Delicious Digg Facebook Favorites More Stumbleupon Twitter

Archive for mai, 2016

Vigil@nce – TYPO3 Apache Solr for TYPO3 : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de TYPO3 Apache Solr for TYPO3, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : TYPO3 Extensions non exhaustif. Gravité : 2/4. Date création : 03/03/2016. DESCRIPTION DE LA VULNÉRABILITÉ L’extension Apache Solr for TYPO3 peut...
Posted by Commentaires fermés sur Vigil@nce – TYPO3 Apache Solr for TYPO3 : Cross Site Scripting mai 03, 2016

Vigil@nce – TYPO3 Extension Kickstarter : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de TYPO3 Extension Kickstarter, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : TYPO3 Extensions non exhaustif. Gravité : 2/4. Date création : 03/03/2016. DESCRIPTION DE LA VULNÉRABILITÉ L’extension Extension Kickstarter peut...
Posted by Commentaires fermés sur Vigil@nce – TYPO3 Extension Kickstarter : Cross Site Scripting mai 03, 2016

Vigil@nce – TYPO3 Fe user statistic : trois vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de TYPO3 Fe user statistic. Produits concernés : TYPO3 Extensions non exhaustif. Gravité : 2/4. Date création : 03/03/2016. DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans TYPO3 Fe user statistic. Un attaquant peut provoquer un Cross Site Scripting,...
Posted by Commentaires fermés sur Vigil@nce – TYPO3 Fe user statistic : trois vulnérabilités mai 03, 2016

Vigil@nce – TYPO3 Google Sitemap : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de TYPO3 Google Sitemap, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : TYPO3 Extensions non exhaustif. Gravité : 2/4. Date création : 03/03/2016. DESCRIPTION DE LA VULNÉRABILITÉ L’extension Google Sitemap peut être installée sur TYPO3. ...
Posted by Commentaires fermés sur Vigil@nce – TYPO3 Google Sitemap : Cross Site Scripting mai 03, 2016

DenyAll livre la version 6.1 de son WAF de nouvelle génération

DenyAll livre la version 6.1 de son WAF de nouvelle génération DenyAll livre de nouvelles versions de ses principaux produits, dont la version 6.1 de sa plateforme WAF de nouvelle génération, qui intègre des innovations clés comme la fonction User Reputation Scoring et l’intégration avec son service de threat intelligence, DenyAll IP Reputation Service. La prochaine étape, attendue sous 6 mois, intègre notamment les moteurs de sécurité de DenyAll rWeb. DenyAll annonce la disponibilité de nouvelles...
Posted by Commentaires fermés sur DenyAll livre la version 6.1 de son WAF de nouvelle génération mai 03, 2016

Outscale Second Screen (O2S) : enfin une appli native mobile, pour une gestion du cloud facile et sécurisée

Outscale, Fournisseur de services cloud de Classe Entreprise de type IaaS et Partenaire Stratégique de Dassault Systèmes, annonce aujourd’hui le lancement d’O2S (Outscale Second Screen). Avec 02S, Outscale est le seul fournisseur de cloud à offrir une application mobile native et gratuite. Utilisable en second écran, celle-ci permet aux responsables informatiques de gérer leurs ressources cloud facilement, en tous lieux et à tout...
Posted by Commentaires fermés sur Outscale Second Screen (O2S) : enfin une appli native mobile, pour une gestion du cloud facile et sécurisée mai 03, 2016

Vigil@nce – QEMU : boucle infinie de ehci_advance_state

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant dans un système invité peut provoquer une boucle infinie dans la fonction ehci_advance_state() de QEMU, afin de mener un déni de service du système hôte. Produits concernés : Fedora, QEMU. Gravité : 1/4. Date création : 18/04/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit QEMU émule USB EHCI (Enhanced Host Controller...
Posted by Commentaires fermés sur Vigil@nce – QEMU : boucle infinie de ehci_advance_state mai 03, 2016

Mieux comprendre le fonctionnement du cloud hybride et son intérêt

Mieux comprendre le fonctionnement du cloud hybride et son intérêt Bien qu’il ne soit pas le seul baromètre des tendances embryonnaires, grandissantes et potentiellement importantes, Google Trends reste un indicateur clé qui illustre bien l’évolution des développements. En recherchant les termes  » cloud hybride » sur Trends, on constate que la courbe représentant l’intérêt du public est passée d’un niveau aussi bas que celui de la mer début 2010 au pic actuel. Fabrice Coquio,...
Posted by Commentaires fermés sur Mieux comprendre le fonctionnement du cloud hybride et son intérêt mai 03, 2016

Vigil@nce – Cisco Prime Infrastructure : exécution de code via Log File

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant authentifié peut injecter des données malveillantes dans le fichier de log de Cisco Prime Infrastructure, afin d’exécuter du code. Produits concernés : Prime Infrastructure. Gravité : 2/4. Date création : 03/03/2016. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco Prime Infrastructure journalise les requêtes HTTP. ...
Posted by Commentaires fermés sur Vigil@nce – Cisco Prime Infrastructure : exécution de code via Log File mai 03, 2016

Evolution du Cybercrime : les malwares sont désormais disponibles à la location

Si vous cherchez à vous introduire dans le système d’une entreprise, à connaître la nouvelle stratégie d’un concurrent ou à assister à un webinaire confidentiel – tout cela sans avoir à acquérir de compétences techniques – il vous faut le dernier malware Adwind. Choisissez simplement l’une des offres d’abonnement très abordable et leur équipe technique vous aidera à faire le reste. Recherché, commercialisé...
Posted by Commentaires fermés sur Evolution du Cybercrime : les malwares sont désormais disponibles à la location mai 03, 2016

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.