitation de cette faille peut permettre � un attaquant de porter une atteinte � l'int�grit� des donn�es. | 08 ao�t 2022 | -| [37530508/22 - Vuln�rabilit�s affectantdes produits F5 ](https://www.dgssi.gov.ma/fr/content/3753050822-vulnerabilites-affectant-des-produits-f5.html) | F5 Networks annonce la correction de plusieursvuln�rabilit�s affectant certaines versions de ses produits susmentionn�s. Un attaquant distant peut exploiter ces vuln�rabilit�s pour ex�cuter du code arbitraire, contourner les mesures de... | 05 ao�t 2022 | -| [37520508/22 - Vuln�rabilit�s critiques affectant plusieursproduits deCisco](https://www.dgssi.gov.ma/fr/content/3752050822-vulnerabilites-critiques-affectant-plusieurs-produits-de-cisco.html) | Cisco annonce la correction de trois vuln�rabilit�s critiques affectant certaines versions de ses produits susmentionn�s.L'exploitation de ces vuln�rabilit�s peutpermettre� un attaquant distant d�ex�cuter du code arbitraire ou... | 05 ao�t 2022 | -| [37510408/22 - Mises � jour de s�curit� pour des produits de Fortinet ](https://www.dgssi.gov.ma/fr/content/3751040822-mises-jour-de-securite-pour-des-produits-de-fortinet.html) | Fortinet annonce la disponibilit� de mises � jour de s�curit� permettant la correctiondetrois vuln�rabilit�s affectant ses produits susmentionn�s. L'exploitation de ces vuln�rabilit�s peut permettre � un attaquant distant d�... | 04 ao�t 2022 | -| [37500408/22 - Vuln�rabilit�s affectantle navigateur Google Chrome ](https://www.dgssi.gov.ma/fr/content/3750040822-vulnerabilites-affectant-le-navigateur-google-chrome.html) | Google vient de publier une mise � jour de s�curit� qui permet de corriger plusieursvuln�rabilit�saffectant le navigateur Google Chrome. L�exploitation de ces vuln�rabilit�s peut permettre � un attaquant de causer des probl�mes non... | 04 ao�t 2022 | -| [37490308/22 - Vuln�rabilit�s affectant desproduits de VMware](https://www.dgssi.gov.ma/fr/content/3749030822-vulnerabilites-affectant-des-produits-de-vmware.html) | VMware annonce la correction de plusieurs vuln�rabilit�saffectant ses produits susmen-tionn�s.L'exploitation de ces vuln�rabilit�s peut permettre � un attaquant distant d�ex�cuter du code arbitraire, d��lever ses privil�ges... | 03 ao�t 2022 | -| [37480308/22 - Vuln�rabilit�s critiques affectant le syst�me d�exploitation Android](https://www.dgssi.gov.ma/fr/content/3748030822-vulnerabilites-critiques-affectant-le-systeme-d-exploitation-android.html) | Google annonce la correction de plusieurs vuln�rabilit�s affectantson syst�me d�exploitation Android.L'exploitation de ces vuln�rabilit�s peutpermettre� un attaquant distant d�ex�cuter du code arbitraire, d�acc�der � des... | 03 ao�t 2022 | -| [37470108/22 - Vuln�rabilit�s corrig�es dans Zimbra ](https://www.dgssi.gov.ma/fr/content/3747010822-vulnerabilites-corrigees-dans-zimbra.html) | Zimbra annonce la disponibilit� d�une mise � jour de s�curit� permettant la correctionde deux vuln�rabilit�s affectant sa plateforme collaborative Zimbra. L'exploitationde ces vuln�rabilit�s peut permettre � un attaquant distant... | 01 ao�t 2022 | -| [37460108/22 - Vuln�rabilit�s affectant le client de messagerie Mozilla Thunderbird ](https://www.dgssi.gov.ma/fr/content/3746010822-vulnerabilites-affectant-le-client-de-messagerie-mozilla-thunderbird.html) | Mozilla Foundation annonce la disponibilit� demises � jour de s�curit� permettant de corriger plusieurs vuln�rabilit�s affectant son client de messagerie Mozilla Thunderbird. L�exploitation de ces vuln�rabilit�s peut permettre � un... | 01 ao�t 2022 | -| [37452707/22 - Vuln�rabilit�s corrig�es dans SAMBA](https://www.dgssi.gov.ma/fr/content/3745270722-vulnerabilites-corrigees-dans-samba.html) | Plusieurs vuln�rabilit�s affectant Samba ont �t� corrig�es. L'exploitation de ces vuln�rabilit�s peut permettre � un attaquant de contourner la politique de s�curit�, d�acc�der � des donn�esconfidentielles ou de causer un d�ni... | 27 juillet 2022 | -| [37442707/22 - Vuln�rabilit�s affectantle navigateur Mozilla Firefox](https://www.dgssi.gov.ma/fr/content/3744270722-vulnerabilites-affectant-le-navigateur-mozilla-firefox.html) | Mozilla Foundation annonce la disponibilit� d�une mise � jour de s�curit� permettant la correction de plusieurs vuln�rabilit�s au niveau du navigateur Mozilla Firefox. L�exploitation de cesvuln�rabilit�s peut permettre � un... | 27 juillet 2022 | -| [37432607/22 - Vuln�rabilit�s affectantle navigateur Microsoft Edge ](https://www.dgssi.gov.ma/fr/content/3743260722-vulnerabilites-affectant-le-navigateur-microsoft-edge.html) | Microsoft vient de publier une mise � jour de s�curit� qui permet de corriger plusieursvuln�rabilit�s affectant le navigateur Microsoft Edge. L�exploitation de ces vuln�rabilit�s peut permettre � un attaquant d�ex�cuter du code... | 26 juillet 2022 | +| [Multiples vulnérabilités dans le noyau Linux de Red Hat](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-719/) | De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données. | Publié le 9 août 2022 | +| [Multiples vulnérabilités dans les produits Siemens](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-718/) | De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité. | Publié le 9 août 2022 | +| [Multiples vulnérabilités dans les produits Schneider](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-717/) | De multiples vulnérabilités ont été découvertes dans les produits Schneider. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité. | Publié le 9 août 2022 | +| [Multiples vulnérabilités dans IBM Cloud Pak System](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-716/) | De multiples vulnérabilités ont été découvertes dans IBM Cloud Pak System. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité. | Publié le 9 août 2022 | +| [Multiples vulnérabilités dans le noyau Linux de SUSE](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-715/) | De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une élévation de privilèges. | Publié le 9 août 2022 | +| [Vulnérabilité dans Nextcloud Talk](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-714/) | Une vulnérabilité a été découverte dans Nextcloud Talk. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité. | Publié le 9 août 2022 | +| [Multiples vulnérabilités dans Microsoft Edge](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-713/) | De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une élévation de privilèges. | Publié le 8 août 2022 | +| [Multiples vulnérabilités dans IBM QRadar SIEM](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-712/) | De multiples vulnérabilités ont été découvertes dans IBM QRadar SIEM. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité. | Publié le 8 août 2022 | +| [Vulnérabilité dans Kaspersky VPN Secure Connection](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-711/) | Une vulnérabilité a été découverte dans Kaspersky VPN Secure Connection. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données. | Publié le 8 août 2022 | +| [Multiples vulnérabilités dans le noyau Linux de SUSE](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-710/) | De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à l'intégrité des données. | Publié le 4 août 2022 | --- -### ZeroDayInitiative [:arrow_heading_up:](#cyberowl) +### IBMCLOUD [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| -| [OPC Foundation UA .NET Standard BrowseRequest Missing Authentication Information Disclosure Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1064/) | Visit link for details | Aug. 5, 2022 | -| [Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1063/) | Visit link for details | Aug. 5, 2022 | -| [Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1062/) | Visit link for details | Aug. 5, 2022 | -| [Foxit PDF Reader AcroForm Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1061/) | Visit link for details | Aug. 5, 2022 | -| [Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1060/) | Visit link for details | Aug. 5, 2022 | -| [Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1059/) | Visit link for details | Aug. 5, 2022 | -| [Foxit PDF Reader AcroForm resetForm Out-Of-Bounds Read Information Disclosure Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1058/) | Visit link for details | Aug. 5, 2022 | -| [Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1057/) | Visit link for details | Aug. 5, 2022 | +| [Intel NUC Laptop Kit privilege escalation (CVE-2022-34488)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | +| [Intel NUC Laptop Kit privilege escalation (CVE-2022-34345)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | +| [Intel NUC Laptop Kit privilege escalation (CVE-2022-33209)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | +| [Intel NUC Laptop Kit privilege escalation (CVE-2022-32579)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | +| [Intel NUC Laptop Kit privilege escalation (CVE-2022-28858)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | +| [Intel NUC Laptop Kit privilege escalation (CVE-2022-27493)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | +| [Intel AMT and Standard Manageability information disclosure (CVE-2022-30944)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | +| [](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | | diff --git a/pyproject.toml b/pyproject.toml new file mode 100644 index 000000000..3f066c661 --- /dev/null +++ b/pyproject.toml @@ -0,0 +1,19 @@ +[tool.poetry] +name = "cyberowl" +version = "1.0.0" +description = "A daily updated summary of the most frequent security incidents currently being reported from different sources." +authors = ["karimhabush "] +license = "MIT" + +[tool.poetry.dependencies] +python = ">=3.7" +Scrapy = "2.6.2" +selenium = "3.141.0" +msedge-selenium-tools = "3.141.4" +pre-commit = "^2.20.0" + +[tool.poetry.dev-dependencies] + +[build-system] +requires = ["poetry-core>=1.0.0"] +build-backend = "poetry.core.masonry.api" diff --git a/src/main.py b/src/main.py index 5a07e6ba8..b083d91ce 100644 --- a/src/main.py +++ b/src/main.py @@ -3,7 +3,7 @@ from scrapy.crawler import CrawlerProcess from scrapy.settings import Settings -import settings as my_settings +import settings as cyberowl_settings from spiders.cert_fr_spider import CertFRSpider from spiders.cisa_spider import CisaSpider from spiders.ibmcloud_spider import IBMCloudSpider @@ -26,15 +26,15 @@ def main(): try: crawler_settings = Settings() - crawler_settings.setmodule(my_settings) + crawler_settings.setmodule(cyberowl_settings) process = CrawlerProcess(settings=crawler_settings) process.crawl(CisaSpider) process.crawl(MACertSpider) process.crawl(CertFRSpider) - # process.crawl(IBMCloudSpider) - # process.crawl(ZDISpider) - # process.crawl(VigilanceSpider) - # process.crawl(VulDBSpider) + process.crawl(IBMCloudSpider) + process.crawl(ZDISpider) + process.crawl(VigilanceSpider) + process.crawl(VulDBSpider) process.start() except Exception as exc: diff --git a/src/mdtemplate.py b/src/mdtemplate.py index ee1e44b9b..a974e4eff 100644 --- a/src/mdtemplate.py +++ b/src/mdtemplate.py @@ -1,34 +1,23 @@ -# Returns the template of a bulletin +""" +Contains the MDTemplate class. This class is used to +create a Markdown template used to generate a Markdown table. +""" class Template: + """ + This class is used to format the data into a table in markdown format. + """ + + source: str + data: list + def __init__(self, _source, _data): - self.SOURCE = _source - self.DATA = _data - # Data validation - self._validate_data() - - def _validate_data(self): - for row in self.DATA: - if "title" not in row: - raise ValueError( - "The dictionnaries in _data arrow is expecting the element title." - ) - if "description" not in row: - raise ValueError( - "The dictionnaries in _data arrow is expecting the element description." - ) - if "link" not in row: - raise ValueError( - "The dictionnaries in _data arrow is expecting the element link." - ) - if "date" not in row: - raise ValueError( - "The dictionnaries in _data arrow is expecting the element date." - ) + self.source = _source + self.data = _data def _set_heading(self): - return f"""---\n### {self.SOURCE} [:arrow_heading_up:](#cyberowl)\n""" + return f"""---\n### {self.source} [:arrow_heading_up:](#cyberowl)\n""" def _set_table_headers(self): return """|Title|Description|Date|\n|---|---|---|\n""" @@ -36,11 +25,14 @@ def _set_table_headers(self): def _set_table_content(self, title, link, description, date): return f"""| [{title}]({link}) | {description} | {date} |\n""" - def _fill_table(self): - TABLE = self._set_heading() - TABLE += self._set_table_headers() - for row in self.DATA: - TABLE += self._set_table_content( + def fill_table(self) -> str: + """ + Returns a table ready to be written to a file. + """ + table = self._set_heading() + table += self._set_table_headers() + for row in self.data: + table += self._set_table_content( row["title"], row["link"], row["description"], row["date"] ) - return TABLE + return table diff --git a/src/pipelines.py b/src/pipelines.py index f5dff8ab6..73d295dc4 100644 --- a/src/pipelines.py +++ b/src/pipelines.py @@ -1,5 +1,5 @@ """ - + Pipelines for cyberowl scraper. """ from mdtemplate import Template @@ -16,12 +16,19 @@ def remove_special_characters(self, text): Remove special characters from text. """ return ( - text.replace("\n", " ") + text.replace("\n", "") .replace("\r", "") .replace("\t", "") .replace(" ", "") + .replace("|", "") ) + def open_spider(self, spider): + """ + Open spider + """ + self.result = [] + def process_item(self, item, spider): """ Process item. @@ -37,10 +44,7 @@ def close_spider(self, spider): """ Close spider """ - print("oooooooooooooooooooooooOODDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDD") - _to_write = Template(spider.name, self.result) - self.result = [] - print(self.result) + to_write = Template(spider.name, self.result) with open("README.md", "a", encoding="utf-8") as file: - file.write(_to_write._fill_table()) + file.write(to_write.fill_table()) file.close() diff --git a/src/spiders/cert_fr_spider.py b/src/spiders/cert_fr_spider.py index 424774f92..fc626ef17 100644 --- a/src/spiders/cert_fr_spider.py +++ b/src/spiders/cert_fr_spider.py @@ -9,6 +9,7 @@ class CertFRSpider(scrapy.Spider): """ name = "CERT-FR" + max_items = 10 start_urls = ["https://www.cert.ssi.gouv.fr/avis/"] block_selector = "article.cert-avis" @@ -25,7 +26,10 @@ def parse(self, response): """ Parsing the response """ - for bulletin in response.css(self.block_selector): + for idx, bulletin in enumerate(response.css(self.block_selector)): + + if idx > self.max_items: + break item = AlertItem() item["title"] = bulletin.xpath(self.title_selector).get() diff --git a/src/spiders/cisa_spider.py b/src/spiders/cisa_spider.py index df2fea0f9..62b2b68f6 100644 --- a/src/spiders/cisa_spider.py +++ b/src/spiders/cisa_spider.py @@ -9,6 +9,7 @@ class CisaSpider(scrapy.Spider): """ name = "US-CERT" + max_items = 10 start_urls = ["https://www.cisa.gov/uscert/ncas/current-activity"] block_selector = "div.views-row" link_selector = "descendant-or-self::h3/span/a/@href" @@ -22,7 +23,11 @@ def parse(self, response): """ Parsing the response """ - for bulletin in response.css(self.block_selector): + for idx, bulletin in enumerate(response.css(self.block_selector)): + + if idx > self.max_items: + break + item = AlertItem() item["title"] = bulletin.xpath(self.title_selector).get() diff --git a/src/spiders/ibmcloud_spider.py b/src/spiders/ibmcloud_spider.py index bd3db70a7..6696b2f40 100644 --- a/src/spiders/ibmcloud_spider.py +++ b/src/spiders/ibmcloud_spider.py @@ -4,74 +4,60 @@ from selenium.webdriver.support import expected_conditions as EC from selenium.webdriver.support.ui import WebDriverWait -from mdtemplate import Template +from items import AlertItem class IBMCloudSpider(scrapy.Spider): - name = "countries_spider" - allowed_domains = ["ibmcloud.com"] - - # Using a dummy website to start scrapy request - def start_requests(self): - url = ( - "https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities" - ) - yield scrapy.Request(url=url, callback=self.parse_countries) - - def parse_countries(self, response): - # Use headless option to not open a new browser window + """ + Class to get dynamic content from Exchage X-force website. + """ + + name = "IBMCLOUD" + max_bulletins = 7 + start_urls = [ + "https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities" + ] + block_selector = ( + "descendant-or-self::table[contains(@class,'searchresult')]/tbody/tr" + ) + link_selector = ".//a" + title_selector = ".//td[4]" + date_selector = "" + description_selector = "" + + def __init__(self): options = EdgeOptions() - options.add_argument("headless") options.use_chromium = True + options.add_argument("headless") options.add_argument("disable-gpu") - driver = Edge(executable_path="./msedgedriver.exe", options=options) - # Getting list of Countries - driver.get( - "https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities" - ) - - # Implicit wait - driver.implicitly_wait(10) + self.driver = Edge(executable_path="./src/msedgedriver.exe", options=options) - # Explicit wait - wait = WebDriverWait(driver, 5) + def _wait_until_website_is_ready(self) -> None: + wait = WebDriverWait(self.driver, 5) wait.until( EC.presence_of_element_located( ( By.XPATH, - "descendant-or-self::table[contains(@class,'searchresult')]/tbody/tr", + self.block_selector, ) ) ) - # Extracting bulletins - countries = driver.find_elements_by_xpath( - "descendant-or-self::table[contains(@class,'searchresult')]/tbody/tr" - ) - num_bulletins = 0 - # Using Scrapy's yield to store output instead of explicitly writing to a JSON file - _data = [] - for country in countries: - LINK = "https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities" - DATE = country.find_element_by_xpath(".//td[4]").text - TITLE = country.find_element_by_xpath(".//a").text + def parse(self, response, **kwargs): - ITEM = { - "_title": TITLE, - "_link": LINK, - "_date": DATE, - "_desc": "Visit link for details", - } + self.driver.get(response.url) + self._wait_until_website_is_ready() - _data.append(ITEM) - num_bulletins += 1 - if num_bulletins >= 7: + for idx, bulletin in enumerate( + self.driver.find_elements_by_xpath(self.block_selector) + ): + if idx > self.max_bulletins: break - _to_write = Template("IBMCloud", _data) - - with open("README.md", "a") as f: - f.write(_to_write._fill_table()) - f.close() + item = AlertItem() + item["link"] = response.url + item["date"] = bulletin.find_element_by_xpath(self.title_selector).text + item["title"] = bulletin.find_element_by_xpath(self.link_selector).text + item["description"] = "Visit link for details" - driver.quit() + yield item diff --git a/src/spiders/ma_cert_spider.py b/src/spiders/ma_cert_spider.py index 7ce1c5721..81bff5e8c 100644 --- a/src/spiders/ma_cert_spider.py +++ b/src/spiders/ma_cert_spider.py @@ -13,6 +13,7 @@ class MACertSpider(scrapy.Spider): """ name = "MA-CERT" + max_items = 10 start_urls = ["https://www.dgssi.gov.ma/fr/macert/bulletins-de-securite.html"] block_selector = "div.event_row1" link_selector = "descendant-or-self::h4/a/@href" @@ -26,7 +27,11 @@ def parse(self, response): """ Parsing the response """ - for bulletin in response.css(self.block_selector): + for idx, bulletin in enumerate(response.css(self.block_selector)): + + if idx > self.max_items: + break + item = AlertItem() item["title"] = bulletin.xpath(self.title_selector).get() diff --git a/src/spiders/vigilance_spider.py b/src/spiders/vigilance_spider.py index 30cfe90c3..20901e9ba 100644 --- a/src/spiders/vigilance_spider.py +++ b/src/spiders/vigilance_spider.py @@ -1,47 +1,36 @@ import scrapy -from mdtemplate import Template +from items import AlertItem class VigilanceSpider(scrapy.Spider): - name = "vigilance" + """ + Spider for the OBS-Vigilance website. + """ + + name = "OBS-Vigilance" + max_items = 10 start_urls = ["https://vigilance.fr/?action=1135154048&langue=2"] + block_selector = "article > table" + link_selector = "descendant-or-self::tr/td/a/@href" + date_selector = "" + title_selector = "descendant-or-self::tr/td/a" + description_selector = "descendant-or-self::tr/td/font/i/a/text()" def parse(self, response): - if "cached" in response.flags: - return - num_bulletins = 0 - _data = [] - for bulletin in response.css("article > table"): - LINK = bulletin.xpath("descendant-or-self::tr/td/a/@href").get() - DATE = "Visit link for details" - TITLE = ( - bulletin.xpath("descendant-or-self::tr/td/a") - .get() - .replace("\n", "") - .replace("\t", "") - .replace("\r", "") - .replace(" ", "") - .replace("|", "-") - ) - DESC = ( - bulletin.xpath("descendant-or-self::tr/td/font/i/a/text()") - .get() - .replace("\n", "") - .replace("\t", "") - .replace("\r", "") - .replace(" ", "") - .replace("|", "-") - ) - ITEM = {"_title": TITLE, "_link": LINK, "_date": DATE, "_desc": DESC} - - _data.append(ITEM) - num_bulletins += 1 - if num_bulletins >= 10: + """ + Parsing the response + """ + for idx, bulletin in enumerate(response.css(self.block_selector)): + + if idx > self.max_items: break - _to_write = Template("OBS-Vigilance", _data) + item = AlertItem() + + item["title"] = bulletin.xpath(self.title_selector).get() + item["link"] = bulletin.xpath(self.link_selector).get() + item["date"] = "Visit link for details" + item["description"] = bulletin.xpath(self.description_selector).get() - with open("README.md", "a", encoding="utf-8") as f: - f.write(_to_write._fill_table()) - f.close() + yield item diff --git a/src/spiders/vuldb_spider.py b/src/spiders/vuldb_spider.py index 01b1ef246..a9a6a18d5 100644 --- a/src/spiders/vuldb_spider.py +++ b/src/spiders/vuldb_spider.py @@ -1,52 +1,42 @@ -from datetime import date - import scrapy -from mdtemplate import Template +from items import AlertItem class VulDBSpider(scrapy.Spider): + """ + Spider for the VulDB website. + """ + name = "VulDB" + max_items = 10 start_urls = ["https://vuldb.com/?live.recent"] + block_selector = "table>tr" + link_selector = "descendant-or-self::td[4]//@href" + date_selector = "descendant-or-self::td[1]//text()" + title_selector = "descendant-or-self::td[4]//text()" + description_selector = "" def parse(self, response): - if "cached" in response.flags: - return - num_bulletins = 0 - _data = [] - print(response.css("table>tr").extract()) - for bulletin in response.css("table>tr"): - if num_bulletins == 0: - num_bulletins += 1 + """ + Parsing the response + """ + for idx, bulletin in enumerate(response.css(self.block_selector)): + + # Skip table headers + if idx == 0: continue - LINK = ( - "https://vuldb.com/" - + bulletin.xpath("descendant-or-self::td[4]//@href").get() - ) - DATE = ( - str(date.today()) - + " at " - + bulletin.xpath("descendant-or-self::td[1]//text()").get() - ) - TITLE = ( - bulletin.xpath("descendant-or-self::td[4]//text()") - .get() - .replace("\n", "") - .replace("\t", "") - .replace("\r", "") - .replace(" ", "") - .replace("|", "-") - ) - DESC = "Visit link for details" - ITEM = {"_title": TITLE, "_link": LINK, "_date": DATE, "_desc": DESC} - _data.append(ITEM) - num_bulletins += 1 - if num_bulletins >= 11: + # Max number of alerts to scrape + if idx > self.max_items: break - _to_write = Template("VulDB", _data) + item = AlertItem() + item["title"] = bulletin.xpath(self.title_selector).get() + item["link"] = ( + "https://vuldb.com/" + bulletin.xpath(self.link_selector).get() + ) + item["date"] = bulletin.xpath(self.date_selector).get() + item["description"] = "Visit link for details" - with open("README.md", "a", encoding="utf-8") as f: - f.write(_to_write._fill_table()) - f.close() + yield item diff --git a/src/spiders/zdi_spider.py b/src/spiders/zdi_spider.py index a3362cb35..291a101df 100644 --- a/src/spiders/zdi_spider.py +++ b/src/spiders/zdi_spider.py @@ -4,70 +4,58 @@ from selenium.webdriver.support import expected_conditions as EC from selenium.webdriver.support.ui import WebDriverWait -from mdtemplate import Template +from items import AlertItem class ZDISpider(scrapy.Spider): - name = "countries_spider" - allowed_domains = ["zerodayinitiative.com"] - - # Using a dummy website to start scrapy request - def start_requests(self): - url = "https://www.zerodayinitiative.com/advisories/published/" - yield scrapy.Request(url=url, callback=self.parse_countries) - - def parse_countries(self, response): - # Use headless option to not open a new browser window + """ + Class to get dynamic content from ZeroDayInitiative website. + """ + + name = "ZeroDayInitiative" + max_bulletins = 7 + start_urls = ["https://www.zerodayinitiative.com/advisories/published/"] + block_selector = "descendant-or-self::table[contains(@class,'table')]/tbody/tr" + link_selector = ".//a" + title_selector = ".//a" + date_selector = ".//td[6]" + description_selector = "" + + def __init__(self): options = EdgeOptions() - options.add_argument("headless") options.use_chromium = True + options.add_argument("headless") options.add_argument("disable-gpu") - driver = Edge(executable_path="./msedgedriver.exe", options=options) - # Getting list of Countries - driver.get("https://www.zerodayinitiative.com/advisories/published/") + self.driver = Edge(executable_path="./src/msedgedriver.exe", options=options) - # Implicit wait - driver.implicitly_wait(10) - - # Explicit wait - wait = WebDriverWait(driver, 5) + def _wait_until_website_is_ready(self) -> None: + wait = WebDriverWait(self.driver, 5) wait.until( EC.presence_of_element_located( ( By.XPATH, - "descendant-or-self::table[contains(@class,'table')]/tbody/tr", + self.block_selector, ) ) ) - # Extracting bulletins - countries = driver.find_elements_by_xpath( - "descendant-or-self::table[contains(@class,'table')]/tbody/tr" - ) - num_bulletins = 0 - # Using Scrapy's yield to store output instead of explicitly writing to a JSON file - _data = [] - for country in countries: - LINK = country.find_element_by_xpath(".//a").get_attribute("href") - DATE = country.find_element_by_xpath(".//td[6]").text - TITLE = country.find_element_by_xpath(".//a").text + def parse(self, response, **kwargs): - ITEM = { - "_title": TITLE, - "_link": LINK, - "_date": DATE, - "_desc": "Visit link for details", - } + self.driver.get(response.url) + self._wait_until_website_is_ready() - _data.append(ITEM) - num_bulletins += 1 - if num_bulletins >= 8: + for idx, bulletin in enumerate( + self.driver.find_elements_by_xpath(self.block_selector) + ): + if idx > self.max_bulletins: break - _to_write = Template("ZeroDayInitiative", _data) - - with open("README.md", "a") as f: - f.write(_to_write._fill_table()) - f.close() + item = AlertItem() + item["link"] = bulletin.find_element_by_xpath( + self.link_selector + ).get_attribute("href") + item["date"] = bulletin.find_element_by_xpath(self.title_selector).text + item["title"] = bulletin.find_element_by_xpath(self.link_selector).text + item["description"] = "Visit link for details" - driver.quit() + yield item From c0ca4e958d4df72c4e6b5125aa8866e7ee13641c Mon Sep 17 00:00:00 2001 From: karimhabush Date: Wed, 10 Aug 2022 13:13:55 +0100 Subject: [PATCH 04/18] Adapt github actions to poetry --- .github/workflows/main.yml | 26 +++++++++++--------------- 1 file changed, 11 insertions(+), 15 deletions(-) diff --git a/.github/workflows/main.yml b/.github/workflows/main.yml index e39e1d015..956a4a04e 100644 --- a/.github/workflows/main.yml +++ b/.github/workflows/main.yml @@ -1,33 +1,29 @@ -# This is a basic workflow to help you get started with Actions - name: auto_report_cron_job -# Controls when the workflow will run on: - # Triggers the workflow on push or pull request events but only for the "main" branch schedule: - cron: '0 9,21 * * *' workflow_dispatch: jobs: run-and-commit: - # The type of runner that the job will run on runs-on: windows-latest steps: - uses: actions/checkout@v3 - uses: actions/setup-python@v4 with: - python-version: '3.10' + python-version: '3.9' architecture: 'x64' - - run: python -m pip install -r requirements.txt - - run: python main.py + - run: python -m poetry install + - run: python src/main.py - - name: Commit changes - uses: EndBug/add-and-commit@v8 - with: - author_name: GitHub Action - author_email: action@github.com - message: 'Automatic update with GitHub Actions' - add: 'README.md' + - name: Setup git config + - run: | + git config user.name "GitHub Actions Bot" + git config user.email "<>" + - name: Commit + - run: | + git add README.md + git commit -m "Automatic update with GitHub Actions" From 466f4d7435d39777d20e3fe7a84760c480c6e7c3 Mon Sep 17 00:00:00 2001 From: karimhabush Date: Wed, 10 Aug 2022 13:41:58 +0100 Subject: [PATCH 05/18] Adapt github actions to poetry --- .github/workflows/main.yml | 4 ++-- 1 file changed, 2 insertions(+), 2 deletions(-) diff --git a/.github/workflows/main.yml b/.github/workflows/main.yml index 956a4a04e..bb4f8d608 100644 --- a/.github/workflows/main.yml +++ b/.github/workflows/main.yml @@ -19,11 +19,11 @@ jobs: - run: python src/main.py - name: Setup git config - - run: | + run: | git config user.name "GitHub Actions Bot" git config user.email "<>" - name: Commit - - run: | + run: | git add README.md git commit -m "Automatic update with GitHub Actions" From fa4e17ec0429d5ac3188fdd4b2aecb0d55269080 Mon Sep 17 00:00:00 2001 From: karimhabush Date: Wed, 10 Aug 2022 13:44:02 +0100 Subject: [PATCH 06/18] Adapt github actions to poetry --- .github/workflows/main.yml | 1 + 1 file changed, 1 insertion(+) diff --git a/.github/workflows/main.yml b/.github/workflows/main.yml index bb4f8d608..21c84d7e1 100644 --- a/.github/workflows/main.yml +++ b/.github/workflows/main.yml @@ -15,6 +15,7 @@ jobs: with: python-version: '3.9' architecture: 'x64' + - run: python -m pip install poetry - run: python -m poetry install - run: python src/main.py From 840b1aaa6400bfe8e30097688b279e8cdf5729e7 Mon Sep 17 00:00:00 2001 From: karimhabush Date: Wed, 10 Aug 2022 14:31:22 +0100 Subject: [PATCH 07/18] Fix error in actions --- .github/workflows/main.yml | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/.github/workflows/main.yml b/.github/workflows/main.yml index 21c84d7e1..63621b17f 100644 --- a/.github/workflows/main.yml +++ b/.github/workflows/main.yml @@ -17,7 +17,7 @@ jobs: architecture: 'x64' - run: python -m pip install poetry - run: python -m poetry install - - run: python src/main.py + - run: python -m poetry run python src/main.py - name: Setup git config run: | From 7cca8a1234eb2a01cef11f1b6426de4b92e5caef Mon Sep 17 00:00:00 2001 From: karimhabush Date: Wed, 10 Aug 2022 14:43:28 +0100 Subject: [PATCH 08/18] Fix error in actions --- .github/workflows/main.yml | 1 + 1 file changed, 1 insertion(+) diff --git a/.github/workflows/main.yml b/.github/workflows/main.yml index 63621b17f..f190587f7 100644 --- a/.github/workflows/main.yml +++ b/.github/workflows/main.yml @@ -28,3 +28,4 @@ jobs: run: | git add README.md git commit -m "Automatic update with GitHub Actions" + git push origin ${GITHUB_REF##*/} From 668de7608de2db3a67567c953d4bdf3345ca3fcb Mon Sep 17 00:00:00 2001 From: GitHub Actions Bot <> Date: Wed, 10 Aug 2022 13:48:21 +0000 Subject: [PATCH 09/18] Automatic update with GitHub Actions --- README.md | 104 +++++++++++++++++++++++++++--------------------------- 1 file changed, 52 insertions(+), 52 deletions(-) diff --git a/README.md b/README.md index 1dd3115f5..03634d1cb 100644 --- a/README.md +++ b/README.md @@ -1,13 +1,13 @@
-## CyberOwl -> Last Updated 10/08/2022 11:46:48 UTC +## CyberOwl +> Last Updated 10/08/2022 13:47:52 UTC A daily updated summary of the most frequent types of security incidents currently being reported from different sources. ---- +--- -### :kangaroo: Jump to +### :kangaroo: Jump to | CyberOwl Sources | Description | |---|---| | [US-CERT](#us-cert-arrow_heading_up) | United States Computer Emergency and Readiness Team. | @@ -31,6 +31,46 @@ A daily updated summary of the most frequent types of security incidents current | [CISA Adds One Known Exploited Vulnerability to Catalog](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/04/cisa-adds-one-known-exploited-vulnerability-catalog) |

