Plus de 200 000 ordinateurs Framework vulnérables : une porte d’entrée pour les bootkits
Plus de 200 000 machines Framework sous Linux ont été livrées avec un UEFI vulnérable qui met en péril le […]
Plus de 200 000 machines Framework sous Linux ont été livrées avec un UEFI vulnérable qui met en péril le […]
Un attaquant peut provoquer une corruption de mémoire de LibTIFF, via tiffcrop.c, afin de mener un déni de service, et
Un attaquant peut provoquer un buffer overflow de SIMATIC PCS neo, via User Management Component, afin de mener un déni
Un attaquant peut utiliser une vulnérabilité de PostgreSQL, via pg_dump Restore, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de PostgreSQL, via pg_dump Newline Object Name, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut contourner des règles de filtrage de AIDE, du 14/08/2025, afin d’envoyer des données malveillantes. – Vulnérabilités
Un attaquant peut provoquer une erreur fatale de AIDE, du 14/08/2025, afin de mener un déni de service. – Vulnérabilités
Veeam Backup & Replication est affecté par deux failles critiques (CVSS v3.1 de 9.9 sur 10) : CVE-2025-48983 et CVE-2025-48984.
Un attaquant peut traverser les répertoires de Spring Framework, via Non-compliant Servlet Container, afin de lire un fichier situé hors
Un attaquant peut contourner les restrictions d’accès aux données de Dell OpenManage Enterprise, via Log File, afin d’obtenir des informations