Vigilance.fr – WebKitGTK : lecture de fichier via drag-and-drop, analysé le 08/12/2025
Un attaquant peut lire un fichier de WebKitGTK, via drag-and-drop, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut lire un fichier de WebKitGTK, via drag-and-drop, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut provoquer un débordement d’entier de ImageMagick, via ReadTIMImage(), afin de mener un déni de service, et éventuellement
Un attaquant peut contourner les restrictions d’accès de TeamPass, via /api/authorize, afin de lire ou modifier des données. – Vulnérabilités
Un attaquant peut uploader un fichier malveillant sur Cisco IOS XE, via Wireless Controller Software, afin par exemple de déposer
Un attaquant peut provoquer une erreur fatale de F5 BIG-IP, via HTTP/2, afin de mener un déni de service. –
Un attaquant peut provoquer une erreur fatale de F5 BIG-IP, via HTTP Profile Enforce RFC Compliance, afin de mener un
Un attaquant peut provoquer une erreur fatale de F5 BIG-IP, via PEM URL Categorization, afin de mener un déni de
Un attaquant peut provoquer une erreur fatale de F5 BIG-IP, via Connection Mirroring, afin de mener un déni de service.
Un attaquant peut créer un lien symbolique, afin de modifier le fichier pointé, avec les privilèges de virtualenv, du 23/01/2026.
Un attaquant peut employer plusieurs vulnérabilités de Chrome | Edge | Opera, du 07/08/2024. – Vulnérabilités