What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Chercheur.webp 2024-07-03 16:41:34 The Not-So-Secret Network Access Broker x999xx (lien direct) Most accomplished cybercriminals go out of their way to separate their real names from their hacker handles. But among certain old-school Russian hackers it is not uncommon to find major players who have done little to prevent people from figuring out who they are in real life. A case study in this phenomenon is "x999xx," the nickname chosen by a venerated Russian hacker who specializes in providing the initial network access to various ransomware groups.
DarkReading.webp 2024-07-03 16:41:09 Ransomware Eruption: Novel Locker Malware Flows From \'Volcano Demon\' (lien direct) Attackers clear logs before exploitation and use "no caller ID" numbers to negotiate ransoms, complicating detection and forensics efforts.
The_Hackers_News.webp 2024-07-03 16:30:00 Le rôle émergent de l'IA dans l'intelligence open source
The Emerging Role of AI in Open-Source Intelligence
(lien direct)
Récemment, le Bureau du directeur du renseignement national (ODNI) a dévoilé une nouvelle stratégie de renseignement open source (OSINT) et a appelé OSINT comme «Int of First Resort».Les organisations du secteur public et privé réalisent la valeur que la discipline peut fournir, mais constate également que la croissance exponentielle des données numériques ces dernières années a submergé de nombreux OSINT traditionnels
Recently the Office of the Director of National Intelligence (ODNI) unveiled a new strategy for open-source intelligence (OSINT) and referred to OSINT as the “INT of first resort”. Public and private sector organizations are realizing the value that the discipline can provide but are also finding that the exponential growth of digital data in recent years has overwhelmed many traditional OSINT
★★
InfoSecurityMag.webp 2024-07-03 16:15:00 WordPress Plugins at Risk From Polyfill Library Compromise (lien direct) The attack exploits the polyfill.io domain, which was recently acquired by Funnull, a China-based entity
itsecurityguru.webp 2024-07-03 16:04:16 Les cabinets d'avocats britanniques ressentant une pression pour hiérarchiser la continuité des activités sur la cybersécurité
UK law firms feeling pressure to prioritise business continuity over cybersecurity
(lien direct)
La fragmentation sans fin de celui-ci, tirée par l'évolution rapide et constante de la technologie juridique, cause d'énormes problèmes de cyber-défense pour les cabinets juridiques britanniques, selon un nouveau rapport de la détection des menaces gérées & # 38;Proviseur de réponse, E2E-Assure.La complexité de la défense est exacerbée par la montée en puissance du «développeur citoyen» dans le secteur juridique, [& # 8230;] Le post Les cabinets d'avocats britanniques ressentant une pression pour hiérarchiser la continuité des activités sur la cybersécurité est apparu pour la première fois sur gourou de la sécurité informatique .
The never-ending fragmentation of IT, driven by the rapid and constant evolution of Legal Tech, is causing huge cyber defence issues for UK legal firms, according to a new report from Managed Threat Detection & Response Provider, e2e-assure. The complexity in defence is exacerbated by the rise of the “citizen developer” in the legal sector, […] The post UK law firms feeling pressure to prioritise business continuity over cybersecurity first appeared on IT Security Guru.
Threat ★★★
Blog.webp 2024-07-03 15:59:26 Partner des Nations Unies et Dfinity sur le projet de blockchain MSME pour un financement sécurisé
UN and DFINITY Partner on MSME Blockchain Project for Secure Funding
(lien direct)
Le programme des Nations Unies pour le développement (PNUD) s'associe à la Dfinity Foundation pour améliorer l'inclusion financière des MPME!
United Nations Development Programme (UNDP) Partners with the DFINITY Foundation to Enhance Financial Inclusion of MSMEs!
★★★
DarkReading.webp 2024-07-03 15:59:11 Les demandes d'extorsion de ransomware montent à 5,2 millions de dollars par attaque
Ransomware Extortion Demands Soar to $5.2M per Attack
(lien direct)
La rançon la plus élevée exigée par les acteurs de la menace cette année jusqu'à présent était de près de 20 fois la moyenne de l'année dernière.
The highest ransom demanded by threat actors this year so far was nearly 20 times last year\'s average.
