Avis

429 articles.
Une vulnérabilité a été découverte dans les produits Splunk. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une atteinte à la confidentialité des données.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les Produits Synology. L’exploitation de ces failles pourrait permettre à un attaquant distant de provoquer un contournement de la politique de sécurité et une exécution de code arbitraire.
Lire la suite
Une condition de course dans OpenSSH pourrait permettre à un acteur malveillant non-authentifié de réaliser une exécution de code arbitraire avec des privilèges root.
Lire la suite
Une vulnérabilité a été découverte dans les produits Juniper networks. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer un contournement de l'authentification et la prise de contrôle à distance du système affecté.
Lire la suite
Une vulnérabilité a été découverte dans Fortra FileCatalyst Workflow. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une injection SQL, un contournement de la politique de sécurité et une atteinte à la confidentialité et l'intégrité des données.
Lire la suite
De multiples vulnérabilités ont été découvertes dans Avaya IP Office. L’exploitation de ces failles pourrait permettre à un attaquant distant de provoquer une exécution de code arbitraire.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits Progress MOVEit. L'exploitation de ces failles pourrait permettre à un attaquant de provoquer un contournement de l'authentification.
Lire la suite
De multiples vulnérabilités ont été découvertes dans Google Chrome pour Windows, Mac et Linux. L'exploitation de ces failles pourrait permettre à un attaquant distant de provoquer une exécution de code arbitraire.
Lire la suite
Une vulnérabilité a été découverte dans les produits ESET. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une élévation de privilèges.
Lire la suite
De multiples vulnérabilités ont été découvertes dans Microsoft Edge (basé sur Chromium). L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire et une atteinte à la confidentialité des données.
Lire la suite