Delicious Digg Facebook Favorites More Stumbleupon Twitter

Archive for juin, 2015

Vigil@nce – Spark : fuite mémoire

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une fuite mémoire de Spark, afin de mener un déni de service. Produits concernés : Spark Gravité : 2/4 Date création : 27/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Spark implémente un client de messagerie instantanée. Cependant, la mémoire allouée pour traiter certaines opérations...
Posted by Commentaires fermés sur Vigil@nce – Spark : fuite mémoire juin 29, 2015

Vigil@nce – Mandriva BS : obtention d’information via /etc/shadow

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut lire /etc/shadow de Mandriva BS, afin d’obtenir des informations sensibles. Produits concernés : MBS Gravité : 2/4 Date création : 27/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Mandriva BS utilise le paquetage setup, pour configurer le système. Cependant, suite à l’utilisation de setup,...
Posted by Commentaires fermés sur Vigil@nce – Mandriva BS : obtention d’information via /etc/shadow juin 29, 2015

Shavlik Protect est disponible dans Microsoft Azure Marketplace

Shavlik annonce ce jour la disponibilité de Shavlik Protect dans Microsoft Azure Marketplace, ce qui permet aux utilisateurs d’installer la version complète de Shavlik Protect sur la plateforme de Cloud de Microsoft en moins d’une minute. Cette offre étend les puissantes fonctions de gestion des correctifs de Shavlik au Cloud, et inclut des options de gestion avec ou sans agent. Elle comprend également la prise en charge des correctifs...
Posted by Commentaires fermés sur Shavlik Protect est disponible dans Microsoft Azure Marketplace juin 29, 2015

Vigil@nce – WordPress Ultimate Product Catalogue Plugin : injection SQL

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de WordPress Ultimate Product Catalogue Plugin, afin de lire ou modifier des données. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 27/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit WordPress Ultimate Product Catalogue Plugin utilise une base de données. Un attaquant...
Posted by Commentaires fermés sur Vigil@nce – WordPress Ultimate Product Catalogue Plugin : injection SQL juin 29, 2015

Vigil@nce – WordPress WooThemes WooFramework : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress WooThemes WooFramework, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 27/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin WooThemes WooFramework peut être installé sur WordPress. ...
Posted by Commentaires fermés sur Vigil@nce – WordPress WooThemes WooFramework : Cross Site Scripting juin 29, 2015

Vigil@nce – WordPress Easy Digital Downloads : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress Easy Digital Downloads, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 27/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Les plugins Easy Digital Downloads (Digital Store, Lattice, Quota,...
Posted by Commentaires fermés sur Vigil@nce – WordPress Easy Digital Downloads : Cross Site Scripting juin 29, 2015

Vigil@nce – WordPress CMS Tree Page View : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress CMS Tree Page View, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 27/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin CMS Tree Page View peut être installé sur WordPress. Cependant,...
Posted by Commentaires fermés sur Vigil@nce – WordPress CMS Tree Page View : Cross Site Scripting juin 29, 2015

Vigil@nce – Red Hat Ceph Deploy : deux vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Red Hat Ceph Deploy. Produits concernés : Fedora, RHEL Gravité : 1/4 Date création : 12/06/2015 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Red Hat Ceph Deploy. Un fichier du répertoire personnel du compte ceph contenant des clés est lisible...
Posted by Commentaires fermés sur Vigil@nce – Red Hat Ceph Deploy : deux vulnérabilités juin 29, 2015

Proofpoint publie un rapport intitulé The Cybercrime Economics of Malicious Macros

Proofpoint, Inc., annonce la publication d’un rapport identifiant les facteurs économiques et techniques responsables de l’augmentation récente du nombre de macros malveillantes à l’échelle internationale. Ces dernières ont notamment permis d’installer le cheval de Troie Dridex. Le rapport intitulé The Cybercrime Economics of Malicious Macros de Proofpoint analyse le phénomène de résurgence des macros malveillantes qui,...
Posted by Commentaires fermés sur Proofpoint publie un rapport intitulé The Cybercrime Economics of Malicious Macros juin 26, 2015

EGERIE RiskManager : le management de la cybersécurité par le risque

EGERIE RiskManager : le management de la cybersécurité par le risque Fidens vient tout juste d’annoncer la nouvelle version 1.8 de sa solution de pilotage de la cybersécurité EGERIE RiskManager. Comme l’expliquent Pierre Oger et Jean Larroumets, Co-fondateurs de Fidens, à l’occasion d’un événement dédié, l’objectif du logiciel est d’établir un lien entre les scénarios de risques, les vulnérabilités, les mesures de sécurité et les exigences réglementaires. Globalement,...
Posted by Commentaires fermés sur EGERIE RiskManager : le management de la cybersécurité par le risque juin 26, 2015

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.