Ransomware Threat ★★★
silicon.fr.webp 2024-07-03 15:55:03 Les logiciels libres entrés au SILL au deuxième trimestre 2024 (lien direct) D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres). ★★★
InfoSecurityMag.webp 2024-07-03 15:30:00 Microsoft découvre les principaux défauts de Rockwell PanelView Plus
Microsoft Uncovers Major Flaws in Rockwell PanelView Plus
(lien direct)
Les vulnérabilités proviennent de classes personnalisées manipulables dans PanelView Plus
The vulnerabilities stem from manipulable custom classes in PanelView Plus
Vulnerability ★★★
Chercheur.webp 2024-07-03 15:27:11 Nouvelle vulnérabilité ouverte SSH
New Open SSH Vulnerability
(lien direct)
il & # 8217; s a Serious un : La vulnérabilité, qui est une condition de course de gestionnaire de signaux dans le serveur d'OpenSSH & # 8217;qui présente un risque de sécurité important.Cette condition de course affecte SSHD dans sa configuration par défaut. [& # 8230;] Cette vulnérabilité, si elle est exploitée, pourrait entraîner un compromis complet du système lorsqu'un attaquant peut exécuter du code arbitraire avec les privilèges les plus élevés, ce qui entraîne une prise de contrôle complète du système, l'installation de logiciels malveillants, la manipulation des données et la création de résidences pour un accès persistant.Il pourrait faciliter la propagation du réseau, permettant aux attaquants d'utiliser un système compromis comme un point de vue pour traverser et exploiter d'autres systèmes vulnérables au sein de l'organisation ...
It’s a serious one: The vulnerability, which is a signal handler race condition in OpenSSH’s server (sshd), allows unauthenticated remote code execution (RCE) as root on glibc-based Linux systems; that presents a significant security risk. This race condition affects sshd in its default configuration. […] This vulnerability, if exploited, could lead to full system compromise where an attacker can execute arbitrary code with the highest privileges, resulting in a complete system takeover, installation of malware, data manipulation, and the creation of backdoors for persistent access. It could facilitate network propagation, allowing attackers to use a compromised system as a foothold to traverse and exploit other vulnerable systems within the organization...
Malware Vulnerability Threat ★★★
RecordedFuture.webp 2024-07-03 15:24:52 Strike de Cobalt: l'opération internationale de l'application des lois s'attaque aux utilisations illégales de \\ 'Swiss Army Knife \\' Pentest Tool
Cobalt Strike: International law enforcement operation tackles illegal uses of \\'Swiss army knife\\' pentesting tool
(lien direct)
Pas de details / No more details Tool Legislation ★★★
The_Hackers_News.webp 2024-07-03 15:23:00 Flaw Microsoft Mshtml exploité pour livrer l'outil de logiciel spymétrique Merkspy
Microsoft MSHTML Flaw Exploited to Deliver MerkSpy Spyware Tool
(lien direct)
Des acteurs de menace inconnus ont été observés à l'exploitation d'une faille de sécurité désormais réglée dans Microsoft MSHTML pour livrer un outil de surveillance appelé Merkspy dans le cadre d'une campagne ciblant principalement les utilisateurs au Canada, en Inde, en Pologne et aux États-Unis. "Merkspy est conçu pour surveiller clandestinement les activités des utilisateurs, capturer des informations sensibles et établir la persistance sur les systèmes compromis", Fortinet Fortiguard
Unknown threat actors have been observed exploiting a now-patched security flaw in Microsoft MSHTML to deliver a surveillance tool called MerkSpy as part of a campaign primarily targeting users in Canada, India, Poland, and the U.S. "MerkSpy is designed to clandestinely monitor user activities, capture sensitive information, and establish persistence on compromised systems," Fortinet FortiGuard
Tool Threat ★★★
Blog.webp 2024-07-03 15:13:49 Partenaire ASUS et NORDVPN pour intégrer le service VPN dans les routeurs
ASUS and NordVPN Partner to Integrate VPN Service into Routers
(lien direct)
Sécurité et confidentialité améliorées pour les utilisateurs avec NORDVPN intégrée dans les routeurs ASUS!
Enhanced Security and Privacy for Users with Integrated NordVPN in ASUS Routers!
