Vigilance.fr – Python Core : contournement de filtrage entrant via HTMLParser, analysé le 01/12/2025
Un attaquant peut contourner des règles de filtrage de Python Core, via HTMLParser, afin d’envoyer des données malveillantes. – Vulnérabilités
Un attaquant peut contourner des règles de filtrage de Python Core, via HTMLParser, afin d’envoyer des données malveillantes. – Vulnérabilités
Un attaquant peut contourner les restrictions d’accès aux données de Python Core, via sqlite3.Cursor.fetchmany(), afin d’obtenir des informations sensibles. –
Un attaquant peut provoquer une surcharge de cpp-httplib, via Chunked Request, afin de mener un déni de service. – Vulnérabilités
Un attaquant peut provoquer une fuite mémoire de cpp-httplib, via Many Http Headers, afin de mener un déni de service.
Un attaquant peut provoquer une surcharge de cpp-httplib, via Unique Line, afin de mener un déni de service. – Vulnérabilités
Un attaquant peut provoquer une surcharge de cpp-httplib, via Transfer-Encoding Chunked, afin de mener un déni de service. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de PyTorch, via Torch.load Weights_only, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut lire un fichier de Pagure, via Symbolic Links, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut traverser les répertoires de Pagure, via Git Repository, afin de lire un fichier situé hors de la
Un attaquant peut lire un fichier de Pagure, via Repository Archiving, afin d’obtenir des informations sensibles. – Vulnérabilités