De multiples vulnérabilités ont été découvertes dans les produits Palo Alto Networks. Certaines d’entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance.
JDN – Apprendre à gérer les risques sur les données dans les écosystèmes informatiques tentaculaires
Alors que les entreprises s’appuient sur des réseaux informatiques complexes et des fournisseurs tiers, les vulnérabilités cachées compliquent la résilience des données et la continuité