★★★
globalsecuritymag.webp 2024-07-03 15:00:00 Snowpack sacrée lauréate du Prix de l\'innovation des Assises de la cybersécurité 2024 (lien direct) Snowpack sacrée lauréate du Prix de l'innovation des Assises de la cybersécurité 2024 Snowpack remporte le Prix grâce à sa technologie inédite d'invisibilité sur Internet, un protocole d'anonymisation et de masquage des actifs numériques, du trafic et des données. - Business ★★★
Incogni.webp 2024-07-03 14:47:24 Comment bloquer les messages texte à partir de nombres inconnus
How to block text messages from unknown numbers
(lien direct)
[…] ★★
TechRepublic.webp 2024-07-03 14:37:33 Des millions d'applications Apple étaient vulnérables à l'attaque de la chaîne d'approvisionnement de Cocoapods
Millions of Apple Applications Were Vulnerable to CocoaPods Supply Chain Attack
(lien direct)
Les vulnérabilités ont depuis été corrigées, mais avaient discrètement persisté depuis la migration des cocoapodes en 2014.
The vulnerabilities have since been patched, but had quietly persisted since the CocoaPods migration in 2014.
Vulnerability ★★★★
RecordedFuture.webp 2024-07-03 14:33:57 La Corée du Nord change de télévision des émissions du satellite chinois à la russe
North Korea switches TV broadcasts from Chinese satellite to Russian
(lien direct)
Pas de details / No more details ★★
globalsecuritymag.webp 2024-07-03 14:32:20 Rapport de Fortinet : les acteurs de l\'OT sont de plus en plus ciblés par les cybermenaces (lien direct) Rapport de Fortinet : les acteurs de l'OT sont de plus en plus ciblés par les cybermenaces Près d'un tiers (31%) des acteurs de l'OT indiquent avoir subi au moins 6 intrusions au cours de l'année écoulée, contre 11 % l'année précédente - Investigations ★★★
InfoSecurityMag.webp 2024-07-03 14:30:00 Cyber Extortion Soars: SMBs Hit Four Times Harder (lien direct) Le dernier rapport Cy-Xplorer d'Orange Cyberdefense \\ montre une augmentation de 77% de la cyberintimidation, les PME ont eu un impact sur 4,2 fois plus souvent que les grandes entreprises
Orange Cyberdefense\'s latest Cy-Xplorer report shows a 77% rise in cyber extortion, with SMBs impacted 4.2 times more often than large enterprises
★★★
DarkReading.webp 2024-07-03 14:23:12 Intel CPU Face Spectre-like \\ 'indirector \\' Attack qui fuit les données
Intel CPUs Face Spectre-Like \\'Indirector\\' Attack That Leaks Data
(lien direct)
"Indirecteur" cible une composante d'exécution spéculative dans le silicium que les recherches antérieures ont largement négligé.
"Indirector" targets a speculative execution component in silicon that previous research has largely overlooked.
★★★
globalsecuritymag.webp 2024-07-03 14:09:23 L\'arrivée de DORA, les conséquences pour le monde bancaire et TIBER-EU (lien direct) L'arrivée de DORA, les conséquences pour le monde bancaire et TIBER-EU par Tom Khefif, Pentester chez Akerva, cabinet de conseil en cybersécurité et management du risque, sur l'arrivée de DORA et les conséquences pour le monde bancaire et TIBER-EU : - Risk Management ★★★
globalsecuritymag.webp 2024-07-03 14:06:37 Cybersécurité dans le secteur de la santé menacée : Nouveau rapport de KnowBe4 met en lumière une crise alarmante (lien direct) Cybersécurité dans le secteur de la santé menacée : Nouveau rapport de KnowBe4 met en lumière une crise alarmante Le rapport révèle la hausse inquiétante des cyberattaques sur le secteur de la santé dans le monde et le besoin urgent de prioriser la cybersécurité Accéder au contenu multimédia - Investigations ★★★
globalsecuritymag.webp 2024-07-03 14:04:58 CheckMarx et Wiz sont annoncés un partenariat prolongé
Checkmarx and Wiz are announced an extended partnership
(lien direct)
L'industrie est d'abord par CheckMarx et Wiz Intégration accélère la capacité des équipes de sécurité des entreprises à corréler, hiérarchiser et résoudre rapidement des risques importants pour la sécurité du cloud L'intégration bidirectionnelle révolutionnaire des informations sur les sast avec la plate-forme de sécurité du cloud WIZ fournit un contexte essentiel et des informations exploitables pour les équipes de cloud, de sécurité et de développement - nouvelles commerciales
