Delicious Digg Facebook Favorites More Stumbleupon Twitter

Software AG lance sa solution webMethods.io B2B basée sur le Cloud

Software AG lance sa solution webMethods.io B2B basée sur le Cloud Software AG annonce le lancement de webMethods.io B2B, le dernier-né de sa gamme de solutions d’intégration B2B. Principales caractéristiques de la solution webMethods.io B2B basée sur le Cloud : Intégration rapide permettant au personnel métier de configurer rapidement de nouveaux partenaires ; Gestion simplifiée des partenaires commerciaux, avec des fonctionnalités en libre-service ; Transactions B2B basées sur des API,...
Posted by Commentaires fermés sur Software AG lance sa solution webMethods.io B2B basée sur le Cloud octobre 14, 2019

Vigil@nce – Go : exécution de code de DLL

Vigil@nce - Go : exécution de code de DLL Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : IBM API Connect. Gravité : 2/4. Conséquences : accès/droits utilisateur. Provenance : serveur intranet. Confiance : confirmé par l’éditeur (5/5). Date création : 14/08/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut créer une DLL malveillante, puis la placer dans le...
Posted by Commentaires fermés sur Vigil@nce – Go : exécution de code de DLL octobre 14, 2019

Vigil@nce – Go : obtention d’information via Process Creation

Vigil@nce - Go : obtention d'information via Process Creation Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : IBM API Connect. Gravité : 2/4. Conséquences : lecture de données. Provenance : shell utilisateur. Confiance : confirmé par l’éditeur (5/5). Date création : 14/08/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès aux données via Process...
Posted by Commentaires fermés sur Vigil@nce – Go : obtention d’information via Process Creation octobre 14, 2019

Vigil@nce – IBM API Connect : déni de service via Unprotected API

Vigil@nce - IBM API Connect : déni de service via Unprotected API Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : IBM API Connect. Gravité : 2/4. Conséquences : déni de service du service, déni de service du client. Provenance : client intranet. Confiance : confirmé par l’éditeur (5/5). Date création : 14/08/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer une erreur fatale via...
Posted by Commentaires fermés sur Vigil@nce – IBM API Connect : déni de service via Unprotected API octobre 14, 2019

Vigil@nce – Jhead : deux vulnérabilités

Vigil@nce - Jhead : deux vulnérabilités Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 14/08/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs...
Posted by Commentaires fermés sur Vigil@nce – Jhead : deux vulnérabilités octobre 14, 2019

Vigil@nce – igraph : déréférencement de pointeur NULL via igraph_i_strdiff

Vigil@nce - igraph : déréférencement de pointeur NULL via igraph_i_strdiff Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : déni de service du serveur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 14/08/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut forcer le déréférencement...
Posted by Commentaires fermés sur Vigil@nce – igraph : déréférencement de pointeur NULL via igraph_i_strdiff octobre 14, 2019

Vigil@nce – Red Hat Single Sign-On : deux vulnérabilités

Vigil@nce - Red Hat Single Sign-On : deux vulnérabilités Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Red Hat SSO. Gravité : 2/4. Conséquences : lecture de données. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 14/08/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités de Red Hat Single Sign-On. ACCÈS AU BULLETIN...
Posted by Commentaires fermés sur Vigil@nce – Red Hat Single Sign-On : deux vulnérabilités octobre 14, 2019

Vigil@nce – u-boot : deux vulnérabilités via ext4

Vigil@nce - u-boot : deux vulnérabilités via ext4 Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : openSUSE Leap, SLES. Gravité : 1/4. Conséquences : accès/droits administrateur, accès/droits privilégié. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 27/09/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut employer plusieurs vulnérabilités via...
Posted by Commentaires fermés sur Vigil@nce – u-boot : deux vulnérabilités via ext4 octobre 14, 2019

Vigil@nce – jackson-databind : obtention d’information via Polymorphic Typing

Vigil@nce - jackson-databind : obtention d'information via Polymorphic Typing Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Debian, Fedora, SnapCenter Backup Management. Gravité : 2/4. Conséquences : lecture de données. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 13/08/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut contourner les restrictions d’accès aux données...
Posted by Commentaires fermés sur Vigil@nce – jackson-databind : obtention d’information via Polymorphic Typing octobre 14, 2019

Vigil@nce – UPX : buffer overflow via canUnpack

Vigil@nce - UPX : buffer overflow via canUnpack Ce bulletin a été rédigé par Vigil@nce : https://vigilance.fr/offre/Vulnerab… SYNTHÈSE DE LA VULNÉRABILITÉ Produits concernés : Fedora. Gravité : 2/4. Conséquences : accès/droits utilisateur, déni de service du service, déni de service du client. Provenance : document. Confiance : confirmé par l’éditeur (5/5). Date création : 12/08/2019. DESCRIPTION DE LA VULNÉRABILITÉ Un attaquant peut provoquer un buffer overflow...
Posted by Commentaires fermés sur Vigil@nce – UPX : buffer overflow via canUnpack octobre 14, 2019

Text Widget

Aliquam ut tellus ligula. Nam blandit massa nec neque rutrum a euismod t ellus ultricies! Phasellus nulla tellus, fringilla quis tristique ornare, condi mentum non erat. Aliquam congue or nare varius.