Avis

 

570 articles.
Une vulnérabilité a été découverte dans Google Chrome. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une exécution de code arbitraire.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits Citrix. L’exploitation de ces failles pourrait permettre à attaquant de provoquer une exécution de code arbitraire, un contournement de la politique de sécurité, un déni de service et compromettre un produit vulnérable.
Lire la suite
Une vulnérabilité a été découverte dans les produits Moxa. L’exploitation de cette faille pourrait permettre à attaquant de provoquer une élévation de privilèges et compromettre un produit vulnérable.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une élévation de privilèges et une exécution de code arbitraire.
Lire la suite
Une vulnérabilité a été découverte dans les produits Commvault. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une exécution de code arbitraire.
Lire la suite
Une vulnérabilité a été découverte dans les produits Elastic. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une élévation de privilèges.
Lire la suite
Une vulnérabilité a été découverte dans le produit Google Chrome. L’exploitation de cette faille pourrait permettre à un attaquant de compromettre un produit vulnérable.
Lire la suite
Une vulnérabilité a été découverte dans les produits Apple. L’exploitation de cette faille pourrait permettre à un attaquant de compromettre un produit vulnérable.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits Mozilla. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une injection de code intersites (XSS), un contournement de la politique de sécurité et compromettre un produit vulnérable.
Lire la suite
De multiples vulnérabilités ont été découvertes dans Rockwell Automation. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité et l'intégrité des données et compromettre un produit vulnérable.
Lire la suite