Avis

394 articles.
De multiples vulnérabilités ont été découvertes dans Google Chrome pour Windows, Mac et Linux. L'exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire et compromettre un produit vulnérable
Lire la suite
Une vulnérabilité a été découverte dans Moodle. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une atteinte à la confidentialité des données.
Lire la suite
De multiples vulnérabilités ont été découvertes dans le produit Ivanti Endpoint Manager (EPM) . L’exploitation de ces failles pourrait permettre à un attaquant distant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité des données.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits Siemens. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et compromettre un produit vulnérable.
Lire la suite
La compagnie SAP a publié des bulletins de sécurité pour corriger des vulnérabilités affectant ses produits. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer un déni de service, une atteinte à la confidentialité et l'intégrité des données et compromettre un produit vulnérable.
Lire la suite
Une vulnérabilité a été découverte dans le produit Progress LoadMaster. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une exécution de code arbitraire.
Lire la suite
De multiples vulnérabilités ont été découvertes dans le produit Baxter Connex Health Portal. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire, un déni de service et une atteinte à la confidentialité et l'intégrité des données.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits LOYTEC Electronics. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer un contournement de la politique de sécurité, une atteinte à la confidentialité des données et de prendre le contrôle d'un système affecté.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits Qnap. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits Elastic Kibana. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire.
Lire la suite