Vigilance.fr – Keycloak : usurpation via Error Description Injection, analysé le 08/10/2025
Un attaquant peut créer des données usurpées sur Keycloak, via Error Description Injection, afin de tromper la victime. – Vulnérabilités
Un attaquant peut créer des données usurpées sur Keycloak, via Error Description Injection, afin de tromper la victime. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de PAN-OS, via CLI Access, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut provoquer la réutilisation d’une zone mémoire libérée de libxslt, via XSL Nodes, afin de mener un déni
Un attaquant peut provoquer une injection SQL de ArcGIS Server, du 08/10/2025, afin de lire ou modifier des données. –
Un attaquant peut provoquer une surcharge de CivetWeb, via mg_handle_form_request(), afin de mener un déni de service. – Vulnérabilités
Un attaquant peut traverser les répertoires de Python Core zipfile, via ZIP64 End of Central Directory, afin de modifier un
Le logiciel malveillant Brickstorm est déployé par des pirates chinois en tant que porte dérobée sur les serveurs VMware vSphere
Un attaquant peut employer plusieurs vulnérabilités du noyau Linux, du 07/10/2025. – Vulnérabilités
Un attaquant peut lire les journaux de Elasticsearch, via Reindex API, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Rust shlex, via Quote API. – Vulnérabilités