Vigilance.fr – SUSE LE : élévation de privilèges via Munge Logrotate, analysé le 03/09/2025
Un attaquant peut contourner les restrictions de SUSE LE, via Munge Logrotate, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut contourner les restrictions de SUSE LE, via Munge Logrotate, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut lire un fichier de KDE KMail, via Attach Parameter, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut ajouter de nouveaux entêtes sur h2, via CRLF Characters, afin de modifier le comportement du service. –
Un attaquant peut contourner les restrictions de linux-pam, via pam_namespace, afin d’élever ses privilèges. – Vulnérabilités
La CISA confirme qu’une faille de sécurité (CVE-2024-1086) affectant le noyau Linux est désormais activement exploitée dans le cadre d’attaques
Un attaquant peut utiliser une vulnérabilité de TYPO3 Backup Plus, via Command Injection, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut contourner des règles de filtrage de Eventlet, via WSGI Parser Request Smuggling, afin d’envoyer des données malveillantes.
Un attaquant peut contourner les restrictions de SUSE LE | openSUSE, via Nginx Logrotate, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut provoquer une erreur fatale de Ruby SAML, via message_max_bytesize, afin de mener un déni de service. –
Un attaquant peut provoquer une corruption de mémoire de ImageMagick, via WriteBlobStream(), afin de mener un déni de service, et