CISA has added one new vulnerability to its Known Exploited Vulnerabilities Catalog, based on evidence of active exploitation. These types of vulnerabilities are a frequent attack vector for malicious cyber actors and pose significant risk to the federal enterprise. Note: to view the newly added vulnerabilities in the catalog, click on the arrow in the "Date Added to Catalog" column, which will sort by descending dates. 

| Thursday, August 4, 2022 | | [Cisco Releases Security Updates for RV Series Routers ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/04/cisco-releases-security-updates-rv-series-routers) |

Cisco has released security updates to address vulnerabilities in Cisco Small Business RV160, RV260, RV340, and RV345 Series Routers. A remote attacker could exploit some of these vulnerabilities to take control of an affected system. For updates addressing lower severity vulnerabilities, see the Cisco Security Advisories page. 
 

| Thursday, August 4, 2022 | --- +### CERT-FR [:arrow_heading_up:](#cyberowl) +|Title|Description|Date| +|---|---|---| +| [Multiples vulnérabilités dans les produits Microsoft](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-732/) | De multiples vulnérabilités ont été corrigées dans | Publié le 10 août 2022 | +| [Multiples vulnérabilités dans Microsoft Azure](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-731/) | De multiples vulnérabilités ont été corrigées dans | Publié le 10 août 2022 | +| [Vulnérabilité dans Microsoft .Net](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-730/) | Une vulnérabilité a été corrigée dans | Publié le 10 août 2022 | +| [Multiples vulnérabilités dans Microsoft Windows](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-729/) | De multiples vulnérabilités ont été corrigées dans | Publié le 10 août 2022 | +| [Multiples vulnérabilités dans Microsoft Office](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-728/) | De multiples vulnérabilités ont été corrigées dans | Publié le 10 août 2022 | +| [Multiples vulnérabilités dans les produits Intel](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-727/) | De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données. | Publié le 10 août 2022 | +| [Multiples vulnérabilités dans les produits Adobe](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-726/) | De multiples vulnérabilités ont été découvertes dans les produits Adobe. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données. | Publié le 10 août 2022 | +| [Multiples vulnérabilités dans les produits SAP](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-725/) | De multiples vulnérabilités ont été découvertes dans les produits SAP. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un contournement de la politique de sécurité et une atteinte à la confidentialité des données. | Publié le 10 août 2022 | +| [Multiples vulnérabilités dans les produits VMware](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-724/) | De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges. | Publié le 10 août 2022 | +| [Multiples vulnérabilités dans IBM MQ](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-723/) | De multiples vulnérabilités ont été découvertes dans IBM MQ Operator et IBM MQ Advanced. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité. | Publié le 10 août 2022 | +--- +### IBMCLOUD [:arrow_heading_up:](#cyberowl) +|Title|Description|Date| +|---|---|---| +| [Intel NUC Laptop Kit privilege escalation (CVE-2022-34488)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | +| [Intel NUC Laptop Kit privilege escalation (CVE-2022-34345)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | +| [Intel NUC Laptop Kit privilege escalation (CVE-2022-33209)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | +| [Intel NUC Laptop Kit privilege escalation (CVE-2022-32579)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | +| [Intel NUC Laptop Kit privilege escalation (CVE-2022-28858)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | +| [Intel NUC Laptop Kit privilege escalation (CVE-2022-27493)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | +| [Intel AMT and Standard Manageability information disclosure (CVE-2022-30944)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | +| [](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | | +--- +### VulDB [:arrow_heading_up:](#cyberowl) +|Title|Description|Date| +|---|---|---| +| [ClamAV Antivirus Regex Module out-of-bounds](https://vuldb.com/?id.206041) | Visit link for details | 15:14 | +| [KUKA V-KSS Robot Configuration missing authentication](https://vuldb.com/?id.206040) | Visit link for details | 15:01 | +| [mc-kill-port kill Local Privilege Escalation](https://vuldb.com/?id.206039) | Visit link for details | 15:00 | +| [Apache Traffic Server Header request smuggling](https://vuldb.com/?id.206038) | Visit link for details | 13:21 | +| [Apache Traffic Server Header Parser request smuggling](https://vuldb.com/?id.206037) | Visit link for details | 13:21 | +| [Apache Traffic Server HTTP2 Frame request smuggling](https://vuldb.com/?id.206036) | Visit link for details | 13:18 | +| [Apache Traffic Server HTTP2 Header Parser request smuggling](https://vuldb.com/?id.206035) | Visit link for details | 13:18 | +| [Apache Traffic Server HTTP 1.1 Header Parser input validation](https://vuldb.com/?id.206034) | Visit link for details | 13:17 | +| [Apache Traffic Server HTTP2 Request request smuggling](https://vuldb.com/?id.206033) | Visit link for details | 13:17 | +| [Cisco Webex Meetings Web Interface cross site scripting](https://vuldb.com/?id.206032) | Visit link for details | 13:16 | +--- ### OBS-Vigilance [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| @@ -61,54 +101,14 @@ A daily updated summary of the most frequent types of security incidents current | [37520508/22 - Vulnérabilités critiques affectant plusieursproduits deCisco](/fr/content/3752050822-vulnerabilites-critiques-affectant-plusieurs-produits-de-cisco.html) | Cisco annonce la correction de trois vulnérabilités critiques affectant certaines versions de ses produits susmentionnés.L'exploitation de ces vulnérabilités peutpermettreà un attaquant distant d’exécuter du code arbitraire ou... | 05 août 2022 | | [37510408/22 - Mises à jour de sécurité pour des produits de Fortinet ](/fr/content/3751040822-mises-jour-de-securite-pour-des-produits-de-fortinet.html) | Fortinet annonce la disponibilité de mises à jour de sécurité permettant la correctiondetrois vulnérabilités affectant ses produits susmentionnés. L'exploitation de ces vulnérabilités peut permettre à un attaquant distant d’... | 04 août 2022 | --- -### VulDB [:arrow_heading_up:](#cyberowl) -|Title|Description|Date| -|---|---|---| -| [Apache Traffic Server Header request smuggling](https://vuldb.com/?id.206038) | Visit link for details | 13:21 | -| [Apache Traffic Server Header Parser request smuggling](https://vuldb.com/?id.206037) | Visit link for details | 13:21 | -| [Apache Traffic Server HTTP2 Frame request smuggling](https://vuldb.com/?id.206036) | Visit link for details | 13:18 | -| [Apache Traffic Server HTTP2 Header Parser request smuggling](https://vuldb.com/?id.206035) | Visit link for details | 13:18 | -| [Apache Traffic Server HTTP 1.1 Header Parser input validation](https://vuldb.com/?id.206034) | Visit link for details | 13:17 | -| [Apache Traffic Server HTTP2 Request request smuggling](https://vuldb.com/?id.206033) | Visit link for details | 13:17 | -| [Cisco Webex Meetings Web Interface cross site scripting](https://vuldb.com/?id.206032) | Visit link for details | 13:16 | -| [Cisco Webex Meetings Web Interface cross site scripting](https://vuldb.com/?id.206031) | Visit link for details | 13:15 | -| [Cisco BroadWorks Application Delivery Platform Software Web-based Management Interface cross site scripting](https://vuldb.com/?id.206030) | Visit link for details | 13:15 | -| [Cisco Identity Services Engine External RESTful Services API missing password field masking](https://vuldb.com/?id.206029) | Visit link for details | 13:13 | ---- ### ZeroDayInitiative [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| -| [OPC Foundation UA .NET Standard BrowseRequest Missing Authentication Information Disclosure Vulnerability](OPC Foundation UA .NET Standard BrowseRequest Missing Authentication Information Disclosure Vulnerability) | Visit link for details | OPC Foundation UA .NET Standard BrowseRequest Missing Authentication Information Disclosure Vulnerability | -| [Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability) | Visit link for details | Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability | -| [Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability) | Visit link for details | Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability | -| [Foxit PDF Reader AcroForm Use-After-Free Remote Code Execution Vulnerability](Foxit PDF Reader AcroForm Use-After-Free Remote Code Execution Vulnerability) | Visit link for details | Foxit PDF Reader AcroForm Use-After-Free Remote Code Execution Vulnerability | -| [Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability](Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability) | Visit link for details | Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability | -| [Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability) | Visit link for details | Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability | -| [Foxit PDF Reader AcroForm resetForm Out-Of-Bounds Read Information Disclosure Vulnerability](Foxit PDF Reader AcroForm resetForm Out-Of-Bounds Read Information Disclosure Vulnerability) | Visit link for details | Foxit PDF Reader AcroForm resetForm Out-Of-Bounds Read Information Disclosure Vulnerability | -| [Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability](Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability) | Visit link for details | Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability | ---- -### CERT-FR [:arrow_heading_up:](#cyberowl) -|Title|Description|Date| -|---|---|---| -| [Multiples vulnérabilités dans le noyau Linux de Red Hat](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-719/) | De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données. | Publié le 9 août 2022 | -| [Multiples vulnérabilités dans les produits Siemens](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-718/) | De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité. | Publié le 9 août 2022 | -| [Multiples vulnérabilités dans les produits Schneider](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-717/) | De multiples vulnérabilités ont été découvertes dans les produits Schneider. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité. | Publié le 9 août 2022 | -| [Multiples vulnérabilités dans IBM Cloud Pak System](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-716/) | De multiples vulnérabilités ont été découvertes dans IBM Cloud Pak System. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité. | Publié le 9 août 2022 | -| [Multiples vulnérabilités dans le noyau Linux de SUSE](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-715/) | De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer un déni de service, un contournement de la politique de sécurité et une élévation de privilèges. | Publié le 9 août 2022 | -| [Vulnérabilité dans Nextcloud Talk](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-714/) | Une vulnérabilité a été découverte dans Nextcloud Talk. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité. | Publié le 9 août 2022 | -| [Multiples vulnérabilités dans Microsoft Edge](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-713/) | De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une élévation de privilèges. | Publié le 8 août 2022 | -| [Multiples vulnérabilités dans IBM QRadar SIEM](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-712/) | De multiples vulnérabilités ont été découvertes dans IBM QRadar SIEM. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité. | Publié le 8 août 2022 | -| [Vulnérabilité dans Kaspersky VPN Secure Connection](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-711/) | Une vulnérabilité a été découverte dans Kaspersky VPN Secure Connection. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données. | Publié le 8 août 2022 | -| [Multiples vulnérabilités dans le noyau Linux de SUSE](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-710/) | De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et une atteinte à l'intégrité des données. | Publié le 4 août 2022 | ---- -### IBMCLOUD [:arrow_heading_up:](#cyberowl) -|Title|Description|Date| -|---|---|---| -| [Intel NUC Laptop Kit privilege escalation (CVE-2022-34488)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | -| [Intel NUC Laptop Kit privilege escalation (CVE-2022-34345)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | -| [Intel NUC Laptop Kit privilege escalation (CVE-2022-33209)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | -| [Intel NUC Laptop Kit privilege escalation (CVE-2022-32579)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | -| [Intel NUC Laptop Kit privilege escalation (CVE-2022-28858)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | -| [Intel NUC Laptop Kit privilege escalation (CVE-2022-27493)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | -| [Intel AMT and Standard Manageability information disclosure (CVE-2022-30944)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | -| [](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | | +| [OPC Foundation UA .NET Standard BrowseRequest Missing Authentication Information Disclosure Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1064/) | Visit link for details | OPC Foundation UA .NET Standard BrowseRequest Missing Authentication Information Disclosure Vulnerability | +| [Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1063/) | Visit link for details | Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability | +| [Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1062/) | Visit link for details | Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability | +| [Foxit PDF Reader AcroForm Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1061/) | Visit link for details | Foxit PDF Reader AcroForm Use-After-Free Remote Code Execution Vulnerability | +| [Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1060/) | Visit link for details | Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability | +| [Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1059/) | Visit link for details | Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability | +| [Foxit PDF Reader AcroForm resetForm Out-Of-Bounds Read Information Disclosure Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1058/) | Visit link for details | Foxit PDF Reader AcroForm resetForm Out-Of-Bounds Read Information Disclosure Vulnerability | +| [Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1057/) | Visit link for details | Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability | From 974adebe9c0c877950227a9f0b3399cc97c620f5 Mon Sep 17 00:00:00 2001 From: karimhabush Date: Wed, 10 Aug 2022 14:49:45 +0100 Subject: [PATCH 10/18] Fix error in actions --- src/spiders/ibmcloud_spider.py | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/src/spiders/ibmcloud_spider.py b/src/spiders/ibmcloud_spider.py index 6696b2f40..dc67aabf9 100644 --- a/src/spiders/ibmcloud_spider.py +++ b/src/spiders/ibmcloud_spider.py @@ -13,7 +13,7 @@ class IBMCloudSpider(scrapy.Spider): """ name = "IBMCLOUD" - max_bulletins = 7 + max_bulletins = 6 start_urls = [ "https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities" ] From beab038474dd81670416c43c5a16af85e739aae9 Mon Sep 17 00:00:00 2001 From: karimhabush Date: Wed, 10 Aug 2022 14:54:22 +0100 Subject: [PATCH 11/18] Fix error in actions --- .../workflows/{main.yml => auto_update.yml} | 2 +- .github/workflows/cyberowl_CI.yml | 33 ------------------- 2 files changed, 1 insertion(+), 34 deletions(-) rename .github/workflows/{main.yml => auto_update.yml} (96%) delete mode 100644 .github/workflows/cyberowl_CI.yml diff --git a/.github/workflows/main.yml b/.github/workflows/auto_update.yml similarity index 96% rename from .github/workflows/main.yml rename to .github/workflows/auto_update.yml index f190587f7..3f37ecffd 100644 --- a/.github/workflows/main.yml +++ b/.github/workflows/auto_update.yml @@ -1,4 +1,4 @@ -name: auto_report_cron_job +name: auto_update_cron_job on: schedule: diff --git a/.github/workflows/cyberowl_CI.yml b/.github/workflows/cyberowl_CI.yml deleted file mode 100644 index 6fa7e4b26..000000000 --- a/.github/workflows/cyberowl_CI.yml +++ /dev/null @@ -1,33 +0,0 @@ -name: cyberowl CI - -on: - push: - branches: - - dev - - pull_request: - branches: - - dev - -jobs: - build: - runs-on: ubuntu-latest - steps: - - uses: actions/checkout@v2 - - name: Set up Python - uses: actions/setup-python@v2 - with: - python-version: 3.8 - - name: Install dependencies - run: - python3 -m pip install --upgrade pip - pip install -r requirements.txt - - name: Lint with flake8 - run: | - flake8 - - name: Unittest testing - run: | - python3 -m coverage run -m unittest discover - - name: Coverage Report - run: | - python3 -m coverage report \ No newline at end of file From 22ddbfc9c738510fae41bc721c5fb90e71f3a487 Mon Sep 17 00:00:00 2001 From: karimhabush Date: Thu, 11 Aug 2022 20:57:50 +0100 Subject: [PATCH 12/18] Change file structure --- .github/workflows/auto_update.yml | 2 +- README.md | 82 ++---------------- requirements.txt | Bin 2073 -> 0 bytes __init__.py => src/cyberowl/__init__.py | 0 src/cyberowl/items.py | 23 +++++ src/{ => cyberowl}/main.py | 3 +- src/{ => cyberowl}/mdtemplate.py | 0 src/{ => cyberowl}/msedgedriver.exe | Bin src/{ => cyberowl}/pipelines.py | 14 +-- src/{ => cyberowl}/settings.py | 0 src/{ => cyberowl/spiders}/__init__.py | 0 src/{ => cyberowl}/spiders/cert_fr_spider.py | 1 - src/{ => cyberowl}/spiders/cisa_spider.py | 1 - src/{ => cyberowl}/spiders/ibmcloud_spider.py | 3 +- src/{ => cyberowl}/spiders/ma_cert_spider.py | 1 - .../spiders/vigilance_spider.py | 1 - src/{ => cyberowl}/spiders/vuldb_spider.py | 1 - src/{ => cyberowl}/spiders/zdi_spider.py | 3 +- src/items.py | 17 ---- src/spiders/__init__.py | 0 20 files changed, 40 insertions(+), 112 deletions(-) delete mode 100644 requirements.txt rename __init__.py => src/cyberowl/__init__.py (100%) create mode 100644 src/cyberowl/items.py rename src/{ => cyberowl}/main.py (99%) rename src/{ => cyberowl}/mdtemplate.py (100%) rename src/{ => cyberowl}/msedgedriver.exe (100%) rename src/{ => cyberowl}/pipelines.py (79%) rename src/{ => cyberowl}/settings.py (100%) rename src/{ => cyberowl/spiders}/__init__.py (100%) rename src/{ => cyberowl}/spiders/cert_fr_spider.py (99%) rename src/{ => cyberowl}/spiders/cisa_spider.py (99%) rename src/{ => cyberowl}/spiders/ibmcloud_spider.py (99%) rename src/{ => cyberowl}/spiders/ma_cert_spider.py (99%) rename src/{ => cyberowl}/spiders/vigilance_spider.py (99%) rename src/{ => cyberowl}/spiders/vuldb_spider.py (99%) rename src/{ => cyberowl}/spiders/zdi_spider.py (99%) delete mode 100644 src/items.py delete mode 100644 src/spiders/__init__.py diff --git a/.github/workflows/auto_update.yml b/.github/workflows/auto_update.yml index 3f37ecffd..5d8add9d3 100644 --- a/.github/workflows/auto_update.yml +++ b/.github/workflows/auto_update.yml @@ -21,7 +21,7 @@ jobs: - name: Setup git config run: | - git config user.name "GitHub Actions Bot" + git config user.name "CyberOwl Bot" git config user.email "<>" - name: Commit diff --git a/README.md b/README.md index 03634d1cb..929c904bc 100644 --- a/README.md +++ b/README.md @@ -1,13 +1,13 @@
-## CyberOwl -> Last Updated 10/08/2022 13:47:52 UTC +## CyberOwl +> Last Updated 11/08/2022 17:34:12 UTC A daily updated summary of the most frequent types of security incidents currently being reported from different sources. ---- +--- -### :kangaroo: Jump to +### :kangaroo: Jump to | CyberOwl Sources | Description | |---|---| | [US-CERT](#us-cert-arrow_heading_up) | United States Computer Emergency and Readiness Team. | @@ -24,91 +24,19 @@ A daily updated summary of the most frequent types of security incidents current ### US-CERT [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| -| [Microsoft Releases August 2022 Security Updates](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/microsoft-releases-august-2022-security-updates) |

