Instagram : le flou autour de l’origine des 17 millions de comptes affectés par la fuite de données
Sur BreachForums, un pirate a publié une base de données avec des informations personnelles sur 17 millions d’utilisateurs d’Instagram : […]
Sur BreachForums, un pirate a publié une base de données avec des informations personnelles sur 17 millions d’utilisateurs d’Instagram : […]
Un attaquant peut contourner les restrictions d’accès de Ivanti Endpoint Manager, via Agent Default Permissions, afin de modifier des fichiers.
Un attaquant peut provoquer une erreur fatale de ceph-radosgw, via x-amz-copy-source, afin de mener un déni de service. – Vulnérabilités
Un attaquant peut contourner les restrictions de Microsoft Configuration Manager, du 11/11/2025, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut contourner les restrictions de Microsoft SQL Server, du 11/11/2025, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de sudo-rs, du 11/11/2025. – Vulnérabilités
Un attaquant peut contourner les restrictions de Incus, via incus-user, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Centreon Web, du 10/11/2025. – Vulnérabilités
Un attaquant peut contourner les restrictions d’accès aux données de djangorestframework-simplejwt, via for_user(), afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités du noyau Linux, du 10/11/2025. – Vulnérabilités