Vigilance.fr – Elasticsearch : journalisation d’information sensible via Reindex API, analysé le 07/10/2025
Un attaquant peut lire les journaux de Elasticsearch, via Reindex API, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut lire les journaux de Elasticsearch, via Reindex API, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Rust shlex, via Quote API. – Vulnérabilités
Un scan du Web effectué par The Shadowserver Foundation montre que plus de 77 000 adresses IP, dont 4 710
Un attaquant peut créer des données usurpées sur Webmin | Usermin, via Mail URL Well-known Host Name, afin de tromper
Un attaquant peut provoquer la réutilisation d’une zone mémoire libérée de Python Core, via xml.parsers.expat, afin de mener un déni
Un attaquant peut provoquer une erreur fatale de fetchmail, via SMTP AUTH, afin de mener un déni de service. –
Un attaquant peut contourner les restrictions d’accès aux données de jupyterlab, via LaTeX Typesetters Noopener Attribute, afin d’obtenir des informations
Un attaquant peut employer plusieurs vulnérabilités du noyau Linux, du 06/10/2025. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de OpenSSH, via Usernames Control Characters, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut contourner les restrictions de Dovecot, via AUTH_CACHE_KEY_USER, afin d’obtenir les privilèges d’un utilisateur. – Vulnérabilités