Vigilance.fr – Cisco NX-OS : exécution de code via Command Injection, analysé le 27/08/2025
Un attaquant peut utiliser une vulnérabilité de Cisco NX-OS, via Command Injection, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de Cisco NX-OS, via Command Injection, afin d’exécuter du code. – Vulnérabilités
Une technique de prompt injection transforme l’omnibox de ChatGPT Atlas en vecteur d’attaque, notamment pour ouvrir des sites malveillants. The
Un attaquant peut provoquer un buffer overflow du noyau Linux, via Cmdline, afin de mener un déni de service, et
Un attaquant peut contourner les restrictions d’accès de cipher-base, du 27/08/2025, afin de modifier des données. – Vulnérabilités
Face aux ransomwares, la sauvegarde immuable change la donne en rendant les données de restauration intouchables : aucune suppression, aucun
Une nouvelle technique de phishing nommée CoPhish exploite les agents Microsoft Copilot Studio pour dérober des jetons d’authentification OAuth. The
Microsoft a publié une nouvelle mise à jour hors bande à destination de Windows Server pour patcher une faille critique
Un attaquant peut provoquer la réutilisation d’une zone mémoire libérée de libxml2, via xmlXIncludeAddNode(), afin de mener un déni de
Un attaquant peut utiliser une vulnérabilité de Windows, via LNK File UI, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut contourner les restrictions d’accès de TeamViewer Remote Clients for Windows, via Directory Validation Logic, afin de créer