Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
![Google.webp](./Ressources/img/Google.webp) |
2023-11-15 19:19:05 |
GCP-2023-044 (lien direct) |
Publié: 2023-11-15 Description AMD-SN-3002:" AMD Server Vulnérabilités & # 8211; Novembre 2023 ".
modéré
cve.-2022-23820
cve-2021-46774
cve-2023-20533
cve-2023-20519
cve-2023-20592
cve-2023-20566
cve-2022-23830
cve-2023-20526
cve-2021-26345
Published: 2023-11-15Description
Description
Severity
Notes
On November 14, AMD disclosed multiple vulnerabilities that impact various AMD server CPUs. Specifically, the vulnerabilities impact EPYC Server CPUs leveraging Zen core generation 2 "Rome," gen 3 "Milan," and gen 4 "Genoa." Google has applied fixes to affected assets, including Google Cloud, to ensure customers are protected. At this time, no evidence of exploitation has been found or reported to Google. What should I do? No customer action is required. Fixes have already been applied to the Google server fleet for Google Cloud, including Google Compute Engine. What vulnerabilities are being addressed? The patch mitigated the following vulnerabilities: CVE-2022-23820
CVE-2021-46774
CVE-2023-20533
CVE |
Vulnerability
Cloud
|
|
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2023-11-15 19:19:00 |
Nouvel exploit POC pour Apache ActiveMQ Flaw pourrait laisser les attaquants voler sous le radar New PoC Exploit for Apache ActiveMQ Flaw Could Let Attackers Fly Under the Radar (lien direct) |
Les chercheurs en cybersécurité ont démontré une nouvelle technique qui exploite un défaut de sécurité critique dans Apache ActiveMQ pour réaliser une exécution arbitraire de code en mémoire.
Suivi en CVE-2023-46604 (score CVSS: 10.0), la vulnérabilité est un bogue d'exécution de code distant qui pourrait permettre à un acteur de menace d'exécuter des commandes de shell arbitraires.
Il a été corrigé par Apache dans les versions ActiveMQ 5.15.16, 5.16.7, 5.17.6,
Cybersecurity researchers have demonstrated a new technique that exploits a critical security flaw in Apache ActiveMQ to achieve arbitrary code execution in memory.
Tracked as CVE-2023-46604 (CVSS score: 10.0), the vulnerability is a remote code execution bug that could permit a threat actor to run arbitrary shell commands.
It was patched by Apache in ActiveMQ versions 5.15.16, 5.16.7, 5.17.6, |
Vulnerability
Threat
|
|
★★★
|
![Chercheur.webp](./Ressources/img/Chercheur.webp) |
2023-11-15 17:51:52 |
Nouvelle vulnérabilité SSH New SSH Vulnerability (lien direct) |
c'est intéressant :
Pour la première fois, les chercheurs ont démontré qu'une grande partie des clés cryptographiques utilisées pour protéger les données dans le trafic SSH d'ordinateur à serveur est vulnérable au compromis complet lorsque des erreurs de calcul naturelles se produisent pendant l'établissement de la connexion..
[& # 8230;]
La vulnérabilité se produit lorsqu'il y a des erreurs pendant la génération de signature qui se déroule lorsqu'un client et un serveur établissent une connexion.Il affecte uniquement les clés en utilisant l'algorithme cryptographique RSA, que les chercheurs ont trouvé dans environ un tiers des signatures SSH qu'ils ont examinées.Cela se traduit par environ 1 milliard de signatures sur les 3,2 milliards de signatures examinées.Sur environ 1 milliard de signatures RSA, environ un sur un million a exposé la clé privée de l'hôte ...
This is interesting:
For the first time, researchers have demonstrated that a large portion of cryptographic keys used to protect data in computer-to-server SSH traffic are vulnerable to complete compromise when naturally occurring computational errors occur while the connection is being established.
