Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – Juniper JunOS : déréférencement de pointeur NULL via RPD

Vigil@nce - Juniper JunOS : déréférencement de pointeur NULL via RPD Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut forcer le déréférencement d’un pointeur NULL dans RPD de Juniper JunOS, afin de mener un déni de service. Produits concernés : Juniper J-Series, JUNOS. Gravité : 2/4. Date création : 09/07/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Juniper JunOS dispose d’un processus serveur rpd, qui traite...
Posted by Commentaires fermés sur Vigil@nce – Juniper JunOS : déréférencement de pointeur NULL via RPD septembre 09, 2015

Sécurisez votre connexion au cloud avec le nouveau kit de développement pour microcontrôleurs de Texas Instruments

Sécurisez votre connexion au cloud avec le nouveau kit de développement pour microcontrôleurs de Texas Instruments Soucieux de répondre aux besoins de sécurité critiques de l’Internet des objets (IdO), Texas Instruments (TI) annonce sous la référence TM4C Crypto Connected LaunchPad un nouveau kit de développement conçu pour accélérer la conception de passerelles et nœuds vers l’Internet des objets, ainsi que de systèmes robotiques et d’automatisation industrielle, d’infrastructures réseau, d’applications...
Posted by Commentaires fermés sur Sécurisez votre connexion au cloud avec le nouveau kit de développement pour microcontrôleurs de Texas Instruments septembre 09, 2015

Vigil@nce – NTP.org : boucle infinie de sntp

Vigil@nce - NTP.org : boucle infinie de sntp Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant, usurpant des réponses d’un serveur NTP, peut provoquer une boucle infinie dans sntp de NTP.org, afin de mener un déni de service. Produits concernés : Meinberg NTP Server, NTP.org. Gravité : 1/4. Date création : 25/08/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le produit NTP.org implémente un client sntp. Cependant, si le...
Posted by Commentaires fermés sur Vigil@nce – NTP.org : boucle infinie de sntp septembre 09, 2015

Bitdefender nomme Damase Tricart, Directeur de la Communication Monde

Bitdefender nomme Damase Tricart, Directeur de la Communication Monde Bitdefender nomme Damase Tricart à la Direction de la Communication Monde de la société. Fort d’une expérience de plus de 18 ans dans l’industrie de la sécurité informatique, Damase Tricart aura pour mission d’élaborer la stratégie de communication globale et de coordonner les activités de Relations Presse, Relations Publiques, de Responsabilité Sociétale de l’Entreprise (RSE) ainsi que les événements...
Posted by Commentaires fermés sur Bitdefender nomme Damase Tricart, Directeur de la Communication Monde septembre 09, 2015

Matthieu Dierick, F5 Networks : Exploitation des failles de Bugzilla : quelles solutions ?

Bugzilla est un service web public (sur Internet), permettant à des développeurs de collaborer sur le développement de Firefox. Pour cela, une authentification simple par login password est utilisée pour authentifier le développeur ; et donc lui donner les droits adéquat. Hélas, si le développeur se fait voler ses identifiants (attaque par dictionnaire, malware, keylogger, social engineering …), le hacker dispose alors d’un accès à...
Posted by Commentaires fermés sur Matthieu Dierick, F5 Networks : Exploitation des failles de Bugzilla : quelles solutions ? septembre 09, 2015

Vigil@nce – NTP.org : lecture de mémoire non accessible via logconfig

Vigil@nce - NTP.org : lecture de mémoire non accessible via logconfig Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant authentifié peut forcer la lecture à une adresse invalide dans NTP.org, afin de mener un déni de service. Produits concernés : Meinberg NTP Server, NTP.org. Gravité : 1/4. Date création : 25/08/2015. DESCRIPTION DE LA VULNÉRABILITÉ La commande ntpq peut envoyer des directives de configuration vers le serveur NTP.org (après...
Posted by Commentaires fermés sur Vigil@nce – NTP.org : lecture de mémoire non accessible via logconfig septembre 09, 2015

Vigil@nce – NTP.org : lecture de mémoire non accessible via statistics/filegen

Vigil@nce - NTP.org : lecture de mémoire non accessible via statistics/filegen Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant authentifié peut forcer la lecture à une adresse invalide dans NTP.org, afin de mener un déni de service. Produits concernés : Meinberg NTP Server, NTP.org. Gravité : 1/4. Date création : 25/08/2015. DESCRIPTION DE LA VULNÉRABILITÉ La commande ntpq peut envoyer des directives de configuration vers le serveur NTP.org (après...
Posted by Commentaires fermés sur Vigil@nce – NTP.org : lecture de mémoire non accessible via statistics/filegen septembre 09, 2015

Vigil@nce – NTP.org : création de fichier via pidfile/driftfile

Vigil@nce - NTP.org : création de fichier via pidfile/driftfile Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant authentifié peut forcer la lecture à une adresse invalide dans NTP.org, afin de mener un déni de service. Produits concernés : Meinberg NTP Server, NTP.org. Gravité : 1/4. Date création : 25/08/2015. DESCRIPTION DE LA VULNÉRABILITÉ La commande ntpq peut envoyer des directives de configuration vers le serveur NTP.org (après...
Posted by Commentaires fermés sur Vigil@nce – NTP.org : création de fichier via pidfile/driftfile septembre 09, 2015

ThreatMetrix : Le Cybercrime mondial en hausse de 20% eu deuxième trimestre 2015 !

ThreatMetrix, acteur dans le domaine de la prévention des fraudes et l’un des plus grands réseaux d’identités numériques mondial, révèle aujourd’hui les résultats de son rapport de sécurité trimestriel 2015 (“ThreatMetrix Cybercrime Report : Q2 2015”). Se basant sur l’analyse de milliards de transactions mondiales menée d’avril à juin 2015, le Réseau ThreatMetrix Digital Identity a détecté et stoppé...
Posted by Commentaires fermés sur ThreatMetrix : Le Cybercrime mondial en hausse de 20% eu deuxième trimestre 2015 ! septembre 09, 2015

Vigil@nce – Juniper JunOS : Cross Site Scripting de J-Web

Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer détourner le traitement d’erreurs dans J-Web de Juniper JunOS, afin d’exécuter du code JavaScript dans le contexte du site web ou de mener un déni de service. Produits concernés : Juniper J-Series, JUNOS. Gravité : 2/4. Date création : 09/07/2015. DESCRIPTION DE LA VULNÉRABILITÉ Le produit Juniper...
Posted by Commentaires fermés sur Vigil@nce – Juniper JunOS : Cross Site Scripting de J-Web septembre 09, 2015

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.