Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-07-01 20:50:00 |
Avril 2025 (lien direct) |
31 mars - 4 avril - Hanovre (Allemagne) HANNOVER MESSE https://www.hannovermesse.de/en 1er avril - Lille CoRI&IN www.cecyf.fr 1er - 2 avril - Francfort (Allemagne) DACHsec https://cyberseries.io/dachsec/ 1er - 3 avril - Lille Forum Incyber Europe ex FIC https://europe.forum-incyber.com/ 1er - 3 avril - Lille ID Forum https://id-forum.eu/ 1er - 4 avril - Las Vegas (USA) ISC West Conference & Exposition
Contact : Tel. Vert (800) 840-5602 Tel. or des USA (203) (...)
-
Calendrier |
Conference
|
|
|
|
2024-07-01 19:00:00 |
June 2025 (lien direct) |
2 - 4 June - Paris Paris Cyber Week
www.paris-cyber-week.com 2 - 5 juin - Vancouvert (Canada) MAAWG General Meeting www.m3aawg.org 3 - 5 June - Cannes (France) DataCloud Europe
3 June Pre-event E-mail : enquiries@datacentres.com https://events.broad-group.com/event/a4ba77f1-52e2-4570-a6f5-d442cd3eca93/summary 3 - 5 june - Wilmington, NC (USA) Techno Security & Forensics Investigations Conference & Mobile Forensics World ttps://www.technosecurity.us/mb
3 - 5 June - (...)
-
Diary |
|
|
|
|
2024-07-01 19:00:00 |
April 2025 (lien direct) |
31 March - 4 April - Hannover (Germany) HANNOVER MESSE https://www.hannovermesse.de/en 1rd April - Lille CoRI&IN www.cecyf.fr 1rd - 2 April - Frankfurt (Germany) DACHsec https://cyberseries.io/dachsec/ 1rd - 3 April - Lille Forum Incyber Europe ex FIC https://europe.forum-incyber.com/ 1rd - 3 April - Lille ID Forum https://id-forum.eu/ 1rd - 4 April - Las Vegas (USA) ISC West Conference & Exposition
Contact: Tel. Vert (800) 840-5602 Tel. or des USA (203) 840-5602. (...)
-
Diary |
|
|
|
|
2024-07-01 19:00:00 |
Juin 2025 (lien direct) |
2 - 4 juin - Paris Paris Cyber Week
www.paris-cyber-week.com 2 - 5 juin - Vancouvert (Canada) MAAWG General Meeting www.m3aawg.org 3 - 5 juin - Cannes (France) DataCloud Europe
3 juin Pre-event
Renseignements : E-mail : enquiries@datacentres.com https://events.broad-group.com/event/a4ba77f1-52e2-4570-a6f5-d442cd3eca93/summary 3 - 5 juin - Wilmington, NC (USA) Techno Security & Forensics Investigations Conference & Mobile Forensics World https://www.technosecurity.us/mb 3 - (...)
-
Calendrier |
|
|
|
|
2024-07-01 04:44:39 |
Meilleures pratiques de cybersécurité dans le secteur manufacturier Cybersecurity Best Practices in the Manufacturing Sector (lien direct) |
> Que se passe-t-il lorsqu'un analyste CISO, CTO et industrie entre dans un webinaire?Récemment, une conversation s'est déroulée dans ...
>What happens when a CISO, CTO, and industry analyst walk into a webinar? Recently, a conversation unfolded in...
|
|
|
|
|
2024-07-01 03:35:08 |
Microsoft dit encore plus de clients leurs e-mails ont été volés Microsoft tells yet more customers their emails have been stolen (lien direct) |
plus: les concessionnaires automobiles américains sont toujours hors ligne;Sanction des codeurs conti;Clés API à code en dur Rabbit R1;Et plus Security en bref Cela a pris un certain temps, mais Microsoft a dit aux clients que les criminels russes qui ont compromis ses systèmes plus tôt cette année ont été encore plus courants qu'il ne l'admission..…
Plus: US auto dealers still offline; Conti coders sanction; Rabbit R1 hardcoded API keys; and more security in brief It took a while, but Microsoft has told customers that the Russian criminals who compromised its systems earlier this year made off with even more emails than it first admitted. … |
|
|
|
|
2024-07-01 01:37:54 |
Les logiciels malveillants XCTDOOOR utilisés dans les attaques contre les sociétés coréennes (Andariel) Xctdoor Malware Used in Attacks Against Korean Companies (Andariel) (lien direct) |
Ahnlab Security Intelligence Center (ASEC) a récemment découvert un cas où un acteur de menace non identifié a exploité un ERP coréen ERP à l'ERP coréenpour mener une attaque.Après avoir infiltré le système, l'acteur de menace aurait attaqué le serveur de mise à jour d'une solution ERP coréenne spécifique pour prendre le contrôle des systèmes au sein de l'entreprise.Dans un autre cas d'attaque, un serveur Web vulnérable a été attaqué pour distribuer des logiciels malveillants.Les cibles de ces attaques ont été identifiées comme la défense et la fabrication coréens ...
