Avis

 

570 articles.
De multiples vulnérabilités ont été découvertes dans les produits ABB. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer un contournement de la politique de sécurité, une élévation de privilèges, une atteinte à la confidentialité et l'intégrité des données et compromettre un produit vulnérable.
Lire la suite
Une vulnérabilité a été découverte dans ISC BIND. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer un déni de service.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits Cisco. L'exploitation de ces failles pourrait permettre à un attaquant distant de provoquer un déni de service et une élévation de privilèges.
Lire la suite
Une vulnérabilité a été découverte dans GitLab. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une déni de service.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits Atlassian. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer un déni de service et une élévation de privilèges.
Lire la suite
Une vulnérabilité a été découverte dans les produits VMware. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une exécution de code arbitraire.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits VMware. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits Mozilla. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité et l'intégrité des données et compromettre un produit vulnérable.
Lire la suite
De multiples vulnérabilités ont été découvertes dans Microsoft Edge (basé sur Chromium).L’exploitation de ces failles pourrait permettre à un attaquant de compromettre un produit vulnérable.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits Juniper. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer un déni de service, une exécution de code arbitraire et compromettre un produit vulnérable.
Lire la suite