Vigilance.fr – Asterisk : élévation de privilèges via safe_asterisk, analysé le 01/08/2025
Un attaquant peut contourner les restrictions de Asterisk, via safe_asterisk, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut contourner les restrictions de Asterisk, via safe_asterisk, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut traverser les répertoires de aerc, via commands/msgview/open.go, afin de modifier un fichier situé hors de la racine
Un attaquant peut provoquer une erreur fatale de cJSON, via Large Number, afin de mener un déni de service. –
Un attaquant peut forcer la lecture à une adresse mémoire invalide de cJSON, via No Trailing Newline, afin de mener
Le produit Node.js node-form-data utilise un aléa de qualité insuffisante pour garantir l’intégrité des données échangées sur HTTP. – Vulnérabilités
Un attaquant peut forcer le déréférencement d’un pointeur NULL sur sope, via NGHashMap.m, afin de mener un déni de service.
Un attaquant peut utiliser une vulnérabilité de Veritas Enterprise Vault, via Deserialization, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut provoquer une corruption de mémoire de libarchive, via bsdtar, afin de mener un déni de service, et
Un attaquant, dans un système invité, peut contourner les restrictions du noyau Linux, via do_change_type(), afin d’élever ses privilèges sur
La cellule de veille technologique suit les menaces sécurité qui ciblent le parc informatique. – Vulnérabilités