Vigilance.fr – Dropbear SSH : exécution de code via Dbclient Hostname Argument, analysé le 19/05/2025
Un attaquant peut utiliser une vulnérabilité de Dropbear SSH, via Dbclient Hostname Argument, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de Dropbear SSH, via Dbclient Hostname Argument, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut contourner les restrictions de IBM i, via TCP/IP Connectivity Utilities, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut provoquer une erreur fatale de Mbed TLS, via Persistent Handshake, afin de mener un déni de service.
Un attaquant peut provoquer une erreur fatale de Mbed TLS, via mbedtls_ssl_session_reset(), afin de mener un déni de service. –
Un attaquant peut provoquer un buffer overflow de net-tools, via /proc Files, afin de mener un déni de service, et
Un attaquant peut provoquer une surcharge de Starlette, via multipart/form-data, afin de mener un déni de service. – Vulnérabilités
Pour distribuer le malware Matanbuchus 3.0 sur Windows, les pirates usurpent l’identité du support informatique grâce à des appels externes
Un attaquant peut employer plusieurs vulnérabilités de Microsoft Edge Chromium, du 18/10/2024. – Vulnérabilités
Une attaque nommée Golden dMSA et liée aux comptes dMSA de Windows Server 2025 menace l’Active Directory : un accès
La mise à jour GLPI 10.0.19 n’est pas à prendre à la légère puisqu’elle corrige un ensemble de 9 failles