Vigilance.fr – IBM i : élévation de privilèges via IBM Advanced Job Scheduler, analysé le 17/06/2025
Un attaquant peut contourner les restrictions de IBM i, via IBM Advanced Job Scheduler, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut contourner les restrictions de IBM i, via IBM Advanced Job Scheduler, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Kea, du 17/06/2025. – Vulnérabilités
Un attaquant peut contourner les restrictions d’accès aux données de Requests, via Netrc Credentials, afin d’obtenir des informations sensibles. –
Un attaquant peut provoquer la réutilisation d’une zone mémoire libérée de libxml2, via xmlSchematronGetNode(), afin de mener un déni de
Un attaquant peut provoquer une corruption de mémoire de libxml2, via xmlSchematronFormatReport(), afin de mener un déni de service, et
Un attaquant peut provoquer une surcharge de Apache Commons FileUpload, via Part Headers, afin de mener un déni de service.
Un attaquant peut provoquer une surcharge de Apache Tomcat, via Multipart Upload, afin de mener un déni de service. –
Un attaquant peut utiliser une vulnérabilité de Apache Tomcat, via Windows Icacls.exe, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut contourner des règles de filtrage de Apache Tomcat, via pre/post-resources, afin d’envoyer des données malveillantes. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de OTRS Help Desk, via AJAX Calls Parameter Injection, afin d’exécuter du code. –