Microsoft has released updates to address multiple vulnerabilities in Microsoft software. An attacker can exploit some of these vulnerabilities to take control of an affected system.

| Tuesday, August 9, 2022 | -| [Adobe Releases Security Updates for Multiple Products](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/adobe-releases-security-updates-multiple-products) |

Adobe has released security updates to address vulnerabilities in multiple products. An attacker could exploit some of these vulnerabilities to take control of an affected system.

| Tuesday, August 9, 2022 | -| [VMware Releases Security Updates](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/vmware-releases-security-updates) |

VMware has released security updates to address multiple vulnerabilities in vRealize Operations. A remote attacker could exploit some of these vulnerabilities to take control of an affected system.

| Tuesday, August 9, 2022 | -| [CISA Adds Two Known Exploited Vulnerabilities to Catalog ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/cisa-adds-two-known-exploited-vulnerabilities-catalog) |

CISA has added two new vulnerabilities to its Known Exploited Vulnerabilities Catalog, based on evidence of active exploitation. These types of vulnerabilities are a frequent attack vector for malicious cyber actors and pose significant risk to the federal enterprise. Note: to view the newly added vulnerabilities in the catalog, click on the arrow in the "Date Added to Catalog" column, which will sort by descending dates.    

| Tuesday, August 9, 2022 | -| [CISA Adds One Known Exploited Vulnerability to Catalog](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/04/cisa-adds-one-known-exploited-vulnerability-catalog) |

CISA has added one new vulnerability to its Known Exploited Vulnerabilities Catalog, based on evidence of active exploitation. These types of vulnerabilities are a frequent attack vector for malicious cyber actors and pose significant risk to the federal enterprise. Note: to view the newly added vulnerabilities in the catalog, click on the arrow in the "Date Added to Catalog" column, which will sort by descending dates. 

| Thursday, August 4, 2022 | -| [Cisco Releases Security Updates for RV Series Routers ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/04/cisco-releases-security-updates-rv-series-routers) |

Cisco has released security updates to address vulnerabilities in Cisco Small Business RV160, RV260, RV340, and RV345 Series Routers. A remote attacker could exploit some of these vulnerabilities to take control of an affected system. For updates addressing lower severity vulnerabilities, see the Cisco Security Advisories page. 
 

