Vigilance.fr – Keycloak : contournement de filtrage entrant via /admin Relative Paths, analysé le 01/12/2025
Un attaquant peut contourner des règles de filtrage de Keycloak, via /admin Relative Paths, afin d’envoyer des données malveillantes. – […]
Un attaquant peut contourner des règles de filtrage de Keycloak, via /admin Relative Paths, afin d’envoyer des données malveillantes. – […]
Un attaquant peut utiliser une vulnérabilité de Keycloak, via Debug Default Bind Address, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut provoquer un Cross Site Scripting de Angular, via Template Compiler, afin d’exécuter du code JavaScript dans le
Un attaquant peut provoquer une erreur fatale de qtsvg, via Qt SVG Module, afin de mener un déni de service.
Un attaquant peut lire un fichier de Zabbix, via oauth.authorize, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de Zabbix, via AIX Agents, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut provoquer une double libération de mémoire de ImageMagick, via Magick::Options::fontFamily(), afin de mener un déni de service,
Un attaquant peut provoquer une surcharge de Python Core, via Email Module, afin de mener un déni de service. –
Un attaquant peut contourner des règles de filtrage de Python Core, via HTMLParser, afin d’envoyer des données malveillantes. – Vulnérabilités
Un attaquant peut contourner les restrictions d’accès aux données de Python Core, via sqlite3.Cursor.fetchmany(), afin d’obtenir des informations sensibles. –