Avis

 

570 articles.
De multiples vulnérabilités ont été découvertes dans les produits HPE. L’exploitation de ces failles pourrait permettre à un attaquant distant de provoquer un déni de service, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits Atlassian. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer un déni de service, une injection SQL  et une atteinte à la confidentialité et l'intégrité des données.
Lire la suite
Une vulnérabilité a été découverte dans les produits Tenable. L'exploitation de cette faille pourrait permettre à un attaquant de provoquer une élévation de privilèges.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits Zyxel. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire.
Lire la suite
Une vulnérabilité a été découverte dans les produits MongoDB. L'exploitation de cette faille pourrait permettre à un attaquant de provoquer un déni de service.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits IBM. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire.
Lire la suite
Une vulnérabilité a été découverte dans Google Chrome. L'exploitation de cette faille pourrait permettre à un attaquant de provoquer une exécution de code arbitraire.
Lire la suite
Une vulnérabilité a été découverte dans les produits Veeam. L'exploitation de cette faille pourrait permettre à un attaquant de provoquer une exécution de code arbitraire.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits Suricata. L’exploitation de ces failles pourrait permettre à un attaquant de compromettre un produit vulnérable.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits GLPI. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une injection SQL et une exécution de code arbitraire.
Lire la suite