Une faille dans le noyau Linux exploitée dans des attaques par ransomware, alerte la CISA
La CISA confirme qu’une faille de sécurité (CVE-2024-1086) affectant le noyau Linux est désormais activement exploitée dans le cadre d’attaques […]
La CISA confirme qu’une faille de sécurité (CVE-2024-1086) affectant le noyau Linux est désormais activement exploitée dans le cadre d’attaques […]
Un attaquant peut utiliser une vulnérabilité de TYPO3 Backup Plus, via Command Injection, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut contourner des règles de filtrage de Eventlet, via WSGI Parser Request Smuggling, afin d’envoyer des données malveillantes.
Un attaquant peut contourner les restrictions de SUSE LE | openSUSE, via Nginx Logrotate, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut provoquer une erreur fatale de Ruby SAML, via message_max_bytesize, afin de mener un déni de service. –
Un attaquant peut provoquer une corruption de mémoire de ImageMagick, via WriteBlobStream(), afin de mener un déni de service, et
Un attaquant peut utiliser une vulnérabilité de Python-Future, via test.py, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut provoquer une erreur fatale de Firebird, via ExtConnPoolSize, afin de mener un déni de service. – Vulnérabilités
Un attaquant peut provoquer une fuite mémoire de Artifex Software MuPDF, via pdf-font-add.c, afin de mener un déni de service.
Un attaquant peut lire les journaux de go-viper, via Mapstructure, afin d’obtenir des informations sensibles. – Vulnérabilités