Vigilance.fr – Dovecot : accès utilisateur via AUTH_CACHE_KEY_USER, analysé le 06/10/2025
Un attaquant peut contourner les restrictions de Dovecot, via AUTH_CACHE_KEY_USER, afin d’obtenir les privilèges d’un utilisateur. – Vulnérabilités
Un attaquant peut contourner les restrictions de Dovecot, via AUTH_CACHE_KEY_USER, afin d’obtenir les privilèges d’un utilisateur. – Vulnérabilités
Un attaquant peut contourner des règles de filtrage de Apache Log4cxx, via JSONLayout, afin d’envoyer des données malveillantes. – Vulnérabilités
Ce vendredi 5 décembre 2025, Cloudflare a subi une nouvelle panne importante ayant perturbé l’Internet mondial : elle est liée
Un attaquant peut employer plusieurs vulnérabilités de Chrome | Edge | Opera, du 05/03/2025. – Vulnérabilités
Des groupes de pirates sponsorisés par l’État chinois sont déjà passés à l’offensive et tentent d’exploiter massivement la vulnérabilité React2Shell.
Un attaquant peut utiliser une vulnérabilité de LibreOffice, via Macro URL, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut contourner les restrictions d’accès aux données de aap-gateway, via Path Validation, afin d’obtenir des informations sensibles. –
Un attaquant peut employer plusieurs vulnérabilités de Mozilla Firefox | Thunderbird, du 04/03/2025. – Vulnérabilités
L’éditeur Teclib a publié de nouvelles versions de GLPI pour combler plusieurs failles de sécurité via GLPI 11.0.4 et GLPI
La vulnérabilité React2Shell est une menace sérieuse : elle permet une exécution de code à distance sans authentification. En première