Vigilance.fr – WebKitGTK : obtention d’information via Caches, analysé le 25/11/2025
Un attaquant peut contourner les restrictions d’accès aux données de WebKitGTK, via Caches, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut contourner les restrictions d’accès aux données de WebKitGTK, via Caches, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut contourner les restrictions d’accès de mkdocs-include-markdown-plugin, via Substitution Placeholders Collision, afin de modifier des données. – Vulnérabilités
Un attaquant peut provoquer une surcharge de tcpreplay, via tcprewrite(), afin de mener un déni de service. – Vulnérabilités
Un attaquant peut provoquer un buffer overflow de tcpreplay, via get_layer4_v6(), afin de mener un déni de service, et éventuellement
Un attaquant peut provoquer une double libération de mémoire de tcpreplay, via dlt_linuxsll2_cleanup(), afin de mener un déni de service,
Un attaquant peut provoquer une corruption de mémoire de GNU libopts, via __strstr_sse2(), afin de mener un déni de service,
Un attaquant peut provoquer une erreur d’assertion de MongoDB Server, via Time-series Writes Bucket Size, afin de mener un déni
Un attaquant peut utiliser des données malveillantes sur MongoDB Server, via X509 Certificates ExtendedKeyUsage, afin de tromper la victime. –
Un attaquant peut employer plusieurs vulnérabilités de VideoLAN VLC, du 25/11/2025. – Vulnérabilités
Un attaquant peut forcer le déréférencement d’un pointeur NULL sur OFFIS DCMTK, via startMoveRequest(), afin de mener un déni de