Vigilance.fr – WebKitGTK : obtention d’information via Caches, analysé le 25/11/2025
Un attaquant peut contourner les restrictions d’accès aux données de WebKitGTK, via Caches, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut contourner les restrictions d’accès aux données de WebKitGTK, via Caches, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut provoquer une surcharge de tcpreplay, via tcprewrite(), afin de mener un déni de service. – Vulnérabilités
Un attaquant peut provoquer une double libération de mémoire de tcpreplay, via dlt_linuxsll2_cleanup(), afin de mener un déni de service,
Un attaquant peut provoquer un buffer overflow de tcpreplay, via get_layer4_v6(), afin de mener un déni de service, et éventuellement
Un attaquant peut provoquer une erreur d’assertion de MongoDB Server, via Time-series Writes Bucket Size, afin de mener un déni
Un attaquant peut provoquer une corruption de mémoire de GNU libopts, via __strstr_sse2(), afin de mener un déni de service,
Un attaquant peut utiliser des données malveillantes sur MongoDB Server, via X509 Certificates ExtendedKeyUsage, afin de tromper la victime. –
Un attaquant peut employer plusieurs vulnérabilités de VideoLAN VLC, du 25/11/2025. – Vulnérabilités
Un attaquant peut forcer le déréférencement d’un pointeur NULL sur OFFIS DCMTK, via startMoveRequest(), afin de mener un déni de
Un attaquant peut lire un fichier de Prim’X Zed, via Linux / macOS Container, afin d’obtenir des informations sensibles. –