[…]
The vulnerability occurs when there are errors during the signature generation that takes place when a client and server are establishing a connection. It affects only keys using the RSA cryptographic algorithm, which the researchers found in roughly a third of the SSH signatures they examined. That translates to roughly 1 billion signatures out of the 3.2 billion signatures examined. Of the roughly 1 billion RSA signatures, about one in a million exposed the private key of the host... |
Vulnerability
|
|
★★★
|
![CrowdStrike.webp](./Ressources/img/CrowdStrike.webp) |
2023-11-15 17:27:21 |
Novembre 2023 Patch mardi: 58 vulnérabilités, dont trois jours zéro exploités activement November 2023 Patch Tuesday: 58 Vulnerabilities Including Three Actively Exploited Zero-Days (lien direct) |
Microsoft a publié des mises à jour de sécurité pour 58 vulnérabilités, dont cinq jours zéro, dont trois sont activement exploités.L'un des jours zéro (CVE-2023-36025) est une vulnérabilité de contournement de fonction de sécurité Windows SmartScreen, la seconde (CVE-2023-36033) est une vulnérabilité d'escalade de privilège dans la bibliothèque Windows DWM Core, et la troisième (CVE-2023 CVE-2023 dans la Windows DWM, et la troisième (CVE-2023-36036) est une autre vulnérabilité d'escalade des privilèges affectant [& # 8230;]
Microsoft has released security updates for 58 vulnerabilities, including five zero-days, three of which are being actively exploited. One of the zero-days (CVE-2023-36025) is a Windows SmartScreen Security Feature Bypass Vulnerability, the second (CVE-2023-36033) is a privilege escalation vulnerability in the Windows DWM Core Library, and the third (CVE-2023-36036) is another privilege escalation vulnerability affecting […] |
Vulnerability
|
|
★★
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2023-11-15 15:30:00 |
Intel Patches Vulnérabilité de haute sévérité affectant les unités de traitement centrales Intel patches high-severity vulnerability affecting central processing units (lien direct) |
Le fabricant américain de puces Intel a corrigé unUne vulnérabilité de haute sévérité affectant les unités de traitement centrales (CPU) dans ses produits de bureau, mobile et serveur.L'exploitation réussie du bogue pourrait permettre aux pirates d'obtenir un accès de niveau supérieur au système, d'obtenir des informations sensibles et même de faire planter la machine.La vulnérabilité, suivi comme CVE-2023-23583 et nommé par code
The U.S. chip manufacturer Intel has patched a high-severity vulnerability affecting central processing units (CPUs) in its desktop, mobile and server products. The successful exploitation of the bug could allow hackers to gain higher-level access to the system, obtain sensitive information and even cause the machine to crash. The vulnerability, tracked as CVE-2023-23583 and codenamed |
Vulnerability
Vulnerability
|
|
★★★
|
![securityintelligence.webp](./Ressources/img/securityintelligence.webp) |
2023-11-15 14:00:00 |
Pentesting vs Pentest en tant que service: quel est le meilleur? Pentesting vs. Pentesting as a Service: Which is better? (lien direct) |
> Dans le paysage de la cybersécurité en évolution rapidement en évolution rapide, les organisations recherchent constamment les moyens les plus efficaces de sécuriser leurs actifs numériques.Les tests de pénétration (pentisting) sont devenus une solution principale pour identifier les vulnérabilités potentielles du système tout en renforçant les lacunes de sécurité qui peuvent conduire à une attaque.Dans le même temps, un nouveau participant dans l'arène de sécurité est à la pente [& # 8230;]
>In today’s quickly evolving cybersecurity landscape, organizations constantly seek the most effective ways to secure their digital assets. Penetration testing (pentesting) has emerged as a leading solution for identifying potential system vulnerabilities while closing security gaps that can lead to an attack. At the same time, a newer entrant into the security arena is Pentesting […]
|
Vulnerability
|
|
★★
|
![RedCanary.webp](./Ressources/img/RedCanary.webp) |
2023-11-15 13:46:31 |
Déballage CVSS 4.0 et compréhension du risque de vulnérabilité Unpacking CVSS 4.0 and understanding vulnerability risk (lien direct) |
La dernière version du système de notation de vulnérabilité commun (CVSS) propose des groupements métriques mis à jour pour vous aider à évaluer avec précision les risques.
The latest version of the Common Vulnerability Scoring System (CVSS) features updated metric groupings to help you accurately assess risk. |
Vulnerability
|
|
★★★
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2023-11-15 13:22:00 |
Reptar: la nouvelle vulnérabilité Intel CPU a un impact sur les environnements virtualisés multi-locataires Reptar: New Intel CPU Vulnerability Impacts Multi-Tenant Virtualized Environments (lien direct) |
Intel a publié des correctifs pour clôturer un reptar de code de défaut à haute sévérité qui a un impact sur ses processeurs de bureau, mobile et serveur.
Suivi en CVE-2023-23583 (score CVSS: 8.8), le problème a le potentiel de "permettre l'escalade des privilèges et / ou de la divulgation d'informations et / ou du déni de service via l'accès local".
Une exploitation réussie de la vulnérabilité pourrait également permettre une contournement des CPU \\
Intel has released fixes to close out a high-severity flaw codenamed Reptar that impacts its desktop, mobile, and server CPUs.
Tracked as CVE-2023-23583 (CVSS score: 8.8), the issue has the potential to "allow escalation of privilege and/or information disclosure and/or denial of service via local access."
Successful exploitation of the vulnerability could also permit a bypass of the CPU\'s |
Vulnerability
|
|
★★★
|
![SocRadar.webp](./Ressources/img/SocRadar.webp) |
2023-11-15 11:30:00 |
Critique CVE-2023-34060 Vulnérabilité dans VMware Cloud Director Appliance: CISA conseille des correctifs immédiats Critical CVE-2023-34060 Vulnerability in VMware Cloud Director Appliance: CISA Advises Immediate Patching (lien direct) |
VMware a récemment publié un avis (VMSA-2023-0026) concernant une vulnérabilité de contournement d'authentification critique dans son VMware ...
