Vigilance.fr – Perl File-Find-Rule : exécution de code via Grep, analysé le 05/06/2025
Un attaquant peut utiliser une vulnérabilité de Perl File::Find::Rule, via Grep, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de Perl File::Find::Rule, via Grep, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de Cryptopp, via SymmetricDecrypt(), afin d’exécuter du code. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de Apache Commons BeanUtils, via Property Paths DeclaredClass, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut contourner les restrictions d’accès aux données de WordPress Core, via ping back, afin d’obtenir des informations sensibles.
Un attaquant peut employer plusieurs vulnérabilités de Synology DSM, du 05/11/2024. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de Synology DSM, via Replication Service, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Synology DSM, via Synology Drive Server. – Vulnérabilités
Un attaquant peut provoquer une erreur fatale de Wireshark, via Column Utility Module, afin de mener un déni de service.
Un attaquant peut contourner des règles de filtrage de Django, via Internal HTTP Response Logging, afin d’envoyer des données malveillantes.
Un attaquant peut employer plusieurs vulnérabilités de Google Android | Pixel. – Vulnérabilités