Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – ImageMagick : lecture de mémoire hors plage prévue via WriteTIFFImage

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES. Gravité : 1/4. Conséquences : lecture de données, déni de service du serveur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création :...
Posted by Commentaires fermés sur Vigil@nce – ImageMagick : lecture de mémoire hors plage prévue via WriteTIFFImage mai 13, 2019

Vigil@nce – F5 BIG-IP : Cross Site Scripting via Configuration Utility

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : BIG-IP Hardware, TMOS. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 12/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting via Configuration Utility de F5...
Posted by Commentaires fermés sur Vigil@nce – F5 BIG-IP : Cross Site Scripting via Configuration Utility mai 13, 2019

Vigil@nce – libcomps : utilisation de mémoire libérée via comps_objmradix.c-comps_objmrtree_unite

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : openSUSE Leap, SLES. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 12/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer...
Posted by Commentaires fermés sur Vigil@nce – libcomps : utilisation de mémoire libérée via comps_objmradix.c-comps_objmrtree_unite mai 13, 2019

Vigil@nce – Windows : élévation de privilèges via win32k-MNGetpItemFromIndex NtUserMNDragOver

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Windows 10, Windows 2008 R0, Windows 2008 R2, Windows 2012, Windows 2016, Windows 2019, Windows 7, Windows 8, Windows RT. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création :...
Posted by Commentaires fermés sur Vigil@nce – Windows : élévation de privilèges via win32k-MNGetpItemFromIndex NtUserMNDragOver mai 13, 2019

L’ANSSI fête ses 10 ans

L’ANSSI fête ses 10 ans Construire ensemble la confiance numérique de demain Placé sous le signe de l’ouverture et de l’innovation, le Cyber Festival, qui se tiendra le 4 juin 2019, reviendra sur 10 ans d’action de l’écosystème cyber français et de l’ANSSI. Il sera surtout l’occasion de dessiner ensemble les contours des 10 années à venir pour relever collectivement les défis de la sécurité et de la confiance numérique. Au...
Posted by Commentaires fermés sur L’ANSSI fête ses 10 ans mai 10, 2019

Un nouveau ransomware nommé MegaCortex découvert par les SophosLabs Uncut

Le Vendredi 3 mai 2019, à 15h45 (ET), les SophosLabs Uncut ont publié une analyse de malware détaillée concernant un nouveau ransomware appelé MegaCortex. MegaCortex est un malware qui était relativement peu connu, mais qui a soudainement pris de l’ampleur le 1er mai dernier. Sophos a en effet détecté des signes de présence de MegaCortex aux États-Unis, au Canada, en Argentine, en Italie, aux Pays-Bas, en France, en Irlande, à Hong...
Posted by Commentaires fermés sur Un nouveau ransomware nommé MegaCortex découvert par les SophosLabs Uncut mai 10, 2019

Il est temps de faire évoluer le Comex !

Regardez bien votre comité exécutif : quels profils y siègent-ils aujourd’hui ? Pensez-vous qu’il s’agisse de la meilleure association possible ? Sa composition est-elle vraiment aussi riche qu’elle le pourrait ? Par exemple, comment y sont traités les sujets de cybersécurité ? De technologie ? D’innovation ? La majorité des orientations stratégiques de l’entreprise sont décidées au niveau du Comex. Mais...
Posted by Commentaires fermés sur Il est temps de faire évoluer le Comex ! mai 10, 2019

Cybersecurité : coordonner les efforts pour protéger le secteur financier

Cybersecurité : coordonner les efforts pour protéger le secteur financier Pour cette conférence sur la cybersecurité dans les milieux financiers, organisée par le G7 dans les locaux de la Banque de France à Paris, l’unité s’est faite autour de la nécessaire coopération entre tous les acteurs pour éviter une catastrophe qui pourraient bloquer en même temps tous les Etats. François Villeroy de Galhauban, Gouverneur de la Banque de France a ouvert cette conférence en expliquant que la cybersecurité est...
Posted by Commentaires fermés sur Cybersecurité : coordonner les efforts pour protéger le secteur financier mai 10, 2019

CrowdStrike lance sa solution de détection et de réponse aux cybermenaces (EDR) dédiée aux terminaux mobiles

CrowdStrike Inc lance CrowdStrike Falcon for Mobile, la première solution de détection et réponse EDR aux cybermenaces d’entreprise, dédiée aux endpoints. Basée sur la technologie développée par CrowdStrike, Falcon for Mobile permet aux équipes de sécurité de suivre en temps réel l’activité des périphériques mobiles, leur permettant ainsi d’identifier et d’étudier rapidement les menaces pour y remédier. Tirant...
Posted by Commentaires fermés sur CrowdStrike lance sa solution de détection et de réponse aux cybermenaces (EDR) dédiée aux terminaux mobiles mai 10, 2019

5 étapes pour mitiger les risques liés aux comptes à privilèges

La présence de comptes à privilèges est nécessaire dans tous les environnements IT d’entreprise. Les administrateurs doivent disposer d’importants privilèges pour gérer l’environnement. Malheureusement, ces comptes privilégiés accentuent le risque de sécurité pour les réseaux d’entreprise. Nous avons estimé à travers une enquête récente que près de la moitié (44 %) de toutes les failles de sécurité enregistrées...
Posted by Commentaires fermés sur 5 étapes pour mitiger les risques liés aux comptes à privilèges mai 10, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.