| Thursday, August 4, 2022 | --- ### CERT-FR [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| -| [Multiples vulnérabilités dans les produits Microsoft](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-732/) | De multiples vulnérabilités ont été corrigées dans | Publié le 10 août 2022 | -| [Multiples vulnérabilités dans Microsoft Azure](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-731/) | De multiples vulnérabilités ont été corrigées dans | Publié le 10 août 2022 | -| [Vulnérabilité dans Microsoft .Net](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-730/) | Une vulnérabilité a été corrigée dans | Publié le 10 août 2022 | -| [Multiples vulnérabilités dans Microsoft Windows](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-729/) | De multiples vulnérabilités ont été corrigées dans | Publié le 10 août 2022 | -| [Multiples vulnérabilités dans Microsoft Office](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-728/) | De multiples vulnérabilités ont été corrigées dans | Publié le 10 août 2022 | -| [Multiples vulnérabilités dans les produits Intel](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-727/) | De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données. | Publié le 10 août 2022 | -| [Multiples vulnérabilités dans les produits Adobe](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-726/) | De multiples vulnérabilités ont été découvertes dans les produits Adobe. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à l'intégrité des données. | Publié le 10 août 2022 | -| [Multiples vulnérabilités dans les produits SAP](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-725/) | De multiples vulnérabilités ont été découvertes dans les produits SAP. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur, un contournement de la politique de sécurité et une atteinte à la confidentialité des données. | Publié le 10 août 2022 | -| [Multiples vulnérabilités dans les produits VMware](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-724/) | De multiples vulnérabilités ont été découvertes dans les produits VMware. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et une élévation de privilèges. | Publié le 10 août 2022 | -| [Multiples vulnérabilités dans IBM MQ](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-723/) | De multiples vulnérabilités ont été découvertes dans IBM MQ Operator et IBM MQ Advanced. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité. | Publié le 10 août 2022 | ---- -### IBMCLOUD [:arrow_heading_up:](#cyberowl) -|Title|Description|Date| -|---|---|---| -| [Intel NUC Laptop Kit privilege escalation (CVE-2022-34488)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | -| [Intel NUC Laptop Kit privilege escalation (CVE-2022-34345)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | -| [Intel NUC Laptop Kit privilege escalation (CVE-2022-33209)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | -| [Intel NUC Laptop Kit privilege escalation (CVE-2022-32579)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | -| [Intel NUC Laptop Kit privilege escalation (CVE-2022-28858)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | -| [Intel NUC Laptop Kit privilege escalation (CVE-2022-27493)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | -| [Intel AMT and Standard Manageability information disclosure (CVE-2022-30944)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 9, 2022 | -| [](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | | ---- -### VulDB [:arrow_heading_up:](#cyberowl) -|Title|Description|Date| -|---|---|---| -| [ClamAV Antivirus Regex Module out-of-bounds](https://vuldb.com/?id.206041) | Visit link for details | 15:14 | -| [KUKA V-KSS Robot Configuration missing authentication](https://vuldb.com/?id.206040) | Visit link for details | 15:01 | -| [mc-kill-port kill Local Privilege Escalation](https://vuldb.com/?id.206039) | Visit link for details | 15:00 | -| [Apache Traffic Server Header request smuggling](https://vuldb.com/?id.206038) | Visit link for details | 13:21 | -| [Apache Traffic Server Header Parser request smuggling](https://vuldb.com/?id.206037) | Visit link for details | 13:21 | -| [Apache Traffic Server HTTP2 Frame request smuggling](https://vuldb.com/?id.206036) | Visit link for details | 13:18 | -| [Apache Traffic Server HTTP2 Header Parser request smuggling](https://vuldb.com/?id.206035) | Visit link for details | 13:18 | -| [Apache Traffic Server HTTP 1.1 Header Parser input validation](https://vuldb.com/?id.206034) | Visit link for details | 13:17 | -| [Apache Traffic Server HTTP2 Request request smuggling](https://vuldb.com/?id.206033) | Visit link for details | 13:17 | -| [Cisco Webex Meetings Web Interface cross site scripting](https://vuldb.com/?id.206032) | Visit link for details | 13:16 | --- ### OBS-Vigilance [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| -| [Adobe Acrobat/Reader: multiple vulnerabilities](https://vigilance.fr/vulnerability/Adobe-Acrobat-Reader-multiple-vulnerabilities-39039) | An attacker can use several vulnerabilities of Adobe Acrobat/Reader... | Visit link for details | -| [Linux kernel: out-of-bounds memory reading via gre_handle_offloads()](https://vigilance.fr/vulnerability/Linux-kernel-out-of-bounds-memory-reading-via-gre-handle-offloads-39037) | An attacker can force a read at an invalid memory address of the Linux kernel, via | Visit link for details | -| [Intel Processor: information disclosure via Shared Resources](https://vigilance.fr/vulnerability/Intel-Processor-information-disclosure-via-Shared-Resources-39036) | An attacker can bypass access restrictions to data of Intel Processor, via Shared Resources, in order to read sensitive information... | Visit link for details | -| [Intel Processor: buffer overflow via BIOS Firmware](https://vigilance.fr/vulnerability/Intel-Processor-buffer-overflow-via-BIOS-Firmware-39035) | An attacker can trigger a buffer overflow of Intel Processor, via BIOS Firmware, in order to trigger a denial of service, and possibly to run code... | Visit link for details | -| [FreeBSD: out-of-bounds memory reading via elf_note_prpsinfo()](https://vigilance.fr/vulnerability/FreeBSD-out-of-bounds-memory-reading-via-elf-note-prpsinfo-39033) | An attacker can force a read at an invalid memory address of FreeBSD, via | Visit link for details | -| [Ghostscript: NULL pointer dereference via gx_default_create_buf_device()](https://vigilance.fr/vulnerability/Ghostscript-NULL-pointer-dereference-via-gx-default-create-buf-device-39032) | An attacker can force a NULL pointer to be dereferenced on Ghostscript, via | Visit link for details | -| [Linux kernel: file write via shmem/tmpfs](https://vigilance.fr/vulnerability/Linux-kernel-file-write-via-shmem-tmpfs-39031) | An attacker can bypass access restrictions of the Linux kernel, via shmem/tmpfs, in order to alter files... | Visit link for details | -| [Microsoft Windows: vulnerabilities of August 2022](https://vigilance.fr/vulnerability/Microsoft-Windows-vulnerabilities-of-August-2022-39030) | An attacker can use several vulnerabilities of Microsoft products... | Visit link for details | -| [Microsoft System Center Operations Manager: privilege escalation](https://vigilance.fr/vulnerability/Microsoft-System-Center-Operations-Manager-privilege-escalation-39029) | An attacker can bypass restrictions of Microsoft System Center Operations Manager, in order to escalate his privileges... | Visit link for details | -| [Microsoft Visual Studio: vulnerabilities of August 2022](https://vigilance.fr/vulnerability/Microsoft-Visual-Studio-vulnerabilities-of-August-2022-39028) | An attacker can use several vulnerabilities of Microsoft products... | Visit link for details | -| [Microsoft Exchange Server: vulnerabilities of August 2022](https://vigilance.fr/vulnerability/Microsoft-Exchange-Server-vulnerabilities-of-August-2022-39027) | An attacker can use several vulnerabilities of Microsoft products... | Visit link for details | --- ### MA-CERT [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| -| [37711008/22 - Vulnérabilités critiques dans les produits Adobe](/fr/content/3771100822-vulnerabilites-critiques-dans-les-produits-adobe.html) | Plusieurs vulnérabilités ont été corrigées dans les produits Adobe susmentionnés. Un attaquant distant pourrait exploiter certaines de ces vulnérabilités pour prendre le contrôle du système, exécuter du code arbitraire à distance, élever... | 10 août 2022 | -| [37701008/22 - Vulnérabilités critiques dans les produits VMware](/fr/content/3770100822-vulnerabilites-critiques-dans-les-produits-vmware.html) | VMware annonce la correction de plusieurs vulnérabilités critiques affectant les produits susmentionnés. L’exploitation de ces vulnérabilités peutpermettreà un attaquant distant d’exécuter du code arbitraire, de divulguer des... | 10 août 2022 | -| [37691008/22 - Vulnérabilités dans plusieurs produits Microsoft(Patch Tuesday Aout 2022)](/fr/content/3769100822-vulnerabilites-dans-plusieurs-produits-microsoft-patch-tuesday-aout-2022.html) | Microsoft annonce la correction de plusieurs vulnérabilités affectant les produits Microsoft susmentionnés. L’exploitation de ces vulnérabilités peut permettre à un attaquant de réussir une élévation de privilèges, de porter atteinte aux... | 10 août 2022 | -| [37671008/22 - Vulnérabilités critiques dans les produits Microsoft Azure (Patch Tuesday Aout 2022)](/fr/content/3767100822-vulnerabilites-critiques-dans-les-produits-microsoft-azure-patch-tuesday-aout-2022.html) | Plusieurs vulnérabilités critiques ont été corrigées dans les produits Azure susmentionnés. L’exploitation de ces failles permet à un attaquant d’exécuter du code arbitraire à distance, de porter atteinte aux informations confidentielles... | 10 août 2022 | -| [37581008/22 - Vulnérabilités dans Microsoft Exchange Server (Patch Tuesday Aout 2022)](/fr/content/3758100822-vulnerabilites-dans-microsoft-exchange-server-patch-tuesday-aout-2022.html) | Microsoft annonce la correction de plusieurs vulnérabilités critiques affectant les versions susmentionnées de Microsoft Exchange Server. L’exploitation de ces vulnérabilités peut permettre à un attaquant de réussir une élévation de... | 10 août 2022 | -| [37561008/22 - Vulnérabilités critiques dans Microsoft Windows (Patch Tuesday Aout 2022)](/fr/content/3756100822-vulnerabilites-critiques-dans-microsoft-windows-patch-tuesday-aout-2022.html) | Microsoft annonce la correction de plusieurs vulnérabilités critiques affectant lessystèmes d’exploitation Windows susmentionnés. L’exploitation de ces vulnérabilités peut permettre à un attaquant de divulguer des informations... | 10 août 2022 | -| [37551008/22 - Vulnérabilités dans Microsoft Office (Patch Tuesday Aout 2022)](/fr/content/3755100822-vulnerabilites-dans-microsoft-office-patch-tuesday-aout-2022.html) | Microsoft annonce la correction de plusieurs vulnérabilités affectant les versions susmentionnées des produits Microsoft Office. L’exploitation de ces vulnérabilités peut permettre à un attaquant d’exécuter du code à distance, de causer un... | 10 août 2022 | -| [37540808/22- Vulnérabilité dans Kaspersky VPN Secure Connection](/fr/content/3754080822-vulnerabilite-dans-kaspersky-vpn-secure-connection.html) | Une vulnérabilité a été corrigée dans les versions susmentionnées de Kaspersky VPN Secure Connection. L’exploitation de cette faille peut permettre à un attaquant de porter une atteinte à l'intégrité des données. | 08 août 2022 | -| [37530508/22 - Vulnérabilités affectantdes produits F5 ](/fr/content/3753050822-vulnerabilites-affectant-des-produits-f5.html) | F5 Networks annonce la correction de plusieursvulnérabilités affectant certaines versions de ses produits susmentionnés. Un attaquant distant peut exploiter ces vulnérabilités pour exécuter du code arbitraire, contourner les mesures de... | 05 août 2022 | -| [37520508/22 - Vulnérabilités critiques affectant plusieursproduits deCisco](/fr/content/3752050822-vulnerabilites-critiques-affectant-plusieurs-produits-de-cisco.html) | Cisco annonce la correction de trois vulnérabilités critiques affectant certaines versions de ses produits susmentionnés.L'exploitation de ces vulnérabilités peutpermettreà un attaquant distant d’exécuter du code arbitraire ou... | 05 août 2022 | -| [37510408/22 - Mises à jour de sécurité pour des produits de Fortinet ](/fr/content/3751040822-mises-jour-de-securite-pour-des-produits-de-fortinet.html) | Fortinet annonce la disponibilité de mises à jour de sécurité permettant la correctiondetrois vulnérabilités affectant ses produits susmentionnés. L'exploitation de ces vulnérabilités peut permettre à un attaquant distant d’... | 04 août 2022 | --- -### ZeroDayInitiative [:arrow_heading_up:](#cyberowl) +### VulDB [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| -| [OPC Foundation UA .NET Standard BrowseRequest Missing Authentication Information Disclosure Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1064/) | Visit link for details | OPC Foundation UA .NET Standard BrowseRequest Missing Authentication Information Disclosure Vulnerability | -| [Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1063/) | Visit link for details | Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability | -| [Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1062/) | Visit link for details | Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability | -| [Foxit PDF Reader AcroForm Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1061/) | Visit link for details | Foxit PDF Reader AcroForm Use-After-Free Remote Code Execution Vulnerability | -| [Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1060/) | Visit link for details | Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability | -| [Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1059/) | Visit link for details | Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability | -| [Foxit PDF Reader AcroForm resetForm Out-Of-Bounds Read Information Disclosure Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1058/) | Visit link for details | Foxit PDF Reader AcroForm resetForm Out-Of-Bounds Read Information Disclosure Vulnerability | -| [Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1057/) | Visit link for details | Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability | diff --git a/requirements.txt b/requirements.txt deleted file mode 100644 index 5e70e1018e8bb2f73084da555952d09d2a7ea7b2..0000000000000000000000000000000000000000 GIT binary patch literal 0 HcmV?d00001 literal 2073 zcmY+FOK;Oq5QXo$5{-Ouaz>xu2qg%+KS6Q*mTPF61kldK6uSXzn!oL z`PBM8rY=24^qjS@-zhH@)MC&E2G%ghk@oWK6=Np^xIV4MXp8htIPzYOSr5ty*G_jM zAGo>NoN+1M@Phwc*zqTybwVS&JLPNAuRvfWlQp@Qt(K)t*I~Vs#kHg5O1#PH3Ubz! zSl1`<@NfsIrdPDRx=&XP_FhUCRclRvdc4zkMKKLGMm+=m-{+XWY}Bd-gLj9zvg^)FWp` zSZ~)$KT&X{NLDzboUcnyie%1oaqk84NVmh-?wDLp|hxtRt8zDZavOFoCgn}clH<(yuNAtN#zoyx~ zDjPk!)%AH)l6*x;GJe+y{AIM4uKiZUZQSJ)$$j;yMX!va>cU|@IY(|)vCp&9J$1eL z6w8x{X4C1jZlLy>yR~959n<~K-S-B=FZ-;uE5zejHJL`gX*{RsP=y+^x2MpK5xcx7ySnivFZ0^zRT6 z_{N7k<*XWHXA3~mhr+n1F(_ZBi?_kzHSauBsm9quUsw&QoJr4{?!B{uR_ReOPG`bz aVk`fm>X^E7#p8_inQv8L&na!C&i(@|;3};E diff --git a/__init__.py b/src/cyberowl/__init__.py similarity index 100% rename from __init__.py rename to src/cyberowl/__init__.py diff --git a/src/cyberowl/items.py b/src/cyberowl/items.py new file mode 100644 index 000000000..287e1b503 --- /dev/null +++ b/src/cyberowl/items.py @@ -0,0 +1,23 @@ +""" + Scrapy Item classes +""" + +import scrapy + + +class AlertItem(scrapy.Item): + """ + AlertItem class, representing an alert item. + Args : + title : title of the alert. + link : link to the alert. + date : date of the alert. + description : description of the alert. + source : source of the alert. + """ + + source = scrapy.Field() + link = scrapy.Field() + title = scrapy.Field() + description = scrapy.Field() + date = scrapy.Field() diff --git a/src/main.py b/src/cyberowl/main.py similarity index 99% rename from src/main.py rename to src/cyberowl/main.py index b083d91ce..894ad36f9 100644 --- a/src/main.py +++ b/src/cyberowl/main.py @@ -1,9 +1,8 @@ from datetime import datetime, timezone +import settings as cyberowl_settings from scrapy.crawler import CrawlerProcess from scrapy.settings import Settings - -import settings as cyberowl_settings from spiders.cert_fr_spider import CertFRSpider from spiders.cisa_spider import CisaSpider from spiders.ibmcloud_spider import IBMCloudSpider diff --git a/src/mdtemplate.py b/src/cyberowl/mdtemplate.py similarity index 100% rename from src/mdtemplate.py rename to src/cyberowl/mdtemplate.py diff --git a/src/msedgedriver.exe b/src/cyberowl/msedgedriver.exe similarity index 100% rename from src/msedgedriver.exe rename to src/cyberowl/msedgedriver.exe diff --git a/src/pipelines.py b/src/cyberowl/pipelines.py similarity index 79% rename from src/pipelines.py rename to src/cyberowl/pipelines.py index 73d295dc4..592f55b2a 100644 --- a/src/pipelines.py +++ b/src/cyberowl/pipelines.py @@ -7,9 +7,11 @@ class AlertPipeline: """ AlertPipeline class + Args: + items : list of items. """ - result: list = [] + items: list = [] def remove_special_characters(self, text): """ @@ -23,13 +25,13 @@ def remove_special_characters(self, text): .replace("|", "") ) - def open_spider(self, spider): + def open_spider(self, *args, **kwargs): """ Open spider """ - self.result = [] + self.items = [] - def process_item(self, item, spider): + def process_item(self, item, *args, **kwargs): """ Process item. """ @@ -38,13 +40,13 @@ def process_item(self, item, spider): item["date"] = self.remove_special_characters(item["date"]) item["description"] = self.remove_special_characters(item["description"]) - self.result.append(item) + self.items.append(item) def close_spider(self, spider): """ Close spider """ - to_write = Template(spider.name, self.result) + to_write = Template(spider.name, self.items) with open("README.md", "a", encoding="utf-8") as file: file.write(to_write.fill_table()) file.close() diff --git a/src/settings.py b/src/cyberowl/settings.py similarity index 100% rename from src/settings.py rename to src/cyberowl/settings.py diff --git a/src/__init__.py b/src/cyberowl/spiders/__init__.py similarity index 100% rename from src/__init__.py rename to src/cyberowl/spiders/__init__.py diff --git a/src/spiders/cert_fr_spider.py b/src/cyberowl/spiders/cert_fr_spider.py similarity index 99% rename from src/spiders/cert_fr_spider.py rename to src/cyberowl/spiders/cert_fr_spider.py index fc626ef17..bd8195544 100644 --- a/src/spiders/cert_fr_spider.py +++ b/src/cyberowl/spiders/cert_fr_spider.py @@ -1,5 +1,4 @@ import scrapy - from items import AlertItem diff --git a/src/spiders/cisa_spider.py b/src/cyberowl/spiders/cisa_spider.py similarity index 99% rename from src/spiders/cisa_spider.py rename to src/cyberowl/spiders/cisa_spider.py index 62b2b68f6..35e08a1bf 100644 --- a/src/spiders/cisa_spider.py +++ b/src/cyberowl/spiders/cisa_spider.py @@ -1,5 +1,4 @@ import scrapy - from items import AlertItem diff --git a/src/spiders/ibmcloud_spider.py b/src/cyberowl/spiders/ibmcloud_spider.py similarity index 99% rename from src/spiders/ibmcloud_spider.py rename to src/cyberowl/spiders/ibmcloud_spider.py index dc67aabf9..e458fa746 100644 --- a/src/spiders/ibmcloud_spider.py +++ b/src/cyberowl/spiders/ibmcloud_spider.py @@ -1,11 +1,10 @@ import scrapy +from items import AlertItem from msedge.selenium_tools import Edge, EdgeOptions from selenium.webdriver.common.by import By from selenium.webdriver.support import expected_conditions as EC from selenium.webdriver.support.ui import WebDriverWait -from items import AlertItem - class IBMCloudSpider(scrapy.Spider): """ diff --git a/src/spiders/ma_cert_spider.py b/src/cyberowl/spiders/ma_cert_spider.py similarity index 99% rename from src/spiders/ma_cert_spider.py rename to src/cyberowl/spiders/ma_cert_spider.py index 81bff5e8c..ca4f7b410 100644 --- a/src/spiders/ma_cert_spider.py +++ b/src/cyberowl/spiders/ma_cert_spider.py @@ -3,7 +3,6 @@ https://www.dgssi.gov.ma/fr/macert/bulletins-de-securite.html """ import scrapy - from items import AlertItem diff --git a/src/spiders/vigilance_spider.py b/src/cyberowl/spiders/vigilance_spider.py similarity index 99% rename from src/spiders/vigilance_spider.py rename to src/cyberowl/spiders/vigilance_spider.py index 20901e9ba..302784a3b 100644 --- a/src/spiders/vigilance_spider.py +++ b/src/cyberowl/spiders/vigilance_spider.py @@ -1,5 +1,4 @@ import scrapy - from items import AlertItem diff --git a/src/spiders/vuldb_spider.py b/src/cyberowl/spiders/vuldb_spider.py similarity index 99% rename from src/spiders/vuldb_spider.py rename to src/cyberowl/spiders/vuldb_spider.py index a9a6a18d5..679f42e1f 100644 --- a/src/spiders/vuldb_spider.py +++ b/src/cyberowl/spiders/vuldb_spider.py @@ -1,5 +1,4 @@ import scrapy - from items import AlertItem diff --git a/src/spiders/zdi_spider.py b/src/cyberowl/spiders/zdi_spider.py similarity index 99% rename from src/spiders/zdi_spider.py rename to src/cyberowl/spiders/zdi_spider.py index 291a101df..d759feed2 100644 --- a/src/spiders/zdi_spider.py +++ b/src/cyberowl/spiders/zdi_spider.py @@ -1,11 +1,10 @@ import scrapy +from items import AlertItem from msedge.selenium_tools import Edge, EdgeOptions from selenium.webdriver.common.by import By from selenium.webdriver.support import expected_conditions as EC from selenium.webdriver.support.ui import WebDriverWait -from items import AlertItem - class ZDISpider(scrapy.Spider): """ diff --git a/src/items.py b/src/items.py deleted file mode 100644 index e353a0bda..000000000 --- a/src/items.py +++ /dev/null @@ -1,17 +0,0 @@ -""" - Scrapy Item classes -""" - -import scrapy - - -class AlertItem(scrapy.Item): - """ - AlertItem class. - """ - - source = scrapy.Field() - link = scrapy.Field() - title = scrapy.Field() - description = scrapy.Field() - date = scrapy.Field() diff --git a/src/spiders/__init__.py b/src/spiders/__init__.py deleted file mode 100644 index e69de29bb..000000000 From 4b343ad2e072ef647769efcf0dab3c4813836020 Mon Sep 17 00:00:00 2001 From: karimhabush Date: Fri, 12 Aug 2022 14:38:16 +0100 Subject: [PATCH 13/18] Refactor mdtemplate and add utils functions for md generation --- README.md | 51 ++++-------- src/cyberowl/main.py | 49 ++++++------ src/cyberowl/mdtemplate.py | 100 ++++++++++++++++++------ src/cyberowl/pipelines.py | 13 ++- src/cyberowl/settings.py | 2 + src/cyberowl/sources.py | 40 ++++++++++ src/cyberowl/spiders/ibmcloud_spider.py | 4 +- src/cyberowl/spiders/zdi_spider.py | 4 +- src/cyberowl/utils.py | 50 ++++++++++++ 9 files changed, 221 insertions(+), 92 deletions(-) create mode 100644 src/cyberowl/sources.py create mode 100644 src/cyberowl/utils.py diff --git a/README.md b/README.md index 929c904bc..b7d535012 100644 --- a/README.md +++ b/README.md @@ -1,42 +1,21 @@ -
-## CyberOwl -> Last Updated 11/08/2022 17:34:12 UTC +
-A daily updated summary of the most frequent types of security incidents currently being reported from different sources. +# CyberOwl ---- + > Last Updated 12/08/2022 13:34:24 UTC -### :kangaroo: Jump to - | CyberOwl Sources | Description | -|---|---| -| [US-CERT](#us-cert-arrow_heading_up) | United States Computer Emergency and Readiness Team. | -| [MA-CERT](#ma-cert-arrow_heading_up) | Moroccan Computer Emergency Response Team. | -| [CERT-FR](#cert-fr-arrow_heading_up) | The French national government Computer Security Incident Response Team. | -| [IBM X-Force Exchange](#ibmcloud-arrow_heading_up) | A cloud-based threat intelligence platform that allows to consume, share and act on threat intelligence. | -| [ZeroDayInitiative](#zerodayinitiative-arrow_heading_up) | An international software vulnerability initiative that was started in 2005 by TippingPoint. | -| [OBS Vigilance](#obs-vigilance-arrow_heading_up) |Vigilance is an initiative created by OBS (Orange Business Services) since 1999 to watch public vulnerabilities and then offer security fixes, a database and tools to remediate them. | -| [VulDB](#vuldb-arrow_heading_up) | Number one vulnerability database documenting and explaining security vulnerabilities, threats, and exploits since 1970. | + A daily updated summary of the most frequent types of security incidents currently being reported from different sources. -> Suggest a source by opening an [issue](https://github.com/karimhabush/cyberowl/issues)! :raised_hands: + --- + |CyberOwl Sources|Description| + |---|---| + |[US-CERT](#us-cert-arrow_heading_up)|United States Computer Emergency and Readiness Team.| + |[MA-CERT](#ma-cert-arrow_heading_up)|Moroccan Computer Emergency Response Team.| + |[CERT-FR](#cert-fr-arrow_heading_up)|The French national government Computer Security Incident Response Team.| + |[IBM X-Force Exchange](#ibmcloud-arrow_heading_up)|A cloud-based threat intelligence platform that allows to consume, share and act on threat intelligence.| + |[ZeroDayInitiative](#zerodayinitiative-arrow_heading_up)|An international software vulnerability initiative that was started in 2005 by TippingPoint.| + |[OBS Vigilance](#obs-vigilance-arrow_heading_up)|Vigilance is an initiative created by OBS (Orange Business Services) since 1999 to watch public vulnerabilities and then offer security fixes, a database and tools to remediate them.| + |[VulDB](#vuldb-arrow_heading_up)|Number one vulnerability database documenting and explaining security vulnerabilities, threats, and exploits since 1970.| ---- -### US-CERT [:arrow_heading_up:](#cyberowl) -|Title|Description|Date| -|---|---|---| ---- -### CERT-FR [:arrow_heading_up:](#cyberowl) -|Title|Description|Date| -|---|---|---| ---- -### OBS-Vigilance [:arrow_heading_up:](#cyberowl) -|Title|Description|Date| -|---|---|---| ---- -### MA-CERT [:arrow_heading_up:](#cyberowl) -|Title|Description|Date| -|---|---|---| ---- -### VulDB [:arrow_heading_up:](#cyberowl) -|Title|Description|Date| -|---|---|---| + > Suggest a source by opening an [issue](https://github.com/karimhabush/cyberowl/issues)! :raised_hands: diff --git a/src/cyberowl/main.py b/src/cyberowl/main.py index 894ad36f9..a87ab58e9 100644 --- a/src/cyberowl/main.py +++ b/src/cyberowl/main.py @@ -1,5 +1,3 @@ -from datetime import datetime, timezone - import settings as cyberowl_settings from scrapy.crawler import CrawlerProcess from scrapy.settings import Settings @@ -10,34 +8,37 @@ from spiders.vigilance_spider import VigilanceSpider from spiders.vuldb_spider import VulDBSpider from spiders.zdi_spider import ZDISpider +from utils import generate_heading, generate_table_of_content, write_to_readme def main(): """ Main function. """ - now = datetime.now(timezone.utc).strftime("%d/%m/%Y %H:%M:%S") - item = f"""
\n\n## CyberOwl \n> Last Updated {now} UTC \n\nA daily updated summary of the most frequent types of security incidents currently being reported from different sources.\n\n--- \n\n### :kangaroo: Jump to \n | CyberOwl Sources | Description |\n|---|---|\n| [US-CERT](#us-cert-arrow_heading_up) | United States Computer Emergency and Readiness Team. |\n| [MA-CERT](#ma-cert-arrow_heading_up) | Moroccan Computer Emergency Response Team. |\n| [CERT-FR](#cert-fr-arrow_heading_up) | The French national government Computer Security Incident Response Team. |\n| [IBM X-Force Exchange](#ibmcloud-arrow_heading_up) | A cloud-based threat intelligence platform that allows to consume, share and act on threat intelligence. |\n| [ZeroDayInitiative](#zerodayinitiative-arrow_heading_up) | An international software vulnerability initiative that was started in 2005 by TippingPoint. |\n| [OBS Vigilance](#obs-vigilance-arrow_heading_up) |Vigilance is an initiative created by OBS (Orange Business Services) since 1999 to watch public vulnerabilities and then offer security fixes, a database and tools to remediate them. |\n| [VulDB](#vuldb-arrow_heading_up) | Number one vulnerability database documenting and explaining security vulnerabilities, threats, and exploits since 1970. |\n\n> Suggest a source by opening an [issue](https://github.com/karimhabush/cyberowl/issues)! :raised_hands:\n\n""" - - with open("README.md", "w", encoding="utf-8") as f: - f.write(item) - f.close() - - try: - crawler_settings = Settings() - crawler_settings.setmodule(cyberowl_settings) - process = CrawlerProcess(settings=crawler_settings) - process.crawl(CisaSpider) - process.crawl(MACertSpider) - process.crawl(CertFRSpider) - process.crawl(IBMCloudSpider) - process.crawl(ZDISpider) - process.crawl(VigilanceSpider) - process.crawl(VulDBSpider) - process.start() - - except Exception as exc: - raise ValueError("Error in the spiders!") from exc + + generate_heading() + generate_table_of_content() + + crawler_settings = Settings() + crawler_settings.setmodule(cyberowl_settings) + process = CrawlerProcess(settings=crawler_settings) + + spiders_cls = [ + CisaSpider, + MACertSpider, + CertFRSpider, + IBMCloudSpider, + ZDISpider, + VigilanceSpider, + VulDBSpider, + ] + + for spider in spiders_cls: + process.crawl(spider) + + process.start() + + write_to_readme() if __name__ == "__main__": diff --git a/src/cyberowl/mdtemplate.py b/src/cyberowl/mdtemplate.py index a974e4eff..9dfdde15e 100644 --- a/src/cyberowl/mdtemplate.py +++ b/src/cyberowl/mdtemplate.py @@ -1,38 +1,92 @@ """ -Contains the MDTemplate class. This class is used to -create a Markdown template used to generate a Markdown table. +Contains the CyberOwlReadmeGenerator class. This class is used to +to generate the readme markdown file. """ -class Template: +class MDTemplate: """ - This class is used to format the data into a table in markdown format. + Generates the readme file. """ - source: str - data: list + filename: str + buffer: str = "" - def __init__(self, _source, _data): - self.source = _source - self.data = _data + def __init__(self, filename: str, buffer: str = "") -> None: + self.buffer = buffer + self.filename = filename - def _set_heading(self): - return f"""---\n### {self.source} [:arrow_heading_up:](#cyberowl)\n""" + # @property + # def filename(self)-> str: + # """ + # Returns the filename. + # """ + # return self.filename - def _set_table_headers(self): - return """|Title|Description|Date|\n|---|---|---|\n""" + # @property + # def buffer(self) -> str: + # """ + # Returns the buffer + # """ + # return self.buffer - def _set_table_content(self, title, link, description, date): - return f"""| [{title}]({link}) | {description} | {date} |\n""" + def new_line(self, text="") -> str: + """ + Linebreak then adds the text if given. + """ + self.buffer = f"{self.buffer}\n {text}" + + def new_header(self, level, text) -> str: + """ + Adds a new header of given level number. + """ + if level == 1: + self.buffer = f"{self.buffer}\n\n# {text}\n" + elif level == 2: + self.buffer = f"{self.buffer}\n\n## {text}\n" + elif level == 3: + self.buffer = f"{self.buffer}\n\n### {text}\n" + elif level == 4: + self.buffer = f"{self.buffer}\n\n#### {text}\n" + else: + self.buffer = f"{self.buffer}\n\n{text}\n" - def fill_table(self) -> str: + def generate_table(self, data: list) -> None: """ Returns a table ready to be written to a file. + Args: + data: A list of lists. The first list is the headers, and the rest are the rows. + for e.g. + [ + ['Title','Description','Date'], + ['Title1','Description1','Date1'], + ['Title2','Description2','Date2'] + ] + """ + for idx, item in enumerate(data): + row = "|" + separator = "|" + + # Generate the headers row + if idx == 0: + for col in item: + row += f"{col}|" + separator += "---|" + self.new_line(row) + self.new_line(separator) + continue + + # Generate the content row + for col in item: + row += f"{col}|" + self.new_line(row) + + def create_md_file(self) -> None: + """ + Creates a markdown file. This is the final method to be called. + Args: + filename: The name of the file to be created. """ - table = self._set_heading() - table += self._set_table_headers() - for row in self.data: - table += self._set_table_content( - row["title"], row["link"], row["description"], row["date"] - ) - return table + with open(self.filename, "w", encoding="utf-8") as file: + file.write(self.buffer) + file.close() diff --git a/src/cyberowl/pipelines.py b/src/cyberowl/pipelines.py index 592f55b2a..9806a11ba 100644 --- a/src/cyberowl/pipelines.py +++ b/src/cyberowl/pipelines.py @@ -1,7 +1,7 @@ """ Pipelines for cyberowl scraper. """ -from mdtemplate import Template +from cyberowl.utils import generate_alerts_table class AlertPipeline: @@ -29,7 +29,7 @@ def open_spider(self, *args, **kwargs): """ Open spider """ - self.items = [] + self.items = [["Title", "Description", "Date"]] def process_item(self, item, *args, **kwargs): """ @@ -40,13 +40,12 @@ def process_item(self, item, *args, **kwargs): item["date"] = self.remove_special_characters(item["date"]) item["description"] = self.remove_special_characters(item["description"]) - self.items.append(item) + self.items.append( + [f"[{item['title']}]({item['link']})", item["description"], item["date"]] + ) def close_spider(self, spider): """ Close spider """ - to_write = Template(spider.name, self.items) - with open("README.md", "a", encoding="utf-8") as file: - file.write(to_write.fill_table()) - file.close() + generate_alerts_table(spider.name, self.items) diff --git a/src/cyberowl/settings.py b/src/cyberowl/settings.py index 21731a044..f34f3940d 100644 --- a/src/cyberowl/settings.py +++ b/src/cyberowl/settings.py @@ -21,3 +21,5 @@ ITEM_PIPELINES = { "pipelines.AlertPipeline": 300, } + +OUTPUT_FILE = "README.md" diff --git a/src/cyberowl/sources.py b/src/cyberowl/sources.py new file mode 100644 index 000000000..ace5ae1a3 --- /dev/null +++ b/src/cyberowl/sources.py @@ -0,0 +1,40 @@ +""" + A list of CyberOwl sources. +""" + +CYBEROWL_SOURCES = [ + ["CyberOwl Sources", "Description"], + [ + "[US-CERT](#us-cert-arrow_heading_up)", + "United States Computer Emergency and Readiness Team.", + ], + [ + "[MA-CERT](#ma-cert-arrow_heading_up)", + "Moroccan Computer Emergency Response Team.", + ], + [ + "[CERT-FR](#cert-fr-arrow_heading_up)", + "The French national government Computer Security Incident Response Team.", + ], + [ + "[IBM X-Force Exchange](#ibmcloud-arrow_heading_up)", + "A cloud-based threat intelligence platform that allows to consume, " + "share and act on threat intelligence.", + ], + [ + "[ZeroDayInitiative](#zerodayinitiative-arrow_heading_up)", + "An international software vulnerability initiative that was started" + " in 2005 by TippingPoint.", + ], + [ + "[OBS Vigilance](#obs-vigilance-arrow_heading_up)", + "Vigilance is an initiative created by OBS (Orange Business Services) " + "since 1999 to watch public vulnerabilities and then offer security fixes," + " a database and tools to remediate them.", + ], + [ + "[VulDB](#vuldb-arrow_heading_up)", + "Number one vulnerability database documenting and explaining security" + " vulnerabilities, threats, and exploits since 1970.", + ], +] diff --git a/src/cyberowl/spiders/ibmcloud_spider.py b/src/cyberowl/spiders/ibmcloud_spider.py index e458fa746..fcea63470 100644 --- a/src/cyberowl/spiders/ibmcloud_spider.py +++ b/src/cyberowl/spiders/ibmcloud_spider.py @@ -29,7 +29,9 @@ def __init__(self): options.use_chromium = True options.add_argument("headless") options.add_argument("disable-gpu") - self.driver = Edge(executable_path="./src/msedgedriver.exe", options=options) + self.driver = Edge( + executable_path="./src/cyberowl/msedgedriver.exe", options=options + ) def _wait_until_website_is_ready(self) -> None: wait = WebDriverWait(self.driver, 5) diff --git a/src/cyberowl/spiders/zdi_spider.py b/src/cyberowl/spiders/zdi_spider.py index d759feed2..4f08da43c 100644 --- a/src/cyberowl/spiders/zdi_spider.py +++ b/src/cyberowl/spiders/zdi_spider.py @@ -25,7 +25,9 @@ def __init__(self): options.use_chromium = True options.add_argument("headless") options.add_argument("disable-gpu") - self.driver = Edge(executable_path="./src/msedgedriver.exe", options=options) + self.driver = Edge( + executable_path="./src/cyberowl/msedgedriver.exe", options=options + ) def _wait_until_website_is_ready(self) -> None: wait = WebDriverWait(self.driver, 5) diff --git a/src/cyberowl/utils.py b/src/cyberowl/utils.py new file mode 100644 index 000000000..980bf210e --- /dev/null +++ b/src/cyberowl/utils.py @@ -0,0 +1,50 @@ +from datetime import datetime, timezone + +from mdtemplate import MDTemplate +from settings import OUTPUT_FILE +from sources import CYBEROWL_SOURCES + +readme_gen = MDTemplate(filename=OUTPUT_FILE) + + +def generate_heading() -> None: + """ + Generates the heading of the readme file. + """ + now = datetime.now(timezone.utc).strftime("%d/%m/%Y %H:%M:%S") + readme_gen.new_line("
") + readme_gen.new_header(level=1, text="CyberOwl") + readme_gen.new_line(f"> Last Updated {now} UTC") + readme_gen.new_line() + readme_gen.new_line( + "A daily updated summary of the most frequent types of security" + " incidents currently being reported from different sources." + ) + readme_gen.new_line() + readme_gen.new_line("---") + + +def generate_table_of_content() -> None: + """ + Generates the table of content. + """ + readme_gen.generate_table(CYBEROWL_SOURCES) + readme_gen.new_line() + readme_gen.new_line( + "> Suggest a source by opening an [issue]" + "(https://github.com/karimhabush/cyberowl/issues)! :raised_hands:" + ) + + +def generate_alerts_table(source, alerts: list) -> None: + """ + Generates the table of alerts. + """ + readme_gen.new_line("---") + readme_gen.new_header(level=2, text=f"{source} [:arrow_heading_up:](#cyberowl)") + readme_gen.generate_table(alerts) + readme_gen.new_line() + + +def write_to_readme(): + readme_gen.create_md_file() From 6c5530e244394f1856306dad07b3ddf690745c88 Mon Sep 17 00:00:00 2001 From: karimhabush Date: Sat, 13 Aug 2022 14:25:50 +0100 Subject: [PATCH 14/18] Refactor mdtemplate and add utils functions for md generation --- .gitignore | 4 ++ README.md | 110 ++++++++++++++++++++++++++++- src/cyberowl/mdtemplate.py | 43 ++++++----- src/cyberowl/settings.py | 5 ++ src/cyberowl/spiders/zdi_spider.py | 3 + src/cyberowl/utils.py | 39 +++++----- 6 files changed, 160 insertions(+), 44 deletions(-) diff --git a/.gitignore b/.gitignore index bfc96fd28..2e65bdeee 100644 --- a/.gitignore +++ b/.gitignore @@ -129,3 +129,7 @@ cython_debug/ # Poetry lock file poetry.lock + + +# Vscode +.vscode/ diff --git a/README.md b/README.md index b7d535012..fd2c6f7c2 100644 --- a/README.md +++ b/README.md @@ -3,7 +3,7 @@ # CyberOwl - > Last Updated 12/08/2022 13:34:24 UTC + > Last Updated 13/08/2022 13:05:12 UTC A daily updated summary of the most frequent types of security incidents currently being reported from different sources. @@ -19,3 +19,111 @@ |[VulDB](#vuldb-arrow_heading_up)|Number one vulnerability database documenting and explaining security vulnerabilities, threats, and exploits since 1970.| > Suggest a source by opening an [issue](https://github.com/karimhabush/cyberowl/issues)! :raised_hands: + --- + +## US-CERT [:arrow_heading_up:](#cyberowl) + + |Title|Description|Date| + |---|---|---| + |[CISA Adds Two Known Exploited Vulnerabilities to Catalog ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/11/cisa-adds-two-known-exploited-vulnerabilities-catalog)|

