Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – VideoLAN VLC : buffer overflow via demux_sys_t-FreeUnused

Vigil@nce - VideoLAN VLC : buffer overflow via demux_sys_t-FreeUnused Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Ubuntu, VLC. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 17/07/2019. Date révision : 24/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un...
Posted by Commentaires fermés sur Vigil@nce – VideoLAN VLC : buffer overflow via demux_sys_t-FreeUnused septembre 17, 2019

Vigil@nce – nginx : buffer overflow via njs nxt_sprintf.c

Vigil@nce - nginx : buffer overflow via njs nxt_sprintf.c Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : nginx. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : client internet. Confiance : confirmé par l’éditeur (5/5). Date création : 17/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un...
Posted by Commentaires fermés sur Vigil@nce – nginx : buffer overflow via njs nxt_sprintf.c septembre 17, 2019

52% des incidents de cybersécurité sur les réseaux industriels sont dus à des erreurs humaines

52% des incidents de cybersécurité sur les réseaux industriels sont dus à des erreurs humaines En dépit de l’automatisation, le facteur humain peut encore mettre les processus industriels en danger : des erreurs ou des actions involontaires du personnel ont été à l’origine de 52 % des incidents touchant les réseaux opérationnels et les systèmes de contrôle des processus industriels (OT/ICS) l’an passé. Selon la nouvelle étude State of Industrial Cybersecurity 2019* de Kaspersky, ce problème s’inscrit dans un...
Posted by Commentaires fermés sur 52% des incidents de cybersécurité sur les réseaux industriels sont dus à des erreurs humaines septembre 17, 2019

La France lance le Cybermoi/s 2019

La France lance le Cybermoi/s 2019 En octobre 2019 commencera le Cybermoi/s, un mois pour prendre conscience des enjeux du numérique et adopter les premiers bons réflexes. Les acteurs français de la cybersécurité appellent les citoyennes et les citoyens à sécuriser activement et efficacement leur vie numérique, dans la sphère personnelle, comme professionnelle. Quel que soit l’âge, la vie familiale, le métier ou les passions, les individus sont tous de plus en plus...
Posted by Commentaires fermés sur La France lance le Cybermoi/s 2019 septembre 17, 2019

Le botnet Emotet refait surface en Europe

Après 3 mois et demi d’absence, le botnet Emotet fait son retour dans le paysage de la menace. Sherrod DeGrippo, Directrice Senior en charge de la recherche de menaces et de la détection au sein de Proofpoint, commente : “Découvert pour la première fois en 2014, Emotet refait surface après une apparente pause estivale. Ce botnet a été repéré le 16 septembre dans une campagne qui impliquait des centaines de milliers d’emails...
Posted by Commentaires fermés sur Le botnet Emotet refait surface en Europe septembre 17, 2019

NICE Actimize élargit ses activités de conseil

NICE Actimize élargit ses activités de conseil NICE Actimize ajoute de nouvelles offres à eCAP (Enterprise Consulting & Advisory Practice), son offre de conseils aux entreprises en matière de criminalité financière. Conçues pour répondre aux défis de la criminalité financière et de la conformité auxquels font face les entreprises de services financiers d’aujourd’hui, les trois nouvelles offres élargies comprennent : services de données, services de gestion des...
Posted by Commentaires fermés sur NICE Actimize élargit ses activités de conseil septembre 17, 2019

Vigil@nce – libav : lecture de mémoire hors plage prévue via mov_probe

Vigil@nce - libav : lecture de mémoire hors plage prévue via mov_probe Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian. Gravité : 1/4. Conséquences : lecture de données, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 02/09/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut forcer la lecture à une adresse...
Posted by Commentaires fermés sur Vigil@nce – libav : lecture de mémoire hors plage prévue via mov_probe septembre 17, 2019

Vigil@nce – LibreOffice : obtention d’information via Stealth Mode Bullet Graphics

Vigil@nce - LibreOffice : obtention d'information via Stealth Mode Bullet Graphics Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, LibreOffice, openSUSE Leap, SLES, Ubuntu. Gravité : 2/4. Conséquences : lecture de données. Provenance : serveur internet. Confiance : confirmé par l’éditeur (5/5). Date création : 17/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès...
Posted by Commentaires fermés sur Vigil@nce – LibreOffice : obtention d’information via Stealth Mode Bullet Graphics septembre 17, 2019

Vigil@nce – Microsoft Windows PowerShell Core : élévation de privilèges via WDAC

Vigil@nce - Microsoft Windows PowerShell Core : élévation de privilèges via WDAC Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Windows PowerShell. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 17/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via WDAC de...
Posted by Commentaires fermés sur Vigil@nce – Microsoft Windows PowerShell Core : élévation de privilèges via WDAC septembre 17, 2019

Vigil@nce – Libgcrypt : obtention d’information via Flush-and-reload

Vigil@nce - Libgcrypt : obtention d'information via Flush-and-reload Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : SLES. Gravité : 2/4. Conséquences : lecture de données. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 17/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès aux données via Flush-and-reload de...
Posted by Commentaires fermés sur Vigil@nce – Libgcrypt : obtention d’information via Flush-and-reload septembre 17, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.