Avis

416 articles.

Une vulnérabilité a été découverte dans les produits VMware. L'exploitation de cette faille pourrait permettre à un attaquant de provoquer un contournement de la politique de sécurité.

Lire la suite

De multiples vulnérabilités ont été découvertes dans Kubernetes NGINX Ingress Controller. L’exploitation de ces failles pourrait permettre à un attaquant distant de provoquer une exécution de code arbitraire et compromettre un produit vulnérable.

Lire la suite

De multiples vulnérabilités ont été découvertes dans les produits HPE. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer un déni de service, une atteinte à la confidentialité des données et compromettre un produit vulnérable.

Lire la suite

Une vulnérabilité a été découverte dans le produit NAKIVO. L'exploitation de cette faille pourrait permettre à un attaquant de provoquer une atteinte à la confidentialité des données et compromettre un produit vulnérable.

Lire la suite

Une vulnérabilité a été découverte dans Next.js. L'exploitation de cette faille pourrait permettre à un attaquant de un contournement de la politique de sécurité.

Lire la suite

Une vulnérabilité a été découverte dans Microsoft Edge (basé sur Chromium). L'exploitation de cette faille pourrait permettre à un attaquant de provoquer une exécution de code arbitraire.

Lire la suite

De multiples vulnérabilités ont été découvertes dans les produits HPE. L’exploitation de ces failles pourrait permettre à un attaquant distant de provoquer un déni de service, un contournement de la politique de sécurité et une atteinte à la confidentialité des données.

Lire la suite

De multiples vulnérabilités ont été découvertes dans les produits Atlassian. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer un déni de service, une injection SQL  et une atteinte à la confidentialité et l'intégrité des données.

Lire la suite

Une vulnérabilité a été découverte dans les produits Tenable. L'exploitation de cette faille pourrait permettre à un attaquant de provoquer une élévation de privilèges.

Lire la suite

De multiples vulnérabilités ont été découvertes dans les produits Zyxel. L’exploitation de ces failles pourrait permettre à un attaquant de provoquer une exécution de code arbitraire.

Lire la suite