Vigilance.fr – Eclipse Jetty : surcharge via HTTP/2 Client Memory Allocation, analysé le 08/05/2025
Un attaquant peut provoquer une surcharge de Eclipse Jetty, via HTTP/2 Client Memory Allocation, afin de mener un déni de […]
Un attaquant peut provoquer une surcharge de Eclipse Jetty, via HTTP/2 Client Memory Allocation, afin de mener un déni de […]
Un attaquant peut provoquer la réutilisation d’une zone mémoire libérée de Eclipse Jetty, via GzipHandler, afin de mener un déni
Un attaquant peut forcer la lecture à une adresse mémoire invalide de PostgreSQL, via GB18030 Encoding Validation, afin de mener
Un attaquant peut utiliser une vulnérabilité de Apache Avro, via Schema Parsing, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Adobe Commerce | Magento Open Source, du 08/10/2024. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités des produits Microsoft. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités des produits SAP. – Vulnérabilités
Un attaquant peut lire un fragment de la mémoire de GdkPixbuf, via GIF LZW Decoder, afin d’obtenir des informations sensibles.
Un attaquant peut employer plusieurs vulnérabilités de Google Android | Pixel. – Vulnérabilités