VMware recently issued an advisory (VMSA-2023-0026) regarding a critical authentication bypass vulnerability in its VMware...
|
Vulnerability
Patching
Cloud
|
|
★★★
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2023-11-15 11:16:00 |
Alerte: Microsoft publie des mises à jour de correctifs pour 5 nouvelles vulnérabilités zéro-jours Alert: Microsoft Releases Patch Updates for 5 New Zero-Day Vulnerabilities (lien direct) |
Microsoft a publié des correctifs pour aborder 63 bogues de sécurité dans son logiciel pour le mois de novembre 2023, y compris trois vulnérabilités qui ont fait l'objet d'une exploitation active dans la nature.
Sur les 63 défauts, trois sont évalués, 56 sont notés importants et quatre sont évalués en gravité modérée.Deux d'entre eux ont été répertoriés comme connu publics au moment de la libération.
Les mises à jour sont dans
Microsoft has released fixes to address 63 security bugs in its software for the month of November 2023, including three vulnerabilities that have come under active exploitation in the wild.
Of the 63 flaws, three are rated Critical, 56 are rated Important, and four are rated Moderate in severity. Two of them have been listed as publicly known at the time of the release.
The updates are in |
Vulnerability
|
|
★★
|
![AlienVault.webp](./Ressources/img/AlienVault.webp) |
2023-11-15 11:00:00 |
Dans quelle mesure votre entreprise est-elle préparée pour une attaque en chaîne d'approvisionnement? How prepared is your company for a supply chain attack? (lien direct) |
The content of this post is solely the responsibility of the author. AT&T does not adopt or endorse any of the views, positions, or information provided by the author in this article.
In a supply chain attack, hackers aim to breach a target\'s defenses by exploiting vulnerabilities in third-party companies. These attacks typically follow one of two paths. The first involves targeting a service provider or contractor, often a smaller entity with less robust security. The second path targets software developers, embedding malicious code into their products. This code, masquerading as a legitimate update, may later infiltrate the IT systems of customers.
This article delves into specific instances of supply chain attacks, explores the inherent risks, examines common strategies employed by attackers, as well as effective defense mechanisms, and offers supply chain risk management tips.
Understanding the scope and danger of supply chain cyberattacks
In their assaults on supply chains, attackers are driven by various objectives, which can range from espionage and extortion to other malicious intents. These attacks are merely one of many strategies hackers use to infiltrate a victim\'s infrastructure.
What makes supply chain attacks particularly dangerous is their unpredictability and extensive reach. Companies can find themselves compromised by mere misfortune. A case in point is the 2020 incident involving SolarWinds, a network management software firm. The company fell victim to a hack that resulted in extensive breaches across various government agencies and private corporations. Over 18,000 SolarWinds customers unknowingly installed malicious updates, which led to an undetected, widespread malware infiltration.
Why do companies fall victim to supply chain attacks?
Several factors contribute to the susceptibility of companies to supply chain attacks:
Inadequate security measures
A staggering 84% of businesses have high-risk vulnerabilities within their networks. For companies involved in software production and distribution, a supply chain attack represents a significant breach of security protocols.
Reliance on unsafe components
Many firms utilize components from third-party vendors and open-source software (OSS), seeking to cut costs and expedite product development. However, this practice can backfire by introducing severe vulnerabilities into a company\'s infrastructure. OSS platforms and repositories frequently contain security loopholes. Cybersecurity professionals have identified over 10,000 GitHub repositories susceptible to RepoJacking, a form of supply chain attack exploiting dependency hijacking. Furthermore, the layered nature of OSS, often integrating third-party components, creates a chain of transitive dependencies and potential security threats.
Overconfidence in partners
Not many companies conduct thorough security evaluations of their service providers, typically relying on superficial questionnaires or legal compliance checks. These measures fall short of providing an accurate picture of a partner\'s cybersecurity maturity. In most cases, real audits are an afterthought triggered by a security incident that has already taken place.
Additional risk factors precipit |
Malware
Hack
Tool
Vulnerability
Threat
|
|
★★
|
![SocRadar.webp](./Ressources/img/SocRadar.webp) |
2023-11-15 10:36:57 |
Le correctif de novembre 2023 de Microsoft \\ est des vulnérabilités exploitées de vulnérabilités zéro-jours, désormais répertoriée dans CISA Kev Microsoft\\'s November 2023 Patch Tuesday Tackles Exploited Zero-Day Vulnerabilities, Now Listed in CISA KEV (lien direct) |
Microsoft a récemment déployé son correctif mardi pour novembre 2023, abordant un total de 63 ...
