Delicious Digg Facebook Favorites More Stumbleupon Twitter

Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises

Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises Pour sa cinquième participation aux Assises de la Sécurité Gatewatcher présentera son système de détection Trackwatch®qui a reçu le Visa de Sécurité pour la qualification élémentaire en avril dernier mais aussi l’ensemble de sa gamme de solutions de sécurité comme la GBOX et Gatewatcher Foundation. Jacques de La Rivière, CEO de Gatewatcher considère que le concept de SOAR (Security Orchestration, Automation and Response)...
Posted by Commentaires fermés sur Jacques de La Rivière, Gatewatcher : Le concept de SOAR est un enjeu majeur pour les entreprises septembre 16, 2019

Rubrik reconnu comme un leader des solutions de résilience des données par Forrester

Rubrik a été positionné par le cabinet Forrester comme un leader dans le rapport The Forrester Wave : Data Resiliency Solution du troisième trimestre 2019. Le rapport a évalué 10 fournisseurs sur la base de 40 critères, qui ont été regroupés en trois catégories : offre actuelle, stratégie et présence sur le marché. Rubrik a obtenu le score le plus élevé possible dans la catégorie stratégie et le critère de sécurité, parmi...
Posted by Commentaires fermés sur Rubrik reconnu comme un leader des solutions de résilience des données par Forrester septembre 16, 2019

Vigil@nce – radare2 : lecture de mémoire hors plage prévue via r_egg_lang_parsechar

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : lecture de données, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 16/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut forcer la lecture à une adresse...
Posted by Commentaires fermés sur Vigil@nce – radare2 : lecture de mémoire hors plage prévue via r_egg_lang_parsechar septembre 16, 2019

Vigil@nce – radare2 : déni de service via rcc_context

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 16/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via rcc_context() de radare2,...
Posted by Commentaires fermés sur Vigil@nce – radare2 : déni de service via rcc_context septembre 16, 2019

ATP lance le premier e.MMC E800Pi basé sur une mémoire flash SLC

ATP Electronics lance E800Pi, sa première carte multimédia intégrée (e.MMC) basée sur une mémoire flash SLC (Single-Level Cell) native dotée d’un indice de résistance très élevé du programme 60 000 cycles (P/E) d’écriture/de suppression. Outre son endurance supérieure, l’e.MMC E800Pi basé sur la technologie SLC offre une forte résistance contre les températures élevées et croisées avec sa capacité à fonctionner à...
Posted by Commentaires fermés sur ATP lance le premier e.MMC E800Pi basé sur une mémoire flash SLC septembre 16, 2019

Vigil@nce – VideoLAN VLC : corruption de mémoire via MP4_EIA608_Convert

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, openSUSE Leap, SLES, Ubuntu, VLC. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 15/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant...
Posted by Commentaires fermés sur Vigil@nce – VideoLAN VLC : corruption de mémoire via MP4_EIA608_Convert septembre 16, 2019

Vigil@nce – Noyau Linux : erreur d’assertion via sas_ex_discover_expander

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Tivoli Storage Manager, Linux. Gravité : 1/4. Conséquences : déni de service du serveur, déni de service du service. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 30/08/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : erreur d’assertion via sas_ex_discover_expander septembre 16, 2019

Vigil@nce – iptables : buffer overflow via iptables-restore

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : netfilter. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 15/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un buffer overflow...
Posted by Commentaires fermés sur Vigil@nce – iptables : buffer overflow via iptables-restore septembre 16, 2019

Vigil@nce – Libgcrypt : obtention d’information via ECDSA Timing Attack

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : GnuPG, SLES, Unix (plateforme) non exhaustif. Gravité : 1/4. Conséquences : lecture de données. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 30/08/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès aux...
Posted by Commentaires fermés sur Vigil@nce – Libgcrypt : obtention d’information via ECDSA Timing Attack septembre 16, 2019

Vigil@nce – Squid : lecture de mémoire hors plage prévue via cachemgr.cgi

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, Squid. Gravité : 2/4. Conséquences : lecture de données, déni de service du service. Provenance : client intranet. Confiance : confirmé par l’éditeur (5/5). Date création : 15/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut forcer la lecture à une adresse invalide via...
Posted by Commentaires fermés sur Vigil@nce – Squid : lecture de mémoire hors plage prévue via cachemgr.cgi septembre 16, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.