CISA has added two new vulnerabilities to its Known Exploited Vulnerabilities Catalog, based on evidence of active exploitation. These types of vulnerabilities are a frequent attack vector for malicious cyber actors and pose significant risk to the federal enterprise. Note: to view the newly added vulnerabilities in the catalog, click on the arrow in the "Date Added to Catalog" column, which will sort by descending dates. 

|Thursday, August 11, 2022| + |[Cisco Releases Security Update for Multiple Products](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/11/cisco-releases-security-update-multiple-products)|

Cisco has released a security update to address a vulnerability affecting Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software. This vulnerability could allow a remote attacker to obtain sensitive information. For updates addressing lower severity vulnerabilities, see the Cisco Security Advisories page.

|Thursday, August 11, 2022| + |[#StopRansomware: Zeppelin Ransomware](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/11/stopransomware-zeppelin-ransomware)|

CISA and the Federal Bureau of Investigation (FBI) have released a joint Cybersecurity Advisory (CSA), #StopRansomware: Zeppelin Ransomware, to provide information on Zeppelin Ransomware. Actors use Zeppelin Ransomware, a ransomware-as-a-service (RaaS), against a wide range of businesses and critical infrastructure organizations to encrypt victims’ files for financial gain.

|Thursday, August 11, 2022| + |[Palo Alto Networks Releases Security Update for PAN-OS ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/10/palo-alto-networks-releases-security-update-pan-os)|

Palo Alto Networks has released a security update to address a vulnerability in PAN-OS firewall configurations. A remote attacker could exploit this vulnerability to conduct a reflected denial-of service.

|Wednesday, August 10, 2022| + |[CISA Releases Cybersecurity Toolkit to Protect U.S. Elections ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/10/cisa-releases-cybersecurity-toolkit-protect-us-elections)|

CISA—through the Joint Cyber Defense Collaborative (JCDC)—has released a toolkit of free cybersecurity resources for the election community. The toolkit aims to help state and local government officials, election officials, and vendors enhance the cybersecurity and cyber resilience of U.S. election infrastructure.

|Wednesday, August 10, 2022| + |[Microsoft Releases August 2022 Security Updates](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/microsoft-releases-august-2022-security-updates)|

Microsoft has released updates to address multiple vulnerabilities in Microsoft software. An attacker can exploit some of these vulnerabilities to take control of an affected system.

|Tuesday, August 9, 2022| + + --- + +## OBS-Vigilance [:arrow_heading_up:](#cyberowl) + + |Title|Description|Date| + |---|---|---| + |[WPEBackend-fdo: double free](https://vigilance.fr/vulnerability/WPEBackend-fdo-double-free-39048)|An attacker can force a double memory free of WPEBackend-fdo, in order to trigger a denial of service, and possibly to run code...|Visit link for details| + |[PostgreSQL: code execution via Extension Scripts Replace Objects](https://vigilance.fr/vulnerability/PostgreSQL-code-execution-via-Extension-Scripts-Replace-Objects-39047)|An attacker can use a vulnerability of PostgreSQL, via Extension Scripts Replace Objects, in order to run code...|Visit link for details| + |[PAN-OS: denial of service via Reflected Amplification](https://vigilance.fr/vulnerability/PAN-OS-denial-of-service-via-Reflected-Amplification-39046)|An attacker can cause a fatal error of PAN-OS, via Reflected Amplification, in order to trigger a denial of service...|Visit link for details| + |[Tenable Nessus: two vulnerabilities](https://vigilance.fr/vulnerability/Tenable-Nessus-two-vulnerabilities-39045)|An attacker can use several vulnerabilities of Tenable Nessus...|Visit link for details| + |[Cisco ASA: header injection via Clientless SSL VPN](https://vigilance.fr/vulnerability/Cisco-ASA-header-injection-via-Clientless-SSL-VPN-39044)|An attacker can add new headers on Cisco ASA, via Clientless SSL VPN, in order to alter the service behavior...|Visit link for details| + |[Cisco ASA: information disclosure via RSA Private Key](https://vigilance.fr/vulnerability/Cisco-ASA-information-disclosure-via-RSA-Private-Key-39043)|An attacker can bypass access restrictions to data of Cisco ASA, via RSA Private Key, in order to read sensitive information...|Visit link for details| + |[Drupal jQuery UI Checkboxradio: Cross Site Scripting](https://vigilance.fr/vulnerability/Drupal-jQuery-UI-Checkboxradio-Cross-Site-Scripting-39042)|An attacker can trigger a Cross Site Scripting of Drupal jQuery UI Checkboxradio, in order to run JavaScript code in the context of the web site...|Visit link for details| + |[Codecov Python: code execution via gcov](https://vigilance.fr/vulnerability/Codecov-Python-code-execution-via-gcov-39041)|An attacker can use a vulnerability of Codecov Python, via gcov, in order to run code...|Visit link for details| + |[Moment.js: overload via string-to-date](https://vigilance.fr/vulnerability/Moment-js-overload-via-string-to-date-39040)|An attacker can trigger an overload of Moment.js, via string-to-date, in order to trigger a denial of service...|Visit link for details| + |[Adobe Acrobat/Reader: multiple vulnerabilities](https://vigilance.fr/vulnerability/Adobe-Acrobat-Reader-multiple-vulnerabilities-39039)|An attacker can use several vulnerabilities of Adobe Acrobat/Reader...|Visit link for details| + |[Linux kernel: out-of-bounds memory reading via gre_handle_offloads()](https://vigilance.fr/vulnerability/Linux-kernel-out-of-bounds-memory-reading-via-gre-handle-offloads-39037)|An attacker can force a read at an invalid memory address of the Linux kernel, via |Visit link for details| + + --- + +## VulDB [:arrow_heading_up:](#cyberowl) + + |Title|Description|Date| + |---|---|---| + |[CodeIgniter Shield cross-site request forgery](https://vuldb.com/?id.206396)|Visit link for details|07:54| + |[Camilova activerecord-update-by-case Base sql injection](https://vuldb.com/?id.206395)|Visit link for details|07:53| + |[undici undici.request server-side request forgery](https://vuldb.com/?id.206394)|Visit link for details|07:52| + |[Gitea Issue access control](https://vuldb.com/?id.206393)|Visit link for details|07:52| + |[OpenSearch Security Advanced Access Control unknown vulnerability](https://vuldb.com/?id.206392)|Visit link for details|07:51| + |[BookWyrm Link redirect](https://vuldb.com/?id.206391)|Visit link for details|07:49| + |[Esri ArcReader File out-of-bounds](https://vuldb.com/?id.206390)|Visit link for details|07:47| + |[Esri ArcReader File use after free](https://vuldb.com/?id.206389)|Visit link for details|07:47| + |[Esri ArcReader File out-of-bounds](https://vuldb.com/?id.206388)|Visit link for details|07:46| + |[loopback-connector-postgresql sql injection](https://vuldb.com/?id.206387)|Visit link for details|07:45| + + --- + +## MA-CERT [:arrow_heading_up:](#cyberowl) + + |Title|Description|Date| + |---|---|---| + |[37781208/22 - Vulnérabilités dans les produits Siemens](/fr/content/3778120822-vulnerabilites-dans-les-produits-siemens.html)|Plusieurs vulnérabilités ont été corrigées dans les systèmes industriels de Siemens susmentionnés. Un attaquant pourrait exploiter ces failles afin d’exécuter du code arbitraire à dis-tance, réussir une élévation de privilèges, causer un...|12 août 2022| + |[37771208/22 - Vulnérabilités dans les produits SonicWall](/fr/content/3777120822-vulnerabilites-dans-les-produits-sonicwall.html)|Deux vulnérabilités ont été corrigées dans les produits SonicWall susmentionnés. L’exploitation de ces failles peut permettre à un attaquant de réussir une élévation de privilèges et de porter atteinteà la confidentialité des données.|12 août 2022| + |[37761208/22 - Vulnérabilité dans les produits Palo Alto ](/fr/content/3776120822-vulnerabilite-dans-les-produits-palo-alto.html)|Une vulnérabilité a été corrigée dans les produits Palo Alto susmentionnés. L'exploitation de cette faille pourrait permettre à un attaquant de causer un déni de service.|12 août 2022| + |[37751108/22 - Vulnérabilités dans les produits SAP](/fr/content/3775110822-vulnerabilites-dans-les-produits-sap.html)|SAP annonce la disponibilité d’une mise à jour de sécurité corrigeant plusieurs vulnérabilités affectant les produits susmentionnés. L’exploitation de ces failles peut permettre à un attaquant de porter atteinte à la confidentialité de...|11 août 2022| + |[37731108/22 - Vulnérabilités dansles produits Intel](/fr/content/3773110822-vulnerabilites-dans-les-produits-intel.html)|Intel a publié une mise à jour de sécurité corrigeant plusieurs vulnérabilités recensées dans les produits susmentionnés. L’exploitation de ces vulnérabilités peut permettre à un attaquant de porter atteinte à la confidentialité de données...|11 août 2022| + |[37741108/22 - Vulnérabilités dans les produits Cisco](/fr/content/3774110822-vulnerabilites-dans-les-produits-cisco.html)|Plusieurs vulnérabilités ont été corrigées dans les produits Cisco susmentionnés. L’exploitation de ces failles permet à un attaquant d’exécuter du code arbitraire, de causer un déni de service, de porter atteinte aux informations...|11 août 2022| + |[37721108/22 - Exploitation massive de la vulnérabilité CVE-2022-34713 affectant Windows MSDT](/fr/content/3772110822-exploitation-massive-de-la-vulnerabilite-cve-2022-34713-affectant-windows-msdt.html)|Une compagne d’attaque a été détectée exploitant activement une vulnérabilité d’exécution du code à distance (CVE-2022-34713) dans l'outil de diagnostic du support Microsoft Windows (MSDT).Une exploitation réussie de cette...|11 août 2022| + |[37711008/22 - Vulnérabilités critiques dans les produits Adobe](/fr/content/3771100822-vulnerabilites-critiques-dans-les-produits-adobe.html)|Plusieurs vulnérabilités ont été corrigées dans les produits Adobe susmentionnés. Un attaquant distant pourrait exploiter certaines de ces vulnérabilités pour prendre le contrôle du système, exécuter du code arbitraire à distance, élever...|10 août 2022| + |[37701008/22 - Vulnérabilités critiques dans les produits VMware](/fr/content/3770100822-vulnerabilites-critiques-dans-les-produits-vmware.html)|VMware annonce la correction de plusieurs vulnérabilités critiques affectant les produits susmentionnés. L’exploitation de ces vulnérabilités peutpermettreà un attaquant distant d’exécuter du code arbitraire, de divulguer des...|10 août 2022| + |[37691008/22 - Vulnérabilités dans plusieurs produits Microsoft(Patch Tuesday Aout 2022)](/fr/content/3769100822-vulnerabilites-dans-plusieurs-produits-microsoft-patch-tuesday-aout-2022.html)|Microsoft annonce la correction de plusieurs vulnérabilités affectant les produits Microsoft susmentionnés. L’exploitation de ces vulnérabilités peut permettre à un attaquant de réussir une élévation de privilèges, de porter atteinte aux...|10 août 2022| + |[37671008/22 - Vulnérabilités critiques dans les produits Microsoft Azure (Patch Tuesday Aout 2022)](/fr/content/3767100822-vulnerabilites-critiques-dans-les-produits-microsoft-azure-patch-tuesday-aout-2022.html)|Plusieurs vulnérabilités critiques ont été corrigées dans les produits Azure susmentionnés. L’exploitation de ces failles permet à un attaquant d’exécuter du code arbitraire à distance, de porter atteinte aux informations confidentielles...|10 août 2022| + + --- + +## CERT-FR [:arrow_heading_up:](#cyberowl) + + |Title|Description|Date| + |---|---|---| + |[Multiples vulnérabilités dans le noyau Linux de SUSE](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-741/)|De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.|Publié le 12 août 2022| + |[Multiples vulnérabilités dans le noyau Linux d’Ubuntu](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-740/)|De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.|Publié le 12 août 2022| + |[Multiples vulnérabilités dans PostgreSQL](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-739/)|De multiples vulnérabilités ont été découvertes dans PostgreSQL. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.|Publié le 12 août 2022| + |[Multiples vulnérabilités dans Tenable Nessus](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-738/)|De multiples vulnérabilités ont été découvertes dans Tenable Nessus. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.|Publié le 11 août 2022| + |[Vulnérabilité dans Palo Alto PAN-OS](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-737/)|Une vulnérabilité a été découverte dans Palo Alto PAN-OS. Elle permet à un attaquant de provoquer un déni de service à distance.|Publié le 11 août 2022| + |[Multiples vulnérabilités dans Zimbra](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-736/)|De multiples vulnérabilités ont été découvertes dans Zimbra. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.|Publié le 11 août 2022| + |[Vulnérabilité dans les produits Cisco](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-735/)|Une vulnérabilité a été découverte dans les produits Cisco. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.|Publié le 11 août 2022| + |[Vulnérabilité dans Citrix XenServer](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-734/)|Une vulnérabilité a été découverte dans Citrix XenServer. Elle permet à un attaquant de provoquer un problème de sécurité un déni de service, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.|Publié le 11 août 2022| + |[Multiples vulnérabilités dans SonicWall SMA1000](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-733/)|De multiples vulnérabilités ont été découvertes dans SonicWall SMA1000. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et une élévation de privilèges.|Publié le 11 août 2022| + |[Multiples vulnérabilités dans les produits Microsoft](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-732/)|De multiples vulnérabilités ont été corrigées dans |Publié le 10 août 2022| + + --- + +## IBMCLOUD [:arrow_heading_up:](#cyberowl) + + |Title|Description|Date| + |---|---|---| + |[JetBrains Ktor information disclosure (CVE-2022-38180)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| + |[JetBrains Ktor information disclosure (CVE-2022-38179)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| + |[Readymade Job Portal Script salary_to SQL injection](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| + |[Gas Agency Management System upload file upload](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| + + --- + +## ZeroDayInitiative [:arrow_heading_up:](#cyberowl) + + |Title|Description|Date| + |---|---|---| + |[OPC Foundation UA .NET Standard BrowseRequest Missing Authentication Information Disclosure Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1064/)|Visit link for details|OPC Foundation UA .NET Standard BrowseRequest Missing Authentication Information Disclosure Vulnerability| + |[Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1063/)|Visit link for details|Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability| + |[Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1062/)|Visit link for details|Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability| + |[Foxit PDF Reader AcroForm Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1061/)|Visit link for details|Foxit PDF Reader AcroForm Use-After-Free Remote Code Execution Vulnerability| + |[Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1060/)|Visit link for details|Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability| + |[Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1059/)|Visit link for details|Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability| + |[Foxit PDF Reader AcroForm resetForm Out-Of-Bounds Read Information Disclosure Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1058/)|Visit link for details|Foxit PDF Reader AcroForm resetForm Out-Of-Bounds Read Information Disclosure Vulnerability| + |[Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1057/)|Visit link for details|Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability| diff --git a/src/cyberowl/mdtemplate.py b/src/cyberowl/mdtemplate.py index 9dfdde15e..785a73838 100644 --- a/src/cyberowl/mdtemplate.py +++ b/src/cyberowl/mdtemplate.py @@ -9,47 +9,44 @@ class MDTemplate: Generates the readme file. """ - filename: str - buffer: str = "" - def __init__(self, filename: str, buffer: str = "") -> None: - self.buffer = buffer - self.filename = filename + self.__filename = filename + self.__buffer = buffer - # @property - # def filename(self)-> str: - # """ - # Returns the filename. - # """ - # return self.filename + @property + def filename(self) -> str: + """ + Returns the filename. + """ + return self.__filename - # @property - # def buffer(self) -> str: - # """ - # Returns the buffer - # """ - # return self.buffer + @property + def buffer(self) -> str: + """ + Returns the buffer + """ + return self.__buffer def new_line(self, text="") -> str: """ Linebreak then adds the text if given. """ - self.buffer = f"{self.buffer}\n {text}" + self.__buffer = f"{self.buffer}\n {text}" def new_header(self, level, text) -> str: """ Adds a new header of given level number. """ if level == 1: - self.buffer = f"{self.buffer}\n\n# {text}\n" + self.__buffer = f"{self.buffer}\n\n# {text}\n" elif level == 2: - self.buffer = f"{self.buffer}\n\n## {text}\n" + self.__buffer = f"{self.buffer}\n\n## {text}\n" elif level == 3: - self.buffer = f"{self.buffer}\n\n### {text}\n" + self.__buffer = f"{self.buffer}\n\n### {text}\n" elif level == 4: - self.buffer = f"{self.buffer}\n\n#### {text}\n" + self.__buffer = f"{self.buffer}\n\n#### {text}\n" else: - self.buffer = f"{self.buffer}\n\n{text}\n" + self.__buffer = f"{self.buffer}\n\n{text}\n" def generate_table(self, data: list) -> None: """ diff --git a/src/cyberowl/settings.py b/src/cyberowl/settings.py index f34f3940d..a8a55fb58 100644 --- a/src/cyberowl/settings.py +++ b/src/cyberowl/settings.py @@ -1,6 +1,8 @@ """ Scrapy settings file. """ +from mdtemplate import MDTemplate + BOT_NAME = "cyberowl" SPIDER_MODULES = ["spiders"] @@ -22,4 +24,7 @@ "pipelines.AlertPipeline": 300, } +# To export to markdown + OUTPUT_FILE = "README.md" +README_GENERATOR = MDTemplate(OUTPUT_FILE) diff --git a/src/cyberowl/spiders/zdi_spider.py b/src/cyberowl/spiders/zdi_spider.py index 4f08da43c..03f582226 100644 --- a/src/cyberowl/spiders/zdi_spider.py +++ b/src/cyberowl/spiders/zdi_spider.py @@ -30,6 +30,9 @@ def __init__(self): ) def _wait_until_website_is_ready(self) -> None: + """ + Wait until website is ready. + """ wait = WebDriverWait(self.driver, 5) wait.until( EC.presence_of_element_located( diff --git a/src/cyberowl/utils.py b/src/cyberowl/utils.py index 980bf210e..5d9065aa7 100644 --- a/src/cyberowl/utils.py +++ b/src/cyberowl/utils.py @@ -1,36 +1,33 @@ from datetime import datetime, timezone -from mdtemplate import MDTemplate -from settings import OUTPUT_FILE +from settings import README_GENERATOR from sources import CYBEROWL_SOURCES -readme_gen = MDTemplate(filename=OUTPUT_FILE) - def generate_heading() -> None: """ Generates the heading of the readme file. """ now = datetime.now(timezone.utc).strftime("%d/%m/%Y %H:%M:%S") - readme_gen.new_line("
") - readme_gen.new_header(level=1, text="CyberOwl") - readme_gen.new_line(f"> Last Updated {now} UTC") - readme_gen.new_line() - readme_gen.new_line( + README_GENERATOR.new_line("
") + README_GENERATOR.new_header(level=1, text="CyberOwl") + README_GENERATOR.new_line(f"> Last Updated {now} UTC") + README_GENERATOR.new_line() + README_GENERATOR.new_line( "A daily updated summary of the most frequent types of security" " incidents currently being reported from different sources." ) - readme_gen.new_line() - readme_gen.new_line("---") + README_GENERATOR.new_line() + README_GENERATOR.new_line("---") def generate_table_of_content() -> None: """ Generates the table of content. """ - readme_gen.generate_table(CYBEROWL_SOURCES) - readme_gen.new_line() - readme_gen.new_line( + README_GENERATOR.generate_table(CYBEROWL_SOURCES) + README_GENERATOR.new_line() + README_GENERATOR.new_line( "> Suggest a source by opening an [issue]" "(https://github.com/karimhabush/cyberowl/issues)! :raised_hands:" ) @@ -40,11 +37,13 @@ def generate_alerts_table(source, alerts: list) -> None: """ Generates the table of alerts. """ - readme_gen.new_line("---") - readme_gen.new_header(level=2, text=f"{source} [:arrow_heading_up:](#cyberowl)") - readme_gen.generate_table(alerts) - readme_gen.new_line() + README_GENERATOR.new_line("---") + README_GENERATOR.new_header( + level=2, text=f"{source} [:arrow_heading_up:](#cyberowl)" + ) + README_GENERATOR.generate_table(alerts) + README_GENERATOR.new_line() -def write_to_readme(): - readme_gen.create_md_file() +def write_to_readme() -> None: + README_GENERATOR.create_md_file() From 9a3aefc1070e7ada70f0bcd3d5e036ef105bf149 Mon Sep 17 00:00:00 2001 From: karimhabush Date: Sat, 13 Aug 2022 15:13:38 +0100 Subject: [PATCH 15/18] Add init to ItemPipeline --- README.md | 101 ++++++++++++++++++++------------------ src/cyberowl/pipelines.py | 13 +++-- 2 files changed, 61 insertions(+), 53 deletions(-) diff --git a/README.md b/README.md index fd2c6f7c2..d3419d295 100644 --- a/README.md +++ b/README.md @@ -3,7 +3,7 @@ # CyberOwl - > Last Updated 13/08/2022 13:05:12 UTC + > Last Updated 13/08/2022 14:07:11 UTC A daily updated summary of the most frequent types of security incidents currently being reported from different sources. @@ -21,37 +21,6 @@ > Suggest a source by opening an [issue](https://github.com/karimhabush/cyberowl/issues)! :raised_hands: --- -## US-CERT [:arrow_heading_up:](#cyberowl) - - |Title|Description|Date| - |---|---|---| - |[CISA Adds Two Known Exploited Vulnerabilities to Catalog ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/11/cisa-adds-two-known-exploited-vulnerabilities-catalog)|

