Delicious Digg Facebook Favorites More Stumbleupon Twitter

WatchGuard étoffe son Programme Partenaires WatchGuardONE

WatchGuard® Technologies annonce une extension de son Programme Partenaires WatchGuardONE, qui comprend désormais de multiples portes d’entrée au travers de spécialisations individuelles en Sécurité Réseau, Wi-Fi Sécurisé et MFA. Chaque spécialisation possède ses exigences spécifiques en matière de compétences, y compris des formations commerciales et techniques. Les partenaires qui obtiennent une spécialisation dans...
Posted by Commentaires fermés sur WatchGuard étoffe son Programme Partenaires WatchGuardONE mai 06, 2019

Vigil@nce – Noyau Linux : élévation de privilèges via Zero Address Mapping expand_downwards

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, Fedora, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits administrateur, déni de service du serveur. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création :...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : élévation de privilèges via Zero Address Mapping expand_downwards mai 06, 2019

Les entreprises françaises attendent plus de leurs données, malgré un retour sur investissement de 104% concernant la gestion des données

Les entreprises françaises attendent plus de leurs investissements dans la gestion des données, bien que la plupart d’entre elles estiment avoir accompli plus du double du montant investi, selon une étude réalisée par Veritas Technologies, leader mondial de la protection des données et du stockage software-defined. L’étude Value of Data, réalisée par Vanson Bourne pour Veritas, a été menée auprès de 1500 décideurs et...
Posted by Commentaires fermés sur Les entreprises françaises attendent plus de leurs données, malgré un retour sur investissement de 104% concernant la gestion des données mai 06, 2019

Vigil@nce – Hiawatha : traversée de répertoire via AllowDotFiles

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : openSUSE Leap, SLES. Gravité : 2/4. Conséquences : lecture de données. Provenance : client internet. Confiance : confirmé par l’éditeur (5/5). Date création : 06/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut traverser les répertoires via AllowDotFiles de Hiawatha, afin de lire un...
Posted by Commentaires fermés sur Vigil@nce – Hiawatha : traversée de répertoire via AllowDotFiles mai 06, 2019

Vigil@nce – Erusev Parsedown : Cross Site Scripting via setMarkupEscaped

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 06/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting via setMarkupEscaped de Erusev Parsedown, afin...
Posted by Commentaires fermés sur Vigil@nce – Erusev Parsedown : Cross Site Scripting via setMarkupEscaped mai 06, 2019

Vigil@nce – IBM Java : élévation de privilèges via RPATH

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : AIX, IBM i, Tivoli System Automation, WebSphere AS Liberty, WebSphere AS Traditional, SUSE Linux Enterprise Desktop, SLES. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création...
Posted by Commentaires fermés sur Vigil@nce – IBM Java : élévation de privilèges via RPATH mai 06, 2019

Vigil@nce – Smarty : traversée de répertoire via Include Statement

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : lecture de données. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 06/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut traverser les répertoires via Include Statement de Smarty, afin de lire un fichier situé...
Posted by Commentaires fermés sur Vigil@nce – Smarty : traversée de répertoire via Include Statement mai 06, 2019

Vigil@nce – Smarty : traversée de répertoire via Smarty_Security-isTrustedResourceDir

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : lecture de données. Provenance : client internet. Confiance : confirmé par l’éditeur (5/5). Date création : 06/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut traverser les répertoires via Smarty_Security ::isTrustedResourceDir() de Smarty, afin...
Posted by Commentaires fermés sur Vigil@nce – Smarty : traversée de répertoire via Smarty_Security-isTrustedResourceDir mai 06, 2019

Vigil@nce – gpsd : buffer overflow via JSON Parser

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, Fedora. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 06/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un buffer...
Posted by Commentaires fermés sur Vigil@nce – gpsd : buffer overflow via JSON Parser mai 06, 2019

Vigil@nce – Open Build Service : trois vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : openSUSE Leap, SLES. Gravité : 2/4. Conséquences : lecture de données, création/modification de données. Provenance : client intranet. Confiance : confirmé par l’éditeur (5/5). Date création : 05/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de...
Posted by Commentaires fermés sur Vigil@nce – Open Build Service : trois vulnérabilités mai 06, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.