AhnLab SEcurity intelligence Center (ASEC) recently discovered a case where an unidentified threat actor exploited a Korean ERP solution to carry out an attack. After infiltrating the system, the threat actor is believed to have attacked the update server of a specific Korean ERP solution to take control of systems within the company. In another attack case, a vulnerable web server was attacked to distribute malware. The targets of these attacks have been identified as the Korean defense and manufacturing...
|
Malware
Threat
|
|
|
|
2024-06-30 22:17:33 |
L'état des violations de données, partie 2: la trilogie des joueurs The State of Data Breaches, Part 2: The Trilogy of Players (lien direct) |
La semaine dernière, j'ai écrit sur l'état des violations de données et a eu beaucoup de commentaires.Cela a été principalement sympathique à la position que je me trouve dans la gestion de HIBP, et ce poste était principalement une frustration: le manque de divulgation, les organisations de présentation, le minimiser les violations et les victimes individuelles de violation elles-mêmes qui font
Last week, I wrote about The State of Data Breaches and got loads of feedback. It was predominantly sympathetic to the position I find myself in running HIBP, and that post was mostly one of frustration: lack of disclosure, standoffish organisations, downplaying breaches and the individual breach victims themselves making |
|
|
|
|
2024-06-30 21:32:51 |
L'IA générative est un nouveau vecteur d'attaque en danger des entreprises, explique CrowdStrike CTO Generative AI is new attack vector endangering enterprises, says CrowdStrike CTO (lien direct) |
Gen AI ouvre toutes sortes d'opportunités pour obtenir des données sensibles sans même construire des logiciels malveillants.
Gen AI opens up all kinds of opportunities to obtain sensitive data without even building malware. |
Malware
|
|
|
|
2024-06-30 20:41:42 |
La cybersécurité, des métiers et des opportunités (lien direct) |
Si en 2023, neuf Français sur 10 ont déclaré avoir été confrontés à une situation de malveillance informatique, deux entreprises sur cinq ont subi un incident de sécurité et 20 % des collectivités ont été attaquées, ces dernières années, plus personne n'est à l'abri du risque cyber. Il est partout. ... |
|
|
|
|
2024-06-30 10:21:42 |
Faux sites de support informatique poussent les scripts PowerShell malveillants comme Windows fixe Fake IT support sites push malicious PowerShell scripts as Windows fixes (lien direct) |
Les sites de support informatique faux favorisent les "correctifs" malveillants de PowerShell pour les erreurs de fenêtres courantes, comme l'erreur 0x80070643, pour infecter les appareils avec des logiciels malveillants de vol d'informations.[...]
Fake IT support sites promote malicious PowerShell "fixes" for common Windows errors, like the 0x80070643 error, to infect devices with information-stealing malware. [...] |
Malware
|
|
|
|
2024-06-30 07:00:00 |
Miru – Pour mater vos animés préférés tout en douceur (lien direct) |
Miru est un environnement de streaming torrent en JavaScript pur révolutionnaire. Combinant les fonctionnalités d'un client torrent, d'un gestionnaire de liste et d'un lecteur vidéo, Miru offre une expérience de streaming fluide sans pub ni tracking, tout en préservant les avantages du téléchargement de fichiers. |
|
|
|
|
2024-06-30 05:58:24 |
Impact de la sécurisation de CISA \\ par conception de conception sur l'amélioration de la cybersécurité et de la résilience à travers les infrastructures critiques Impact of CISA\\'s Secure by Design pledge on enhancing cybersecurity and resilience across critical infrastructure (lien direct) |
Les fabricants de logiciels participant à l'agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) sécurisée par la mise en gage de conception se concentrent ...