Microsoft recently rolled out its Patch Tuesday for November 2023, tackling a total of 63...
|
Vulnerability
|
|
★★
|
![InfoSecurityMag.webp](./Ressources/img/InfoSecurityMag.webp) |
2023-11-15 10:00:00 |
Microsoft corrige cinq vulnérabilités zéro jour Microsoft Fixes Five Zero-Day Vulnerabilities (lien direct) |
Patch Mardi comprend des correctifs pour trois bogues activement exploités
Patch Tuesday includes fixes for three actively exploited bugs |
Vulnerability
|
|
★★★
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2023-11-15 09:48:00 |
Urgent: VMware met en garde contre la vulnérabilité du directeur du cloud critique non corrigé Urgent: VMware Warns of Unpatched Critical Cloud Director Vulnerability (lien direct) |
VMware avertit un défaut de sécurité critique et non corrigé dans le directeur du cloud qui pourrait être exploité par un acteur malveillant pour contourner les protections d'authentification.
Suivi en CVE-2023-34060 (score CVSS: 9.8), la vulnérabilité a un impact sur les instances qui ont été mises à niveau vers la version 10.5 à partir d'une ancienne version.
"Sur une version améliorée de VMware Cloud Director Appliance 10.5, un acteur malveillant avec
VMware is warning of a critical and unpatched security flaw in Cloud Director that could be exploited by a malicious actor to get around authentication protections.
Tracked as CVE-2023-34060 (CVSS score: 9.8), the vulnerability impacts instances that have been upgraded to version 10.5 from an older version.
"On an upgraded version of VMware Cloud Director Appliance 10.5, a malicious actor with |
Vulnerability
Cloud
|
|
★★
|
![SecurityWeek.webp](./Ressources/img/SecurityWeek.webp) |
2023-11-15 09:30:00 |
Nouvelle vulnérabilité Intel CPU \\ 'Reptar \\' peut permettre des attaques DOS, une escalade de privilège New Intel CPU Vulnerability \\'Reptar\\' Can Allow DoS Attacks, Privilege Escalation (lien direct) |
Une nouvelle vulnérabilité Intel CPU suivie en tant que reptar et CVE-2023-23583 peut être exploitée pour les attaques DOS et éventuellement une escalade de privilège.
A new Intel CPU vulnerability tracked as Reptar and CVE-2023-23583 can be exploited for DoS attacks and possibly privilege escalation.
|
Vulnerability
|
|
★★★
|
![globalsecuritymag.webp](./Ressources/img/globalsecuritymag.webp) |
2023-11-15 08:48:52 |
Vigilance.fr - Envoy: fuite de mémoire via le codec nghttp2, analysé le 15/09/2023 Vigilance.fr - Envoy: memory leak via Nghttp2 Codec, analyzed on 15/09/2023 (lien direct) |
Un attaquant peut créer une fuite de mémoire de l'envoyé, via le codec nghttp2, afin de déclencher un déni de service.
-
vulnérabilité de sécurité
An attacker can create a memory leak of Envoy, via Nghttp2 Codec, in order to trigger a denial of service.
-
Security Vulnerability |
Vulnerability
|
|
★★★
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2023-11-15 04:15:00 |
CISA ajoute trois bogues Microsoft Patch mardi aux vulnérabilités CISA adds three Microsoft Patch Tuesday bugs to vulnerability list (lien direct) |
Aux États-Unis, la principale agence de cybersécurité a averti que les pirates exploitent trois vulnérabilités divulguées mardi par Microsoft.L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) Ajout CVE-2023-36033, CVE-2023-36025 et CVE-2023-36036 à son catalogue connu sur les vulnérabilités exploitée mardi, donnant mardi au 5 décembre.Plusieurs experts en cybersécurité différents ont dit
The top cybersecurity agency in the U.S. warned that hackers are exploiting three vulnerabilities disclosed by Microsoft on Tuesday. The Cybersecurity and Infrastructure Security Agency (CISA) added CVE-2023-36033, CVE-2023-36025 and CVE-2023-36036 to its Known Exploited vulnerabilities catalog on Tuesday, giving federal civilian agencies until December 5 to patch the issues. Several different cybersecurity experts said |
Vulnerability
|
|
★★
|
![RecordedFuture.webp](./Ressources/img/RecordedFuture.webp) |
2023-11-15 04:00:00 |
Près de deux douzaines de sociétés d'énergie danoise ont piraté le bug du pare-feu en mai Nearly two dozen Danish energy companies hacked through firewall bug in May (lien direct) |
L'infrastructure critique du Danemark \\ a connu la plus grande cyberattaque de l'histoire du pays ce printemps, avec 22 sociétés énergétiques violées en quelques jours, selon un nouveau rapport de l'une des principales cyber-agences du pays \\.Les attaques sont passées inaperçues par les citoyens danois ordinaires, mais ont considérablement perturbé les opérations des installations ciblées, [selon
Denmark\'s critical infrastructure experienced the largest cyberattack in the country\'s history this spring, with 22 energy companies breached in just a few days, according to a new report from one of the country\'s top cyber agencies. The attacks went unnoticed by ordinary Danish citizens but significantly disrupted the operations of the targeted facilities, [according to |
Vulnerability
|
|
★★★★
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2023-11-15 00:10:00 |
Attaque de Cachewarp: Une nouvelle vulnérabilité dans AMD Sev expose les machines virtuelles cryptées CacheWarp Attack: New Vulnerability in AMD SEV Exposes Encrypted VMs (lien direct) |
Un groupe d'universitaires a révélé une nouvelle "attaque de défaut de logiciel" sur la technologie de virtualisation cryptée (SEV) sécurisée d'AMD \\ qui pourrait être potentiellement exploitée par les acteurs de la menace pour infiltrer les machines virtuelles cryptées (VM) et même effectuer une escalade de privilèges.
