Avis

404 articles.

De multiples vulnérabilités ont été découvertes dans les produits Firefox et Thunderbird de Mozilla. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une atteinte de confidentialité des données et compromettre un produit vulnérable.

Lire la suite

Une vulnérabilité a été découverte dans le produit Progress WhatsUp Gold. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une atteinte à l'intégrité des données.

Lire la suite

Une vulnérabilité a été découverte dans Apache Roller. L’exploitation de cette faille pourrait permettre à attaquant de provoquer un contournement de la politique de sécurité.

Lire la suite

Une vulnérabilité a été découverte dans les produits Palo Alto Networks. L’exploitation de cette faille pourrait permettre à un attaquant de compromettre un produit vulnérable.

Lire la suite

Une vulnérabilité a été découverte dans Microsoft Edge. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une exécution de code arbitraire à distance.

Lire la suite

De multiples vulnérabilités ont été découvertes dans les produits Drupal. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une falsification de requête inter-sites (CSRF)  et une atteinte à la confidentialité et l'intégrité des données.

Lire la suite

De multiples vulnérabilités ont été découvertes dans les produits Dell. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une élévation de privilèges et un contournement de la politique de sécurité.

Lire la suite

Une vulnérabilité a été découverte dans les produits SonicWall. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer un contournement de la politique de sécurité.

Lire la suite

Une vulnérabilité a été découverte dans le produit NAKIVO. L'exploitation de cette faille pourrait permettre à un attaquant de provoquer une atteinte à la confidentialité des données.

Lire la suite

De multiples vulnérabilités ont été découvertes dans les produits Palo Alto. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire , un contournement de la politique de sécurité et compromettre un produit vulnérable.

Lire la suite