Avis

400 articles.

Une vulnérabilité a été découverte dans les produits Mozilla. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer un contournement de la politique de sécurité.

Lire la suite

Une vulnérabilité a été découverte dans les produits Moodle. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une atteinte à la confidentialité des données.

Lire la suite

Une vulnérabilité a été découverte dans Google Chrome. L'exploitation de cette faille pourrait permettre à un attaquant de compromettre un produit vulnérable.

Lire la suite

De multiples vulnérabilités ont été découvertes dans Laravel. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une injection de code intersites (XSS). 

Lire la suite

Une vulnérabilité a été découverte dans les produits VMware. L'exploitation de cette faille pourrait permettre à un attaquant de provoquer un contournement de la politique de sécurité.

Lire la suite

De multiples vulnérabilités ont été découvertes dans Kubernetes NGINX Ingress Controller. L’exploitation de ces failles pourrait permettre à un attaquant distant de provoquer une exécution de code arbitraire et compromettre un produit vulnérable.

Lire la suite

De multiples vulnérabilités ont été découvertes dans les produits HPE. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et compromettre un produit vulnérable.

Lire la suite

Une vulnérabilité a été découverte dans le produit NAKIVO. L'exploitation de cette faille pourrait permettre à un attaquant de provoquer une atteinte à la confidentialité des données et compromettre un produit vulnérable.

Lire la suite

Une vulnérabilité a été découverte dans Next.js. L'exploitation de cette faille pourrait permettre à un attaquant de un contournement de la politique de sécurité.

Lire la suite

Une vulnérabilité a été découverte dans Microsoft Edge (basé sur Chromium). L'exploitation de cette faille pourrait permettre à un attaquant de provoquer une exécution de code arbitraire.

Lire la suite