Delicious Digg Facebook Favorites More Stumbleupon Twitter

Archive for janvier, 2016

Memority

Memority Contact : Antoine Megglé, antoine.meggle@arismore.fr Année de création : 2014 Activités : IAM en Cloud, Memority, propose le premier service français de gestion des accès et des identités numériques en Cloud pour le marché B2E (Employés), B2C (Clients et Citoyens) et B2T (Objets connectés). Description du produit phare pour 2015 : Avec l’offre Memority, les entreprises bénéficient de la richesse fonctionnelle d’un...
Posted by Commentaires fermés sur Memority janvier 04, 2016

Otto Berkes, CA Technologies : 5 prévisions technologiques pour 2016

Otto Berkes, CA Technologies : 5 prévisions technologiques pour 2016 La gestion des systèmes d’information telle que nous l’avons connu est appelée à disparaître. Alors que l’objectif était auparavant de s’assurer du bon fonctionnement des équipements, aujourd’hui, la mission consiste à s’assurer de la pleine satisfaction des clients, tout cela à l’aide de logiciels. Les logiciels sont désormais au cœur des entreprises. Grâce à eux, les organisations...
Posted by Commentaires fermés sur Otto Berkes, CA Technologies : 5 prévisions technologiques pour 2016 janvier 04, 2016

Vigil@nce – HP ArcSight : élévation de privilèges

Vigil@nce - HP ArcSight : élévation de privilèges Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local peut altérer les fichiers de HP ArcSight, afin d’élever ses privilèges. Produits concernés : ArcSight Connector, ArcSight ESM, ArcSight Logger, HP ArcMC. Gravité : 2/4. Date création : 04/11/2015. DESCRIPTION DE LA VULNÉRABILITÉ Les produits HP ArcSight installent des fichiers appartenant à l’utilisateur...
Posted by Commentaires fermés sur Vigil@nce – HP ArcSight : élévation de privilèges janvier 04, 2016

Sous-estimer la vulnérabilité du DNS est un grand service rendu aux cybercriminels

Sous-estimer la vulnérabilité du DNS est un grand service rendu aux cybercriminels Les menaces persistantes avancées (APT) sont conçues pour se propager, se transformer et se dissimuler au sein d’une infrastructure informatique en vue de perpétrer une attaque à long terme, créant ainsi un danger majeur pour la sécurité des données de l’entreprise. Qu’il s’agisse des plus grandes banques mondiales, d’une entreprise gérant des hôpitaux ou d’une aciérie allemande, aucun secteur n’est...
Posted by Commentaires fermés sur Sous-estimer la vulnérabilité du DNS est un grand service rendu aux cybercriminels janvier 04, 2016

Vigil@nce – Horde : Cross Site Request Forgery

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Request Forgery de Horde, afin de forcer la victime à effectuer des opérations. Produits concernés : Debian, Fedora. Gravité : 2/4. Date création : 04/11/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Horde dispose d’un service web. Cependant, l’origine des requêtes n’est pas...
Posted by Commentaires fermés sur Vigil@nce – Horde : Cross Site Request Forgery janvier 04, 2016

Vigil@nce – OpenAFS : deux vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de OpenAFS. Produits concernés : Debian. Gravité : 2/4. Date création : 02/11/2015. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans OpenAFS. Un attaquant peut lire un fragment de la mémoire, afin d’obtenir des informations sensibles. [grav:2/4 ;...
Posted by Commentaires fermés sur Vigil@nce – OpenAFS : deux vulnérabilités janvier 04, 2016

Vigil@nce – Joomla cckjseblod : traversée de répertoire

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut traverser les répertoires de Joomla cckjseblod, afin de lire un fichier situé hors de la racine du service. Produits concernés : Joomla Extensions non exhaustif. Gravité : 2/4. Date création : 02/11/2015. DESCRIPTION DE LA VULNÉRABILITÉ L’extension cckjseblod peut être installée sur Joomla. Cependant, les données...
Posted by Commentaires fermés sur Vigil@nce – Joomla cckjseblod : traversée de répertoire janvier 04, 2016

Vigil@nce – Node.js send : traversée de répertoire

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut traverser les répertoires de Node.js send, afin de lire un fichier situé hors de la racine du service. Produits concernés : Node.js Modules non exhaustif. Gravité : 2/4. Date création : 03/11/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le module send peut être utilisé par Node.js. Cependant, les données provenant de...
Posted by Commentaires fermés sur Vigil@nce – Node.js send : traversée de répertoire janvier 04, 2016

Vigil@nce – Joomla com_ebcontent : injection SQL

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de Joomla com_ebcontent, afin de lire ou modifier des données. Produits concernés : Joomla Extensions non exhaustif. Gravité : 2/4. Date création : 02/11/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Joomla com_ebcontent utilise une base de données. Cependant, les données provenant de...
Posted by Commentaires fermés sur Vigil@nce – Joomla com_ebcontent : injection SQL janvier 04, 2016

Vigil@nce – SPIP : deux vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de SPIP. Produits concernés : SPIP. Gravité : 2/4. Date création : 02/11/2015. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans SPIP. Un attaquant peut provoquer un Cross Site Scripting, afin d’exécuter du code JavaScript dans le contexte du site...
Posted by Commentaires fermés sur Vigil@nce – SPIP : deux vulnérabilités janvier 04, 2016

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.