Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – Drupal MailChimp : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Drupal MailChimp, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 30/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le module MailChimp peut être installé sur Drupal. Cependant, les données...
Posted by Commentaires fermés sur Vigil@nce – Drupal MailChimp : Cross Site Scripting juin 30, 2015

Fin du support de Microsoft Windows Server 2003 : Aruba suggère le passage des infrastructures IT sur le Cloud

Le 14 juillet prochain, le support de Windows Server 2003 prendra fin. Aruba propose un plan de migration et de mise à jour spécifique, simple et sûr. Fournisseur de services d’infrastructure IT en mode Cloud, Aruba propose la migration vers ses solutions Cloud à l’occasion de la fin du support de Microsoft Windows Server 2003, attendue pour le 14 juillet 2015. La fin du support étendu de Windows Server 2003 signifie...
Posted by Commentaires fermés sur Fin du support de Microsoft Windows Server 2003 : Aruba suggère le passage des infrastructures IT sur le Cloud juin 30, 2015

Pure Storage conserve sa position de leader dans le dernier Magic Quadrant de Gartner dédié aux solutions Solid-State Arrays

Pure Storage, spécialiste du stockage 100 % flash, annonce le maintien de sa position parmi les leaders du second Magic Quadrant de Gartner dédié aux baies de stockage Solid-State (SSA : Solid-State Arrays). Pure Storage, positionné le plus loin sur l’axe  » exhaustivité de la vision », est le seul éditeur indépendant de baies de stockage Solid-State à être dans le  » Leaders Quadrant ». Source:: Global Security Mag ...
Posted by Commentaires fermés sur Pure Storage conserve sa position de leader dans le dernier Magic Quadrant de Gartner dédié aux solutions Solid-State Arrays juin 30, 2015

Eviter le phishing avec la clé de sécurité Keydo FIDO U2F

Face à la recrudescence du phishing et à l’augmentation significative des attaques informatiques, NEOWAVE et gPartner ont signé un accord de partenariat pour promouvoir et déployer la clé de sécurité Keydo FIDO U2F auprès des utilisateurs Google for Work. Ce partenariat complète celui que Trustelem et gPartner ont signé en 2014. La clé de sécurité Keydo FIDO U2F vous permet d’activer la double authentification sur...
Posted by Commentaires fermés sur Eviter le phishing avec la clé de sécurité Keydo FIDO U2F juin 30, 2015

Vigil@nce – WordPress White Label CMS : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress White Label CMS, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 29/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin White Label CMS peut être installé sur WordPress. Cependant, les...
Posted by Commentaires fermés sur Vigil@nce – WordPress White Label CMS : Cross Site Scripting juin 29, 2015

Vigil@nce – Puppet Enterprise : Cross Site Framing

Vigil@nce - Puppet Enterprise : Cross Site Framing Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Framing de Puppet Enterprise, afin de forcer la victime à effectuer des opérations sur le site web. Produits concernés : Puppet Gravité : 2/4 Date création : 29/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Puppet Enterprise dispose d’un service web. Cependant, ce site web peut être...
Posted by Commentaires fermés sur Vigil@nce – Puppet Enterprise : Cross Site Framing juin 29, 2015

Vigil@nce – APR Core : accès en lecture et écriture via Windows Named Pipe

Vigil@nce - APR Core : accès en lecture et écriture via Windows Named Pipe Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant local sous Windows peut contourner les restrictions d’accès des Named Pipe de APR Core, afin de lire ou modifier des données. Produits concernés : APR-core Gravité : 2/4 Date création : 29/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ La bibliothèque APR peut être installée sous Windows. Les Named Pipe (tube nommés)...
Posted by Commentaires fermés sur Vigil@nce – APR Core : accès en lecture et écriture via Windows Named Pipe juin 29, 2015

Vigil@nce – Cisco IOS XE : déni de service via DHCPv6

Vigil@nce - Cisco IOS XE : déni de service via DHCPv6 Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut envoyer un paquet DHCPv6 illicite vers Cisco IOS XE, afin de mener un déni de service. Produits concernés : Cisco Catalyst, IOS XE Cisco, Cisco Router xx00 Series Gravité : 2/4 Date création : 29/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco IOS XE dispose d’un service pour traiter les paquets DHCPv6. ...
Posted by Commentaires fermés sur Vigil@nce – Cisco IOS XE : déni de service via DHCPv6 juin 29, 2015

Vigil@nce – Cisco IOS XE : déni de service via RADIUS

Vigil@nce - Cisco IOS XE : déni de service via RADIUS Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut envoyer un paquet RADIUS illicite vers Cisco IOS XE, afin de mener un déni de service. Produits concernés : Cisco Catalyst, IOS XE Cisco, Cisco Router xx00 Series Gravité : 2/4 Date création : 29/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco IOS XE dispose d’un service pour traiter les paquets RADIUS. ...
Posted by Commentaires fermés sur Vigil@nce – Cisco IOS XE : déni de service via RADIUS juin 29, 2015

Vigil@nce – Cisco ASR 5000 : déni de service via IPv6

Vigil@nce - Cisco ASR 5000 : déni de service via IPv6 Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut envoyer un paquet IPv6 illicite vers Cisco ASR 5000, afin de mener un déni de service. Produits concernés : Cisco ASR Gravité : 2/4 Date création : 29/04/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco ASR 5000 dispose d’un service PM (Proxy Mobile) pour traiter les paquets IPv6. Cependant, lorsqu’un...
Posted by Commentaires fermés sur Vigil@nce – Cisco ASR 5000 : déni de service via IPv6 juin 29, 2015

Intrusio

Trop curieux pour ne pas le faire, trop honnête pour ne pas le dire.