L'attaque a été nommée Cachewarp (CVE-2023-20592) par des chercheurs du Cispa Helmholtz Center for Information Security.Il
A group of academics has disclosed a new "software fault attack" on AMD\'s Secure Encrypted Virtualization (SEV) technology that could be potentially exploited by threat actors to infiltrate encrypted virtual machines (VMs) and even perform privilege escalation.
The attack has been codenamed CacheWarp (CVE-2023-20592) by researchers from the CISPA Helmholtz Center for Information Security. It |
Vulnerability
Threat
|
|
★★★
|
![Chercheur.webp](./Ressources/img/Chercheur.webp) |
2023-11-14 23:00:59 |
Microsoft Patch Mardi, novembre 2023 Édition Microsoft Patch Tuesday, November 2023 Edition (lien direct) |
Microsoft a publié aujourd'hui des mises à jour pour réparer plus de cinq douzaines de trous de sécurité dans ses systèmes d'exploitation Windows et des logiciels connexes, y compris trois vulnérabilités "zéro jour" que Microsoft avertit déjà exploitées dans des attaques actives.
Microsoft today released updates to fix more than five dozen security holes in its Windows operating systems and related software, including three "zero day" vulnerabilities that Microsoft warns are already being exploited in active attacks. |
Vulnerability
|
|
★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-11-14 22:00:00 |
Les vulnérabilités logicielles sont en déclin, selon la recherche de nouvelles synopsys Software Vulnerabilities Are on the Decline, According to New Synopsys Research (lien direct) |
Pas de details / No more details |
Vulnerability
Studies
|
|
★★★
|
![DarkReading.webp](./Ressources/img/DarkReading.webp) |
2023-11-14 19:14:00 |
21 vulnérabilités découvertes dans les routeurs Connective IT-OT cruciaux 21 Vulnerabilities Discovered in Crucial IT-OT Connective Routers (lien direct) |
Dans cet aperçu de Black Hat Europe, les appareils portant des machines critiques avec l'Internet plus large sont exposées et soumises à de nombreux bogues induits par la chaîne d'approvisionnement.
In this Black Hat Europe preview, devices bridging critical machinery with the wider Internet are exposed and subject to numerous supply chain-induced bugs. |
Vulnerability
Industrial
|
|
★★★★
|
![SonarSource.webp](./Ressources/img/SonarSource.webp) |
2023-11-14 18:00:00 |
Visual Studio Code Security: Markdown Vulnérabilités dans les extensions tierces (2/3) Visual Studio Code Security: Markdown Vulnerabilities in Third-Party Extensions (2/3) (lien direct) |
Nous avons examiné la sécurité de l'éditeur de code le plus populaire, Visual Studio Code!Ce billet de blog couvre les vulnérabilités que nos chercheurs ont découvertes dans des extensions tierces.
We took a look at the security of the most popular code editor, Visual Studio Code! This blog post covers vulnerabilities our researchers discovered in third-party extensions. |
Vulnerability
|
|
★★★
|
![bleepingcomputer.webp](./Ressources/img/bleepingcomputer.webp) |
2023-11-14 15:34:15 |
La nouvelle attaque Cachewarp AMD CPU permet aux pirates de gagner de la racine dans les machines virtuelles Linux New CacheWarp AMD CPU attack lets hackers gain root in Linux VMs (lien direct) |
Une nouvelle attaque d'injection de défauts basée sur un logiciel, Cachewarp, peut laisser les acteurs de menace pirater les machines virtuelles protégées par AMD SEV en ciblant les écritures de mémoire pour augmenter les privilèges et gagner l'exécution de code distant.[...]
