Delicious Digg Facebook Favorites More Stumbleupon Twitter

Vigil@nce – libpng : fuite mémoire via png_malloc_warn

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : libpng. Gravité : 2/4. Conséquences : déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 10/10/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une fuite mémoire via...
Posted by Commentaires fermés sur Vigil@nce – libpng : fuite mémoire via png_malloc_warn décembre 10, 2019

Vigil@nce – libsoup : lecture de mémoire hors plage prévue via soup_ntlm_parse_challenge

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Ubuntu. Gravité : 2/4. Conséquences : lecture de données, déni de service du serveur, déni de service du service. Provenance : client intranet. Confiance : confirmé par l’éditeur (5/5). Date création : 10/10/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut forcer la lecture...
Posted by Commentaires fermés sur Vigil@nce – libsoup : lecture de mémoire hors plage prévue via soup_ntlm_parse_challenge décembre 10, 2019

28 janvier-Lille – FIC 2020 : Barracuda – Invitation Dîner d’exception Surprise sur place

28 janvier-Lille – FIC 2020 : Barracuda - Invitation Dîner d'exception Surprise sur place Barracuda Networks est partenaire du FORUM INTERNATIONAL DE LA CYBERSECURITE 2020 qui se tiendra les 28, 29 et 30 janvier 2020 à Lille Grand Palais À cette occasion, Barracuda Networks sera très heureux de vous accueillir sur son Stand D23 et de vous convier à un dîner d’exception dans un des meilleurs restaurants de Lille. Cet événement est réservé au RSSI, DSI et poste équivalent en charge de la cybersécurité et en poste dans des...
Posted by Commentaires fermés sur 28 janvier-Lille – FIC 2020 : Barracuda – Invitation Dîner d’exception Surprise sur place décembre 10, 2019

Vigil@nce – Noyau Linux : déréférencement de pointeur NULL via unregister_snap_client

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Linux, SUSE Linux Enterprise Desktop, SLES. Gravité : 1/4. Conséquences : déni de service du serveur, déni de service du service. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 25/11/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut forcer le...
Posted by Commentaires fermés sur Vigil@nce – Noyau Linux : déréférencement de pointeur NULL via unregister_snap_client décembre 10, 2019

Vigil@nce – libopenmpt : buffer overflow via ModPlug_InstrumentName

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : openSUSE Leap, SLES. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 10/10/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un buffer overflow...
Posted by Commentaires fermés sur Vigil@nce – libopenmpt : buffer overflow via ModPlug_InstrumentName décembre 10, 2019

Vigil@nce – libsoup : lecture de mémoire hors plage prévue via soup_ntlm_parse_challenge

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Ubuntu. Gravité : 2/4. Conséquences : lecture de données, déni de service du serveur, déni de service du service. Provenance : client intranet. Confiance : confirmé par l’éditeur (5/5). Date création : 10/10/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut forcer la lecture à une...
Posted by Commentaires fermés sur Vigil@nce – libsoup : lecture de mémoire hors plage prévue via soup_ntlm_parse_challenge décembre 10, 2019

Vigil@nce – Junos OS EX : traversée de répertoire via NG-RE

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/?langue=1 SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Juniper EX-Series, Junos OS. Gravité : 2/4. Conséquences : lecture de données. Provenance : client internet. Confiance : confirmé par l’éditeur (5/5). Date création : 10/10/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut traverser les répertoires via NG-RE de Junos OS EX, afin de lire un fichier...
Posted by Commentaires fermés sur Vigil@nce – Junos OS EX : traversée de répertoire via NG-RE décembre 10, 2019

Vigil@nce – Junos OS : obtention d’information via PKI key pairs

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Juniper EX-Series, Junos OS, MX-Series, SRX-Series. Gravité : 2/4. Conséquences : lecture de données. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 10/10/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions...
Posted by Commentaires fermés sur Vigil@nce – Junos OS : obtention d’information via PKI key pairs décembre 10, 2019

Vigil@nce – Junos OS SRX1500 : déni de service via srxpfe

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Junos OS, SRX-Series. Gravité : 2/4. Conséquences : déni de service du serveur, déni de service du service. Provenance : client internet. Confiance : confirmé par l’éditeur (5/5). Date création : 10/10/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via...
Posted by Commentaires fermés sur Vigil@nce – Junos OS SRX1500 : déni de service via srxpfe décembre 10, 2019

Vigil@nce – Junos OS : Cross Site Scripting via J-Web

Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/vulnerabilite-… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Juniper EX-Series, Junos OS, MX-Series, SRX-Series. Gravité : 2/4. Conséquences : accès/droits client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 10/10/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un Cross Site Scripting via J-Web de...
Posted by Commentaires fermés sur Vigil@nce – Junos OS : Cross Site Scripting via J-Web décembre 10, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.