CISA has added two new vulnerabilities to its Known Exploited Vulnerabilities Catalog, based on evidence of active exploitation. These types of vulnerabilities are a frequent attack vector for malicious cyber actors and pose significant risk to the federal enterprise. Note: to view the newly added vulnerabilities in the catalog, click on the arrow in the "Date Added to Catalog" column, which will sort by descending dates. 

|Thursday, August 11, 2022| - |[Cisco Releases Security Update for Multiple Products](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/11/cisco-releases-security-update-multiple-products)|

Cisco has released a security update to address a vulnerability affecting Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software. This vulnerability could allow a remote attacker to obtain sensitive information. For updates addressing lower severity vulnerabilities, see the Cisco Security Advisories page.

|Thursday, August 11, 2022| - |[#StopRansomware: Zeppelin Ransomware](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/11/stopransomware-zeppelin-ransomware)|

CISA and the Federal Bureau of Investigation (FBI) have released a joint Cybersecurity Advisory (CSA), #StopRansomware: Zeppelin Ransomware, to provide information on Zeppelin Ransomware. Actors use Zeppelin Ransomware, a ransomware-as-a-service (RaaS), against a wide range of businesses and critical infrastructure organizations to encrypt victims’ files for financial gain.

|Thursday, August 11, 2022| - |[Palo Alto Networks Releases Security Update for PAN-OS ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/10/palo-alto-networks-releases-security-update-pan-os)|

Palo Alto Networks has released a security update to address a vulnerability in PAN-OS firewall configurations. A remote attacker could exploit this vulnerability to conduct a reflected denial-of service.

|Wednesday, August 10, 2022| - |[CISA Releases Cybersecurity Toolkit to Protect U.S. Elections ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/10/cisa-releases-cybersecurity-toolkit-protect-us-elections)|

CISA—through the Joint Cyber Defense Collaborative (JCDC)—has released a toolkit of free cybersecurity resources for the election community. The toolkit aims to help state and local government officials, election officials, and vendors enhance the cybersecurity and cyber resilience of U.S. election infrastructure.

|Wednesday, August 10, 2022| - |[Microsoft Releases August 2022 Security Updates](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/microsoft-releases-august-2022-security-updates)|

Microsoft has released updates to address multiple vulnerabilities in Microsoft software. An attacker can exploit some of these vulnerabilities to take control of an affected system.

|Tuesday, August 9, 2022| - - --- - -## OBS-Vigilance [:arrow_heading_up:](#cyberowl) - - |Title|Description|Date| - |---|---|---| - |[WPEBackend-fdo: double free](https://vigilance.fr/vulnerability/WPEBackend-fdo-double-free-39048)|An attacker can force a double memory free of WPEBackend-fdo, in order to trigger a denial of service, and possibly to run code...|Visit link for details| - |[PostgreSQL: code execution via Extension Scripts Replace Objects](https://vigilance.fr/vulnerability/PostgreSQL-code-execution-via-Extension-Scripts-Replace-Objects-39047)|An attacker can use a vulnerability of PostgreSQL, via Extension Scripts Replace Objects, in order to run code...|Visit link for details| - |[PAN-OS: denial of service via Reflected Amplification](https://vigilance.fr/vulnerability/PAN-OS-denial-of-service-via-Reflected-Amplification-39046)|An attacker can cause a fatal error of PAN-OS, via Reflected Amplification, in order to trigger a denial of service...|Visit link for details| - |[Tenable Nessus: two vulnerabilities](https://vigilance.fr/vulnerability/Tenable-Nessus-two-vulnerabilities-39045)|An attacker can use several vulnerabilities of Tenable Nessus...|Visit link for details| - |[Cisco ASA: header injection via Clientless SSL VPN](https://vigilance.fr/vulnerability/Cisco-ASA-header-injection-via-Clientless-SSL-VPN-39044)|An attacker can add new headers on Cisco ASA, via Clientless SSL VPN, in order to alter the service behavior...|Visit link for details| - |[Cisco ASA: information disclosure via RSA Private Key](https://vigilance.fr/vulnerability/Cisco-ASA-information-disclosure-via-RSA-Private-Key-39043)|An attacker can bypass access restrictions to data of Cisco ASA, via RSA Private Key, in order to read sensitive information...|Visit link for details| - |[Drupal jQuery UI Checkboxradio: Cross Site Scripting](https://vigilance.fr/vulnerability/Drupal-jQuery-UI-Checkboxradio-Cross-Site-Scripting-39042)|An attacker can trigger a Cross Site Scripting of Drupal jQuery UI Checkboxradio, in order to run JavaScript code in the context of the web site...|Visit link for details| - |[Codecov Python: code execution via gcov](https://vigilance.fr/vulnerability/Codecov-Python-code-execution-via-gcov-39041)|An attacker can use a vulnerability of Codecov Python, via gcov, in order to run code...|Visit link for details| - |[Moment.js: overload via string-to-date](https://vigilance.fr/vulnerability/Moment-js-overload-via-string-to-date-39040)|An attacker can trigger an overload of Moment.js, via string-to-date, in order to trigger a denial of service...|Visit link for details| - |[Adobe Acrobat/Reader: multiple vulnerabilities](https://vigilance.fr/vulnerability/Adobe-Acrobat-Reader-multiple-vulnerabilities-39039)|An attacker can use several vulnerabilities of Adobe Acrobat/Reader...|Visit link for details| - |[Linux kernel: out-of-bounds memory reading via gre_handle_offloads()](https://vigilance.fr/vulnerability/Linux-kernel-out-of-bounds-memory-reading-via-gre-handle-offloads-39037)|An attacker can force a read at an invalid memory address of the Linux kernel, via |Visit link for details| - - --- - ## VulDB [:arrow_heading_up:](#cyberowl) |Title|Description|Date| @@ -69,21 +38,16 @@ --- -## MA-CERT [:arrow_heading_up:](#cyberowl) +## US-CERT [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| - |[37781208/22 - Vulnérabilités dans les produits Siemens](/fr/content/3778120822-vulnerabilites-dans-les-produits-siemens.html)|Plusieurs vulnérabilités ont été corrigées dans les systèmes industriels de Siemens susmentionnés. Un attaquant pourrait exploiter ces failles afin d’exécuter du code arbitraire à dis-tance, réussir une élévation de privilèges, causer un...|12 août 2022| - |[37771208/22 - Vulnérabilités dans les produits SonicWall](/fr/content/3777120822-vulnerabilites-dans-les-produits-sonicwall.html)|Deux vulnérabilités ont été corrigées dans les produits SonicWall susmentionnés. L’exploitation de ces failles peut permettre à un attaquant de réussir une élévation de privilèges et de porter atteinteà la confidentialité des données.|12 août 2022| - |[37761208/22 - Vulnérabilité dans les produits Palo Alto ](/fr/content/3776120822-vulnerabilite-dans-les-produits-palo-alto.html)|Une vulnérabilité a été corrigée dans les produits Palo Alto susmentionnés. L'exploitation de cette faille pourrait permettre à un attaquant de causer un déni de service.|12 août 2022| - |[37751108/22 - Vulnérabilités dans les produits SAP](/fr/content/3775110822-vulnerabilites-dans-les-produits-sap.html)|SAP annonce la disponibilité d’une mise à jour de sécurité corrigeant plusieurs vulnérabilités affectant les produits susmentionnés. L’exploitation de ces failles peut permettre à un attaquant de porter atteinte à la confidentialité de...|11 août 2022| - |[37731108/22 - Vulnérabilités dansles produits Intel](/fr/content/3773110822-vulnerabilites-dans-les-produits-intel.html)|Intel a publié une mise à jour de sécurité corrigeant plusieurs vulnérabilités recensées dans les produits susmentionnés. L’exploitation de ces vulnérabilités peut permettre à un attaquant de porter atteinte à la confidentialité de données...|11 août 2022| - |[37741108/22 - Vulnérabilités dans les produits Cisco](/fr/content/3774110822-vulnerabilites-dans-les-produits-cisco.html)|Plusieurs vulnérabilités ont été corrigées dans les produits Cisco susmentionnés. L’exploitation de ces failles permet à un attaquant d’exécuter du code arbitraire, de causer un déni de service, de porter atteinte aux informations...|11 août 2022| - |[37721108/22 - Exploitation massive de la vulnérabilité CVE-2022-34713 affectant Windows MSDT](/fr/content/3772110822-exploitation-massive-de-la-vulnerabilite-cve-2022-34713-affectant-windows-msdt.html)|Une compagne d’attaque a été détectée exploitant activement une vulnérabilité d’exécution du code à distance (CVE-2022-34713) dans l'outil de diagnostic du support Microsoft Windows (MSDT).Une exploitation réussie de cette...|11 août 2022| - |[37711008/22 - Vulnérabilités critiques dans les produits Adobe](/fr/content/3771100822-vulnerabilites-critiques-dans-les-produits-adobe.html)|Plusieurs vulnérabilités ont été corrigées dans les produits Adobe susmentionnés. Un attaquant distant pourrait exploiter certaines de ces vulnérabilités pour prendre le contrôle du système, exécuter du code arbitraire à distance, élever...|10 août 2022| - |[37701008/22 - Vulnérabilités critiques dans les produits VMware](/fr/content/3770100822-vulnerabilites-critiques-dans-les-produits-vmware.html)|VMware annonce la correction de plusieurs vulnérabilités critiques affectant les produits susmentionnés. L’exploitation de ces vulnérabilités peutpermettreà un attaquant distant d’exécuter du code arbitraire, de divulguer des...|10 août 2022| - |[37691008/22 - Vulnérabilités dans plusieurs produits Microsoft(Patch Tuesday Aout 2022)](/fr/content/3769100822-vulnerabilites-dans-plusieurs-produits-microsoft-patch-tuesday-aout-2022.html)|Microsoft annonce la correction de plusieurs vulnérabilités affectant les produits Microsoft susmentionnés. L’exploitation de ces vulnérabilités peut permettre à un attaquant de réussir une élévation de privilèges, de porter atteinte aux...|10 août 2022| - |[37671008/22 - Vulnérabilités critiques dans les produits Microsoft Azure (Patch Tuesday Aout 2022)](/fr/content/3767100822-vulnerabilites-critiques-dans-les-produits-microsoft-azure-patch-tuesday-aout-2022.html)|Plusieurs vulnérabilités critiques ont été corrigées dans les produits Azure susmentionnés. L’exploitation de ces failles permet à un attaquant d’exécuter du code arbitraire à distance, de porter atteinte aux informations confidentielles...|10 août 2022| + |[CISA Adds Two Known Exploited Vulnerabilities to Catalog ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/11/cisa-adds-two-known-exploited-vulnerabilities-catalog)|

CISA has added two new vulnerabilities to its Known Exploited Vulnerabilities Catalog, based on evidence of active exploitation. These types of vulnerabilities are a frequent attack vector for malicious cyber actors and pose significant risk to the federal enterprise. Note: to view the newly added vulnerabilities in the catalog, click on the arrow in the "Date Added to Catalog" column, which will sort by descending dates. 

|Thursday, August 11, 2022| + |[Cisco Releases Security Update for Multiple Products](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/11/cisco-releases-security-update-multiple-products)|

Cisco has released a security update to address a vulnerability affecting Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software. This vulnerability could allow a remote attacker to obtain sensitive information. For updates addressing lower severity vulnerabilities, see the Cisco Security Advisories page.

|Thursday, August 11, 2022| + |[#StopRansomware: Zeppelin Ransomware](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/11/stopransomware-zeppelin-ransomware)|

CISA and the Federal Bureau of Investigation (FBI) have released a joint Cybersecurity Advisory (CSA), #StopRansomware: Zeppelin Ransomware, to provide information on Zeppelin Ransomware. Actors use Zeppelin Ransomware, a ransomware-as-a-service (RaaS), against a wide range of businesses and critical infrastructure organizations to encrypt victims’ files for financial gain.

|Thursday, August 11, 2022| + |[Palo Alto Networks Releases Security Update for PAN-OS ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/10/palo-alto-networks-releases-security-update-pan-os)|

Palo Alto Networks has released a security update to address a vulnerability in PAN-OS firewall configurations. A remote attacker could exploit this vulnerability to conduct a reflected denial-of service.

|Wednesday, August 10, 2022| + |[CISA Releases Cybersecurity Toolkit to Protect U.S. Elections ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/10/cisa-releases-cybersecurity-toolkit-protect-us-elections)|

CISA—through the Joint Cyber Defense Collaborative (JCDC)—has released a toolkit of free cybersecurity resources for the election community. The toolkit aims to help state and local government officials, election officials, and vendors enhance the cybersecurity and cyber resilience of U.S. election infrastructure.

|Wednesday, August 10, 2022| + |[Microsoft Releases August 2022 Security Updates](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/microsoft-releases-august-2022-security-updates)|

Microsoft has released updates to address multiple vulnerabilities in Microsoft software. An attacker can exploit some of these vulnerabilities to take control of an affected system.

