Skip to content
Kortex Consulting
  • Home
  • Kortex
  • Notre offre
  • Blog
  • Contact

Catégorie : Sécurité

  • Home
  • Blog
  • Sécurité
  • Page 27
10Déc 2025 by Webmaster

Vulnérabilité dans les produits Bitdefender (10 décembre 2025) (CERT-FR)

Sécurité
Une vulnérabilité a été découverte dans les produits Bitdefender. Elle permet à un attaquant de provoquer une élévation de privilèges et une atteinte à l'intégrité des données.
Read More
10Déc 2025 by Webmaster

Vulnérabilité dans Microsoft Azure Monitor Agent (10 décembre 2025) (CERT-FR)

Sécurité
Une vulnérabilité a été découverte dans Microsoft Azure Monitor Agent. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance.
Read More
10Déc 2025 by Webmaster

Multiples vulnérabilités dans Ivanti Endpoint Manager (EPM) (10 décembre 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans Ivanti Endpoint Manager (EPM). Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à l'intégrité des données et une injection de code indirecte à distance (XSS).
Read More
10Déc 2025 by Webmaster

Multiples vulnérabilités dans Microsoft Office (10 décembre 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
Read More
10Déc 2025 by Webmaster

Multiples vulnérabilités dans les produits Adobe (10 décembre 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans les produits Adobe. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
Read More
10Déc 2025 by Webmaster

Multiples vulnérabilités dans Microsoft Windows (10 décembre 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance. Microsoft indique que la vulnérabilité CVE-2025-62221...
Read More
10Déc 2025 by Webmaster

Multiples vulnérabilités dans les produits Intel (10 décembre 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans les produits Intel. Elles permettent à un attaquant de provoquer une élévation de privilèges et une atteinte à la confidentialité des données.
Read More
10Déc 2025 by Webmaster

Multiples vulnérabilités dans les produits Microsoft (10 décembre 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un contournement de la politique de sécurité.
Read More
10Déc 2025 by Webmaster

Vulnérabilité dans les produits Moxa (10 décembre 2025) (CERT-FR)

Sécurité
Une vulnérabilité a été découverte dans les produits Moxa. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Read More
10Déc 2025 by Webmaster

Multiples vulnérabilités dans les produits Mozilla (10 décembre 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un contournement de la politique de sécurité.
Read More

Pagination des publications

Précédent 1 … 26 27 28 … 355 Suivant
Articles récents
  • From Exposure to Exploitation: How AI Collapses Your Response Window
  • Fake IPTV Apps Spread Massiv Android Malware Targeting Mobile Banking Users
  • CRESCENTHARVEST Campaign Targets Iran Protest Supporters With RAT Malware
  • Citizen Lab Finds Cellebrite Tool Used on Kenyan Activist’s Phone in Police Custody
  • Grandstream GXP1600 VoIP Phones Exposed to Unauthenticated Remote Code Execution
Like Us
Hash Themes
Latest Posts
  • From Exposure to Exploitation: How AI Collapses Your Response Window
    We’ve all seen this before: a developer deploys a new cloud workload and grants overly broad permiss...
  • Fake IPTV Apps Spread Massiv Android Malware Targeting Mobile Banking Users
    Cybersecurity researchers have disclosed details of a new Android trojan called Massiv that's design...
  • CRESCENTHARVEST Campaign Targets Iran Protest Supporters With RAT Malware
    Cybersecurity researchers have disclosed details of a new campaign dubbed CRESCENTHARVEST, likely ta...
Qui sommes nous ?

Issues de l’industrie de la sécurité, les compétences de Kortex couvrent le conseil en architecture, l’installation, l’audit et la protection des actifs numériques vitaux de l’entreprise.

Contact
  • +33 7 56 944 007
  • contact@kortex-consulting.com
  • https://www.kortex-consulting.com
  • 44 impasse de la Campagne Bosq
    13390 AURIOL

  • Lundi - Vendredi
    9:00 - 18:00

Derniers articles
  • From Exposure to Exploitation: How AI Collapses Your Response Window
  • Fake IPTV Apps Spread Massiv Android Malware Targeting Mobile Banking Users
Sur les réseaux

@KortexServices

WordPress Theme - Total by HashThemes