Vigilance.fr – RNP : absence de chiffrement via All-zero PKESK Session Key, analysé le 01/12/2025
Un attaquant peut accéder aux données sur RNP, via All-zero PKESK Session Key, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut accéder aux données sur RNP, via All-zero PKESK Session Key, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de pgAdmin, via PLAIN-format Dump Files Restore, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut provoquer une surcharge de pgAdmin, via LDAP Injection, afin de mener un déni de service. – Vulnérabilités
Un attaquant peut se positionner en Man-in-the-Middle sur pgAdmin, via TLS Certificate Verification, afin de lire ou modifier des données
Un attaquant peut employer plusieurs vulnérabilités de Chrome | Edge | Opera, du 31/07/2024. – Vulnérabilités
Un attaquant peut provoquer un Cross Site Scripting de Drupal AT Internet SmartTag, du 15/01/2026, afin d’exécuter du code JavaScript
Un attaquant peut provoquer un Cross Site Scripting de Drupal AT Internet Piano Analytics, du 15/01/2026, afin d’exécuter du code
Un attaquant peut employer plusieurs vulnérabilités de Chrome | Edge | Opera, du 30/04/2025. – Vulnérabilités
Un attaquant peut provoquer une surcharge de Wireshark, via HTTP3 Dissector, afin de mener un déni de service. – Vulnérabilités
Match Group, le géant derrière des applications populaires comme Tinder, Hinge, Match.com ou encore Meetic, a été victime d’une cyberattaque.