Vigilance.fr – Drupal Acquia Content Hub : Cross Site Request Forgery du 10/12/2025
Un attaquant peut provoquer un Cross Site Request Forgery de Drupal Acquia Content Hub, du 10/12/2025, afin de forcer la […]
Un attaquant peut provoquer un Cross Site Request Forgery de Drupal Acquia Content Hub, du 10/12/2025, afin de forcer la […]
Un attaquant peut contourner les restrictions d’accès aux données de libvirt, via Inactive Snapshots, afin d’obtenir des informations sensibles. –
Un attaquant peut employer plusieurs vulnérabilités de GitLab CE/EE, du 10/12/2025. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Core LTS, du 10/12/2025. – Vulnérabilités
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Plugins, du 10/12/2025. – Vulnérabilités
Un attaquant peut forcer la lecture à une adresse mémoire invalide de GNU Binutils, via dump_dwarf_section(), afin de mener un
À mesure que les annonces autour des ordinateurs quantiques se multiplient, une question revient : le Bitcoin est-il réellement menacé
Sur demande de l’ANSSI, un audit de sécurité approfondi du code source et de l’architecture de HAProxy a été réalisé
Un attaquant peut employer plusieurs vulnérabilités de lunasvg, du 10/12/2025. – Vulnérabilités
Un attaquant peut provoquer une corruption de mémoire de lunasvg, via gray_find_cell(), afin de mener un déni de service, et