Vigilance.fr – cpp-httplib : surcharge via Transfer-Encoding Chunked, analysé le 01/12/2025
Un attaquant peut provoquer une surcharge de cpp-httplib, via Transfer-Encoding Chunked, afin de mener un déni de service. – Vulnérabilités
Un attaquant peut provoquer une surcharge de cpp-httplib, via Transfer-Encoding Chunked, afin de mener un déni de service. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de PyTorch, via Torch.load Weights_only, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut lire un fichier de Pagure, via Symbolic Links, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut traverser les répertoires de Pagure, via Git Repository, afin de lire un fichier situé hors de la
Un attaquant peut lire un fichier de Pagure, via Repository Archiving, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut lire un fichier de Openstack mistral-dashboard, via Create Workbook, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut accéder aux données sur RNP, via All-zero PKESK Session Key, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de pgAdmin, via PLAIN-format Dump Files Restore, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut provoquer une surcharge de pgAdmin, via LDAP Injection, afin de mener un déni de service. – Vulnérabilités
Un attaquant peut se positionner en Man-in-the-Middle sur pgAdmin, via TLS Certificate Verification, afin de lire ou modifier des données