Vigilance.fr – FastCGI : débordement d’entier via IPC Socket NameLen / ValueLen, analysé le 06/05/2025
Un attaquant peut provoquer un débordement d’entier de FastCGI, via IPC Socket NameLen / ValueLen, afin de mener un déni […]
Un attaquant peut provoquer un débordement d’entier de FastCGI, via IPC Socket NameLen / ValueLen, afin de mener un déni […]
Un attaquant peut provoquer la réutilisation d’une zone mémoire libérée de Chrome | Edge | Opera, via WebAudio, afin de
Le groupe Lotus Blossom, sponsorisé par la Chine, serait à l’origine de la compromission de Notepad++ : 3 chaînes d’infection ont
Un attaquant peut employer plusieurs vulnérabilités de Google Android | Pixel. – Vulnérabilités
Un attaquant peut forcer la lecture à une adresse mémoire invalide de golang.org/x/crypto, via SSH Agent Identity Requests, afin de
Un attaquant peut provoquer une surcharge de golang.org/x/crypto, via SSH Servers GSSAPI Authentication, afin de mener un déni de service.
Un attaquant peut lire les journaux de go-viper mapstructure, via Sensitive Fields, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut provoquer une surcharge de Python Core, via Xml.minidom Node ID Cache Clearing, afin de mener un déni
Un attaquant peut provoquer une erreur fatale du noyau Linux, via sock_recv_errqueue(), afin de mener un déni de service. –
Un attaquant peut contourner les restrictions d’accès aux données de Red Hat AMQ-Streams, via OKHttp, afin d’obtenir des informations sensibles.