Industry-first Checkmarx and Wiz Integration Accelerates Ability of Enterprise Security Teams to Swiftly Correlate, Prioritize and Remediate Significant Risks to Cloud Security Groundbreaking bi-directional integration of SAST insights with Wiz Cloud Security Platform provides essential context and actionable insights for cloud, security and development teams - Business News
Cloud ★★★
globalsecuritymag.webp 2024-07-03 14:02:52 Cloudflare : 56% des entreprises Françaises sont certaines de subir une cyberattaque dans l\'année à venir (lien direct) Cloudflare : 56% des entreprises Françaises sont certaines de subir une cyberattaque dans l'année à venir. .Selon la dernière étude réalisée par Cloudflare, les entreprises françaises doivent travailler pour parvenir à une stratégie de cybersécurité rapide et efficace, notamment en raison d'une forte augmentation des cyberattaques. - Investigations ★★★
DarkReading.webp 2024-07-03 14:00:00 Ami ou ennemi?Le rôle compliqué de l'Ai \\ dans la cybersécurité
Friend or Foe? AI\\'s Complicated Role in Cybersecurity
(lien direct)
Rester informé des dernières solutions de sécurité et les meilleures pratiques de l'IA est essentielle pour rester en avance sur des cyberattaques de plus en plus intelligentes.
Staying informed about the latest AI security solutions and best practices is critical in remaining a step ahead of increasingly clever cyberattacks.
★★★
itsecurityguru.webp 2024-07-03 13:51:13 Lignes floues: sécuriser les côtés physiques et numériques de l'entreprise
Blurred lines: Securing the physical and digital sides of business
(lien direct)
Comprendre la cybersécurité peut être difficile.Bien que les cybermenaces telles que le vol de données et la fraude financière représentent de graves problèmes commerciaux, les menaces physiques évoquent souvent plus de peur en raison de leur nature tangible.Les frontières entre la sécurité physique et numérique étant de plus en plus floues, les criminels innovants adoptent des méthodes pour attaquer les entreprises sur tous les fronts.Une stratégie qui [& # 8230;] Le post lignes floues: Sécuriser les côtés physiques et numériques des affaires est apparu pour la première fois sur gourou de la sécurité informatique .
Understanding cybersecurity can be challenging. Although cyber threats such as data theft and financial fraud represent serious business concerns, physical threats often evoke more fear due to their tangible nature. With the boundaries between physical and digital security becoming increasingly blurred, innovative criminals are adopting methods to attack businesses on all fronts. A strategy that […] The post Blurred lines: Securing the physical and digital sides of business first appeared on IT Security Guru.
★★★
itsecurityguru.webp 2024-07-03 13:48:13 Protéger nos données dans un monde de cyberattaques croissantes
Protecting our data in a world of rising cyber attacks
(lien direct)
Dans le climat numérique volatil d'aujourd'hui, la sécurité des données et des informations et des informations sur les travailleurs et les clients, ainsi que les finances et la propriété intellectuelle des organisations elles-mêmes, continue d'être remise en question.Les données se trouvent au cœur même des plus grandes entreprises du monde, et malgré une conscience accrue des meilleures pratiques de cybersécurité, les attaques sont en augmentation.Selon [& # 8230;] Le post protection de notre protectionLes données dans un monde de cyberattaques croissantes sont apparues pour la première fois sur gourou de la sécurité informatique .
In today\'s volatile digital climate, the security of workers\' and customers\' data and information, as well as the finances and intellectual property of organizations themselves, continues to be questioned. Data sits at the very heart of the world\'s largest companies, and despite a heightened awareness of cyber-security best practices, attacks are on the rise. According […] The post Protecting our data in a world of rising cyber attacks first appeared on IT Security Guru.
