Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – Joomla Core : multiples vulnérabilités

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Joomla ! Core. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 13/02/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Joomla Core. ACCÈS AU BULLETIN...
Posted by Commentaires fermés sur Vigil@nce – Joomla Core : multiples vulnérabilités avril 15, 2019

Vigil@nce – Noyau Linux : élévation de privilèges via KVM Preemption Timer

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, Fedora, Linux, openSUSE Leap, SUSE Linux Enterprise Desktop, SLES, Ubuntu. Gravité : 2/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 13/02/2019. DESCRIPTION DE...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : élévation de privilèges via KVM Preemption Timer avril 15, 2019

Vigil@nce – Microsoft Skype for Business Server : obtention d’information via Spoofing

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Skype for Business. Gravité : 2/4. Conséquences : lecture de données. Provenance : serveur intranet. Confiance : confirmé par l’éditeur (5/5). Date création : 13/02/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès aux données via Spoofing de...
Posted by Commentaires fermés sur Vigil@nce – Microsoft Skype for Business Server : obtention d’information via Spoofing avril 15, 2019

Vigil@nce – IBM Rational ClearCase : élévation de privilèges via GIT Connector Password

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Rational ClearCase. Gravité : 2/4. Conséquences : accès/droits privilégié, accès/droits utilisateur. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 13/02/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions via GIT...
Posted by Commentaires fermés sur Vigil@nce – IBM Rational ClearCase : élévation de privilèges via GIT Connector Password avril 15, 2019

Ce que Jeff Bezos peut nous apprendre sur la Sécurité des données

Plus tôt cette année, Jeff Bezos, le PDG d’Amazon, a mobilisé l’attention des médias lorsque certains de ses messages personnels ont été dévoilés publiquement. Certains ont suggéré que la fuite provenait d’un de ces proches, et d’autres ont affirmé que la manœuvre avait des motivations politiques et qu’il s’agissait d’une sorte de vengeance personnelle. Bien que l’attention des médias se soit...
Posted by Commentaires fermés sur Ce que Jeff Bezos peut nous apprendre sur la Sécurité des données avril 12, 2019

Vigil@nce – Adobe Flash Player : lecture de mémoire hors plage prévue

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Flash Player, Windows 10, Windows 2012, Windows 2016, Windows 2019, Windows 8, Windows RT, RHEL. Gravité : 2/4. Conséquences : lecture de données, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création :...
Posted by Commentaires fermés sur Vigil@nce – Adobe Flash Player : lecture de mémoire hors plage prévue avril 12, 2019

Vigil@nce – Python urllib3 : obtention d’information via TLS Certificate Validation

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : openSUSE Leap. Gravité : 2/4. Conséquences : lecture de données. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 12/02/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès aux données via TLS Certificate Validation...
Posted by Commentaires fermés sur Vigil@nce – Python urllib3 : obtention d’information via TLS Certificate Validation avril 12, 2019

Vigil@nce – Jupyter Notebook : redirection

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Un attaquant peut tromper l’utilisateur de Jupyter Notebook, afin de le rediriger vers un site malveillant. Produits concernés : Jupyter Notebook. Gravité : 1/4. Conséquences : accès/droits utilisateur, lecture de données. Provenance : client internet. Confiance : confirmé par l’éditeur (5/5). Date création :...
Posted by Commentaires fermés sur Vigil@nce – Jupyter Notebook : redirection avril 12, 2019

Vigil@nce – Jupyter Notebook : open redirect

This bulletin was written by Vigil@nce : https://vigilance.fr/offer/Computer… SYNTHESIS OF THE VULNERABILITY An attacker can deceive the user of Jupyter Notebook, in order to redirect him to a malicious site. Impacted products : Jupyter Notebook. Severity : 1/4. Consequences : user access/rights, data reading. Provenance : internet client. Confidence : confirmed by the editor (5/5). Creation date : 28/03/2019. DESCRIPTION OF THE...
Posted by Commentaires fermés sur Vigil@nce – Jupyter Notebook : open redirect avril 12, 2019

MailInBlack

Contact : Nicolas Xiberras Année de création : 2003 Activités : éditeur de solution anti-spam Description du produit phare pour 2019 : Anti spam Mailinblack Mistral de messagerie professionnelle basé sur la reconnaissance et validation des expéditeurs via la demande d’authentification . Notre solution permet de décharger la DSI sur le traitement des emails entrants et sortants, et d’autonomiser les utilisateurs quant au traitement des...
Posted by Commentaires fermés sur MailInBlack avril 12, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.