Software manufacturers participating in the U.S. Cybersecurity and Infrastructure Security Agency (CISA) Secure by Design pledge are focusing...
|
|
|
|
|
2024-06-30 05:52:00 |
Cibler les infrastructures critiques: incidents récents analysés Targeting Critical Infrastructure: Recent Incidents Analyzed (lien direct) |
> Série de protection contre les infrastructures critiques & # 160; partie 3 Bienvenue à la partie 3 de notre série axée sur la protection critique des infrastructures ....
>Critical Infrastructure Protection Series Part 3 Welcome back to Part 3 in our series focused on critical infrastructure protection....
|
|
|
|
|
2024-06-30 05:43:40 |
ABI Research: OT Cybersecurity Market pour atteindre 21,6 milliards de dollars d'ici 2028 au milieu d'une défense industrielle accrue ABI Research: OT cybersecurity market to reach $21.6 billion by 2028 amid increased industrial defense (lien direct) |
> Les opérations industrielles sont de plus en plus menacées car le monde industriel embrasse les vagues de numérisation et de tendances de fabrication intelligentes ....
>Industrial operations are increasingly under threat as the industrial world embraces waves of digitization and smart manufacturing trends....
|
Threat
Industrial
|
|
|
|
2024-06-30 05:37:15 |
ACTION1 obtient la certification CSA Star Level 1, signe des CISA \\ Sécurisée par DESIGNEGLAGE Action1 achieves CSA STAR Level 1 certification, signs CISA\\'s Secure by Design pledge (lien direct) |
> Action1 a annoncé qu'elle avait obtenu la sécurité, Trust & # 38;Certification de niveau 1 du registre d'assurance (Star) du cloud ...
>Action1 announced that it has secured Security, Trust & Assurance Registry (STAR) Level 1 Certification from the Cloud...
|
Cloud
|
|
|
|
2024-06-29 20:14:00 |
Google pour bloquer les certificats de configuration en Chrome à partir de novembre 2024 Google to Block Entrust Certificates in Chrome Starting November 2024 (lien direct) |
Google a annoncé qu'il allait commencer à bloquer les sites Web qui utilisent des certificats de configuration à partir du 1er novembre 2024, dans son navigateur Chrome, citant les échecs de conformité et l'incapacité de l'autorité de certificat \\ pour résoudre les problèmes de sécurité en temps opportunmanière.
"Au cours des dernières années, les rapports d'incident divulgués publiquement ont mis en évidence un modèle de comportement préoccupant par Conrist
Google has announced that it\'s going to start blocking websites that use certificates from Entrust starting around November 1, 2024, in its Chrome browser, citing compliance failures and the certificate authority\'s inability to address security issues in a timely manner.
"Over the past several years, publicly disclosed incident reports highlighted a pattern of concerning behaviors by Entrust |
|
|
|
|
2024-06-29 15:58:25 |
Le botnet de type Mirai cible les appareils Zyxel NAS en Europe pour les attaques DDOS Mirai-like Botnet Targets Zyxel NAS Devices in Europe for DDoS Attacks (lien direct) |
Méfiez-vous, les clients Zyxel et gardez vos appareils à jour.
Beware, Zyxel customers, and keep your devices up to date. |
|
|
|
|
2024-06-29 12:00:00 |
Les États-Unis veulent intégrer l'industrie spatiale commerciale à ses militaires pour empêcher les cyberattaques The US Wants to Integrate the Commercial Space Industry With Its Military to Prevent Cyber Attacks (lien direct) |
À mesure que de plus en plus d'infrastructures sont déployées dans l'espace, le risque de cyberattaques augmente.L'armée américaine souhaite faire équipe avec le secteur privé pour protéger les actifs sur lesquels tout le monde s'appuie.
As more and more infrastructure is deployed in space, the risk of cyber attacks increases. The US military wants to team up with the private sector to protect assets everyone relies on. |
Commercial
|
|
|
|
2024-06-29 10:14:28 |
Rencontrez Brain Cipher - Le nouveau ransomware derrière l'attaque du centre de données de l'Indonésie Meet Brain Cipher - The new ransomware behind Indonesia\\'s data center attack (lien direct) |
La nouvelle opération de ransomware de chiffre d'affaires du cerveau a commencé à cibler les organisations du monde entier, attirant l'attention des médias pour une récente attaque contre le centre national temporaire de l'Indonésie.[...]
