Skip to content
Kortex Consulting
  • Home
  • Kortex
  • Notre offre
  • Blog
  • Contact

Catégorie : Sécurité

  • Home
  • Blog
  • Sécurité
  • Page 23
13Mar 2026 by Webmaster

Multiples vulnérabilités dans le noyau Linux de Red Hat (13 mars 2026) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer une atteinte à l'intégrité des données, un contournement de la politique de sécurité et un problème de sécurité non spécifié par l'éditeur.
Read More
13Mar 2026 by Webmaster

Multiples vulnérabilités dans les produits IBM (13 mars 2026) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Read More
13Mar 2026 by Webmaster

Vulnérabilité dans Microsoft Edge (13 mars 2026) (CERT-FR)

Sécurité
Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer une atteinte à la confidentialité des données.
Read More
12Mar 2026 by Webmaster

Vulnérabilité dans Microsoft Edge (12 mars 2026) (CERT-FR)

Sécurité
Une vulnérabilité a été découverte dans Microsoft Edge. Elle permet à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Read More
12Mar 2026 by Webmaster

Multiples vulnérabilités dans GitLab (12 mars 2026) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS).
Read More
12Mar 2026 by Webmaster

Multiples vulnérabilités dans les produits Palo Alto Networks (12 mars 2026) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l'intégrité des données et un contournement de la politique de sécurité.
Read More
12Mar 2026 by Webmaster

Multiples vulnérabilités dans Veeam Backup & Replication (12 mars 2026) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans Veeam Backup & Replication. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
Read More
12Mar 2026 by Webmaster

Multiples vulnérabilités dans les produits Microsoft (12 mars 2026) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Read More
12Mar 2026 by Webmaster

Multiples vulnérabilités dans Cisco IOS XR (12 mars 2026) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans Cisco IOS XR. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges et un déni de service à distance. L'éditeur fournit des recommandations dans l'attente de la publication de nouvelles versions applicatives.
Read More
12Mar 2026 by Webmaster

Multiples vulnérabilités dans les produits Apple (12 mars 2026) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans les produits Apple. Elles permettent à un attaquant de provoquer une exécution de code arbitraire et un problème de sécurité non spécifié par l'éditeur.
Read More

Pagination des publications

Précédent 1 … 22 23 24 … 388 Suivant
Articles récents
  • Tropic Trooper Uses Trojanized SumatraPDF and GitHub to Deploy AdaptixC2
  • LMDeploy CVE-2026-33626 Flaw Exploited Within 13 Hours of Disclosure
  • AI threats in the wild: The current state of prompt injections on the web (Google Online Security Blog)
  • AI threats in the wild: The current state of prompt injections on the web (Google Online Security Blog)
  • AI threats in the wild: The current state of prompt injections on the web (Google Online Security Blog)
Like Us
Hash Themes
Latest Posts
  • Tropic Trooper Uses Trojanized SumatraPDF and GitHub to Deploy AdaptixC2
    Chinese-speaking individuals are the target of a new campaign that uses a trojanized version of Suma...
  • LMDeploy CVE-2026-33626 Flaw Exploited Within 13 Hours of Disclosure
    A high-severity security flaw in LMDeploy, an open-source toolkit for compressing, deploying, and se...
  • AI threats in the wild: The current state of prompt injections on the web (Google Online Security Blog)
    Posted by Thomas Brunner, Yu-Han Liu, Moni Pande At Google, our Threat Intelligence teams are dedi...
Qui sommes nous ?

Issues de l’industrie de la sécurité, les compétences de Kortex couvrent le conseil en architecture, l’installation, l’audit et la protection des actifs numériques vitaux de l’entreprise.

Contact
  • +33 7 56 944 007
  • contact@kortex-consulting.com
  • https://www.kortex-consulting.com
  • 44 impasse de la Campagne Bosq
    13390 AURIOL

  • Lundi - Vendredi
    9:00 - 18:00

Derniers articles
  • Tropic Trooper Uses Trojanized SumatraPDF and GitHub to Deploy AdaptixC2
  • LMDeploy CVE-2026-33626 Flaw Exploited Within 13 Hours of Disclosure
Sur les réseaux

@KortexServices

WordPress Theme - Total by HashThemes