Vigilance.fr – Request Tracker : quatre vulnérabilités du 01/05/2025
Un attaquant peut employer plusieurs vulnérabilités de Request Tracker, du 01/05/2025. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Request Tracker, du 01/05/2025. – Vulnérabilités
Des données d’offices fédéraux suisses publiées sur le Dark Web après une cyberattaque par le ransomware Sarcoma visant Radix. The
Un attaquant peut utiliser des données malveillantes sur Poppler, via NSSCryptoSignBackend.cc, afin de tromper la victime. – Vulnérabilités
Un attaquant peut provoquer une corruption de mémoire du noyau Linux, via vmxnet3_xdp_xmit_frame(), afin de mener un déni de service,
Un attaquant peut contourner les restrictions de Keycloak, via Two Factor Authentication Bypass, afin d’obtenir les privilèges d’un utilisateur. –
Un attaquant peut se positionner en Man-in-the-Middle sur Keycloak, via Hostname Verification ALL, afin de lire ou modifier des données
Un attaquant peut provoquer une surcharge de OpenStack Mistral, via Workflow Definition YAML File, afin de mener un déni de
Un attaquant peut lire les journaux de OpenStack Mistral, via Undercloud Log File, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut contourner des règles de filtrage de Apache Tomcat, via Rewrite Rule, afin d’envoyer des données malveillantes. –
Un attaquant peut employer plusieurs vulnérabilités de Splunk Enterprise, du 03/06/2025. – Vulnérabilités