★★★
MitnickSecurity.webp 2024-07-03 13:48:06 The Growth of Third-Party Software Supply Chain Cyber Attacks (lien direct) Threat ★★★
RecordedFuture.webp 2024-07-03 13:20:37 Le nouveau groupe de ransomwares utilise des appels téléphoniques pour faire pression sur les victimes, disent les chercheurs
New ransomware group uses phone calls to pressure victims, researchers say
(lien direct)
Pas de details / No more details Ransomware ★★
IndustrialCyber.webp 2024-07-03 13:19:34 Shift5, Booz Allen s'aligne pour améliorer l'observabilité de l'OT dans les secteurs du transport et de la défense
Shift5, Booz Allen align to enhance OT observability in transportation and defense sectors
(lien direct)
> Shift5 et Booz Allen Hamilton ont annoncé un partenariat pour intégrer les capacités d'accès et d'observabilité à bord de Shift5 \\ ...
>Shift5 and Booz Allen Hamilton have announced a partnership to integrate Shift5\'s onboard data access and observability capabilities...
Industrial ★★★
cybersecurityventures.webp 2024-07-03 13:05:01 Yahoo se classe toujours comme la plus grande violation de données de l'histoire
Yahoo Still Ranks As The Largest Data Breach In History
(lien direct)
> Cette semaine en cybersécurité des éditeurs du magazine Cybercrime & # 8211;Lisez la Cybersecurity Almanac Sausalito 2024, Californie & # 8211;Le 3 juillet 2024 à la recherche des plus grands hacks de tous les temps?Ne cherchez pas plus loin que le Cybersecurity Almanac, récemment publié.Dans ce qui est considéré comme la plus grande violation de données
>This week in cybersecurity from the editors at Cybercrime Magazine – Read the 2024 Cybersecurity Almanac Sausalito, Calif. – Jul. 3, 2024 Looking for the biggest hacks ever? Look no further than the recently released 2024 Cybersecurity Almanac. In what is considered the largest data breach
Data Breach Yahoo ★★
Blog.webp 2024-07-03 13:04:48 Lockbit arrive
LockBit Hits Croatia\\'s Biggest Hospital, Demands Ransom for Data
(lien direct)
La Croatie est le plus grand hôpital, Zagreb Univ.Le centre hospitalier a été paralysé par des attaques de ransomwares.Lockbit 3.0 Arrêt et données forcées & # 8230;
Croatia’s biggest hospital, Zagreb Univ. Hospital Centre, was crippled by ransomware attack. LockBit 3.0 forced shutdown and data…
Ransomware ★★★
zataz.webp 2024-07-03 13:01:46 Fraude bancaire : il ne suffit pas d\'affirmer une négligence pour la prouver (lien direct) Pour les passionnés de droit bancaire et de cybersécurité, une décision récente mérite une attention particulière. Un arrêté de la chambre commerciale de la Cour de cassation oblige une banque à rembourser des clients piégés par un phishing.... ★★
Checkpoint.webp 2024-07-03 13:00:36 Exploitation du pouvoir du CNApp géré par point de contrôle
Harnessing the Power of Managed CNAPP by Check Point
(lien direct)
> Une approche holistique pour protéger vos actifs cloud dans le paysage numérique au rythme rapide d'aujourd'hui, les organisations se tournent de plus en plus vers des solutions natives dans le cloud pour faire avancer leur entreprise.Cependant, avec la dépendance croissante à l'égard des infrastructures cloud, il est un besoin accru de mesures de sécurité robustes.C'est là que les services de plate-forme de protection des applications Cloud-Native gérés (CNAPP) par Check Point Infinity Global Services entrent en jeu, offrant une solution de sécurité avancée et globale de prévention pour sauvegarder vos environnements cloud.La puissance du CNAPP CNAPP gérée est un modèle révolutionnaire de sécurité native du cloud qui intègre diverses technologies telles que la gestion de la posture de sécurité du cloud (CSPM), la sécurité du réseau cloud (CNS) et [& # 8230;]
>A Holistic Approach to Protecting Your Cloud Assets In today’s fast-paced digital landscape, organizations are increasingly turning to cloud-native solutions to drive their business forward. However, with the growing reliance on cloud infrastructure comes a heightened need for robust security measures. This is where Managed Cloud-Native Application Protection Platform (CNAPP) services by Check Point Infinity Global Services come into play, offering an advanced, all-encompassing prevention-first security solution to safeguard your cloud environments. The Power of Managed CNAPP CNAPP is a revolutionary cloud-native security model that integrates various technologies such as Cloud Security Posture Management (CSPM), Cloud Network Security (CNS), and […]
Cloud ★★★
PaloAlto.webp 2024-07-03 13:00:11 La dichotomie croissante du code alimenté par l'IA dans la sécurité native du cloud
The Growing Dichotomy of AI-Powered Code in Cloud-Native Security
(lien direct)
> Les workflows accélérés en AI créent de nouveaux risques de cybersécurité.Le code et la sécurité développés par l'IA au sein de l'écosystème du cloud-natif doivent être compréhensifs.
