Vigilance.fr – Zabbix : lecture de fichier via oauth.authorize, analysé le 01/12/2025
Un attaquant peut lire un fichier de Zabbix, via oauth.authorize, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut lire un fichier de Zabbix, via oauth.authorize, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut provoquer une erreur fatale de qtsvg, via Qt SVG Module, afin de mener un déni de service.
Un attaquant peut utiliser une vulnérabilité de Zabbix, via AIX Agents, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut provoquer une double libération de mémoire de ImageMagick, via Magick::Options::fontFamily(), afin de mener un déni de service,
Un attaquant peut provoquer une surcharge de Python Core, via Email Module, afin de mener un déni de service. –
Un attaquant peut contourner des règles de filtrage de Python Core, via HTMLParser, afin d’envoyer des données malveillantes. – Vulnérabilités
Un attaquant peut contourner les restrictions d’accès aux données de Python Core, via sqlite3.Cursor.fetchmany(), afin d’obtenir des informations sensibles. –
Un attaquant peut provoquer une surcharge de cpp-httplib, via Chunked Request, afin de mener un déni de service. – Vulnérabilités
Un attaquant peut provoquer une fuite mémoire de cpp-httplib, via Many Http Headers, afin de mener un déni de service.
Un attaquant peut provoquer une surcharge de cpp-httplib, via Transfer-Encoding Chunked, afin de mener un déni de service. – Vulnérabilités