Vigilance.fr – VMware ESXi | vCenter Server | Workstation : multiples vulnérabilités du 20/05/2025
Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi | vCenter Server | Workstation, du 20/05/2025. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de VMware ESXi | vCenter Server | Workstation, du 20/05/2025. – Vulnérabilités
Un attaquant peut contourner les restrictions de TYPO3 Core, via Unverified Password Change, afin d’obtenir les privilèges d’un utilisateur. –
Un attaquant peut provoquer un Server-Side Request Forgery de TYPO3 Core, via Webhooks, afin de forcer le serveur à envoyer
Un attaquant peut contourner les restrictions de TYPO3 Core, via Backend MFA, afin d’obtenir les privilèges d’un utilisateur. – Vulnérabilités
Un attaquant peut contourner les restrictions de TYPO3 Core, via System Maintainer, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Helm, du 20/05/2025. – Vulnérabilités
Un attaquant peut provoquer une double libération de mémoire de crossbeam-channel, via Channel Type Drop, afin de mener un déni
Un attaquant peut provoquer un buffer overflow du noyau Linux, via UMP SysEx Message Conversion, afin de mener un déni
Un attaquant peut provoquer un débordement d’entier de iputils, via Ping Timestamp Multiplication, afin de mener un déni de service,
Un attaquant peut provoquer une double libération de mémoire de Vim, via dialog_changed(), afin de mener un déni de service,