Vigilance.fr – node-sha.js : accès en lecture et écriture du 16/09/2025
Un attaquant peut contourner les restrictions d’accès de node-sha.js, du 16/09/2025, afin de lire ou modifier des données. – Vulnérabilités
Un attaquant peut contourner les restrictions d’accès de node-sha.js, du 16/09/2025, afin de lire ou modifier des données. – Vulnérabilités
Un attaquant peut accéder aux données sur Perl Catalyst::Plugin::Session, via Session Id Generation, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Portal for ArcGIS, du 16/09/2025. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Chrome | Edge | Opera, du 16/05/2024. – Vulnérabilités
Un attaquant peut contourner des règles de filtrage de Spring Framework, via Annotation Detection, afin d’envoyer des données malveillantes. –
Un attaquant peut employer plusieurs vulnérabilités du noyau Linux, du 16/09/2025. – Vulnérabilités
Un attaquant peut contourner les restrictions de Ignite Openfire, via Unsafe CN Parsing, afin d’obtenir les privilèges d’un utilisateur. –
Un attaquant peut créer une DLL malveillante pour MongoDB Server :, via Windows Unset ACLs, puis la placer dans le
Un attaquant peut employer plusieurs vulnérabilités de JasPer, du 15/09/2025. – Vulnérabilités
Un attaquant peut provoquer un Cross Site Scripting de Mermaid, via Architecture Diagram Icons, afin d’exécuter du code JavaScript dans