|Tuesday, August 9, 2022| --- @@ -104,14 +68,39 @@ --- -## IBMCLOUD [:arrow_heading_up:](#cyberowl) +## MA-CERT [:arrow_heading_up:](#cyberowl) |Title|Description|Date| |---|---|---| - |[JetBrains Ktor information disclosure (CVE-2022-38180)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| - |[JetBrains Ktor information disclosure (CVE-2022-38179)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| - |[Readymade Job Portal Script salary_to SQL injection](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| - |[Gas Agency Management System upload file upload](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| + |[37781208/22 - Vulnérabilités dans les produits Siemens](/fr/content/3778120822-vulnerabilites-dans-les-produits-siemens.html)|Plusieurs vulnérabilités ont été corrigées dans les systèmes industriels de Siemens susmentionnés. Un attaquant pourrait exploiter ces failles afin d’exécuter du code arbitraire à dis-tance, réussir une élévation de privilèges, causer un...|12 août 2022| + |[37771208/22 - Vulnérabilités dans les produits SonicWall](/fr/content/3777120822-vulnerabilites-dans-les-produits-sonicwall.html)|Deux vulnérabilités ont été corrigées dans les produits SonicWall susmentionnés. L’exploitation de ces failles peut permettre à un attaquant de réussir une élévation de privilèges et de porter atteinteà la confidentialité des données.|12 août 2022| + |[37761208/22 - Vulnérabilité dans les produits Palo Alto ](/fr/content/3776120822-vulnerabilite-dans-les-produits-palo-alto.html)|Une vulnérabilité a été corrigée dans les produits Palo Alto susmentionnés. L'exploitation de cette faille pourrait permettre à un attaquant de causer un déni de service.|12 août 2022| + |[37751108/22 - Vulnérabilités dans les produits SAP](/fr/content/3775110822-vulnerabilites-dans-les-produits-sap.html)|SAP annonce la disponibilité d’une mise à jour de sécurité corrigeant plusieurs vulnérabilités affectant les produits susmentionnés. L’exploitation de ces failles peut permettre à un attaquant de porter atteinte à la confidentialité de...|11 août 2022| + |[37731108/22 - Vulnérabilités dansles produits Intel](/fr/content/3773110822-vulnerabilites-dans-les-produits-intel.html)|Intel a publié une mise à jour de sécurité corrigeant plusieurs vulnérabilités recensées dans les produits susmentionnés. L’exploitation de ces vulnérabilités peut permettre à un attaquant de porter atteinte à la confidentialité de données...|11 août 2022| + |[37741108/22 - Vulnérabilités dans les produits Cisco](/fr/content/3774110822-vulnerabilites-dans-les-produits-cisco.html)|Plusieurs vulnérabilités ont été corrigées dans les produits Cisco susmentionnés. L’exploitation de ces failles permet à un attaquant d’exécuter du code arbitraire, de causer un déni de service, de porter atteinte aux informations...|11 août 2022| + |[37721108/22 - Exploitation massive de la vulnérabilité CVE-2022-34713 affectant Windows MSDT](/fr/content/3772110822-exploitation-massive-de-la-vulnerabilite-cve-2022-34713-affectant-windows-msdt.html)|Une compagne d’attaque a été détectée exploitant activement une vulnérabilité d’exécution du code à distance (CVE-2022-34713) dans l'outil de diagnostic du support Microsoft Windows (MSDT).Une exploitation réussie de cette...|11 août 2022| + |[37711008/22 - Vulnérabilités critiques dans les produits Adobe](/fr/content/3771100822-vulnerabilites-critiques-dans-les-produits-adobe.html)|Plusieurs vulnérabilités ont été corrigées dans les produits Adobe susmentionnés. Un attaquant distant pourrait exploiter certaines de ces vulnérabilités pour prendre le contrôle du système, exécuter du code arbitraire à distance, élever...|10 août 2022| + |[37701008/22 - Vulnérabilités critiques dans les produits VMware](/fr/content/3770100822-vulnerabilites-critiques-dans-les-produits-vmware.html)|VMware annonce la correction de plusieurs vulnérabilités critiques affectant les produits susmentionnés. L’exploitation de ces vulnérabilités peutpermettreà un attaquant distant d’exécuter du code arbitraire, de divulguer des...|10 août 2022| + |[37691008/22 - Vulnérabilités dans plusieurs produits Microsoft(Patch Tuesday Aout 2022)](/fr/content/3769100822-vulnerabilites-dans-plusieurs-produits-microsoft-patch-tuesday-aout-2022.html)|Microsoft annonce la correction de plusieurs vulnérabilités affectant les produits Microsoft susmentionnés. L’exploitation de ces vulnérabilités peut permettre à un attaquant de réussir une élévation de privilèges, de porter atteinte aux...|10 août 2022| + |[37671008/22 - Vulnérabilités critiques dans les produits Microsoft Azure (Patch Tuesday Aout 2022)](/fr/content/3767100822-vulnerabilites-critiques-dans-les-produits-microsoft-azure-patch-tuesday-aout-2022.html)|Plusieurs vulnérabilités critiques ont été corrigées dans les produits Azure susmentionnés. L’exploitation de ces failles permet à un attaquant d’exécuter du code arbitraire à distance, de porter atteinte aux informations confidentielles...|10 août 2022| + + --- + +## OBS-Vigilance [:arrow_heading_up:](#cyberowl) + + |Title|Description|Date| + |---|---|---| + |[WPEBackend-fdo: double free](https://vigilance.fr/vulnerability/WPEBackend-fdo-double-free-39048)|An attacker can force a double memory free of WPEBackend-fdo, in order to trigger a denial of service, and possibly to run code...|Visit link for details| + |[PostgreSQL: code execution via Extension Scripts Replace Objects](https://vigilance.fr/vulnerability/PostgreSQL-code-execution-via-Extension-Scripts-Replace-Objects-39047)|An attacker can use a vulnerability of PostgreSQL, via Extension Scripts Replace Objects, in order to run code...|Visit link for details| + |[PAN-OS: denial of service via Reflected Amplification](https://vigilance.fr/vulnerability/PAN-OS-denial-of-service-via-Reflected-Amplification-39046)|An attacker can cause a fatal error of PAN-OS, via Reflected Amplification, in order to trigger a denial of service...|Visit link for details| + |[Tenable Nessus: two vulnerabilities](https://vigilance.fr/vulnerability/Tenable-Nessus-two-vulnerabilities-39045)|An attacker can use several vulnerabilities of Tenable Nessus...|Visit link for details| + |[Cisco ASA: header injection via Clientless SSL VPN](https://vigilance.fr/vulnerability/Cisco-ASA-header-injection-via-Clientless-SSL-VPN-39044)|An attacker can add new headers on Cisco ASA, via Clientless SSL VPN, in order to alter the service behavior...|Visit link for details| + |[Cisco ASA: information disclosure via RSA Private Key](https://vigilance.fr/vulnerability/Cisco-ASA-information-disclosure-via-RSA-Private-Key-39043)|An attacker can bypass access restrictions to data of Cisco ASA, via RSA Private Key, in order to read sensitive information...|Visit link for details| + |[Drupal jQuery UI Checkboxradio: Cross Site Scripting](https://vigilance.fr/vulnerability/Drupal-jQuery-UI-Checkboxradio-Cross-Site-Scripting-39042)|An attacker can trigger a Cross Site Scripting of Drupal jQuery UI Checkboxradio, in order to run JavaScript code in the context of the web site...|Visit link for details| + |[Codecov Python: code execution via gcov](https://vigilance.fr/vulnerability/Codecov-Python-code-execution-via-gcov-39041)|An attacker can use a vulnerability of Codecov Python, via gcov, in order to run code...|Visit link for details| + |[Moment.js: overload via string-to-date](https://vigilance.fr/vulnerability/Moment-js-overload-via-string-to-date-39040)|An attacker can trigger an overload of Moment.js, via string-to-date, in order to trigger a denial of service...|Visit link for details| + |[Adobe Acrobat/Reader: multiple vulnerabilities](https://vigilance.fr/vulnerability/Adobe-Acrobat-Reader-multiple-vulnerabilities-39039)|An attacker can use several vulnerabilities of Adobe Acrobat/Reader...|Visit link for details| + |[Linux kernel: out-of-bounds memory reading via gre_handle_offloads()](https://vigilance.fr/vulnerability/Linux-kernel-out-of-bounds-memory-reading-via-gre-handle-offloads-39037)|An attacker can force a read at an invalid memory address of the Linux kernel, via |Visit link for details| --- @@ -127,3 +116,17 @@ |[Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1059/)|Visit link for details|Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability| |[Foxit PDF Reader AcroForm resetForm Out-Of-Bounds Read Information Disclosure Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1058/)|Visit link for details|Foxit PDF Reader AcroForm resetForm Out-Of-Bounds Read Information Disclosure Vulnerability| |[Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1057/)|Visit link for details|Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability| + + --- + +## IBMCLOUD [:arrow_heading_up:](#cyberowl) + + |Title|Description|Date| + |---|---|---| + |[JetBrains Ktor information disclosure (CVE-2022-38180)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| + |[JetBrains Ktor information disclosure (CVE-2022-38179)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| + |[Readymade Job Portal Script salary_to SQL injection](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| + |[Gas Agency Management System upload file upload](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| + |[Gas Agency Management System address cross-site scripting](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| + |[Gas Agency Management System username SQL injection](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| + |[Neo4j APOC (Awesome Procedures on Cypher) directory traversal (CVE-2022-37423)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 11, 2022| diff --git a/src/cyberowl/pipelines.py b/src/cyberowl/pipelines.py index 9806a11ba..c8333ad70 100644 --- a/src/cyberowl/pipelines.py +++ b/src/cyberowl/pipelines.py @@ -11,7 +11,12 @@ class AlertPipeline: items : list of items. """ - items: list = [] + def __init__(self, items: list = []): + self.__items = items + + @property + def items(self): + return self.__items def remove_special_characters(self, text): """ @@ -29,7 +34,7 @@ def open_spider(self, *args, **kwargs): """ Open spider """ - self.items = [["Title", "Description", "Date"]] + self.__items = [["Title", "Description", "Date"]] def process_item(self, item, *args, **kwargs): """ @@ -40,7 +45,7 @@ def process_item(self, item, *args, **kwargs): item["date"] = self.remove_special_characters(item["date"]) item["description"] = self.remove_special_characters(item["description"]) - self.items.append( + self.__items.append( [f"[{item['title']}]({item['link']})", item["description"], item["date"]] ) @@ -48,4 +53,4 @@ def close_spider(self, spider): """ Close spider """ - generate_alerts_table(spider.name, self.items) + generate_alerts_table(spider.name, self.__items) From fa50296a38f56ac04007bef35148b5584eeb89de Mon Sep 17 00:00:00 2001 From: karimhabush Date: Sat, 13 Aug 2022 15:19:39 +0100 Subject: [PATCH 16/18] Fix typo and add date in vuldb --- src/cyberowl/spiders/vuldb_spider.py | 6 +++++- src/cyberowl/spiders/zdi_spider.py | 2 +- 2 files changed, 6 insertions(+), 2 deletions(-) diff --git a/src/cyberowl/spiders/vuldb_spider.py b/src/cyberowl/spiders/vuldb_spider.py index 679f42e1f..a4f9316f7 100644 --- a/src/cyberowl/spiders/vuldb_spider.py +++ b/src/cyberowl/spiders/vuldb_spider.py @@ -1,3 +1,5 @@ +from datetime import date + import scrapy from items import AlertItem @@ -35,7 +37,9 @@ def parse(self, response): item["link"] = ( "https://vuldb.com/" + bulletin.xpath(self.link_selector).get() ) - item["date"] = bulletin.xpath(self.date_selector).get() + item["date"] = ( + str(date.today()) + " at " + bulletin.xpath(self.date_selector).get() + ) item["description"] = "Visit link for details" yield item diff --git a/src/cyberowl/spiders/zdi_spider.py b/src/cyberowl/spiders/zdi_spider.py index 03f582226..cbab4c560 100644 --- a/src/cyberowl/spiders/zdi_spider.py +++ b/src/cyberowl/spiders/zdi_spider.py @@ -58,7 +58,7 @@ def parse(self, response, **kwargs): item["link"] = bulletin.find_element_by_xpath( self.link_selector ).get_attribute("href") - item["date"] = bulletin.find_element_by_xpath(self.title_selector).text + item["date"] = bulletin.find_element_by_xpath(self.date_selector).text item["title"] = bulletin.find_element_by_xpath(self.link_selector).text item["description"] = "Visit link for details" From b7f1d5ecc16cd17439b4f86553e7002ceab195ea Mon Sep 17 00:00:00 2001 From: karimhabush <37211852+karimhabush@users.noreply.github.com> Date: Tue, 16 Aug 2022 13:41:45 +0100 Subject: [PATCH 17/18] Merge 'main' into 'refactor' (#36) --- README.md | 245 +++++++++++++++++++++++++----------------------------- 1 file changed, 113 insertions(+), 132 deletions(-) diff --git a/README.md b/README.md index d3419d295..42aeaa0ab 100644 --- a/README.md +++ b/README.md @@ -1,132 +1,113 @@ - -
- -# CyberOwl - - > Last Updated 13/08/2022 14:07:11 UTC - - A daily updated summary of the most frequent types of security incidents currently being reported from different sources. - - --- - |CyberOwl Sources|Description| - |---|---| - |[US-CERT](#us-cert-arrow_heading_up)|United States Computer Emergency and Readiness Team.| - |[MA-CERT](#ma-cert-arrow_heading_up)|Moroccan Computer Emergency Response Team.| - |[CERT-FR](#cert-fr-arrow_heading_up)|The French national government Computer Security Incident Response Team.| - |[IBM X-Force Exchange](#ibmcloud-arrow_heading_up)|A cloud-based threat intelligence platform that allows to consume, share and act on threat intelligence.| - |[ZeroDayInitiative](#zerodayinitiative-arrow_heading_up)|An international software vulnerability initiative that was started in 2005 by TippingPoint.| - |[OBS Vigilance](#obs-vigilance-arrow_heading_up)|Vigilance is an initiative created by OBS (Orange Business Services) since 1999 to watch public vulnerabilities and then offer security fixes, a database and tools to remediate them.| - |[VulDB](#vuldb-arrow_heading_up)|Number one vulnerability database documenting and explaining security vulnerabilities, threats, and exploits since 1970.| - - > Suggest a source by opening an [issue](https://github.com/karimhabush/cyberowl/issues)! :raised_hands: - --- - -## VulDB [:arrow_heading_up:](#cyberowl) - - |Title|Description|Date| - |---|---|---| - |[CodeIgniter Shield cross-site request forgery](https://vuldb.com/?id.206396)|Visit link for details|07:54| - |[Camilova activerecord-update-by-case Base sql injection](https://vuldb.com/?id.206395)|Visit link for details|07:53| - |[undici undici.request server-side request forgery](https://vuldb.com/?id.206394)|Visit link for details|07:52| - |[Gitea Issue access control](https://vuldb.com/?id.206393)|Visit link for details|07:52| - |[OpenSearch Security Advanced Access Control unknown vulnerability](https://vuldb.com/?id.206392)|Visit link for details|07:51| - |[BookWyrm Link redirect](https://vuldb.com/?id.206391)|Visit link for details|07:49| - |[Esri ArcReader File out-of-bounds](https://vuldb.com/?id.206390)|Visit link for details|07:47| - |[Esri ArcReader File use after free](https://vuldb.com/?id.206389)|Visit link for details|07:47| - |[Esri ArcReader File out-of-bounds](https://vuldb.com/?id.206388)|Visit link for details|07:46| - |[loopback-connector-postgresql sql injection](https://vuldb.com/?id.206387)|Visit link for details|07:45| - - --- - -## US-CERT [:arrow_heading_up:](#cyberowl) - - |Title|Description|Date| - |---|---|---| - |[CISA Adds Two Known Exploited Vulnerabilities to Catalog ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/11/cisa-adds-two-known-exploited-vulnerabilities-catalog)|

CISA has added two new vulnerabilities to its Known Exploited Vulnerabilities Catalog, based on evidence of active exploitation. These types of vulnerabilities are a frequent attack vector for malicious cyber actors and pose significant risk to the federal enterprise. Note: to view the newly added vulnerabilities in the catalog, click on the arrow in the "Date Added to Catalog" column, which will sort by descending dates. 

|Thursday, August 11, 2022| - |[Cisco Releases Security Update for Multiple Products](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/11/cisco-releases-security-update-multiple-products)|

Cisco has released a security update to address a vulnerability affecting Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software. This vulnerability could allow a remote attacker to obtain sensitive information. For updates addressing lower severity vulnerabilities, see the Cisco Security Advisories page.

|Thursday, August 11, 2022| - |[#StopRansomware: Zeppelin Ransomware](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/11/stopransomware-zeppelin-ransomware)|

CISA and the Federal Bureau of Investigation (FBI) have released a joint Cybersecurity Advisory (CSA), #StopRansomware: Zeppelin Ransomware, to provide information on Zeppelin Ransomware. Actors use Zeppelin Ransomware, a ransomware-as-a-service (RaaS), against a wide range of businesses and critical infrastructure organizations to encrypt victims’ files for financial gain.

|Thursday, August 11, 2022| - |[Palo Alto Networks Releases Security Update for PAN-OS ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/10/palo-alto-networks-releases-security-update-pan-os)|

Palo Alto Networks has released a security update to address a vulnerability in PAN-OS firewall configurations. A remote attacker could exploit this vulnerability to conduct a reflected denial-of service.

|Wednesday, August 10, 2022| - |[CISA Releases Cybersecurity Toolkit to Protect U.S. Elections ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/10/cisa-releases-cybersecurity-toolkit-protect-us-elections)|

CISA—through the Joint Cyber Defense Collaborative (JCDC)—has released a toolkit of free cybersecurity resources for the election community. The toolkit aims to help state and local government officials, election officials, and vendors enhance the cybersecurity and cyber resilience of U.S. election infrastructure.

|Wednesday, August 10, 2022| - |[Microsoft Releases August 2022 Security Updates](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/microsoft-releases-august-2022-security-updates)|

Microsoft has released updates to address multiple vulnerabilities in Microsoft software. An attacker can exploit some of these vulnerabilities to take control of an affected system.

|Tuesday, August 9, 2022| - - --- - -## CERT-FR [:arrow_heading_up:](#cyberowl) - - |Title|Description|Date| - |---|---|---| - |[Multiples vulnérabilités dans le noyau Linux de SUSE](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-741/)|De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.|Publié le 12 août 2022| - |[Multiples vulnérabilités dans le noyau Linux d’Ubuntu](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-740/)|De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, un déni de service à distance et un contournement de la politique de sécurité.|Publié le 12 août 2022| - |[Multiples vulnérabilités dans PostgreSQL](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-739/)|De multiples vulnérabilités ont été découvertes dans PostgreSQL. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à l'intégrité des données.|Publié le 12 août 2022| - |[Multiples vulnérabilités dans Tenable Nessus](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-738/)|De multiples vulnérabilités ont été découvertes dans Tenable Nessus. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.|Publié le 11 août 2022| - |[Vulnérabilité dans Palo Alto PAN-OS](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-737/)|Une vulnérabilité a été découverte dans Palo Alto PAN-OS. Elle permet à un attaquant de provoquer un déni de service à distance.|Publié le 11 août 2022| - |[Multiples vulnérabilités dans Zimbra](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-736/)|De multiples vulnérabilités ont été découvertes dans Zimbra. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.|Publié le 11 août 2022| - |[Vulnérabilité dans les produits Cisco](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-735/)|Une vulnérabilité a été découverte dans les produits Cisco. Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données.|Publié le 11 août 2022| - |[Vulnérabilité dans Citrix XenServer](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-734/)|Une vulnérabilité a été découverte dans Citrix XenServer. Elle permet à un attaquant de provoquer un problème de sécurité un déni de service, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.|Publié le 11 août 2022| - |[Multiples vulnérabilités dans SonicWall SMA1000](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-733/)|De multiples vulnérabilités ont été découvertes dans SonicWall SMA1000. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données et une élévation de privilèges.|Publié le 11 août 2022| - |[Multiples vulnérabilités dans les produits Microsoft](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-732/)|De multiples vulnérabilités ont été corrigées dans |Publié le 10 août 2022| - - --- - -## MA-CERT [:arrow_heading_up:](#cyberowl) - - |Title|Description|Date| - |---|---|---| - |[37781208/22 - Vulnérabilités dans les produits Siemens](/fr/content/3778120822-vulnerabilites-dans-les-produits-siemens.html)|Plusieurs vulnérabilités ont été corrigées dans les systèmes industriels de Siemens susmentionnés. Un attaquant pourrait exploiter ces failles afin d’exécuter du code arbitraire à dis-tance, réussir une élévation de privilèges, causer un...|12 août 2022| - |[37771208/22 - Vulnérabilités dans les produits SonicWall](/fr/content/3777120822-vulnerabilites-dans-les-produits-sonicwall.html)|Deux vulnérabilités ont été corrigées dans les produits SonicWall susmentionnés. L’exploitation de ces failles peut permettre à un attaquant de réussir une élévation de privilèges et de porter atteinteà la confidentialité des données.|12 août 2022| - |[37761208/22 - Vulnérabilité dans les produits Palo Alto ](/fr/content/3776120822-vulnerabilite-dans-les-produits-palo-alto.html)|Une vulnérabilité a été corrigée dans les produits Palo Alto susmentionnés. L'exploitation de cette faille pourrait permettre à un attaquant de causer un déni de service.|12 août 2022| - |[37751108/22 - Vulnérabilités dans les produits SAP](/fr/content/3775110822-vulnerabilites-dans-les-produits-sap.html)|SAP annonce la disponibilité d’une mise à jour de sécurité corrigeant plusieurs vulnérabilités affectant les produits susmentionnés. L’exploitation de ces failles peut permettre à un attaquant de porter atteinte à la confidentialité de...|11 août 2022| - |[37731108/22 - Vulnérabilités dansles produits Intel](/fr/content/3773110822-vulnerabilites-dans-les-produits-intel.html)|Intel a publié une mise à jour de sécurité corrigeant plusieurs vulnérabilités recensées dans les produits susmentionnés. L’exploitation de ces vulnérabilités peut permettre à un attaquant de porter atteinte à la confidentialité de données...|11 août 2022| - |[37741108/22 - Vulnérabilités dans les produits Cisco](/fr/content/3774110822-vulnerabilites-dans-les-produits-cisco.html)|Plusieurs vulnérabilités ont été corrigées dans les produits Cisco susmentionnés. L’exploitation de ces failles permet à un attaquant d’exécuter du code arbitraire, de causer un déni de service, de porter atteinte aux informations...|11 août 2022| - |[37721108/22 - Exploitation massive de la vulnérabilité CVE-2022-34713 affectant Windows MSDT](/fr/content/3772110822-exploitation-massive-de-la-vulnerabilite-cve-2022-34713-affectant-windows-msdt.html)|Une compagne d’attaque a été détectée exploitant activement une vulnérabilité d’exécution du code à distance (CVE-2022-34713) dans l'outil de diagnostic du support Microsoft Windows (MSDT).Une exploitation réussie de cette...|11 août 2022| - |[37711008/22 - Vulnérabilités critiques dans les produits Adobe](/fr/content/3771100822-vulnerabilites-critiques-dans-les-produits-adobe.html)|Plusieurs vulnérabilités ont été corrigées dans les produits Adobe susmentionnés. Un attaquant distant pourrait exploiter certaines de ces vulnérabilités pour prendre le contrôle du système, exécuter du code arbitraire à distance, élever...|10 août 2022| - |[37701008/22 - Vulnérabilités critiques dans les produits VMware](/fr/content/3770100822-vulnerabilites-critiques-dans-les-produits-vmware.html)|VMware annonce la correction de plusieurs vulnérabilités critiques affectant les produits susmentionnés. L’exploitation de ces vulnérabilités peutpermettreà un attaquant distant d’exécuter du code arbitraire, de divulguer des...|10 août 2022| - |[37691008/22 - Vulnérabilités dans plusieurs produits Microsoft(Patch Tuesday Aout 2022)](/fr/content/3769100822-vulnerabilites-dans-plusieurs-produits-microsoft-patch-tuesday-aout-2022.html)|Microsoft annonce la correction de plusieurs vulnérabilités affectant les produits Microsoft susmentionnés. L’exploitation de ces vulnérabilités peut permettre à un attaquant de réussir une élévation de privilèges, de porter atteinte aux...|10 août 2022| - |[37671008/22 - Vulnérabilités critiques dans les produits Microsoft Azure (Patch Tuesday Aout 2022)](/fr/content/3767100822-vulnerabilites-critiques-dans-les-produits-microsoft-azure-patch-tuesday-aout-2022.html)|Plusieurs vulnérabilités critiques ont été corrigées dans les produits Azure susmentionnés. L’exploitation de ces failles permet à un attaquant d’exécuter du code arbitraire à distance, de porter atteinte aux informations confidentielles...|10 août 2022| - - --- - -## OBS-Vigilance [:arrow_heading_up:](#cyberowl) - - |Title|Description|Date| - |---|---|---| - |[WPEBackend-fdo: double free](https://vigilance.fr/vulnerability/WPEBackend-fdo-double-free-39048)|An attacker can force a double memory free of WPEBackend-fdo, in order to trigger a denial of service, and possibly to run code...|Visit link for details| - |[PostgreSQL: code execution via Extension Scripts Replace Objects](https://vigilance.fr/vulnerability/PostgreSQL-code-execution-via-Extension-Scripts-Replace-Objects-39047)|An attacker can use a vulnerability of PostgreSQL, via Extension Scripts Replace Objects, in order to run code...|Visit link for details| - |[PAN-OS: denial of service via Reflected Amplification](https://vigilance.fr/vulnerability/PAN-OS-denial-of-service-via-Reflected-Amplification-39046)|An attacker can cause a fatal error of PAN-OS, via Reflected Amplification, in order to trigger a denial of service...|Visit link for details| - |[Tenable Nessus: two vulnerabilities](https://vigilance.fr/vulnerability/Tenable-Nessus-two-vulnerabilities-39045)|An attacker can use several vulnerabilities of Tenable Nessus...|Visit link for details| - |[Cisco ASA: header injection via Clientless SSL VPN](https://vigilance.fr/vulnerability/Cisco-ASA-header-injection-via-Clientless-SSL-VPN-39044)|An attacker can add new headers on Cisco ASA, via Clientless SSL VPN, in order to alter the service behavior...|Visit link for details| - |[Cisco ASA: information disclosure via RSA Private Key](https://vigilance.fr/vulnerability/Cisco-ASA-information-disclosure-via-RSA-Private-Key-39043)|An attacker can bypass access restrictions to data of Cisco ASA, via RSA Private Key, in order to read sensitive information...|Visit link for details| - |[Drupal jQuery UI Checkboxradio: Cross Site Scripting](https://vigilance.fr/vulnerability/Drupal-jQuery-UI-Checkboxradio-Cross-Site-Scripting-39042)|An attacker can trigger a Cross Site Scripting of Drupal jQuery UI Checkboxradio, in order to run JavaScript code in the context of the web site...|Visit link for details| - |[Codecov Python: code execution via gcov](https://vigilance.fr/vulnerability/Codecov-Python-code-execution-via-gcov-39041)|An attacker can use a vulnerability of Codecov Python, via gcov, in order to run code...|Visit link for details| - |[Moment.js: overload via string-to-date](https://vigilance.fr/vulnerability/Moment-js-overload-via-string-to-date-39040)|An attacker can trigger an overload of Moment.js, via string-to-date, in order to trigger a denial of service...|Visit link for details| - |[Adobe Acrobat/Reader: multiple vulnerabilities](https://vigilance.fr/vulnerability/Adobe-Acrobat-Reader-multiple-vulnerabilities-39039)|An attacker can use several vulnerabilities of Adobe Acrobat/Reader...|Visit link for details| - |[Linux kernel: out-of-bounds memory reading via gre_handle_offloads()](https://vigilance.fr/vulnerability/Linux-kernel-out-of-bounds-memory-reading-via-gre-handle-offloads-39037)|An attacker can force a read at an invalid memory address of the Linux kernel, via |Visit link for details| - - --- - -## ZeroDayInitiative [:arrow_heading_up:](#cyberowl) - - |Title|Description|Date| - |---|---|---| - |[OPC Foundation UA .NET Standard BrowseRequest Missing Authentication Information Disclosure Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1064/)|Visit link for details|OPC Foundation UA .NET Standard BrowseRequest Missing Authentication Information Disclosure Vulnerability| - |[Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1063/)|Visit link for details|Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability| - |[Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1062/)|Visit link for details|Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability| - |[Foxit PDF Reader AcroForm Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1061/)|Visit link for details|Foxit PDF Reader AcroForm Use-After-Free Remote Code Execution Vulnerability| - |[Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1060/)|Visit link for details|Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability| - |[Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1059/)|Visit link for details|Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability| - |[Foxit PDF Reader AcroForm resetForm Out-Of-Bounds Read Information Disclosure Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1058/)|Visit link for details|Foxit PDF Reader AcroForm resetForm Out-Of-Bounds Read Information Disclosure Vulnerability| - |[Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1057/)|Visit link for details|Foxit PDF Reader Doc Object Use-After-Free Remote Code Execution Vulnerability| - - --- - -## IBMCLOUD [:arrow_heading_up:](#cyberowl) - - |Title|Description|Date| - |---|---|---| - |[JetBrains Ktor information disclosure (CVE-2022-38180)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| - |[JetBrains Ktor information disclosure (CVE-2022-38179)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| - |[Readymade Job Portal Script salary_to SQL injection](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| - |[Gas Agency Management System upload file upload](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| - |[Gas Agency Management System address cross-site scripting](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| - |[Gas Agency Management System username SQL injection](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 12, 2022| - |[Neo4j APOC (Awesome Procedures on Cypher) directory traversal (CVE-2022-37423)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities)|Visit link for details|Aug 11, 2022| +
+ +## CyberOwl +> Last Updated 16/08/2022 09:19:47 UTC + +A daily updated summary of the most frequent types of security incidents currently being reported from different sources. + +--- + +### :kangaroo: Jump to + | CyberOwl Sources | Description | +|---|---| +| [US-CERT](#us-cert-arrow_heading_up) | United States Computer Emergency and Readiness Team. | +| [MA-CERT](#ma-cert-arrow_heading_up) | Moroccan Computer Emergency Response Team. | +| [CERT-FR](#cert-fr-arrow_heading_up) | The French national government Computer Security Incident Response Team. | +| [IBM X-Force Exchange](#ibmcloud-arrow_heading_up) | A cloud-based threat intelligence platform that allows to consume, share and act on threat intelligence. | +| [ZeroDayInitiative](#zerodayinitiative-arrow_heading_up) | An international software vulnerability initiative that was started in 2005 by TippingPoint. | +| [OBS Vigilance](#obs-vigilance-arrow_heading_up) |Vigilance is an initiative created by OBS (Orange Business Services) since 1999 to watch public vulnerabilities and then offer security fixes, a database and tools to remediate them. | +| [VulDB](#vuldb-arrow_heading_up) | Number one vulnerability database documenting and explaining security vulnerabilities, threats, and exploits since 1970. | + +> Suggest a source by opening an [issue](https://github.com/karimhabush/cyberowl/issues)! :raised_hands: + +--- +### IBMCloud [:arrow_heading_up:](#cyberowl) +|Title|Description|Date| +|---|---|---| +| [Microsoft Windows Defender Credential Guard security bypass (CVE-2022-35822)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 15, 2022 | +| [Microsoft Windows Defender privilege escalation (CVE-2022-34711)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 15, 2022 | +| [RealEstate lidaray SQL injection](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 15, 2022 | +| [SiteSearch searchkeyword cross-site scripting](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 15, 2022 | +| [totd DNS cache poisoning (CVE-2022-34294)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 13, 2022 | +| [DNRD (aka Domain Name Relay Daemon) DNS cache poisoning (CVE-2022-33993)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 13, 2022 | +| [DNRD (aka Domain Name Relay Daemon) DNS cache poisoning (CVE-2022-33992)](https://exchange.xforce.ibmcloud.com/activity/list?filter=Vulnerabilities) | Visit link for details | Aug 13, 2022 | +--- +### US-CERT [:arrow_heading_up:](#cyberowl) +|Title|Description|Date| +|---|---|---| +| [CISA Adds Two Known Exploited Vulnerabilities to Catalog ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/11/cisa-adds-two-known-exploited-vulnerabilities-catalog) |