The new Brain Cipher ransomware operation has begun targeting organizations worldwide, gaining media attention for a recent attack on Indonesia\'s temporary National Data Center. [...] |
Ransomware
|
|
|
|
2024-06-29 07:00:00 |
OpenCanary – Le pot de miel pour piéger les cyber criminels (lien direct) |
OpenCanary est un honeypot réseau multi-protocoles open source qui permet de détecter les intrusions sur les réseaux non publics. Léger et personnalisable, c'est l'outil ultime pour piéger les hackers avec ses leurres malins ! |
|
|
|
|
2024-06-29 00:31:47 |
L'hôpital de Chicago Children \\ dit près de 800 000 touchés par l'attaque de ransomware de janvier Chicago children\\'s hospital says nearly 800,000 affected by January ransomware attack (lien direct) |
Pas de details / No more details |
Ransomware
|
|
|
|
2024-06-28 23:50:04 |
Le pirate LockBit est de retour et renforce sa sécurité ! (lien direct) |
Le groupe de pirates informatiques LockBit renforce sa sécurité et réclame désormais une clé de sécurité pour accéder aux secrets des hackers malveillants.... |
|
|
|
|
2024-06-28 21:49:00 |
Kimsuky utilise une extension chromée Translatext pour voler des données sensibles Kimsuky Using TRANSLATEXT Chrome Extension to Steal Sensitive Data (lien direct) |
L'acteur de menace en la Corée du Nord connue sous le nom de Kimsuky a été lié à l'utilisation d'une nouvelle extension Google Chrome malveillante qui a conçu pour voler des informations sensibles dans le cadre d'un effort de collecte de renseignements en cours.
Zscaler ThreatLabz, qui a observé l'activité début mars 2024, a nommé l'extension Tralatext, mettant en évidence sa capacité à recueillir des adresses e-mail, des noms d'utilisateur,
The North Korea-linked threat actor known as Kimsuky has been linked to the use of a new malicious Google Chrome extension that\'s designed to steal sensitive information as part of an ongoing intelligence collection effort.
Zscaler ThreatLabz, which observed the activity in early March 2024, has codenamed the extension TRANSLATEXT, highlighting its ability to gather email addresses, usernames, |
Threat
|
|
|
|
2024-06-28 21:30:31 |
Landmark Admin, LLC fournit un avis d'incident de confidentialité des données Landmark Admin, LLC Provides Notice of Data Privacy Incident (lien direct) |
Pas de details / No more details |
|
|
|
|
2024-06-28 21:24:28 |
The Mount Kisco Surgery Center LLC D / B / A Le centre de chirurgie ambulatoire de Westchester - Avis de l'incident de sécurité des données The Mount Kisco Surgery Center LLC d/b/a The Ambulatory Surgery Center of Westchester - Notice of Data Security Incident (lien direct) |
Pas de details / No more details |
|
|
|
|
2024-06-28 21:22:05 |
TeamViewer crédite la segmentation du réseau pour avoir repoussé l'attaque APT29 TeamViewer Credits Network Segmentation for Rebuffing APT29 Attack (lien direct) |
Malgré les avertissements de Health-ISAC et du groupe NCC, le fabricant de logiciels d'accès à distance a déclaré que les données de la défense en profondeur ont gardé les clients à l'abri de Midnight Blizzard.
Despite warnings from Health-ISAC and the NCC Group, the remote access software maker says defense-in-depth kept customers\' data safe from Midnight Blizzard. |
|
APT 29
|
|
|
2024-06-28 21:13:33 |
Le vétéran de la cybersécurité Kevin Mandia nommé partenaire général de Ballistic Ventures Cybersecurity Veteran Kevin Mandia Named General Partner of Ballistic Ventures (lien direct) |
Pas de details / No more details |
|
|
|
|
2024-06-28 20:45:36 |
Les 10 meilleurs hotspots d'escroquerie de réservation en ligne aux États-Unis ont révélé The Top 10 Online Booking Scam Hotspots in the U.S. Revealed (lien direct) |
>
Avec un nombre record d'Américains qui se déroulent pendant les vacances du 4 juillet, la plupart en voiture, escrocs ...
>
With a record-breaking number of Americans set to travel over the July 4th holiday, most of them by car, scammers...
|
|
|
|
|
2024-06-28 20:44:27 |
Le bogue critique Gitlab menace les pipelines de développement de logiciels Critical GitLab Bug Threatens Software Development Pipelines (lien direct) |
L'entreprise exhorte les utilisateurs exécutant immédiatement des versions vulnérables pour corriger CVE-2024-5655, afin d'éviter les malversations CI / CD.
