Logo 1001RSS

Le Journal

Affichage de 628597 à 628608 sur 1016100 résultats
Vigilance.fr - IBM i : élévation de privilèges du 24/02/2025Vigilance.fr - IBM i : élévation de privilèges du 24/02/2025
Divers

Vigilance.fr - IBM i : élévation de privilèges du 24/02/2025

Un attaquant peut contourner les restrictions de IBM i, du 24/02/2025, afin d'élever ses privilèges. - Vulnérabilités

globalsecuritymag.com24 novembre 2025
Vigilance.fr - IBM i: privilege escalation dated 24/02/2025Vigilance.fr - IBM i: privilege escalation dated 24/02/2025
Divers

Vigilance.fr - IBM i: privilege escalation dated 24/02/2025

An attacker can bypass restrictions of IBM i, dated 24/02/2025, in order to escalate his privileges. - Security Vulnerability

globalsecuritymag.com24 novembre 2025
Vigilance.fr - Chrome | Edge | Opera : corruption de mémoire via V8 Type Confusion, analysé le 24/05/2024Vigilance.fr - Chrome | Edge | Opera : corruption de mémoire via V8 Type Confusion, analysé le 24/05/2024
Divers

Vigilance.fr - Chrome | Edge | Opera : corruption de mémoire via V8 Type Confusion, analysé le 24/05/2024

Un attaquant peut provoquer une corruption de mémoire de Chrome | Edge | Opera, via V8 Type Confusion, afin de mener un déni de service, et éventuellement d'exécuter du code. - Vulnérabilités

globalsecuritymag.com24 novembre 2025
Vigilance.fr - Chrome | Edge | Opera: memory corruption via V8 Type Confusion, analyzed on 24/05/2024Vigilance.fr - Chrome | Edge | Opera: memory corruption via V8 Type Confusion, analyzed on 24/05/2024
Divers

Vigilance.fr - Chrome | Edge | Opera: memory corruption via V8 Type Confusion, analyzed on 24/05/2024

An attacker can trigger a memory corruption of Chrome | Edge | Opera, via V8 Type Confusion, in order to trigger a denial of service, and possibly to run code. - Security Vulnerability

globalsecuritymag.com24 novembre 2025
Vigilance.fr - Linux kernel: multiple vulnerabilities dated 24/09/2025
Vigilance.fr - Linux kernel: multiple vulnerabilities dated 24/09/2025
Divers

Vigilance.fr - Linux kernel: multiple vulnerabilities dated 24/09/2025

An attacker can use several vulnerabilities of the Linux kernel, dated 24/09/2025. - Security Vulnerability
globalsecuritymag.com24 novembre 2025
Vigilance.fr - Noyau Linux : multiples vulnérabilités du 24/09/2025
Vigilance.fr - Noyau Linux : multiples vulnérabilités du 24/09/2025
Divers

Vigilance.fr - Noyau Linux : multiples vulnérabilités du 24/09/2025

Un attaquant peut employer plusieurs vulnérabilités du noyau Linux, du 24/09/2025. - Vulnérabilités
globalsecuritymag.com24 novembre 2025
Rapport Tenable : 89 % des entreprises adoptent des workloads IA, mais ne gèrent pas leurs expositions liées à l'IA
Rapport Tenable : 89 % des entreprises adoptent des workloads IA, mais ne gèrent pas leurs expositions liées à l'IA
Divers

Rapport Tenable : 89 % des entreprises adoptent des workloads IA, mais ne gèrent pas leurs expositions liées à l'IA

Rapport Tenable sur la sécurité du Cloud et de l'IA 2025 89 % des entreprises adoptent des workloads IA, mais ne gèrent pas leurs expositions liées à l'IA - Investigations
globalsecuritymag.com24 novembre 2025
 Pure Storage annonce une collaboration avec Microsoft
Pure Storage annonce une collaboration avec Microsoft
Divers

Pure Storage annonce une collaboration avec Microsoft

Microsoft et Pure Storage, le fournisseur informatique pionnier des technologies et des services de stockage de données les plus avancés sur le marché, simplifient la migration vers Azure et la modernisation du cloud hybride - Business
globalsecuritymag.com24 novembre 2025
Espace publicitaire · 728×90
Starburst annonce son adhésion à l'Open Semantic Interchange (OSI) Starburst annonce son adhésion à l'Open Semantic Interchange (OSI)
Divers

Starburst annonce son adhésion à l'Open Semantic Interchange (OSI)

Starburst s'associe à Snowflake et à des leaders du secteur pour promouvoir l'interopérabilité ouverte des données et de l'IA grâce à l'OSI (Open Semantic Interchange) En rejoignant l'initiative Open Semantic Interchange, Starburst, la plateforme de données pour les applications et l'intelligence artificielle, renforce son engagement en faveur d'un écosystème de données ouvert et neutre vis-à-vis des fournisseurs, unifiant les métriques métier et accélérant l'innovation en matière d'IA. - Business

globalsecuritymag.com24 novembre 2025
Vigilance.fr - LibTIFF: memory corruption via TIFFReadRGBAImageOriented(), analyzed on 23/09/2025
Vigilance.fr - LibTIFF: memory corruption via TIFFReadRGBAImageOriented(), analyzed on 23/09/2025
Divers

Vigilance.fr - LibTIFF: memory corruption via TIFFReadRGBAImageOriented(), analyzed on 23/09/2025

An attacker can trigger a memory corruption of LibTIFF, via TIFFReadRGBAImageOriented(), in order to trigger a denial of service, and possibly to run code. - Security Vulnerability
globalsecuritymag.com23 novembre 2025
Vigilance.fr - LibTIFF : corruption de mémoire via TIFFReadRGBAImageOriented(), analysé le 23/09/2025
Vigilance.fr - LibTIFF : corruption de mémoire via TIFFReadRGBAImageOriented(), analysé le 23/09/2025
Divers

Vigilance.fr - LibTIFF : corruption de mémoire via TIFFReadRGBAImageOriented(), analysé le 23/09/2025

Un attaquant peut provoquer une corruption de mémoire de LibTIFF, via TIFFReadRGBAImageOriented(), afin de mener un déni de service, et éventuellement d'exécuter du code. - Vulnérabilités
globalsecuritymag.com23 novembre 2025
Vigilance.fr - Vim : utilisation de mémoire libérée via clear_tv(), analysé le 23/09/2025
Vigilance.fr - Vim : utilisation de mémoire libérée via clear_tv(), analysé le 23/09/2025
Divers

Vigilance.fr - Vim : utilisation de mémoire libérée via clear_tv(), analysé le 23/09/2025

Un attaquant peut provoquer la réutilisation d'une zone mémoire libérée de Vim, via clear_tv(), afin de mener un déni de service, et éventuellement d'exécuter du code. - Vulnérabilités
globalsecuritymag.com23 novembre 2025
Affichage de 628597 à 628608 sur 1016100 résultats