A new software-based fault injection attack, CacheWarp, can let threat actors hack into AMD SEV-protected virtual machines by targeting memory writes to escalate privileges and gain remote code execution. [...] |
Hack
Vulnerability
Threat
|
|
★★
|
![The_State_of_Security.webp](./Ressources/img/The_State_of_Security.webp) |
2023-11-14 15:12:07 |
Alerte Vert Threat: novembre 2023 Patch mardi analyse VERT Threat Alert: November 2023 Patch Tuesday Analysis (lien direct) |
Aujourd'hui, les adresses d'alerte VERT de \\ sont des mises à jour de sécurité novembre 2023 de Microsoft.Vert travaille activement sur la couverture de ces vulnérabilités et prévoit d'expédier ASPL-1082 le mercredi 15 novembre.IN-THE-the-wild et divulgué CVES CVE-2023-36033 Une vulnérabilité dans le Microsoft Desktop Window Manager (DWM) pourrait permettre à un attaquant d'obtenir des privilèges de niveau du système.Cette vulnérabilité a été divulguée publiquement et a vu une exploitation active.Microsoft a signalé cette vulnérabilité à la détection de l'exploitation.CVE-2023-36025 Windows SmartScreen est la technologie qui apparaît lors de l'exécution d'un fichier ...
Today\'s VERT Alert addresses Microsoft\'s November 2023 Security Updates . VERT is actively working on coverage for these vulnerabilities and expects to ship ASPL-1082 on Wednesday, November 15th. In-The-Wild & Disclosed CVEs CVE-2023-36033 A vulnerability in the Microsoft Desktop Window Manager (DWM) could allow an attacker to gain SYSTEM level privileges. This vulnerability has been publicly disclosed and seen active exploitation. Microsoft has reported this vulnerability as Exploitation Detected . CVE-2023-36025 Windows SmartScreen is the technology that pops up when running a file... |
Vulnerability
Threat
|
|
★★
|
![bleepingcomputer.webp](./Ressources/img/bleepingcomputer.webp) |
2023-11-14 15:03:21 |
Lockbit Ransomware exploite Citrix Said dans les attaques, les serveurs 10k exposés LockBit ransomware exploits Citrix Bleed in attacks, 10K servers exposed (lien direct) |
Les attaques de ransomware de verrouillage utilisent des exploits accessibles au public pour la vulnérabilité des saignements Citrix (CVE-2023-4966) pour violer les systèmes des grandes organisations, voler des données et crypter les fichiers.[...]
The Lockbit ransomware attacks use publicly available exploits for the Citrix Bleed vulnerability (CVE-2023-4966) to breach the systems of large organizations, steal data, and encrypt files. [...] |
Ransomware
Vulnerability
|
|
★★★
|
![securityintelligence.webp](./Ressources/img/securityintelligence.webp) |
2023-11-14 14:00:00 |
L'évolution des ransomwares: leçons pour l'avenir The evolution of ransomware: Lessons for the future (lien direct) |
> Les ransomwares font partie de l'écosystème de la cybercriminalité depuis la fin des années 1980 et restent une menace majeure dans le cyber paysage aujourd'hui.Les attaques en évolution des ransomwares deviennent de plus en plus sophistiquées à mesure que les acteurs de la menace tirent parti des vulnérabilités, de l'ingénierie sociale et des menaces d'initiés.Bien que l'avenir des ransomwares regorge de menaces inconnues, nous pouvons nous tourner vers [& # 8230;]
>Ransomware has been part of the cyber crime ecosystem since the late 1980s and remains a major threat in the cyber landscape today. Evolving ransomware attacks are becoming increasingly more sophisticated as threat actors leverage vulnerabilities, social engineering and insider threats. While the future of ransomware is full of unknown threats, we can look to […]
|
Ransomware
Vulnerability
Threat
|
|
★★★
|
![The_Hackers_News.webp](./Ressources/img/The_Hackers_News.webp) |
2023-11-14 11:33:00 |
La CISA établit une date limite - Patch Juniper Junos OS Flaws avant le 17 novembre CISA Sets a Deadline - Patch Juniper Junos OS Flaws Before November 17 (lien direct) |
L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a donné une date limite pour les agences et organisations fédérales du 17 novembre 2023 pour appliquer des atténuations pour s'assurer contre un certain nombre de défauts de sécurité dans le Juniper Junos OS qui ont été révélés en août.
L'agence a ajouté lundi cinq vulnérabilités au catalogue connu des vulnérabilités exploitées (KEV), sur la base de preuves
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has given a November 17, 2023, deadline for federal agencies and organizations to apply mitigations to secure against a number of security flaws in Juniper Junos OS that came to light in August.