The company is urging users running vulnerable versions to patch CVE-2024-5655 immediately, to avoid CI/CD malfeasance. |
|
|
|
|
2024-06-28 20:37:57 |
Liste de contrôle 381: Kaspersky Ban, The Change Hack et Virtual Bugs Checklist 381: Kaspersky Ban, the Change Hack, and Virtual Bugs (lien direct) |
> US Interdit le logiciel Kaspersky, citant les risques de sécurité.Changer la santé du piratage expose les données sensibles des patients.Apple paie Bug Bounty pour la vulnérabilité Vision Pro.
>US bans Kaspersky software, citing security risks. Change Healthcare hack exposes sensitive patient data. Apple pays bug bounty for Vision Pro vulnerability.
|
Hack
Vulnerability
Medical
|
|
|
|
2024-06-28 20:12:41 |
TeamViewer confirme la violation de la sécurité par la blizzard de minuit russe TeamViewer Confirms Security Breach by Russian Midnight Blizzard (lien direct) |
TeamViewer rassure les utilisateurs après qu'une violation de sécurité a ciblé un compte d'employé.La société prétend qu'aucune donnée client n'était & # 8230;
TeamViewer reassures users after a security breach targeted an employee account. The company claims no customer data was… |
|
|
|
|
2024-06-28 20:11:46 |
CORNE CISO: Le NYSE & AMP;la seconde;Conseils de négociation des ransomwares CISO Corner: The NYSE & the SEC; Ransomware Negotiation Tips (lien direct) |
Notre collection des perspectives de rapport et de l'industrie les plus pertinentes pour ceux qui guident les stratégies de cybersécurité et se sont concentrées sur SECOPS.
Our collection of the most relevant reporting and industry perspectives for those guiding cybersecurity strategies and focused on SecOps. |
Ransomware
|
|
|
|
2024-06-28 19:48:00 |
GitLab publie un patch pour la vulnérabilité critique du pipeline CI / CD et 13 autres GitLab Releases Patch for Critical CI/CD Pipeline Vulnerability and 13 Others (lien direct) |
GitLab a publié des mises à jour de sécurité pour aborder 14 défauts de sécurité, y compris une vulnérabilité critique qui pourrait être exploitée pour exécuter des pipelines d'intégration continue et de déploiement continu (CI / CD) comme tout utilisateur.
Les faiblesses, qui affectent Gitlab Community Edition (CE) et Enterprise Edition (EE), ont été abordées dans les versions 17.1.1, 17.0.3 et 16.11.5.
Le plus sévère des
GitLab has released security updates to address 14 security flaws, including one critical vulnerability that could be exploited to run continuous integration and continuous deployment (CI/CD) pipelines as any user.
The weaknesses, which affect GitLab Community Edition (CE) and Enterprise Edition (EE), have been addressed in versions 17.1.1, 17.0.3, and 16.11.5.
The most severe of the |
Vulnerability
|
|
|
|
2024-06-28 19:38:41 |
Vous voulez évoluer les cyber-défenseurs?Concentrez-vous sur la sécurité compatible AI et la formation à l'échelle de l'organisation Want to scale cyber defenders? Focus on AI-enabled security and organization-wide training (lien direct) |
> La façon dont l'IA génératrice fournit une organisation de levier potentielle peut tirer pour faire évoluer les cyber-défenses dirigés par l'homme dans l'entreprise.
>How generative AI provides one potential lever organizations can pull to scale human-led cyber defenses across the enterprise.
