JDN – Comment l’Intelligence artificielle révolutionne la GED dans les entreprises ?
A mesure que les particuliers utilisent l’IA dans leur quotidien, l’adoption de cette technologie par les entreprises croit.
CERT – Multiples vulnérabilités dans Node.js (22 janvier 2025)
De multiples vulnérabilités ont été découvertes dans Node.js. Elles permettent à un attaquant de provoquer un déni de service à distance et un contournement de la politique de sécurité.
CERT – Multiples vulnérabilités dans les produits Atlassian (22 janvier 2025)
De multiples vulnérabilités ont été découvertes dans les produits Atlassian. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une atteinte à la confidentialité des données.
CERT – Multiples vulnérabilités dans Oracle Virtualization (22 janvier 2025)
De multiples vulnérabilités ont été découvertes dans Oracle Virtualization. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une atteinte à l’intégrité des données et un déni de service.
CERT – Multiples vulnérabilités dans Oracle Weblogic (22 janvier 2025)
De multiples vulnérabilités ont été découvertes dans Oracle Weblogic. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données.
CERT – Vulnérabilité dans Oracle Systems (22 janvier 2025)
Une vulnérabilité a été découverte dans Oracle Systems. Elle permet à un attaquant de provoquer une atteinte à l’intégrité des données et un déni de service.
CERT – Multiples vulnérabilités dans Oracle PeopleSoft (22 janvier 2025)
De multiples vulnérabilités ont été découvertes dans Oracle PeopleSoft. Elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une atteinte à l’intégrité des données.
CERT – Multiples vulnérabilités dans Oracle Java SE (22 janvier 2025)
De multiples vulnérabilités ont été découvertes dans Oracle Java SE. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données et une atteinte à l’intégrité des données.