Vigilance.fr – Intel TDX Module : élévation de privilèges via Locking, analysé le 13/08/2025
Un attaquant peut contourner les restrictions de Intel TDX Module, via Locking, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut contourner les restrictions de Intel TDX Module, via Locking, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Intel Xeon 6 Processors, du 12/08/2025. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Suricata, du 13/01/2025. – Vulnérabilités
Un attaquant peut contourner les restrictions d’accès de FortiManager, via FGFMd Requests, afin de créer un fichier. – Vulnérabilités
Un attaquant peut provoquer un débordement d’entier de FortiOS, via SSL-VPN Bookmarks, afin de mener un déni de service, et
Un attaquant peut provoquer une corruption de mémoire de ImageMagick, via CloneSplayTree(), afin de mener un déni de service, et
Un attaquant peut forcer la lecture à une adresse mémoire invalide de ImageMagick, via MNG Magnification With Alpha, afin de
Un attaquant peut provoquer un buffer overflow de ImageMagick, via Log Colorspace Handling, afin de mener un déni de service,
Un attaquant peut provoquer un débordement d’entier de ImageMagick, via MNG Magnification, afin de mener un déni de service, et
Un attaquant peut provoquer la réutilisation d’une zone mémoire libérée du noyau Linux, via xfrmi_changelink(), afin de mener un déni