Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Multiples vulnérabilités dans Microsoft Edge (27 mai 2024)

De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Microsoft indique que la vulnérabilité CVE-2024-5274 est activement exploitée.

Bulletin d’actualité CERTFR-2024-ACT-023 (27 mai 2024)

Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des...

Vulnérabilité dans Google Chrome (24 mai 2024)

Une vulnérabilité a été découverte dans Google Chrome. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Google indique que la vulnérabilité CVE-2024-5274 est activement exploitée.

Multiples vulnérabilités dans les produits IBM (24 mai 2024)

De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.

Vulnérabilité dans Microsoft Edge (15 mai 2024)

Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Google a connaissance d'une exploitation active de la vulnérabilité CVE-2024-4761.

[MàJ] Multiples vulnérabilités dans Joomla (30 mars 2022)

De multiples vulnérabilités ont été découvertes dans Joomla. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et un contournement de la politique de sécurité.

Multiples vulnérabilités dans les produits Mozilla (15 mai 2024)

De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
❌