Avis

 

570 articles.
Une vulnérabilité a été découverte dans les produits Elastic. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une exécution de code arbitraire à distance.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits Firefox et Thunderbird de Mozilla. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges, un déni de service, un contournement de la politique de sécurité et compromettre un produit vulnérable.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits VMware. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer un contournement de la politique de sécurité, une exécution de code arbitraire et une atteinte à la confidentialité des données.
Lire la suite
Une vulnérabilité a été découverte dans les produits Schneider Electric. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer un déni de service et une atteinte à la confidentialité et l'intégrité des données.
Lire la suite
Une vulnérabilité a été découverte dans les produits Synology. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une atteinte à la confidentialité des données.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits GitLab. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une injection de code intersites (XSS), un contournement de la politique de sécurité et compromettre un produit vulnérable..
Lire la suite
Une vulnérabilité a été découverte dans Google Chrome. L’exploitation de cette faille pourrait permettre à un attaquant de compromettre un système vulnérable.
Lire la suite
Une vulnérabilité a été découverte dans les produits Exim. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une injection SQL.
Lire la suite
De multiples vulnérabilités ont été découvertes dans le produit Tenable Identity Exposure. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer un contournement de la politique de sécurité, un déni de service, une atteinte à la confidentialité des données et compromettre un produit vulnérable.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les imprimantes HP. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire et une élévation de privilèges.
Lire la suite