Vigilance.fr – Drupal Core : exécution de code via Gadget Chain Deserialization, analysé le 13/11/2025
Un attaquant peut utiliser une vulnérabilité de Drupal Core, via Gadget Chain Deserialization, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de Drupal Core, via Gadget Chain Deserialization, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut créer des données usurpées sur Drupal Core, via Defacement, afin de tromper la victime. – Vulnérabilités
Un attaquant peut contourner les restrictions d’accès aux données de Drupal Core, via System Module, afin d’obtenir des informations sensibles.
Un attaquant peut contourner les restrictions d’accès aux données de kdcproxy, via SRV Records Scan, afin d’obtenir des informations sensibles.
Un attaquant peut provoquer une erreur fatale de kdcproxy, via TCP Response Length, afin de mener un déni de service.
Un attaquant peut contourner les restrictions d’accès aux données de Symfony, via PATH_INFO, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut provoquer une erreur fatale de Lasso, via lasso_provider_verify_saml_signature(), afin de mener un déni de service. – Vulnérabilités
Un attaquant peut provoquer une erreur fatale de Lasso, via g_assert_not_reached(), afin de mener un déni de service. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités du noyau Linux, du 12/11/2025. – Vulnérabilités
Un attaquant peut contourner les restrictions de TYPO3 Modules, via allowNonAdminUsersToLoginAsFrontendUser, afin d’obtenir les privilèges d’un utilisateur. – Vulnérabilités