Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – WordPress Blog2Social : Cross Site Scripting

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting de WordPress Blog2Social, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins non exhaustif. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par...
Posted by Commentaires fermés sur Vigil@nce – WordPress Blog2Social : Cross Site Scripting mai 06, 2019

Vigil@nce – WordPress Quiz And Survey Master : Cross Site Scripting via quiz_id

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting via quiz_id de WordPress Quiz And Survey Master, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : WordPress Plugins non exhaustif. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance :...
Posted by Commentaires fermés sur Vigil@nce – WordPress Quiz And Survey Master : Cross Site Scripting via quiz_id mai 06, 2019

WatchGuard étoffe son Programme Partenaires WatchGuardONE

WatchGuard® Technologies annonce une extension de son Programme Partenaires WatchGuardONE, qui comprend désormais de multiples portes d’entrée au travers de spécialisations individuelles en Sécurité Réseau, Wi-Fi Sécurisé et MFA. Chaque spécialisation possède ses exigences spécifiques en matière de compétences, y compris des formations commerciales et techniques. Les partenaires qui obtiennent une spécialisation dans l’une...
Posted by Commentaires fermés sur WatchGuard étoffe son Programme Partenaires WatchGuardONE mai 06, 2019

Vigil@nce – Noyau Linux : élévation de privilèges via Zero Address Mapping expand_downwards

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, Fedora, Linux, openSUSE Leap, RHEL, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits administrateur, déni de service du serveur. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 06/03/2019. DESCRIPTION DE LA...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : élévation de privilèges via Zero Address Mapping expand_downwards mai 06, 2019

Les entreprises françaises attendent plus de leurs données, malgré un retour sur investissement de 104% concernant la gestion des données

Les entreprises françaises attendent plus de leurs investissements dans la gestion des données, bien que la plupart d’entre elles estiment avoir accompli plus du double du montant investi, selon une étude réalisée par Veritas Technologies, leader mondial de la protection des données et du stockage software-defined. L’étude Value of Data, réalisée par Vanson Bourne pour Veritas, a été menée auprès de 1500 décideurs et...
Posted by Commentaires fermés sur Les entreprises françaises attendent plus de leurs données, malgré un retour sur investissement de 104% concernant la gestion des données mai 06, 2019

Vigil@nce – Hiawatha : traversée de répertoire via AllowDotFiles

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : openSUSE Leap, SLES. Gravité : 2/4. Conséquences : lecture de données. Provenance : client internet. Confiance : confirmé par l’éditeur (5/5). Date création : 06/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut traverser les répertoires via AllowDotFiles de Hiawatha, afin de lire un...
Posted by Commentaires fermés sur Vigil@nce – Hiawatha : traversée de répertoire via AllowDotFiles mai 06, 2019

Vigil@nce – Erusev Parsedown : Cross Site Scripting via setMarkupEscaped

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 06/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting via setMarkupEscaped de Erusev Parsedown, afin...
Posted by Commentaires fermés sur Vigil@nce – Erusev Parsedown : Cross Site Scripting via setMarkupEscaped mai 06, 2019

Vigil@nce – IBM Java : élévation de privilèges via RPATH

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : AIX, IBM i, Tivoli System Automation, WebSphere AS Liberty, WebSphere AS Traditional, SUSE Linux Enterprise Desktop, SLES. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création...
Posted by Commentaires fermés sur Vigil@nce – IBM Java : élévation de privilèges via RPATH mai 06, 2019

Vigil@nce – Smarty : traversée de répertoire via Include Statement

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : lecture de données. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 06/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut traverser les répertoires via Include Statement de Smarty, afin de lire un fichier situé...
Posted by Commentaires fermés sur Vigil@nce – Smarty : traversée de répertoire via Include Statement mai 06, 2019

Vigil@nce – Smarty : traversée de répertoire via Smarty_Security-isTrustedResourceDir

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : lecture de données. Provenance : client internet. Confiance : confirmé par l’éditeur (5/5). Date création : 06/03/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut traverser les répertoires via Smarty_Security ::isTrustedResourceDir() de Smarty, afin...
Posted by Commentaires fermés sur Vigil@nce – Smarty : traversée de répertoire via Smarty_Security-isTrustedResourceDir mai 06, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.