🚨CVE info : 🚨
🛠️ Produit concerné : Gogs
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🔴 10.0 (CRITICAL)
🧪 Vecteur CVSS : accès réseau
📄 Description : GOGS est un service GIT auto-hébergé open source. Avant la version 0.13.3, il est toujours possible de supprimer des fichiers sous le répertoire .git et d'atteindre l'exécution de la commande distante en raison d'un correctif insuffisant pour CVE-2024-39931. Les comptes d'utilisateurs non privilégiés peuvent exécuter des commandes arbitraires sur l'instance GOGS avec les privilèges du compte spécifié par Run_user dans la configuration. Permettant aux attaquants d'accéder et de modifier le code de tout utilisateur hébergé sur la même instance. Ce problème a été corrigé en version
🔥 Risques : suppression de fichiers dans le répertoire .git, exécution de commandes à distance
💡 Opportunités : exécution de commandes arbitraires
🔧 Patch : oui lien
🧨 Exploit : Exploit public
📚 Références :
🛠️ Produit concerné : llama.cpp
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🟠 8.6 (HIGH)
🧪 Vecteur CVSS : accès réseau
📄 Description : Llama.cpp est une inférence de plusieurs modèles LLM en C / C ++. Avant la version B5721, il y a un débordement entier signé vs non signé dans la mise en œuvre de Tokenizer de Llama.cpp (LLAMA_VOCAB :: Tokenize) (SRC / LLAMA-VOCAB.CPP: 3036) entraînant un comportement involontaire dans la comparaison de la taille des jetons. Permettant le moteur d'inférence LLAMA.CPP LLAMA.CPP avec une entrée de texte soigneusement manipulée pendant le processus de tokenisation. Ce problème a été corrigé dans la version B5721.
🔥 Risques : dépassement d'entier entraînant un comportement inattendu dans la gestion des tokens
💡 Opportunités : exécution de code malveillant
🔧 Patch : oui lien
🧨 Exploit : Exploit public
📚 Références :
🛠️ Produit concerné : NeKernal
📆 Date de publication : 2025-06-24
🎯 Score CVSS v3.1 : 🟠 8.8 (HIGH)
🧪 Vecteur CVSS : accès réseau
📄 Description : Nekernal est une pile de système d'exploitation libre et open-source. Avant la version 0.0.3, plusieurs problèmes de sécurité de la mémoire peuvent conduire à la corruption de la mémoire, à la corruption d'image disque, au déni de service et à l'exécution potentielle du code. Ces problèmes découlent des opérations de mémoire non contrôlées, de la dactylographie dangereuse et de la mauvaise validation des entrées. Ce problème a été corrigé dans la version 0.0.3.
🔥 Risques : corruption de mémoire, déni de service, exécution potentielle de code
💡 Opportunités : exploitation de la corruption de mémoire pour exécution de code
🔧 Patch : oui lien
🧨 Exploit : Exploit public
📚 Références :