Delicious Digg Facebook Favorites More Stumbleupon Twitter

Colt étend la disponibilité de ses solutions SDN à plusieurs régions du monde et y ajoute des options à haut débit.

Etats-Unis, Hong-Kong, Portugal, Italie, Suisse, Royaume-Uni et Autriche sont concerné par l’expansion du réseau haut-débit  » On Demand » de Colt. Colt Technology Services annonce l’extension sigificative de sa solution SDN (software-defined networking) à la demande, avec l’introduction de solutions à haut débit disponibles pour les entreprises et les fournisseurs de services. Les dernières améliorations...
Posted by Commentaires fermés sur Colt étend la disponibilité de ses solutions SDN à plusieurs régions du monde et y ajoute des options à haut débit. mai 20, 2019

Vigil@nce – WordPress Booking Calendar : injection SQL

SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de WordPress Booking Calendar, afin de lire ou modifier des données. Produits concernés : WordPress Plugins non exhaustif. Gravité : 2/4. Conséquences : lecture de données, création/modification de données, effacement de données. Provenance : client internet. Confiance : source unique (2/5). Date création : 19/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Le...
Posted by Commentaires fermés sur Vigil@nce – WordPress Booking Calendar : injection SQL mai 20, 2019

Vigil@nce – SQLALchemy : injection SQL via order_by

SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian. Gravité : 2/4. Conséquences : lecture de données, création/modification de données, effacement de données. Provenance : client internet. Confiance : confirmé par l’éditeur (5/5). Date création : 18/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL via order_by de SQLALchemy, afin de lire ou modifier des données. ACCÈS AU BULLETIN...
Posted by Commentaires fermés sur Vigil@nce – SQLALchemy : injection SQL via order_by mai 20, 2019

Vigil@nce – SQLALchemy : injection SQL via group_by

SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian. Gravité : 2/4. Conséquences : lecture de données, création/modification de données, effacement de données. Provenance : client internet. Confiance : confirmé par l’éditeur (5/5). Date création : 18/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL via group_by de SQLALchemy, afin de lire ou modifier des données. ACCÈS AU BULLETIN...
Posted by Commentaires fermés sur Vigil@nce – SQLALchemy : injection SQL via group_by mai 20, 2019

Vigil@nce – Windows PowerShell : exécution de code

SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Windows PowerShell. Gravité : 1/4. Conséquences : accès/droits administrateur, accès/droits privilégié, accès/droits utilisateur. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 03/05/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut diffuser un script sous un nom contenant des caractères spéciaux pour le faire exécuter par Windows PowerShell...
Posted by Commentaires fermés sur Vigil@nce – Windows PowerShell : exécution de code mai 20, 2019

Vigil@nce – SQLALchemy : SQL injection via group_by

SYNTHESIS OF THE VULNERABILITY Impacted products : Debian. Severity : 2/4. Consequences : data reading, data creation/edition, data deletion. Provenance : internet client. Confidence : confirmed by the editor (5/5). Creation date : 18/03/2019. DESCRIPTION OF THE VULNERABILITY An attacker can use a SQL injection via group_by of SQLALchemy, in order to read or alter data. ACCESS TO THE FULL VIGIL@NCE...
Posted by Commentaires fermés sur Vigil@nce – SQLALchemy : SQL injection via group_by mai 20, 2019

Vigil@nce – Mitel MiVoice 6800/6900 : Man-in-the-Middle

SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : MiVoice 5000. Gravité : 2/4. Conséquences : lecture de données, création/modification de données. Provenance : serveur internet. Confiance : confirmé par l’éditeur (5/5). Date création : 19/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut se positionner en Man-in-the-Middle sur Mitel MiVoice 6800/6900, afin de lire ou modifier des données de la session. ACCÈS AU BULLETIN...
Posted by Commentaires fermés sur Vigil@nce – Mitel MiVoice 6800/6900 : Man-in-the-Middle mai 20, 2019

Vigil@nce – Openwsman : boucle infinie via process_connection

SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES. Gravité : 2/4. Conséquences : déni de service du service. Provenance : client intranet. Confiance : confirmé par l’éditeur (5/5). Date création : 19/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une boucle infinie via process_connection() de Openwsman, afin de mener un déni de service. ACCÈS AU BULLETIN...
Posted by Commentaires fermés sur Vigil@nce – Openwsman : boucle infinie via process_connection mai 20, 2019

Vigil@nce – Debian python-rdflib-tools : exécution de code via Local Python Modules

SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian. Gravité : 2/4. Conséquences : accès/droits utilisateur. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 18/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut utiliser une vulnérabilité via Local Python Modules de Debian python-rdflib-tools, afin d’exécuter du code. ACCÈS AU BULLETIN VIGIL@NCE...
Posted by Commentaires fermés sur Vigil@nce – Debian python-rdflib-tools : exécution de code via Local Python Modules mai 20, 2019

Vigil@nce – Python : obtention d’information via Cookie Domain Check

SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Python. Gravité : 2/4. Conséquences : lecture de données. Provenance : serveur internet. Confiance : confirmé par l’éditeur (5/5). Date création : 19/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès aux données via Cookie Domain Check de Python, afin d’obtenir des informations sensibles. ACCÈS AU BULLETIN VIGIL@NCE...
Posted by Commentaires fermés sur Vigil@nce – Python : obtention d’information via Cookie Domain Check mai 20, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.