The agency on Monday added five vulnerabilities to the Known Exploited Vulnerabilities (KEV) catalog, based on evidence of active |
Vulnerability
|
|
★★
|
![News.webp](./Ressources/img/News.webp) |
2023-11-14 11:00:06 |
Le roman de la porte dérobée persiste même après la lutte contre la confluence critique Novel backdoor persists even after critical Confluence vulnerability is patched (lien direct) |
Vous avez un serveur Confluence?Écoutez.Les logiciels malveillants auraient des capacités de grande envergure Une nouvelle porte dérobée a été trouvée cette semaine implantée dans les environnements des organisations pour exploiter la vulnérabilité critique récemment divulguée dans le confluence atlasienne.…
Got a Confluence server? Listen up. Malware said to have wide-ranging capabilities A new backdoor was this week found implanted in the environments of organizations to exploit the recently disclosed critical vulnerability in Atlassian Confluence.… |
Malware
Vulnerability
Threat
|
|
★★
|
![SocRadar.webp](./Ressources/img/SocRadar.webp) |
2023-11-14 09:31:45 |
Explorer les meilleures vulnérabilités exploitées par des acteurs de menace parrainés par l'État Exploring the Top Vulnerabilities Exploited by State-Sponsored Threat Actors (lien direct) |
Alors que les cyberattaques sont une préoccupation commune pour les individus et les organisations, le royaume sombre de ...
While cyberattacks are a common concern for individuals and organizations alike, the shadowy realm of...
|
Vulnerability
Threat
|
|
★★
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2023-11-14 00:00:00 |
Vulnérabilités VPN Tunnelcrack TunnelCrack VPN vulnerabilities (lien direct) |
Fortinet est au courant d'un article de recherche nommé Tunnelcrack, publié à Usenix [1], qui décrivent les attaques locales et serverip.
Ces attaques visent à fuir le trafic client VPN en dehors du tunnel VPN protégé lorsque les clients se connectent via des réseaux non fiables, tels que des points d'accès Wi-Fi Rogue.
L'attaque localet permet à un attaquant de forcer l'utilisation des fonctionnalités d'accès au réseau local du VPN pour accéder au trafic non crypté.
L'attaque de serveur permet à un attaquant d'intercepter le trafic envoyé à une passerelle VPN usurpées via des attaques d'usurpation DNS.
Ces attaques ne permettent pas à l'attaquant de décrypter le trafic crypté, mais essaiera plutôt de rediriger le trafic via des canaux contrôlés par l'attaquant avant que le trafic ne soit crypté par le VPN.
Fortinet is aware of a research article named TunnelCrack, published at Usenix [1], which describe the LocalNet and ServerIP attacks.
These attacks aim to leak VPN client traffic outside of the protected VPN tunnel when clients connect via untrusted networks, such as rogue Wi-Fi access points.
The LocalNet attack allows an attacker to force the usage of local network access features of the VPN to access unencrypted traffic.
The ServerIP attack allows an attacker to intercept traffic sent to a spoofed VPN gateway via DNS spoofing attacks.
These attacks do not enable the attacker to decrypt the encrypted traffic but rather will try to redirect the traffic through attacker controlled channels before the traffic is encrypted by the VPN. |
Vulnerability
|
|
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2023-11-14 00:00:00 |
Fortiwan - Secret de jeton Web JSON Static JSON STATIC FortiWAN - Guessable static JSON web token secret (lien direct) |
* Produit hors soutien *
Une vulnérabilité d'authentification inappropriée [CWE-287] à Fortwan peut permettre à un attaquant authentifié de dégénérer ses privilèges via des demandes HTTP ou HTTPS avec des valeurs de jeton JWT conçues.
*PRODUCT OUT OF SUPPORT*
An improper authentication vulnerability [CWE-287] in FortWAN may allow an authenticated attacker to escalate his privileges via HTTP or HTTPs requests with crafted JWT token values. |
Vulnerability
|
|
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2023-11-14 00:00:00 |
Fortisiem - Mot de passe crypté stocké dans les journaux FortiSIEM - Encrypted password stored in logs (lien direct) |
Une insertion d'informations sensibles dans la vulnérabilité des fichiers journaux [CWE-532] dans Fortisiem peut permettre à un utilisateur authentifié d'afficher un mot de passe Elasticsearch crypté via les fichiers journaux de débogage générés lorsque Fortisiem est configuré avec le stockage d'événements Elasticsearch.
An insertion of sensitive information into log file vulnerability [CWE-532] in FortiSIEM may allow an authenticated user to view an encrypted ElasticSearch password via debug log files generated when FortiSIEM is configured with ElasticSearch Event Storage. |
Vulnerability
|
|
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2023-11-14 00:00:00 |
Forticlient (Windows) - Suppression arbitraire des fichiers des utilisateurs non privilégiés FortiClient (Windows) - Arbitrary file deletion from unprivileged users (lien direct) |
Une vulnérabilité d'autorisation incorrecte [CWE-863] dans Forticlient (Windows) peut permettre à un attaquant local privilégié de faiblesse d'effectuer une suppression arbitraire de fichiers dans le système de fichiers de l'appareil.