CISA has added two new vulnerabilities to its Known Exploited Vulnerabilities Catalog, based on evidence of active exploitation. These types of vulnerabilities are a frequent attack vector for malicious cyber actors and pose significant risk to the federal enterprise. Note: to view the newly added vulnerabilities in the catalog, click on the arrow in the "Date Added to Catalog" column, which will sort by descending dates. 

| Thursday, August 11, 2022 | +| [Cisco Releases Security Update for Multiple Products](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/11/cisco-releases-security-update-multiple-products) |

Cisco has released a security update to address a vulnerability affecting Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software. This vulnerability could allow a remote attacker to obtain sensitive information. For updates addressing lower severity vulnerabilities, see the Cisco Security Advisories page.

| Thursday, August 11, 2022 | +| [#StopRansomware: Zeppelin Ransomware](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/11/stopransomware-zeppelin-ransomware) |

CISA and the Federal Bureau of Investigation (FBI) have released a joint Cybersecurity Advisory (CSA), #StopRansomware: Zeppelin Ransomware, to provide information on Zeppelin Ransomware. Actors use Zeppelin Ransomware, a ransomware-as-a-service (RaaS), against a wide range of businesses and critical infrastructure organizations to encrypt victims’ files for financial gain.

| Thursday, August 11, 2022 | +| [Palo Alto Networks Releases Security Update for PAN-OS ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/10/palo-alto-networks-releases-security-update-pan-os) |

Palo Alto Networks has released a security update to address a vulnerability in PAN-OS firewall configurations. A remote attacker could exploit this vulnerability to conduct a reflected denial-of service.

| Wednesday, August 10, 2022 | +| [CISA Releases Cybersecurity Toolkit to Protect U.S. Elections ](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/10/cisa-releases-cybersecurity-toolkit-protect-us-elections) |

CISA—through the Joint Cyber Defense Collaborative (JCDC)—has released a toolkit of free cybersecurity resources for the election community. The toolkit aims to help state and local government officials, election officials, and vendors enhance the cybersecurity and cyber resilience of U.S. election infrastructure.

| Wednesday, August 10, 2022 | +| [Microsoft Releases August 2022 Security Updates](https://www.cisa.gov/uscert/ncas/current-activity/2022/08/09/microsoft-releases-august-2022-security-updates) |

Microsoft has released updates to address multiple vulnerabilities in Microsoft software. An attacker can exploit some of these vulnerabilities to take control of an affected system.

| Tuesday, August 9, 2022 | +--- +### CERT-FR [:arrow_heading_up:](#cyberowl) +|Title|Description|Date| +|---|---|---| +| [Multiples vuln�rabilit�s dans le noyau Linux de SUSE](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-741/) | De multiples vuln�rabilit�s ont �t� d�couvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent � un attaquant de provoquer un d�ni de service � distance, une atteinte � l'int�grit� des donn�es et une atteinte � la confidentialit� des donn�es. | 12 ao�t 2022 | +| [Multiples vuln�rabilit�s dans le noyau Linux d�Ubuntu](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-740/) | De multiples vuln�rabilit�s ont �t� d�couvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent � un attaquant de provoquer une ex�cution de code arbitraire, un d�ni de service � distance et un contournement de la politique de s�curit�. | 12 ao�t 2022 | +| [Multiples vuln�rabilit�s dans PostgreSQL](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-739/) | De multiples vuln�rabilit�s ont �t� d�couvertes dans PostgreSQL. Certaines d'entre elles permettent � un attaquant de provoquer une ex�cution de code arbitraire � distance, un d�ni de service � distance et une atteinte � l'int�grit� des donn�es. | 12 ao�t 2022 | +| [Multiples vuln�rabilit�s dans Tenable Nessus](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-738/) | De multiples vuln�rabilit�s ont �t� d�couvertes dans Tenable Nessus. Elles permettent � un attaquant de provoquer une ex�cution de code arbitraire � distance, un contournement de la politique de s�curit� et une atteinte � la confidentialit� des donn�es. | 11 ao�t 2022 | +| [Vuln�rabilit� dans Palo Alto PAN-OS](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-737/) | Une vuln�rabilit� a �t� d�couverte dans Palo Alto PAN-OS. Elle permet � un attaquant de provoquer un d�ni de service � distance. | 11 ao�t 2022 | +| [Multiples vuln�rabilit�s dans Zimbra](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-736/) | De multiples vuln�rabilit�s ont �t� d�couvertes dans Zimbra. Elles permettent � un attaquant de provoquer une ex�cution de code arbitraire � distance, une atteinte � l'int�grit� des donn�es et une atteinte � la confidentialit� des donn�es. | 11 ao�t 2022 | +| [Vuln�rabilit� dans les produits Cisco](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-735/) | Une vuln�rabilit� a �t� d�couverte dans les produits Cisco. Elle permet � un attaquant de provoquer une atteinte � l'int�grit� des donn�es et une atteinte � la confidentialit� des donn�es. | 11 ao�t 2022 | +| [Vuln�rabilit� dans Citrix XenServer](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-734/) | Une vuln�rabilit� a �t� d�couverte dans Citrix XenServer. Elle permet � un attaquant de provoquer un probl�me de s�curit� un d�ni de service, une atteinte � la confidentialit� des donn�es et une atteinte � l'int�grit� des donn�es. | 11 ao�t 2022 | +| [Multiples vuln�rabilit�s dans SonicWall SMA1000](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-733/) | De multiples vuln�rabilit�s ont �t� d�couvertes dans SonicWall SMA1000. Elles permettent � un attaquant de provoquer une atteinte � l'int�grit� des donn�es et une �l�vation de privil�ges. | 11 ao�t 2022 | +| [Multiples vuln�rabilit�s dans les produits Microsoft](https://www.cert.ssi.gouv.fr/avis/CERTFR-2022-AVI-732/) | De multiples vuln�rabilit�s ont �t� corrig�es dans | 10 ao�t 2022 | +--- +### ZeroDayInitiative [:arrow_heading_up:](#cyberowl) +|Title|Description|Date| +|---|---|---| +| [NetBSD Kernel stat System Call Uninitialized Memory Information Disclosure Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1067/) | Visit link for details | Aug. 15, 2022 | +| [Apple macOS LaunchServices Sandbox Escape Privilege Escalation Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1066/) | Visit link for details | Aug. 15, 2022 | +| [Apple macOS Remote Events Memory Corruption Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1065/) | Visit link for details | Aug. 15, 2022 | +| [OPC Foundation UA .NET Standard BrowseRequest Missing Authentication Information Disclosure Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1064/) | Visit link for details | Aug. 5, 2022 | +| [Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1063/) | Visit link for details | Aug. 5, 2022 | +| [Foxit PDF Reader AcroForm deletePages Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1062/) | Visit link for details | Aug. 5, 2022 | +| [Foxit PDF Reader AcroForm Use-After-Free Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1061/) | Visit link for details | Aug. 5, 2022 | +| [Foxit PDF Reader PDF File Parsing Out-Of-Bounds Read Remote Code Execution Vulnerability](https://www.zerodayinitiative.com/advisories/ZDI-22-1060/) | Visit link for details | Aug. 5, 2022 | +--- +### VulDB [:arrow_heading_up:](#cyberowl) +|Title|Description|Date| +|---|---|---| +| [Zoho ManageEngine Analytics Plus XML File xml external entity reference](https://vuldb.com/?id.206450) | Visit link for details | 2022-08-16 at 08:10 | +| [Mapbox gl-native Image out-of-bounds write](https://vuldb.com/?id.206449) | Visit link for details | 2022-08-16 at 08:09 | +| [Airspan AirVelocity 1500 snmpd inherently dangerous function](https://vuldb.com/?id.206448) | Visit link for details | 2022-08-16 at 08:07 | +| [Eternal Terminal listen buffer overflow](https://vuldb.com/?id.206447) | Visit link for details | 2022-08-16 at 08:06 | +| [Aviatrix Gateway VPN command injection](https://vuldb.com/?id.206446) | Visit link for details | 2022-08-16 at 08:05 | +| [ESRI Portal for ArcGIS injection](https://vuldb.com/?id.206445) | Visit link for details | 2022-08-16 at 08:04 | +| [Zoho ManageEngine Analytics Plus zropusermgmt pathname traversal](https://vuldb.com/?id.206444) | Visit link for details | 2022-08-16 at 08:02 | +| [Minetest protection mechanism](https://vuldb.com/?id.206443) | Visit link for details | 2022-08-16 at 08:01 | +| [Nordic nRF5 SDK for Mesh Packet heap-based overflow](https://vuldb.com/?id.206442) | Visit link for details | 2022-08-16 at 08:00 | +| [Nordic nRF5 SDK for Mesh Packet heap-based overflow](https://vuldb.com/?id.206441) | Visit link for details | 2022-08-16 at 07:59 | +--- +### OBS-Vigilance [:arrow_heading_up:](#cyberowl) +|Title|Description|Date| +|---|---|---| +| [rsync: file write via do_server_recv()](https://vigilance.fr/vulnerability/rsync-file-write-via-do-server-recv-39055) | An attacker can bypass access restrictions of rsync, via do_server_recv(), in order to alter files... | Visit link for details | +| [Apache Commons Configuration: code execution via Variable Interpolation](https://vigilance.fr/vulnerability/Apache-Commons-Configuration-code-execution-via-Variable-Interpolation-39054) | An attacker can use a vulnerability of Apache Commons Configuration, via Variable Interpolation, in order to run code... | Visit link for details | +| [Rust-WebSocket: denial of service via Dataframe Parsing](https://vigilance.fr/vulnerability/Rust-WebSocket-denial-of-service-via-Dataframe-Parsing-39053) | An attacker can cause a fatal error of Rust-WebSocket, via Dataframe Parsing, in order to trigger a denial of service... | Visit link for details | +| [ownCloud Client: code execution via URL](https://vigilance.fr/vulnerability/ownCloud-Client-code-execution-via-URL-39052) | An attacker can use a vulnerability of ownCloud Client, via URL, in order to run code... | Visit link for details | +| [Apache Traffic Server: header injection via HTTP/2 Scheme/Method](https://vigilance.fr/vulnerability/Apache-Traffic-Server-header-injection-via-HTTP-2-Scheme-Method-39051) | An attacker can add new headers on Apache Traffic Server, via HTTP/2 Scheme/Method, in order to alter the service behavior... | Visit link for details | +| [Apache Traffic Server: five vulnerabilities](https://vigilance.fr/vulnerability/Apache-Traffic-Server-five-vulnerabilities-39050) | An attacker can use several vulnerabilities of Apache Traffic Server... | Visit link for details | +| [Cacti: Cross Site Scripting via Creating New Graphs](https://vigilance.fr/vulnerability/Cacti-Cross-Site-Scripting-via-Creating-New-Graphs-39049) | An attacker can trigger a Cross Site Scripting of Cacti, via Creating New Graphs, in order to run JavaScript code in the context of the web site... | Visit link for details | +| [WPEBackend-fdo: double free](https://vigilance.fr/vulnerability/WPEBackend-fdo-double-free-39048) | An attacker can force a double memory free of WPEBackend-fdo, in order to trigger a denial of service, and possibly to run code... | Visit link for details | +| [PostgreSQL: code execution via Extension Scripts Replace Objects](https://vigilance.fr/vulnerability/PostgreSQL-code-execution-via-Extension-Scripts-Replace-Objects-39047) | An attacker can use a vulnerability of PostgreSQL, via Extension Scripts Replace Objects, in order to run code... | Visit link for details | +| [PAN-OS: denial of service via Reflected Amplification](https://vigilance.fr/vulnerability/PAN-OS-denial-of-service-via-Reflected-Amplification-39046) | An attacker can cause a fatal error of PAN-OS, via Reflected Amplification, in order to trigger a denial of service... | Visit link for details | +--- +### MA-CERT [:arrow_heading_up:](#cyberowl) +|Title|Description|Date| +|---|---|---| +| [37791508/22 - Vuln�rabilit�s dans PostgreSQL](https://www.dgssi.gov.ma/fr/content/3779150822-vulnerabilites-dans-postgresql.html) | Deux vuln�rabilit�s ont �t� corrig�es dans les versions PostgreSQL susmentionn�es. L�exploitation de ces failles peut permettre � un attaquant d�ex�cuter du code arbitraire � distance, de causer un d�ni de service et de porter atteinte �... | 15 ao�t 2022 | +| [37781208/22 - Vuln�rabilit�s dans les produits Siemens](https://www.dgssi.gov.ma/fr/content/3778120822-vulnerabilites-dans-les-produits-siemens.html) | Plusieurs vuln�rabilit�s ont �t� corrig�es dans les syst�mes industriels de Siemens susmentionn�s. Un attaquant pourrait exploiter ces failles afin d�ex�cuter du code arbitraire � dis-tance, r�ussir une �l�vation de privil�ges, causer un... | 12 ao�t 2022 | +| [37771208/22 - Vuln�rabilit�s dans les produits SonicWall](https://www.dgssi.gov.ma/fr/content/3777120822-vulnerabilites-dans-les-produits-sonicwall.html) | Deux vuln�rabilit�s ont �t� corrig�es dans les produits SonicWall susmentionn�s. L�exploitation de ces failles peut permettre � un attaquant de r�ussir une �l�vation de privil�ges et de porter atteinte� la confidentialit� des donn�es. | 12 ao�t 2022 | +| [37761208/22 - Vuln�rabilit� dans les produits Palo Alto ](https://www.dgssi.gov.ma/fr/content/3776120822-vulnerabilite-dans-les-produits-palo-alto.html) | Une vuln�rabilit� a �t� corrig�e dans les produits Palo Alto susmentionn�s. L'exploitation de cette faille pourrait permettre � un attaquant de causer un d�ni de service. | 12 ao�t 2022 | +| [37751108/22 - Vuln�rabilit�s dans les produits SAP](https://www.dgssi.gov.ma/fr/content/3775110822-vulnerabilites-dans-les-produits-sap.html) | SAP annonce la disponibilit� d�une mise � jour de s�curit� corrigeant plusieurs vuln�rabilit�s affectant les produits susmentionn�s. L�exploitation de ces failles peut permettre � un attaquant de porter atteinte � la confidentialit� de... | 11 ao�t 2022 | +| [37731108/22 - Vuln�rabilit�s dansles produits Intel](https://www.dgssi.gov.ma/fr/content/3773110822-vulnerabilites-dans-les-produits-intel.html) | Intel a publi� une mise � jour de s�curit� corrigeant plusieurs vuln�rabilit�s recens�es dans les produits susmentionn�s. L�exploitation de ces vuln�rabilit�s peut permettre � un attaquant de porter atteinte � la confidentialit� de donn�es... | 11 ao�t 2022 | +| [37741108/22 - Vuln�rabilit�s dans les produits Cisco](https://www.dgssi.gov.ma/fr/content/3774110822-vulnerabilites-dans-les-produits-cisco.html) | Plusieurs vuln�rabilit�s ont �t� corrig�es dans les produits Cisco susmentionn�s. L�exploitation de ces failles permet � un attaquant d�ex�cuter du code arbitraire, de causer un d�ni de service, de porter atteinte aux informations... | 11 ao�t 2022 | +| [37721108/22 - Exploitation massive de la vuln�rabilit� CVE-2022-34713 affectant Windows MSDT](https://www.dgssi.gov.ma/fr/content/3772110822-exploitation-massive-de-la-vulnerabilite-cve-2022-34713-affectant-windows-msdt.html) | Une compagne d�attaque a �t� d�tect�e exploitant activement une vuln�rabilit� d�ex�cution du code � distance (CVE-2022-34713) dans l'outil de diagnostic du support Microsoft Windows (MSDT).Une exploitation r�ussie de cette... | 11 ao�t 2022 | +| [37711008/22 - Vuln�rabilit�s critiques dans les produits Adobe](https://www.dgssi.gov.ma/fr/content/3771100822-vulnerabilites-critiques-dans-les-produits-adobe.html) | Plusieurs vuln�rabilit�s ont �t� corrig�es dans les produits Adobe susmentionn�s. Un attaquant distant pourrait exploiter certaines de ces vuln�rabilit�s pour prendre le contr�le du syst�me, ex�cuter du code arbitraire � distance, �lever... | 10 ao�t 2022 | +| [37701008/22 - Vuln�rabilit�s critiques dans les produits VMware](https://www.dgssi.gov.ma/fr/content/3770100822-vulnerabilites-critiques-dans-les-produits-vmware.html) | VMware annonce la correction de plusieurs vuln�rabilit�s critiques affectant les produits susmentionn�s. L�exploitation de ces vuln�rabilit�s peutpermettre� un attaquant distant d�ex�cuter du code arbitraire, de divulguer des... | 10 ao�t 2022 | +| [37691008/22 - Vuln�rabilit�s dans plusieurs produits Microsoft(Patch Tuesday Aout 2022)](https://www.dgssi.gov.ma/fr/content/3769100822-vulnerabilites-dans-plusieurs-produits-microsoft-patch-tuesday-aout-2022.html) | Microsoft annonce la correction de plusieurs vuln�rabilit�s affectant les produits Microsoft susmentionn�s. L�exploitation de ces vuln�rabilit�s peut permettre � un attaquant de r�ussir une �l�vation de privil�ges, de porter atteinte aux... | 10 ao�t 2022 | +| [37671008/22 - Vuln�rabilit�s critiques dans les produits Microsoft Azure (Patch Tuesday Aout 2022)](https://www.dgssi.gov.ma/fr/content/3767100822-vulnerabilites-critiques-dans-les-produits-microsoft-azure-patch-tuesday-aout-2022.html) | Plusieurs vuln�rabilit�s critiques ont �t� corrig�es dans les produits Azure susmentionn�s. L�exploitation de ces failles permet � un attaquant d�ex�cuter du code arbitraire � distance, de porter atteinte aux informations confidentielles... | 10 ao�t 2022 | \ No newline at end of file From 756a02eb5d513c24ff027e1df55a3b2afdaa80fb Mon Sep 17 00:00:00 2001 From: karimhabush Date: Tue, 16 Aug 2022 13:51:00 +0100 Subject: [PATCH 18/18] Fix error in auto_update action --- .github/workflows/auto_update.yml | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/.github/workflows/auto_update.yml b/.github/workflows/auto_update.yml index 5d8add9d3..bcd887bed 100644 --- a/.github/workflows/auto_update.yml +++ b/.github/workflows/auto_update.yml @@ -17,7 +17,7 @@ jobs: architecture: 'x64' - run: python -m pip install poetry - run: python -m poetry install - - run: python -m poetry run python src/main.py + - run: python -m poetry run python src/cyberowl/main.py - name: Setup git config run: |