Vigilance.fr – Apport : obtention d’information via Core Dump, analysé le 30/05/2025
Un attaquant peut contourner les restrictions d’accès aux données de Apport, via Core Dump, afin d’obtenir des informations sensibles. – […]
Un attaquant peut contourner les restrictions d’accès aux données de Apport, via Core Dump, afin d’obtenir des informations sensibles. – […]
Un attaquant peut provoquer un Server-Side Request Forgery de Portal for ArcGIS, du 30/05/2025, afin de forcer le serveur à
Un attaquant peut contourner des règles de filtrage de Apache Tomcat, via CGI Servlet Security Constraint, afin d’envoyer des données
Un attaquant peut provoquer une erreur fatale de IBM Db2, via Query, afin de mener un déni de service. –
Un attaquant peut provoquer une erreur fatale de IBM Db2, via Query, afin de mener un déni de service. –
Un attaquant peut contourner les restrictions d’accès aux données de MyDumper, via LOAD LOCAL INFILE, afin d’obtenir des informations sensibles.
Un attaquant peut provoquer une surcharge de IBM Db2, via Q Replication, afin de mener un déni de service. –
Un attaquant peut provoquer une surcharge de ModSecurity, via sanitiseMatchedBytes, afin de mener un déni de service. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités du noyau Linux, du 30/05/2025. – Vulnérabilités
Un attaquant peut lire un fichier de SUSE LE, via Brltty Post, afin d’obtenir des informations sensibles. – Vulnérabilités