Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – OpenSSL Windows : élévation de privilèges via OPENSSLDIR

Vigil@nce - OpenSSL Windows : élévation de privilèges via OPENSSLDIR Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora, OpenSSL. Gravité : 2/4. Conséquences : lecture de données, création/modification de données. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 31/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions...
Posted by Commentaires fermés sur Vigil@nce – OpenSSL Windows : élévation de privilèges via OPENSSLDIR septembre 30, 2019

Vigil@nce – radare2 : utilisation de mémoire libérée via cmd_mount

Vigil@nce - radare2 : utilisation de mémoire libérée via cmd_mount Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 30/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer...
Posted by Commentaires fermés sur Vigil@nce – radare2 : utilisation de mémoire libérée via cmd_mount septembre 30, 2019

Vigil@nce – Oniguruma : déréférencement de pointeur NULL via match_at

Vigil@nce - Oniguruma : déréférencement de pointeur NULL via match_at Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 31/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut forcer le déréférencement d’un pointeur NULL via...
Posted by Commentaires fermés sur Vigil@nce – Oniguruma : déréférencement de pointeur NULL via match_at septembre 30, 2019

JCDecaux confie la gestion de son parc à PaSSHport

JCDecaux confie la gestion de l’ensemble de son parc et la sécurisation de ses accès serveurs à PaSSHport. PaSSHPort, éditée par la société LibrIT, a déployé sa solution sur l’ensemble des serveurs de JCDecaux. Depuis, toutes les équipes de l’entreprise utilisent PaSSHport pour leurs tâches d’administration. PaSSHport est ainsi utilisé aujourd’hui par tous les administrateurs systèmes de JCDecaux et protège...
Posted by Commentaires fermés sur JCDecaux confie la gestion de son parc à PaSSHport septembre 30, 2019

Transformation digitale des TPE : entre prise de conscience et attentisme

Sage et la CPME dévoilent les résultats d’une étude sur la transformation digitale des TPE en France. Si la transformation digitale est perçue comme une réelle opportunité pour eux, son déploiement reste encore très limité. Quelles sont les raisons pour lesquelles les TPE françaises ont-elles du mal à franchir le cap ? Quelles solutions pour réduire cette fracture numérique ? Le paradoxe des TPE françaises De manière générale la...
Posted by Commentaires fermés sur Transformation digitale des TPE : entre prise de conscience et attentisme septembre 30, 2019

William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain

William Culbert, BeyondTrust : les solutions d'hier ne sont pas toutes les solutions de demain BeyondTrust, lors des Assises de la Sécurité, présentera ses nouvelles stratégies et les nouveaux réflexes à adopter autour de la gestion des accès privilégiés (PAM). Pour William Culbert, Directeur Europe du Sud de BeyondTrust, les solutions d’hier ne sont pas toutes les solutions de demain. Global Security Mag : Qu’allez-vous présenter à l’occasion des Assises de la Sécurité ? William Culbert : Sur notre stand n°181...
Posted by Commentaires fermés sur William Culbert, BeyondTrust : les solutions d’hier ne sont pas toutes les solutions de demain septembre 30, 2019

Vigil@nce – Deepin Clone : quatre vulnérabilités

Vigil@nce - Deepin Clone : quatre vulnérabilités Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : lecture de données, création/modification de données. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 29/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Deepin...
Posted by Commentaires fermés sur Vigil@nce – Deepin Clone : quatre vulnérabilités septembre 30, 2019

Vigil@nce – Simple DirectMedia Layer : buffer overflow via SDL2_image

Vigil@nce - Simple DirectMedia Layer : buffer overflow via SDL2_image Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, openSUSE Leap, SLES. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 29/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer...
Posted by Commentaires fermés sur Vigil@nce – Simple DirectMedia Layer : buffer overflow via SDL2_image septembre 30, 2019

Vigil@nce – OpenLDAP : élévation de privilèges via SASL

Vigil@nce - OpenLDAP : élévation de privilèges via SASL Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, OpenLDAP, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits privilégié, accès/droits utilisateur. Provenance : compte utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 29/07/2019. DESCRIPTION DE LA...
Posted by Commentaires fermés sur Vigil@nce – OpenLDAP : élévation de privilèges via SASL septembre 30, 2019

Vigil@nce – Trend Micro OfficeScan : déni de service

Vigil@nce - Trend Micro OfficeScan : déni de service Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : OfficeScan. Gravité : 2/4. Conséquences : déni de service du service, déni de service du client. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 29/07/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale de Trend Micro...
Posted by Commentaires fermés sur Vigil@nce – Trend Micro OfficeScan : déni de service septembre 30, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.