Skip to content
Kortex Consulting
  • Home
  • Kortex
  • Notre offre
  • Blog
  • Contact

Catégorie : Sécurité

  • Home
  • Blog
  • Sécurité
  • Page 104
15Mai 2025 by Webmaster

Multiples vulnérabilités dans les produits Mozilla (15 mai 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans les produits Mozilla. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Read More
15Mai 2025 by Webmaster

Multiples vulnérabilités dans les produits Palo Alto Networks (15 mai 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
Read More
15Mai 2025 by Webmaster

Multiples vulnérabilités dans SonicWall Secure Mobile Access (15 mai 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans SonicWall Secure Mobile Access. Elle permet à un attaquant de provoquer une falsification de requêtes côté serveur (SSRF).
Read More
15Mai 2025 by Webmaster

Multiples vulnérabilités dans Synacor Zimbra Collaboration (15 mai 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans Synacor Zimbra Collaboration. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Read More
15Mai 2025 by Webmaster

Multiples vulnérabilités dans Mattermost Server (15 mai 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans Mattermost Server. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur.
Read More
14Mai 2025 by Webmaster

Multiples vulnérabilités dans Microsoft Office (14 mai 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance.
Read More
14Mai 2025 by Webmaster

Vulnérabilité dans Microsoft .Net (14 mai 2025) (CERT-FR)

Sécurité
Une vulnérabilité a été découverte dans Microsoft .Net. Elle permet à un attaquant de provoquer un contournement de la politique de sécurité.
Read More
14Mai 2025 by Webmaster

Multiples vulnérabilités dans les produits Intel (14 mai 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données.
Read More
14Mai 2025 by Webmaster

Multiples vulnérabilités dans Ivanti Endpoint Manager Mobile (EPMM) (14 mai 2025) (CERT-FR)

Sécurité
Le 13 mai 2025, Ivanti a publié deux avis de sécurité concernant les vulnérabilités CVE-2025-4427 et CVE-2025-4428. L'utilisation combinée de ces deux vulnérabilités permet l'exécution de code arbitraire à distance pour un utilisateur non authentifié. Ivanti indique que ces vulnérabilités sont...
Read More
14Mai 2025 by Webmaster

Multiples vulnérabilités dans les produits Microsoft (14 mai 2025) (CERT-FR)

Sécurité
De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données.
Read More

Pagination des publications

Précédent 1 … 103 104 105 … 348 Suivant
Articles récents
  • Infy Hackers Resume Operations with New C2 Servers After Iran Internet Blackout Ends
  • The Buyer’s Guide to AI Usage Control
  • Critical n8n Flaw CVE-2026-25049 Enables System Command Execution via Malicious Workflows
  • Hackers Exploit React2Shell to Hijack Web Traffic via Compromised NGINX Servers
  • DEAD#VAX Malware Campaign Deploys AsyncRAT via IPFS-Hosted VHD Phishing Files
Like Us
Hash Themes
Latest Posts
  • Infy Hackers Resume Operations with New C2 Servers After Iran Internet Blackout Ends
    The elusive Iranian threat group known as Infy (aka Prince of Persia) has evolved its tactics as par...
  • The Buyer’s Guide to AI Usage Control
    Today’s “AI everywhere” reality is woven into everyday workflows across the enterprise, embedded in ...
  • Critical n8n Flaw CVE-2026-25049 Enables System Command Execution via Malicious Workflows
    A new, critical security vulnerability has been disclosed in the n8n workflow automation platform th...
Qui sommes nous ?

Issues de l’industrie de la sécurité, les compétences de Kortex couvrent le conseil en architecture, l’installation, l’audit et la protection des actifs numériques vitaux de l’entreprise.

Contact
  • +33 7 56 944 007
  • contact@kortex-consulting.com
  • https://www.kortex-consulting.com
  • 44 impasse de la Campagne Bosq
    13390 AURIOL

  • Lundi - Vendredi
    9:00 - 18:00

Derniers articles
  • Infy Hackers Resume Operations with New C2 Servers After Iran Internet Blackout Ends
  • The Buyer’s Guide to AI Usage Control
Sur les réseaux

@KortexServices

WordPress Theme - Total by HashThemes