Vigilance.fr – shadow-utils : accès utilisateur via /etc/subuid, analysé le 11/11/2025
Un attaquant peut contourner les restrictions de shadow-utils, via /etc/subuid, afin d’obtenir les privilèges d’un utilisateur. – Vulnérabilités
Un attaquant peut contourner les restrictions de shadow-utils, via /etc/subuid, afin d’obtenir les privilèges d’un utilisateur. – Vulnérabilités
Un attaquant peut forcer la lecture à une adresse mémoire invalide de PCRE2, via Scan SubString, afin de mener un
Un attaquant peut provoquer une erreur fatale de Rust protobuf, via Uncontrolled Recursion, afin de mener un déni de service.
Un attaquant peut employer plusieurs vulnérabilités de GitLab CE/EE, du 26/09/2025. – Vulnérabilités
Un attaquant peut se positionner en Man-in-the-Middle sur Odyssey, via Trust Clientcert, afin de lire ou modifier des données de
Un attaquant peut provoquer une erreur fatale de Rust buffered-reader, via Out-of-bound Array Index, afin de mener un déni de
Un attaquant peut provoquer une erreur d’assertion de Rust sequoia-openpgp, via Out-of-bound Array Index, afin de mener un déni de
Un attaquant peut contourner les restrictions de Cisco ASA, via VPN Web Server, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut provoquer une fuite mémoire de Apache Tomcat, via OpenSSL Trust Store, afin de mener un déni de
Faisons le tour de la dernière version de l’OWASP Top 10 (2025), une référence incontournable de la sécurité des applications