Vigilance.fr – quic-go : erreur d’assertion via HANDSHAKE_DONE, analysé le 18/11/2025
Un attaquant peut provoquer une erreur d’assertion de quic-go, via HANDSHAKE_DONE, afin de mener un déni de service. – Vulnérabilités
Un attaquant peut provoquer une erreur d’assertion de quic-go, via HANDSHAKE_DONE, afin de mener un déni de service. – Vulnérabilités
Un attaquant peut utiliser une vulnérabilité de Erlang/OTP SSH, du 18/04/2025, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut provoquer une corruption de mémoire de rsync, via Negative Array Index, afin de mener un déni de
Un attaquant peut contourner les restrictions de Brocade FabricOS, du 18/04/2025, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut contourner les restrictions de Cisco Email Security Appliance, via un fichier joint, afin d’élever ses privilèges. –
Un attaquant peut contourner les restrictions de IBM i, via profile swapping, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut provoquer la réutilisation d’une zone mémoire libérée de libwebsockets, via lws_handshake_server(), afin de mener un déni de
Un attaquant peut provoquer un buffer overflow de libwebsockets, via lws_adns_parse_label(), afin de mener un déni de service, et éventuellement
Un attaquant peut lire les journaux de Alloy, du 17/11/2025, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités du noyau Linux, du 17/04/2025. – Vulnérabilités