Vigilance.fr – linux-pam : élévation de privilèges via pam_namespace, analysé le 03/09/2025
Un attaquant peut contourner les restrictions de linux-pam, via pam_namespace, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut contourner les restrictions de linux-pam, via pam_namespace, afin d’élever ses privilèges. – Vulnérabilités
La CISA confirme qu’une faille de sécurité (CVE-2024-1086) affectant le noyau Linux est désormais activement exploitée dans le cadre d’attaques
Un attaquant peut utiliser une vulnérabilité de TYPO3 Backup Plus, via Command Injection, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut contourner des règles de filtrage de Eventlet, via WSGI Parser Request Smuggling, afin d’envoyer des données malveillantes.
Un attaquant peut contourner les restrictions de SUSE LE | openSUSE, via Nginx Logrotate, afin d’élever ses privilèges. – Vulnérabilités
Un attaquant peut provoquer une erreur fatale de Ruby SAML, via message_max_bytesize, afin de mener un déni de service. –
Un attaquant peut provoquer une corruption de mémoire de ImageMagick, via WriteBlobStream(), afin de mener un déni de service, et
Un attaquant peut utiliser une vulnérabilité de Python-Future, via test.py, afin d’exécuter du code. – Vulnérabilités
Un attaquant peut provoquer une fuite mémoire de Artifex Software MuPDF, via pdf-font-add.c, afin de mener un déni de service.
Un attaquant peut provoquer une erreur fatale de Firebird, via ExtConnPoolSize, afin de mener un déni de service. – Vulnérabilités