Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – Noyau Linux : buffer overflow via parse_hid_report_descriptor

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora, Linux, SUSE Linux Enterprise Desktop, SLES. Gravité : 1/4. Conséquences : accès/droits administrateur, déni de service du serveur. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 26/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : buffer overflow via parse_hid_report_descriptor août 12, 2019

Vigil@nce – Jenkins Plugins : multiples vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Jenkins Plugins non exhaustif. Gravité : 2/4. Conséquences : accès/droits client, lecture de données. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 11/06/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de...
Posted by Commentaires fermés sur Vigil@nce – Jenkins Plugins : multiples vulnérabilités août 12, 2019

Vigil@nce – FortiClient for Windows : déni de service

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : FortiClient. Gravité : 1/4. Conséquences : déni de service du service, déni de service du client. Provenance : shell privilégié. Confiance : confirmé par l’éditeur (5/5). Date création : 26/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale de FortiClient...
Posted by Commentaires fermés sur Vigil@nce – FortiClient for Windows : déni de service août 12, 2019

McAfee annonce l’acquisition de NanoSec

McAfee annonce l’acquisition de NanoSec une plateforme de sécurité multi-cloud et d’application Zero Trust. Cette acquisition va permettre aux entreprises d’améliorer la gouvernance et la conformité et de réduire les risques liés à leurs déploiements cloud et conteneurs. La plateforme de sécurité et de visibilité des applications multi-cloud et Zero Trust de NanoSec va étendre les capacités de McAfee en matière de cloud...
Posted by Commentaires fermés sur McAfee annonce l’acquisition de NanoSec août 09, 2019

Avis du CERTA : CERTFR-2019-AVI-379 : Multiples vulnérabilités dans F5 BIG-IP

Source:: Global Security Mag ...
Posted by Commentaires fermés sur Avis du CERTA : CERTFR-2019-AVI-379 : Multiples vulnérabilités dans F5 BIG-IP août 09, 2019

Avis du CERTA : CERTFR-2019-AVI-379 : Multiples vulnérabilités dans F5 BIG-IP

Source:: Global Security Mag ...
Posted by Commentaires fermés sur Avis du CERTA : CERTFR-2019-AVI-379 : Multiples vulnérabilités dans F5 BIG-IP août 09, 2019

Avis du CERTA : CERTFR-2019-AVI-378 : Vulnérabilité dans Fortinet FortiOS

Source:: Global Security Mag ...
Posted by Commentaires fermés sur Avis du CERTA : CERTFR-2019-AVI-378 : Vulnérabilité dans Fortinet FortiOS août 09, 2019

Avis du CERTA : CERTFR-2019-AVI-378 : Vulnérabilité dans Fortinet FortiOS

Source:: Global Security Mag ...
Posted by Commentaires fermés sur Avis du CERTA : CERTFR-2019-AVI-378 : Vulnérabilité dans Fortinet FortiOS août 09, 2019

Vigil@nce – FortiOS : obtention d’information via TCP Timestamp

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : FortiGate, FortiGate Virtual Appliance, FortiOS. Gravité : 1/4. Conséquences : lecture de données. Provenance : client internet. Confiance : confirmé par l’éditeur (5/5). Date création : 25/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès aux...
Posted by Commentaires fermés sur Vigil@nce – FortiOS : obtention d’information via TCP Timestamp août 09, 2019

Vigil@nce – FreeBSD : obtention d’information via freebsd32_ioctl

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : FreeBSD. Gravité : 1/4. Conséquences : lecture de données. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 25/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant local peut lire un fragment de la mémoire via freebsd32_ioctl de FreeBSD, afin...
Posted by Commentaires fermés sur Vigil@nce – FreeBSD : obtention d’information via freebsd32_ioctl août 09, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.