Security

Vigilance.fr - Oracle VM VirtualBox: vulnerabilities of...

Several vulnerabilities were announced in Oracle products. - Security Vulnerab...

Vigilance.fr - Oracle MySQL | MariaDB: vulnerabilities ...

Several vulnerabilities were announced in Oracle products. - Security Vulnerab...

La cybersécurité sera au cœur du marché du travail en 2...

La cybersécurité devient cruciale face aux défis technologiques et géopolitiques...

Vigilance.fr - Apache Tomcat : obtention d'information ...

Un attaquant peut contourner les restrictions d'accès aux données de Apache Tomc...

Vigilance.fr - Apache Tomcat: Cross Site Scripting via ...

An attacker can trigger a Cross Site Scripting of Apache Tomcat, via Pooled JSP ...

Vigilance.fr - PAN-OS : élévation de privilèges via Web...

Un attaquant peut contourner les restrictions de PAN-OS, via Web Management Inte...

Vigilance.fr - PAN-OS: privilege escalation via Web Man...

An attacker can bypass restrictions of PAN-OS, via Web Management Interface, in ...

Vigilance.fr - Apache Tomcat : Cross Site Scripting via...

Un attaquant peut provoquer un Cross Site Scripting de Apache Tomcat, via Pooled...

Vigilance.fr - Avahi : obtention d'information via Wide...

Un attaquant peut contourner les restrictions d'accès aux données de Avahi, via ...

Vigilance.fr - Oracle Solaris: vulnerabilities of April...

Several vulnerabilities were announced in Oracle products. - Security Vulnerab...

Vigilance.fr - Avahi: information disclosure via Wide-A...

An attacker can bypass access restrictions to data of Avahi, via Wide-Area DNS, ...

Vigilance.fr - Oracle Solaris : vulnérabilités d'avril ...

Plusieurs vulnérabilités ont été annoncées dans les produits Oracle. - Vulnéra...

Les actus cybersécurité de l’Europe (18 jan 2025)

Découvrez les actus cybersécurité européennes de la semaine du 18 janvier 2025

Faille de sécurité Fortinet, interdiction future de Tik...

Nouvelle faille de sécurité sur les pare-feu Fortinet. Une équipe de chercheurs ...

Vigilance.fr - Icinga: Man-in-the-Middle via ApiUser, a...

An attacker can act as a Man-in-the-Middle on Icinga, via ApiUser, in order to r...

Vigilance.fr - Icinga : Man-in-the-Middle via ApiUser, ...

Un attaquant peut se positionner en Man-in-the-Middle sur Icinga, via ApiUser, a...

Ce site utilise des cookies. En continuant à naviguer sur le site, vous acceptez notre utilisation des cookies.