Vigilance.fr – TYPO3 Core : accès utilisateur via Backend MFA, analysé le 20/05/2025
Un attaquant peut contourner les restrictions de TYPO3 Core, via Backend MFA, afin d’obtenir les privilèges d’un utilisateur. – Vulnérabilités
Un attaquant peut contourner les restrictions de TYPO3 Core, via Backend MFA, afin d’obtenir les privilèges d’un utilisateur. – Vulnérabilités
Un attaquant peut contourner les restrictions de TYPO3 Core, via System Maintainer, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Helm, du 20/05/2025. – Vulnérabilités
Un attaquant peut provoquer une double libération de mémoire de crossbeam-channel, via Channel Type Drop, afin de mener un déni
Un attaquant peut provoquer un buffer overflow du noyau Linux, via UMP SysEx Message Conversion, afin de mener un déni
Un attaquant peut provoquer un débordement d’entier de iputils, via Ping Timestamp Multiplication, afin de mener un déni de service,
Un attaquant peut provoquer une double libération de mémoire de Vim, via dialog_changed(), afin de mener un déni de service,
Un attaquant peut contourner les restrictions d’accès aux données de brlapi, via Brlapi.key File, afin d’obtenir des informations sensibles. –
Un attaquant peut provoquer un Cross Site Scripting de Grafana, via Custom Frontend Plugin, afin d’exécuter du code JavaScript dans
Un attaquant peut provoquer une erreur fatale de HP Universal Print Driver, du 04/07/2025, afin de mener un déni de