Avis

416 articles.
Une vulnérabilité a été découverte dans les produits Juniper networks. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer un contournement de l'authentification et la prise de contrôle à distance du système affecté.
Lire la suite
Une vulnérabilité a été découverte dans Fortra FileCatalyst Workflow. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une injection SQL, un contournement de la politique de sécurité et une atteinte à la confidentialité et l'intégrité des données.
Lire la suite
De multiples vulnérabilités ont été découvertes dans Avaya IP Office. L’exploitation de ces failles pourrait permettre à un attaquant distant de provoquer une exécution de code arbitraire.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits Progress MOVEit. L'exploitation de ces failles pourrait permettre à un attaquant de provoquer un contournement de l'authentification.
Lire la suite
De multiples vulnérabilités ont été découvertes dans Google Chrome pour Windows, Mac et Linux. L'exploitation de ces failles pourrait permettre à un attaquant distant de provoquer une exécution de code arbitraire.
Lire la suite
Une vulnérabilité a été découverte dans les produits ESET. L’exploitation de cette faille pourrait permettre à un attaquant de provoquer une élévation de privilèges.
Lire la suite
De multiples vulnérabilités ont été découvertes dans Microsoft Edge (basé sur Chromium). L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire et une atteinte à la confidentialité des données.
Lire la suite
De multiples vulnérabilités ont été découvertes dans Juniper Secure Analytics. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire, un déni de service, un contournement de la politique de sécurité, une élévation de privilèges et une atteinte à la confidentialité et l'intégrité des données.
Lire la suite
De multiples vulnérabilités ont été découvertes dans les produits Atlassian. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer un contournement de la politique de sécurité, une falsification de requête côté serveur (SSRF), un déni de service et une atteinte à la confidentialité des données.
Lire la suite
De multiples vulnérabilités ont été découvertes dans Google Chrome pour Windows, Mac et Linux. L'exploitation de ces failles pourrait permettre à un attaquant distant de provoquer une exécution de code arbitraire et compromettre un produit vulnérable.
Lire la suite