NotDoor : cette porte dérobée dans Outlook est exploitée par des pirates russes
APT28 s’appuie sur la porte dérobée NotDoor pour utiliser Microsoft Outlook afin d’exécuter des commandes et exfiltrer des données sur […]
APT28 s’appuie sur la porte dérobée NotDoor pour utiliser Microsoft Outlook afin d’exécuter des commandes et exfiltrer des données sur […]
Un attaquant peut contourner les restrictions d’accès aux données de Drupal Download All Files, via Table Of Files, afin d’obtenir
Un attaquant peut forcer la lecture à une adresse mémoire invalide de libjxl, via Exif Handler, afin de mener un
Un attaquant peut provoquer une fuite mémoire de LibTIFF, via tiffcmp/tools/tiffcmp.c, afin de mener un déni de service. – Vulnérabilités
Un attaquant peut utiliser des données malveillantes sur pbkdf2, via Signature Spoofing, afin de tromper la victime. – Vulnérabilités
Un attaquant peut utiliser des données malveillantes sur pbkdf2, via Signature Spoofing, afin de tromper la victime. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de Apache Guacamole, via Console Codes Sequence, afin d’exécuter du code. – Vulnérabilités
Trois certificats TLS suspects ont été émis pour le DNS 1.1.1.1 de Cloudflare, par la CA d’une entreprise croate. Simple
Un attaquant peut employer plusieurs vulnérabilités de MediaWiki, du 04/07/2025. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités du noyau Linux, du 04/07/2025. – Vulnérabilités