Vigilance.fr – cpp-httplib : surcharge via Unique Line, analysé le 01/12/2025
Un attaquant peut provoquer une surcharge de cpp-httplib, via Unique Line, afin de mener un déni de service. – Vulnérabilités
Un attaquant peut provoquer une surcharge de cpp-httplib, via Unique Line, afin de mener un déni de service. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de PyTorch, via Torch.load Weights_only, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut lire un fichier de Pagure, via Symbolic Links, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut traverser les répertoires de Pagure, via Git Repository, afin de lire un fichier situé hors de la
Un attaquant peut lire un fichier de Openstack mistral-dashboard, via Create Workbook, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut lire un fichier de Pagure, via Repository Archiving, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut accéder aux données sur RNP, via All-zero PKESK Session Key, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de pgAdmin, via PLAIN-format Dump Files Restore, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut provoquer une surcharge de pgAdmin, via LDAP Injection, afin de mener un déni de service. – Vulnérabilités
Un attaquant peut se positionner en Man-in-the-Middle sur pgAdmin, via TLS Certificate Verification, afin de lire ou modifier des données