Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – Drupal Feature Set : Cross Site Request Forgery

Vigil@nce - Drupal Feature Set : Cross Site Request Forgery Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Request Forgery de Drupal Feature Set, afin de forcer la victime à effectuer des opérations. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 12/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le module Feature Set peut être installé sur Drupal. Cependant, l’origine des...
Posted by Commentaires fermés sur Vigil@nce – Drupal Feature Set : Cross Site Request Forgery février 27, 2015

Vigil@nce – Drupal Views : deux vulnérabilités

Vigil@nce - Drupal Views : deux vulnérabilités Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Drupal Views. Produits concernés : Drupal Modules, Fedora Gravité : 2/4 Date création : 12/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Plusieurs vulnérabilités ont été annoncées dans Drupal Views. Un attaquant peut tromper l’utilisateur, afin de le rediriger vers un...
Posted by Commentaires fermés sur Vigil@nce – Drupal Views : deux vulnérabilités février 27, 2015

Vigil@nce – WordPress Ninja Forms : Cross Site Scripting

Vigil@nce - WordPress Ninja Forms : Cross Site Scripting Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress Ninja Forms, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins Gravité : 2/4 Date création : 12/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le plugin Ninja Forms peut être installé sur WordPress. Cependant, les données...
Posted by Commentaires fermés sur Vigil@nce – WordPress Ninja Forms : Cross Site Scripting février 27, 2015

Vigil@nce – Cisco ASA : fuite mémoire via WebVPN

Vigil@nce - Cisco ASA : fuite mémoire via WebVPN Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une fuite mémoire dans WebVPN de Cisco ASA, afin de mener un déni de service. Produits concernés : ASA Gravité : 2/4 Date création : 12/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco ASA dispose d’un service WebVPN. Cependant, la mémoire allouée pour traiter les requêtes HTTP n’est...
Posted by Commentaires fermés sur Vigil@nce – Cisco ASA : fuite mémoire via WebVPN février 27, 2015

Vigil@nce – Drupal Taxonomy Tools : Cross Site Scripting

Vigil@nce - Drupal Taxonomy Tools : Cross Site Scripting Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Drupal Taxonomy Tools, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 12/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le module Taxonomy Tools peut être installé sur Drupal. Cependant, les données...
Posted by Commentaires fermés sur Vigil@nce – Drupal Taxonomy Tools : Cross Site Scripting février 27, 2015

Vigil@nce – Drupal Taxonomy Path : Cross Site Scripting

Vigil@nce - Drupal Taxonomy Path : Cross Site Scripting Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de Drupal Taxonomy Path, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : Drupal Modules Gravité : 2/4 Date création : 12/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le module Taxonomy Path peut être installé sur Drupal. Cependant, les données...
Posted by Commentaires fermés sur Vigil@nce – Drupal Taxonomy Path : Cross Site Scripting février 27, 2015

Proximus, Mobistar, Base et ING Belgique, sont des clients de Gemalto, piraté par la NSA et le GCHQ

Proximus, Mobistar, Base et ING Belgique, sont des clients de Gemalto, piraté par la NSA et le GCHQ Les opérateurs belges de télécommunications Proximus, Mobistar et Base sont client de Gemalto, le plus grand fabricant mondial de cartes SIM qui aurait été piraté par les services secrets américains (NSA) et britanniques (GCHQ), des conversations de clients ont vraisemblablement pu être écoutées. Proximus a confirmé qu’il est client de Gemalto.  » Gemalto est un acteur mondial et un important fournisseur pour le secteur des...
Posted by Commentaires fermés sur Proximus, Mobistar, Base et ING Belgique, sont des clients de Gemalto, piraté par la NSA et le GCHQ février 26, 2015

Webinar Palo Alto Networks : Prévenir les Menaces Persistantes Avancées : Webinar sur les Nouvelles Stratégies

Webinar Palo Alto Networks : Prévenir les Menaces Persistantes Avancées : Webinar sur les Nouvelles Stratégies Les menaces persistantes avancées (APT) sont utilisées pour compromettre les organisations dans le monde. Ce sont des méthodes d’attaque de plus en plus sophistiquées, persistantes et évasives. Regardez ce webinar de 30 minutes qui vous mènera droit au cœur des profondeurs du cyber-monde : Prévenir les Menaces Persistantes Avancées : Webinar sur les Nouvelles Stratégies Source:: Global Security Mag ...
Posted by Commentaires fermés sur Webinar Palo Alto Networks : Prévenir les Menaces Persistantes Avancées : Webinar sur les Nouvelles Stratégies février 26, 2015

La pédopornographie en ligne se tourne vers Skype et les bitcoins

La pédopornographie en ligne se tourne vers Skype et les bitcoins Les criminels diffusant des abus sexuels d’enfants en direct sur internet utilisent de plus en plus des plateformes traditionnelles telles que Skype et la monnaie virtuelle bitcoin, rendant leur traque plus difficile, a averti mardi Europol (l’agence européenne de police).  » Le criminels qui exploitent sexuellement les enfants sur internet se servent de plus en plus des développements technologiques et en tirent des bénéfices...
Posted by Commentaires fermés sur La pédopornographie en ligne se tourne vers Skype et les bitcoins février 26, 2015

Vigil@nce – Cisco Secure Access Control System : injection SQL

Vigil@nce - Cisco Secure Access Control System : injection SQL Ce bulletin a été rédigé par Vigil@nce : http://vigilance.fr/offre SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer une injection SQL de Cisco Secure Access Control System, afin de lire ou modifier des données. Produits concernés : Secure ACS Gravité : 2/4 Date création : 11/02/2015 DESCRIPTION DE LA VULNÉRABILITÉ Le produit Cisco Secure Access Control System utilise une base de données. Cependant, les données provenant de...
Posted by Commentaires fermés sur Vigil@nce – Cisco Secure Access Control System : injection SQL février 26, 2015

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.