CERT – Multiples vulnérabilités dans le noyau Linux de Red Hat (20 décembre 2024)
De multiples vulnérabilités ont été découvertes dans le noyau Linux de Red Hat. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, un contournement de la politique de sécurité et un problème de sécurité non spécifié par l’éditeur.
CERT – Multiples vulnérabilités dans Sophos Firewall (20 décembre 2024)
De multiples vulnérabilités ont été découvertes dans Sophos Firewall. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité.
CERT – Multiples vulnérabilités dans Microsoft Edge (20 décembre 2024)
De multiples vulnérabilités ont été découvertes dans Microsoft Edge. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l’éditeur.
JDN – Adoptez la signature électronique française et sécurisée Oodrive Sign
Simplifiez et sécurisez vos signatures en toute confiance avec Oodrive Sign, la solution française de signature électronique qui offre sécurité, simplicité, conformité eIDAS et souveraineté.
JDN – NIS2 : une réelle opportunité pour l’industrie des noms de domaine
Après NIS1, NIS2 renforce encore les mesures en matière de cybersécurité pour les infrastructures essentielles. Un défi de taille mais aussi une opportunité pour l’industrie des noms de domaine.
JDN – Jour 11 des annonces OpenAI : ChatGPT s’intègre nativement aux applications tierces sur Mac
Du 5 au 20 décembre, OpenAI organise 12 jours d’annonces et de démonstration. De nouveaux modèles d’IA et des fonctionnalités innovantes sont attendus.
CERT – Vulnérabilité dans Trend Micro Deep Security Agent (19 décembre 2024)
Une vulnérabilité a été découverte dans Trend Micro Deep Security Agent. Elle permet à un attaquant de provoquer une élévation de privilèges.
CERT – Multiples vulnérabilités dans les produits Fortinet (19 décembre 2024)
De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une atteinte à la confidentialité des données et un contournement de la politique de sécurité.