Vigilance.fr – Flask-CORS : contournement de filtrage entrant via Regex, analysé le 02/06/2025
Un attaquant peut contourner des règles de filtrage de Flask-CORS, via Regex, afin d’envoyer des données malveillantes. – Vulnérabilités
Un attaquant peut contourner des règles de filtrage de Flask-CORS, via Regex, afin d’envoyer des données malveillantes. – Vulnérabilités
Un attaquant peut contourner les restrictions d’accès de TCPDF, via FontBBox, afin de lire ou modifier des données. – Vulnérabilités
Un attaquant peut contourner les restrictions d’accès de TCPDF, via HTML Syntax, afin de lire ou modifier des données. –
Un attaquant peut utiliser une vulnérabilité de Synology DSM, via Synology Photos, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut provoquer une erreur fatale de ISC BIND, via serve-stale, afin de mener un déni de service. –
Avast a publié un outil de déchiffrement gratuit et prêt à l’emploi pour le ransomware FunkSec, un malware apparu fin
La base de données Vigilance Alertes Vulnérabilités Informatiques contient plusieurs milliers de failles. – Vulnérabilités
Un attaquant peut contourner les restrictions d’accès aux données de Apport, via Core Dump, afin d’obtenir des informations sensibles. –
Un attaquant peut provoquer un Server-Side Request Forgery de Portal for ArcGIS, du 30/05/2025, afin de forcer le serveur à
Un attaquant peut contourner des règles de filtrage de Apache Tomcat, via CGI Servlet Security Constraint, afin d’envoyer des données