Vigilance.fr – rsync : corruption de mémoire via Negative Array Index, analysé le 18/11/2025
Un attaquant peut provoquer une corruption de mémoire de rsync, via Negative Array Index, afin de mener un déni de […]
Un attaquant peut provoquer une corruption de mémoire de rsync, via Negative Array Index, afin de mener un déni de […]
Un attaquant peut contourner les restrictions de Brocade FabricOS, du 18/04/2025, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut contourner les restrictions de Cisco Email Security Appliance, via un fichier joint, afin d’élever ses privilèges. –
Un attaquant peut contourner les restrictions de IBM i, via profile swapping, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut provoquer la réutilisation d’une zone mémoire libérée de libwebsockets, via lws_handshake_server(), afin de mener un déni de
Un attaquant peut provoquer un buffer overflow de libwebsockets, via lws_adns_parse_label(), afin de mener un déni de service, et éventuellement
Un attaquant peut lire les journaux de Alloy, du 17/11/2025, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités du noyau Linux, du 17/04/2025. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Suricata, du 17/11/2025. – Vulnérabilités
Un attaquant peut provoquer un Cross Site Scripting de Joomla Quantum Manager, du 17/11/2025, afin d’exécuter du code JavaScript dans