Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – WildFly : Cross Site Scripting via JBoss Management Console

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting via JBoss Management Console de WildFly, afin d’exécuter du code JavaScript dans le contexte du site web. Produits concernés : JBoss EAP par Red Hat, Red Hat SSO, WildFly. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance :...
Posted by Commentaires fermés sur Vigil@nce – WildFly : Cross Site Scripting via JBoss Management Console avril 19, 2019

Notre-Dame : Multiplication des cagnottes frauduleuses l’analyse Proofpoint

L’incendie qui s’est emparé de Notre-Dame ce lundi 15 avril, a déclenché un véritable élan solidaire. En France comme à l’international de nombreux particuliers et entreprises se sont mobilisés pour participer à la cagnotte dédiée à la reconstruction du monument historique emblématique de la ville de Paris. Cependant, ces évènements tragiques sont également des situations privilégiées par les cybercriminels...
Posted by Commentaires fermés sur Notre-Dame : Multiplication des cagnottes frauduleuses l’analyse Proofpoint avril 19, 2019

Vigil@nce – gSOAP : déni de service via WITH_COOKIES

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian. Gravité : 2/4. Conséquences : déni de service du service, déni de service du client. Provenance : client intranet. Confiance : confirmé par l’éditeur (5/5). Date création : 19/02/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via WITH_COOKIES de...
Posted by Commentaires fermés sur Vigil@nce – gSOAP : déni de service via WITH_COOKIES avril 19, 2019

Vigil@nce – Noyau Linux : obtention d’information via ASLR Bypass

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Linux. Gravité : 1/4. Conséquences : lecture de données. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 04/04/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès aux données via ASLR Bypass du noyau...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : obtention d’information via ASLR Bypass avril 19, 2019

Game of Thrones = 17% des contenus infectés en ligne selon Kaspersky Lab

Game of Thrones = 17% des contenus infectés en ligne selon Kaspersky Lab Dans la nuit de dimanche à lundi a eu lieu le lancement de la huitième, dernière et tant attendue saison de Game of Thrones. D’après HBO, le lancement de la saison 8 a cumulé sur la chaîne aux Etats-Unis 17,4 millions. Les adeptes du visionnage illégal ont également répondu présent pour ce 1er épisode. Il a été regardé illégalement 55 millions de fois dans les premières 24 heures, dont 12,2 % par téléchargement et 11,3 % par...
Posted by Commentaires fermés sur Game of Thrones = 17% des contenus infectés en ligne selon Kaspersky Lab avril 18, 2019

Vigil@nce – Node.js braces : déni de service via Regular Expression

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Nodejs Modules non exhaustif. Gravité : 2/4. Conséquences : déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 18/02/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via...
Posted by Commentaires fermés sur Vigil@nce – Node.js braces : déni de service via Regular Expression avril 18, 2019

Vigil@nce – Node.js clean-css : déni de service via Regular Expression

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Nodejs Modules non exhaustif. Gravité : 2/4. Conséquences : déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 18/02/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via...
Posted by Commentaires fermés sur Vigil@nce – Node.js clean-css : déni de service via Regular Expression avril 18, 2019

Analyse Bitdefender : L’exploitation des rootkits Scranos se mondialise

Que peuvent faire les entreprises pour améliorer leur sécurité ? Les menaces sophistiquées demeurent l’une des principales préoccupations des entreprises. Au fur et à mesure que les environnements se complexifient, les attaquants trouvent des moyens innovants d’infiltrer le réseau, s’y dissimulant pour faire des ravages tout en gardant une discrétion totale. Les experts Threat intelligence de Bitdefender viennent...
Posted by Commentaires fermés sur Analyse Bitdefender : L’exploitation des rootkits Scranos se mondialise avril 18, 2019

Vigil@nce – PSPP : buffer overflow via read_bytes_internal

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora, openSUSE Leap, SLES. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 18/02/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer...
Posted by Commentaires fermés sur Vigil@nce – PSPP : buffer overflow via read_bytes_internal avril 18, 2019

Les formations de SEKOIA

Les formations de SEKOIA Voici la liste des formations proposées par SEKOIA • Formations techniques cybersécurité o Tests d’intrusion : Expert Théoriciens, passez votre chemin ! Cette formation de 5 jours est résolument orientée vers la pratique des tests d’intrusion. Elle est composée de 40% de cours et 60% d’exercices de simulation en environnement virtualisé. A l’issue de cette formation, vous saurez utiliser les méthodes et les outils...
Posted by Commentaires fermés sur Les formations de SEKOIA avril 18, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.