Vigilance.fr – brlapi : obtention d’information via Brlapi.key File, analysé le 19/05/2025
Un attaquant peut contourner les restrictions d’accès aux données de brlapi, via Brlapi.key File, afin d’obtenir des informations sensibles. – […]
Un attaquant peut contourner les restrictions d’accès aux données de brlapi, via Brlapi.key File, afin d’obtenir des informations sensibles. – […]
Un attaquant peut provoquer un Cross Site Scripting de Grafana, via Custom Frontend Plugin, afin d’exécuter du code JavaScript dans
Un attaquant peut provoquer une erreur fatale de HP Universal Print Driver, du 04/07/2025, afin de mener un déni de
Un attaquant peut contourner les restrictions de IBM i, via TCP/IP Connectivity Utilities, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de Dropbear SSH, via Dbclient Hostname Argument, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut provoquer une erreur fatale de Mbed TLS, via Persistent Handshake, afin de mener un déni de service.
Un attaquant peut provoquer une erreur fatale de Mbed TLS, via mbedtls_ssl_session_reset(), afin de mener un déni de service. –
Un attaquant peut provoquer un buffer overflow de net-tools, via /proc Files, afin de mener un déni de service, et
Un attaquant peut provoquer une surcharge de Starlette, via multipart/form-data, afin de mener un déni de service. – Vulnérabilités
Pour distribuer le malware Matanbuchus 3.0 sur Windows, les pirates usurpent l’identité du support informatique grâce à des appels externes