Skip to content
Kortex Consulting
  • Home
  • Kortex
  • Notre offre
  • Blog
  • Contact

Catégorie : Sécurité

  • Home
  • Blog
  • Sécurité
  • Page 170
19Fév 2025 by Webmaster

Multiples vulnérabilités dans les produits Citrix (19 février 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans les produits Citrix. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, une atteinte à la confidentialité des données et une atteinte à l'intégrité des données.
Read More
19Fév 2025 by Webmaster

Vulnérabilité dans Joomla! (19 février 2025) (CERT-FR)

Sécurité
Une vulnérabilité a été découverte dans Joomla!. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Read More
19Fév 2025 by Webmaster

Vulnérabilité dans Mozilla Firefox (19 février 2025) (CERT-FR)

Sécurité
Une vulnérabilité a été découverte dans les produits Mozilla. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Read More
18Fév 2025 by Webmaster

Multiples vulnérabilités dans Moodle (18 février 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans Moodle. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et une injection de code indirecte à distance (XSS).
Read More
18Fév 2025 by Webmaster

Multiples vulnérabilités dans OpenSSH (18 février 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans OpenSSH. Elles permettent à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité.
Read More
17Fév 2025 by Webmaster

Bulletin d’actualité CERTFR-2025-ACT-007 (17 février 2025) (CERT-FR)

Sécurité
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des...
Read More
17Fév 2025 by Webmaster

Multiples vulnérabilités dans Microsoft Edge (17 février 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur.
Read More
17Fév 2025 by Webmaster

Multiples vulnérabilités dans Synology Active Backup for Business (17 février 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans Synology Active Backup for Business. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et un contournement de la politique de sécurité.
Read More
14Fév 2025 by Webmaster

Multiples vulnérabilités dans le noyau Linux de SUSE (14 février 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un déni de service.
Read More
14Fév 2025 by Webmaster

Multiples vulnérabilités dans le noyau Linux de Red Hat (14 février 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et une atteinte à l'intégrité des données.
Read More

Pagination des publications

Précédent 1 … 169 170 171 … 378 Suivant
Articles récents
  • DPRK-Linked Hackers Use GitHub as C2 in Multi-Stage Attacks Targeting South Korea
  • ⚡ Weekly Recap: Axios Hack, Chrome 0-Day, Fortinet Exploits, Paragon Spyware and More
  • Multi-OS Cyberattacks: How SOCs Close a Critical Risk in 3 Steps
  • How LiteLLM Turned Developer Machines Into Credential Vaults for Attackers
  • Qilin and Warlock Ransomware Use Vulnerable Drivers to Disable 300+ EDR Tools
Like Us
Hash Themes
Latest Posts
  • DPRK-Linked Hackers Use GitHub as C2 in Multi-Stage Attacks Targeting South Korea
    Threat actors likely associated with the Democratic People's Republic of Korea (DPRK) have been obse...
  • ⚡ Weekly Recap: Axios Hack, Chrome 0-Day, Fortinet Exploits, Paragon Spyware and More
    This week had real hits. The key software got tampered with. Active bugs showed up in the tools peop...
  • Multi-OS Cyberattacks: How SOCs Close a Critical Risk in 3 Steps
    Your attack surface no longer lives on one operating system, and neither do the campaigns targeting ...
Qui sommes nous ?

Issues de l’industrie de la sécurité, les compétences de Kortex couvrent le conseil en architecture, l’installation, l’audit et la protection des actifs numériques vitaux de l’entreprise.

Contact
  • +33 7 56 944 007
  • contact@kortex-consulting.com
  • https://www.kortex-consulting.com
  • 44 impasse de la Campagne Bosq
    13390 AURIOL

  • Lundi - Vendredi
    9:00 - 18:00

Derniers articles
  • DPRK-Linked Hackers Use GitHub as C2 in Multi-Stage Attacks Targeting South Korea
  • ⚡ Weekly Recap: Axios Hack, Chrome 0-Day, Fortinet Exploits, Paragon Spyware and More
Sur les réseaux

@KortexServices

WordPress Theme - Total by HashThemes