Vigilance.fr – pnpm : exécution de code via Name Collision, analysé le 05/05/2025
Un attaquant peut utiliser une vulnérabilité de pnpm, via Name Collision, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de pnpm, via Name Collision, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut provoquer une erreur fatale de Rust ntpd, via Wrongly Sized Cookies, afin de mener un déni de
Un attaquant peut utiliser des données malveillantes sur Rust hickory-proto, via Self-signed RRSIG, afin de tromper la victime. – Vulnérabilités
Un attaquant peut provoquer un Server-Side Request Forgery de PowerCenter, via Admin Console, afin de forcer le serveur à envoyer
Un attaquant peut contourner les restrictions d’accès aux données de libsoup, via HTTP Redirect Authorization Header, afin d’obtenir des informations
Un attaquant peut provoquer une fuite mémoire de libsoup, via soup_header_parse_quality_list(), afin de mener un déni de service. – Vulnérabilités
Un attaquant peut provoquer une erreur fatale de OpenBSD, via NFS Server, afin de mener un déni de service. –
Un attaquant peut employer plusieurs vulnérabilités du noyau Linux, du 05/05/2025. – Vulnérabilités
Un attaquant peut forcer le déréférencement d’un pointeur NULL sur GStreamer, via SubRip Subtitle Parser, afin de mener un déni
Un attaquant peut forcer le déréférencement d’un pointeur NULL sur GStreamer, via TMPlayer Subtitle Parser, afin de mener un déni