Vigilance.fr – Cisco IP Phone 7800/8800 : accès en lecture et écriture via SIP Software, analysé le 04/09/2025
Un attaquant peut contourner les restrictions d’accès de Cisco IP Phone 7800/8800, via SIP Software, afin de lire ou modifier […]
Un attaquant peut contourner les restrictions d’accès de Cisco IP Phone 7800/8800, via SIP Software, afin de lire ou modifier […]
Un attaquant peut utiliser une vulnérabilité de shlex, via Command Injection, afin d’exécuter du code. – Vulnérabilités
Le cambriolage au musée du Louvre a révélé des failles importantes au niveau du système informatique, avec des mots de
Un attaquant peut contourner les restrictions d’accès aux données de IBM MQ, via Client Configuration Files Password, afin d’obtenir des
OpenAI a dévoilé Aardvark, un chercheur en sécurité agentique propulsé par le LLM GPT-5. Il est capable de détecter et
Un attaquant peut employer plusieurs vulnérabilités de Jenkins Plugins, du 03/09/2025. – Vulnérabilités
Un attaquant peut contourner les restrictions de SUSE LE, via Munge Logrotate, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut lire un fichier de KDE KMail, via Attach Parameter, afin d’obtenir des informations sensibles. – Vulnérabilités
Un attaquant peut ajouter de nouveaux entêtes sur h2, via CRLF Characters, afin de modifier le comportement du service. –
Un attaquant peut contourner les restrictions de linux-pam, via pam_namespace, afin d’élever ses privilèges. – Vulnérabilités