Vigilance.fr – crossbeam-channel : double libération de mémoire via Channel Type Drop, analysé le 20/05/2025
Un attaquant peut provoquer une double libération de mémoire de crossbeam-channel, via Channel Type Drop, afin de mener un déni […]
Un attaquant peut provoquer une double libération de mémoire de crossbeam-channel, via Channel Type Drop, afin de mener un déni […]
Un attaquant peut provoquer un buffer overflow du noyau Linux, via UMP SysEx Message Conversion, afin de mener un déni
Un attaquant peut provoquer un débordement d’entier de iputils, via Ping Timestamp Multiplication, afin de mener un déni de service,
Un attaquant peut provoquer une double libération de mémoire de Vim, via dialog_changed(), afin de mener un déni de service,
Un attaquant peut contourner les restrictions d’accès aux données de brlapi, via Brlapi.key File, afin d’obtenir des informations sensibles. –
Un attaquant peut provoquer un Cross Site Scripting de Grafana, via Custom Frontend Plugin, afin d’exécuter du code JavaScript dans
Un attaquant peut provoquer une erreur fatale de HP Universal Print Driver, du 04/07/2025, afin de mener un déni de
Un attaquant peut contourner les restrictions de IBM i, via TCP/IP Connectivity Utilities, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de Dropbear SSH, via Dbclient Hostname Argument, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut provoquer une erreur fatale de Mbed TLS, via mbedtls_ssl_session_reset(), afin de mener un déni de service. –