>AI-accelerated workflows create new cybersecurity risks. AI-developed code and security within the cloud-native ecosystem needs understanding.
★★★
globalsecuritymag.webp 2024-07-03 12:57:48 Rapport radar de Gigaom \\ pour les noms de gestion des mots de passe d'entreprise
GigaOm\\'s Radar Report for Enterprise Password Management Names Keeper Security a Leader
(lien direct)
RAPPORT RADAR de Gigaom \\ pour les noms de gestion des mots de passe d'entreprise Sécurité du gardien Un leader pour la troisième année consécutive Keeper & Reg;est loué pour les forces de la gestion des secrets, de l'intégration et de la conformité IDP - magic quadrant
GigaOm\'s Radar Report for Enterprise Password Management Names Keeper Security a Leader for Third Consecutive Year Keeper® is praised for strengths in secrets management, IdP integration and compliance - MAGIC QUADRANT
★★★
Google.webp 2024-07-03 12:47:07 GCP-2024-039 (lien direct) Published: 2024-06-28Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26923
Google.webp 2024-07-03 12:47:07 GCP-2024-030 (lien direct) Published: 2024-05-15Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-52620
Google.webp 2024-07-03 12:47:07 GCP-2024-036 (lien direct) Published: 2024-06-18Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-03 12:47:07 GCP-2024-035 (lien direct) Published: 2024-06-12Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26584
Google.webp 2024-07-03 12:47:07 GCP-2024-029 (lien direct) Published: 2024-05-14Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26642
Google.webp 2024-07-03 12:47:07 GCP-2024-034 (lien direct) Published: 2024-06-11Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26583 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26583
Google.webp 2024-07-03 12:47:07 GCP-2024-038 (lien direct) Published: 2024-06-26Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin GDC software for VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GDC software for bare metal security bulletin High CVE-2024-26924
Google.webp 2024-07-03 12:47:07 GCP-2024-027 (lien direct) Published: 2024-05-08Updated: 2024-05-09, 2024-05-15Description Description Severity Notes 2024-05-15 Update: Added patch versions for GKE Ubuntu node pools. 2024-05-09 Update: Corrected severity from Medium to High and clarified that GKE Autopilot clusters in the default configuration are not impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26808 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26808
Google.webp 2024-07-03 12:47:07 GCP-2024-026 (lien direct) Published: 2024-05-07Updated: 2024-05-09Description Description Severity Notes 2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26643
Google.webp 2024-07-03 12:47:07 GCP-2024-028 (lien direct) Published: 2024-05-13Updated: 2024-05-22Description Description Severity Notes 2024-05-22 Update: Added patch versions for Ubuntu The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26581 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26581
Google.webp 2024-07-03 12:47:07 GCP-2024-033 (lien direct) Published: 2024-06-10Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2022-23222
Google.webp 2024-07-03 12:47:07 GCP-2024-024 (lien direct) Published: 2024-04-25Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26585 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-26585
Google.webp 2024-07-03 12:47:07 GCP-2024-018 (lien direct) Published: 2024-03-12Updated: 2024-04-04, 2024-05-06Description Description Severity Notes 2024-05-06 Update: Added patch versions for GKE Ubuntu node pools. 2024-04-04 Update: Corrected minimum versions for GKE Container-Optimized OS node pools. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-1085 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2024-1085
Google.webp 2024-07-03 12:47:07 GCP-2024-017 (lien direct) Published: 2024-03-06Description Description Severity Notes The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin GKE on VMware security bulletin GKE on AWS security bulletin GKE on Azure security bulletin GKE on Bare Metal security bulletin High CVE-2023-3611
Last update at: 2024-07-03 17:07:28
See our sources.
My email:

To see everything: RSS Twitter