Avis

394 articles.

De multiples vulnérabilités ont été découvertes dans TrendMicro. L'exploitation de ces failles pourrait permettre à un attaquant de provoquer une élévation de privilèges.

Lire la suite

Une vulnérabilité a été découverte dans les produits Siemens. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une execution de code arbitraire.

Lire la suite

Une vulnérabilité a été découverte dans les produits Synology. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une atteinte à la confidentialité des données.

Lire la suite

Une vulnérabilité a été découverte dans les produits Cleo. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une exécution de code arbitraire.

Lire la suite

De multiples vulnérabilités ont été découvertes dans Microsoft Edge(basé sur Chromium). L'exploitation de ces failles pourrait permettre à un attaquant distant de provoquer une exécution de code arbitraire.

Lire la suite

De multiples vulnérabilités ont été découvertes dans les produits Ivanti. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer un contournement de la politique de sécurité, une élévation de privilèges, une exécution de code arbitraire et une atteinte à la confidentialité des données.

Lire la suite

Une vulnérabilité a été découverte dans Drupal. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer un contournement de la politique de sécurité.

Lire la suite

La compagnie Apple a publié des bulletins de sécurité qui concernent de multiples vulnérabilités affectant plusieurs de ses produits. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges, un contournement de la politique de sécurité, un déni de service, une atteinte à la confidentialité et l'intégrité des données et compromettre un produit vulnérable.

Lire la suite

Une vulnérabilité a été découverte dans Apache Struts. L’exploitation de cette faille pourrait permettre à un attaquant de  provoquer une exécution de code arbitraire.

Lire la suite

De multiples vulnérabilités ont été découvertes dans les produits Ivanti. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer un contournement de la politique de sécurité, un déni de service, une exécution de code arbitraire et une atteinte à la confidentialité des données.

Lire la suite