Avis

 

570 articles.
De multiples vulnérabilités ont été découvertes dans les produits VMware. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une atteinte à la confidentialité des données.
Lire la suite
Une vulnérabilité a été découverte dans les produits Schneider Electric. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une atteinte à la confidentialité des données.
Lire la suite
Une vulnérabilité a été découverte dans les produits Rockwell. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une atteinte à la confidentialité des données.
Lire la suite
Une vulnérabilité a été découverte dans les produits 7-Zip. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une exécution de code arbitraire.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits Hitachi. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer un contournement de la politique de sécurité, une exécution de code arbitraire et une atteinte à la confidentialité et l'intégrité des données.
Lire la suite
Une vulnérabilité a été découverte dans les produits ABB. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une execution de code arbitraire.
Lire la suite
De multiples vulnérabilités ont été découvertes dans ISC BIND. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer un déni de service.
Lire la suite
Une vulnérabilités a été découverte dans les produits MOXA. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer un déni de service et compromettre un produit vulnérable.
Lire la suite
Une vulnérabilité critique a été découverte dans les produits VMware. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une injection SQL.
Lire la suite
De multiples vulnérabilités ont été découvertes dans Rockwell Automation. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à la confidentialité et l'intégrité des données.
Lire la suite