|
|
|
|
|
2024-06-28 19:27:23 |
GCP-2024-033 (lien direct) |
Published: 2024-06-10Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2022-23222 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2022-23222
|
|
|
|
|
2024-06-28 19:27:23 |
GCP-2024-012 (lien direct) |
Published: 2024-02-20Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-0193 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-0193
|
|
|
|
|
2024-06-28 19:27:23 |
GCP-2024-038 (lien direct) |
Publié: 2024-06-26 Description
Description
Gravité
notes
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26924 Pour les instructions et plus de détails, consultez les bulletins suivants: GKE Sécurité Bulletin
logiciel GDC pour le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
logiciel GDC pour le bulletin de sécurité en métal nu
High
CVE-2024-26924
Published: 2024-06-26Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26924 For instructions and more details, see the following bulletins: GKE security bulletin
GDC software for VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GDC software for bare metal security bulletin
High
CVE-2024-26924
|
Vulnerability
Cloud
|
|
|
|
2024-06-28 19:27:23 |
GCP-2024-026 (lien direct) |
Published: 2024-05-07Updated: 2024-05-09Description
Description
Severity
Notes
2024-05-09 Update: Corrected severity from Medium to High. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26643 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26643
|
|
|
|
|
2024-06-28 19:27:23 |
GCP-2024-010 (lien direct) |
Published: 2024-02-14Updated: 2024-04-17Description
Description
Severity
Notes
2024-04-17 Update: Added patch versions for GKE on VMware. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes.CVE-2023-6931 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-6931
|
|
|
|
|
2024-06-28 19:27:23 |
GCP-2024-029 (lien direct) |
Published: 2024-05-14Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26642 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26642
|
|
|
|
|
2024-06-28 19:27:23 |
GCP-2024-035 (lien direct) |
Publié: 2024-06-12 Description
Description
Gravité
notes
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé par le conteneur et les nœuds Ubuntu: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE
GKE sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
gke sur le bulletin de sécurité nue
High
CVE-2024-26584
Published: 2024-06-12Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26584
|
Vulnerability
Cloud
|
|
|
|
2024-06-28 19:27:23 |
GCP-2024-039 (lien direct) |
Publié: 2024-06-28 Description
Description
Gravité
notes
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur le système d'exploitation optimisé et les nœuds Ubuntu: CVE-2024-26923 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE
logiciel GDC pour VMware Security Bulletin
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
Logiciel GDC pour le bulletin de sécurité nucléaire
High
CVE-2024-26923
Published: 2024-06-28Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26923 For instructions and more details, see the following bulletins: GKE security bulletin
GDC software for VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GDC software for bare metal security bulletin
High
CVE-2024-26923
|
Vulnerability
Cloud
|
|
|
|
2024-06-28 19:27:23 |
GCP-2024-014 (lien direct) |
Published: 2024-02-26Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3776 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-3776
|
|
|
|
|
2024-06-28 19:27:23 |
GCP-2024-030 (lien direct) |
Published: 2024-05-15Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-52620 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-52620
|
|
|
|
|
2024-06-28 19:27:23 |
GCP-2024-027 (lien direct) |
Published: 2024-05-08Updated: 2024-05-09, 2024-05-15Description
Description
Severity
Notes
2024-05-15 Update: Added patch versions for GKE Ubuntu node pools. 2024-05-09 Update: Corrected severity from Medium to High and clarified that GKE Autopilot clusters in the default configuration are not impacted. The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2024-26808 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26808
|
|
|
|
|
2024-06-28 19:27:23 |
GCP-2024-011 (lien direct) |
Published: 2024-02-15Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-6932 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-6932
|
|
|
|
|
2024-06-28 19:27:23 |
GCP-2024-013 (lien direct) |
Published: 2024-02-27Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3610 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-3610
|
|
|
|
|
2024-06-28 19:27:23 |
GCP-2024-017 (lien direct) |
Published: 2024-03-06Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS and Ubuntu nodes:CVE-2023-3611 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2023-3611
|
|
|
|
|
2024-06-28 19:27:23 |
GCP-2024-036 (lien direct) |
Publié: 2024-06-18 Description
Description
Gravité
notes
Les vulnérabilités suivantes ont été découvertes dans le noyau Linux qui peut conduire à une escalade de privilège sur les nœuds OS optimisés par le conteneur: CVE-2024-26584 Pour les instructions et plus de détails, consultez les bulletins suivants: Bulletin de sécurité GKE
GKE sur le bulletin de sécurité VMware
gke sur le bulletin de sécurité AWS
gke sur le bulletin de sécurité azur
gke sur le bulletin de sécurité nue
High
CVE-2024-26584
Published: 2024-06-18Description
Description
Severity
Notes
The following vulnerabilities were discovered in the Linux kernel that can lead to a privilege escalation on Container-Optimized OS nodes:CVE-2024-26584 For instructions and more details, see the following bulletins: GKE security bulletin
GKE on VMware security bulletin
GKE on AWS security bulletin
GKE on Azure security bulletin
GKE on Bare Metal security bulletin
High
CVE-2024-26584
|
Vulnerability
Cloud
|
|
|