VMware ESXi et Workstation : des failles permettent l’exécution de code sur l’hôte depuis une VM
Failles critiques VMware (CVE-2025-41236, 41237, 41238, 41239) : exécution de code et fuite de données possibles depuis une VM sur […]
Failles critiques VMware (CVE-2025-41236, 41237, 41238, 41239) : exécution de code et fuite de données possibles depuis une VM sur […]
L’équipe Vigilance Alertes Vulnérabilités Informatiques surveille les vulnérabilités informatiques de systèmes et d’applications. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Netgate pfSense CE, du 16/05/2025. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Cisco ATA 190 Series, du 16/10/2024. – Vulnérabilités
La sécurité de SUSE a été améliorée via ImageMagick. – Vulnérabilités
Un attaquant peut contourner les restrictions de Microsoft Defender for Endpoint for Linux, du 16/05/2025, afin d’élever ses privilèges. –
Un attaquant peut provoquer un buffer overflow de libarchive, via execute_filter_audio(), afin de mener un déni de service, et éventuellement
Un attaquant peut provoquer un buffer overflow de libarchive, via execute_filter_delta(), afin de mener un déni de service, et éventuellement
Une nouvelle technique de phishing par injection de prompt indirecte exploite l’IA Gemini pour injecter du contenu malveillant dans les
Un attaquant peut utiliser une vulnérabilité de Dell BSAFE SSL-J | Crypto-J, via Third-party Component, afin d’exécuter du code. –