Skip to content
Kortex Consulting
  • Home
  • Kortex
  • Notre offre
  • Blog
  • Contact

Catégorie : Sécurité

  • Home
  • Blog
  • Sécurité
  • Page 247
29Mai 2024 by

Vulnérabilité dans OpenSSL (29 mai 2024) (CERT-FR)

Actualités, Sécurité
Une vulnérabilité a été découverte dans OpenSSL. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance, une atteinte à l'intégrité des données.
Read More
29Mai 2024 by

Vulnérabilité dans Spring Cloud Skipper (29 mai 2024) (CERT-FR)

Actualités, Sécurité
Une vulnérabilité a été découverte dans Spring Cloud Skipper. Elle permet à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à l'intégrité des données.
Read More
29Mai 2024 by

Vulnérabilité dans Citrix Workspace app pour Mac (29 mai 2024) (CERT-FR)

Actualités, Sécurité
Une vulnérabilité a été découverte dans Citrix Workspace app pour Mac. Elle permet à un attaquant de provoquer une élévation de privilèges.
Read More
27Mai 2024 by

Bulletin d’actualité CERTFR-2024-ACT-023 (27 mai 2024) (CERT-FR)

Actualités, Sécurité
Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des...
Read More
27Mai 2024 by

Multiples vulnérabilités dans Microsoft Edge (27 mai 2024) (CERT-FR)

Actualités, Sécurité
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Microsoft indique que la vulnérabilité CVE-2024-5274 est activement exploitée.
Read More
24Mai 2024 by

Multiples vulnérabilités dans les produits IBM (24 mai 2024) (CERT-FR)

Actualités, Sécurité
De multiples vulnérabilités ont été découvertes dans les produits IBM. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
Read More
24Mai 2024 by

Vulnérabilité dans les produits WithSecure (24 mai 2024) (CERT-FR)

Actualités, Sécurité
Une vulnérabilité a été découverte dans les produits WithSecure. Elle permet à un attaquant de provoquer une élévation de privilèges.
Read More
24Mai 2024 by

Multiples vulnérabilités dans le noyau Linux de SUSE (24 mai 2024) (CERT-FR)

Actualités, Sécurité
De multiples vulnérabilités ont été découvertes dans le noyau Linux de SUSE. Certaines d'entre elles permettent une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance.
Read More
24Mai 2024 by

Multiples vulnérabilités dans le noyau Linux d’Ubuntu (24 mai 2024) (CERT-FR)

Actualités, Sécurité
De multiples vulnérabilités ont été découvertes dans le noyau Linux d'Ubuntu. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.
Read More
24Mai 2024 by

Multiples vulnérabilités dans le noyau Linux de Red Hat (24 mai 2024) (CERT-FR)

Actualités, Sécurité
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance.
Read More

Pagination des publications

Précédent 1 … 246 247 248 … 354 Suivant
Articles récents
  • 3 Ways to Start Your Intelligent Workflow Program
  • Dell RecoverPoint for VMs Zero-Day CVE-2026-22769 Exploited Since Mid-2024
  • Notepad++ Fixes Hijacked Update Mechanism Used to Deliver Targeted Malware
  • CISA Flags Four Security Flaws Under Active Exploitation in Latest KEV Update
  • Researchers Show Copilot and Grok Can Be Abused as Malware C2 Proxies
Like Us
Hash Themes
Latest Posts
  • 3 Ways to Start Your Intelligent Workflow Program
    Security, IT, and engineering teams today are under relentless pressure to accelerate outcomes, cut ...
  • Dell RecoverPoint for VMs Zero-Day CVE-2026-22769 Exploited Since Mid-2024
    A maximum severity security vulnerability in Dell RecoverPoint for Virtual Machines has been exploit...
  • Notepad++ Fixes Hijacked Update Mechanism Used to Deliver Targeted Malware
    Notepad++ has released a security fix to plug gaps that were exploited by an advanced threat actor f...
Qui sommes nous ?

Issues de l’industrie de la sécurité, les compétences de Kortex couvrent le conseil en architecture, l’installation, l’audit et la protection des actifs numériques vitaux de l’entreprise.

Contact
  • +33 7 56 944 007
  • contact@kortex-consulting.com
  • https://www.kortex-consulting.com
  • 44 impasse de la Campagne Bosq
    13390 AURIOL

  • Lundi - Vendredi
    9:00 - 18:00

Derniers articles
  • 3 Ways to Start Your Intelligent Workflow Program
  • Dell RecoverPoint for VMs Zero-Day CVE-2026-22769 Exploited Since Mid-2024
Sur les réseaux

@KortexServices

WordPress Theme - Total by HashThemes