An incorrect authorization [CWE-863] vulnerability in FortiClient (Windows) may allow a local low privileged attacker to perform arbitrary file deletion in the device filesystem. |
Vulnerability
|
|
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2023-11-14 00:00:00 |
VM Fortios & Fortiproxy - contournement des vérifications d'intégrité du système de fichiers racine au moment du démarrage sur VM FortiOS & FortiProxy VM - Bypass of root file system integrity checks at boot time on VM (lien direct) |
Une mauvaise validation de la vulnérabilité de la valeur de vérification de l'intégrité [CWE-354] dans Fortios et Fortiproxy VMS peut permettre à un attaquant local avec des privilèges d'administration de démarrer une image malveillante sur l'appareil et de contourner le contrôle d'intégrité de fichiers.
An improper validation of integrity check value vulnerability [CWE-354] in FortiOS and FortiProxy VMs may allow a local attacker with admin privileges to boot a malicious image on the device and bypass the filesytem integrity check in place. |
Vulnerability
|
|
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2023-11-14 00:00:00 |
Fortimail - L'utilisateur peut voir et modifier les dossiers d'adresses Titre des autres utilisateurs FortiMail - User can see and modify address book folders title of other users (lien direct) |
Une mauvaise vulnérabilité d'autorisation [CWE-285] dans Fortimail Webmail peut permettre à un attaquant authentifié de voir et de modifier le titre de dossiers de carnets d'adresses d'autres utilisateurs via les demandes HTTP ou HTTPS fabriquées.
An improper authorization vulnerability [CWE-285] in FortiMail webmail may allow an authenticated attacker to see and modify the title of address book folders of other users via crafted HTTP or HTTPs requests. |
Vulnerability
|
|
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2023-11-14 00:00:00 |
Fortiadc - Vulnérabilité d'escalade des privilèges à l'aide de la fonction d'automatisation CLI-Script FortiADC - Privilege escalation vulnerability using the automation cli-script feature (lien direct) |
Une vulnérabilité de contrôle d'accès inapproprié [CWE-284] dans la fonction d'automatisation FortiADC peut permettre à un attaquant authentifié peu privilégié de dégénérer leurs privilèges à Super_Admin via une configuration spécifique de la configuration CLI d'automatisation de tissu.
An improper access control vulnerability [CWE-284] in FortiADC automation feature may allow an authenticated low-privileged attacker to escalate their privileges to super_admin via a specific crafted configuration of fabric automation CLI script. |
Vulnerability
|
|
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2023-11-14 00:00:00 |
Fortiwlm - Fichier arbitraire non authentifié Vulnérabilité FortiWLM - Unauthenticated arbitrary file read vulnerability (lien direct) |
Une vulnérabilité de traversée de chemin relatif [CWE-23] dans FortiWLM peut permettre à un attaquant non authentifié distant de lire des fichiers arbitraires via des demandes HTTP fabriquées.
A relative path traversal vulnerability [CWE-23] in FortiWLM may allow a remote unauthenticated attacker to read arbitrary files via crafted HTTP requests. |
Vulnerability
|
|
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2023-11-14 00:00:00 |
Fortimail - Mécanisme de connexion sans limitation de taux FortiMail - Login mechanism without rate limitation (lien direct) |
Une mauvaise restriction des tentatives d'authentification excessive de vulnérabilité [CWE-307] dans Fortimail webmail peut permettre à un attaquant non authentifié d'effectuer une attaque de force brute sur les critères d'évaluation affectés via des tentatives de connexion répétées.
An improper restriction of excessive authentication attempts vulnerability [CWE-307] in FortiMail webmail may allow an unauthenticated attacker to perform a brute force attack on the affected endpoints via repeated login attempts. |
Vulnerability
|
|
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2023-11-14 00:00:00 |
Fortiadc & Fortiddos-F - CORS: Origine arbitraire fiable FortiADC & FortiDDoS-F - CORS: arbitrary origin trusted (lien direct) |
A permissive cross-domain policy with untrusted domains (CWE-942) vulnerability in the API of FortiADC / FortiDDoS-F may allow an unauthorized attacker to carry out privileged actions and retrieve sensitive information via crafted web requests.
A permissive cross-domain policy with untrusted domains (CWE-942) vulnerability in the API of FortiADC / FortiDDoS-F may allow an unauthorized attacker to carry out privileged actions and retrieve sensitive information via crafted web requests. |
Vulnerability
|
|
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2023-11-14 00:00:00 |
Forticlient pour Windows - des informations d'identification codées en dur dans VCM2.EXE FortiClient for Windows - Hardcoded credentials in vcm2.exe (lien direct) |
Une utilisation de la vulnérabilité des informations d'identification à code dur [CWE-798] dans Forticlient pour Windows peut permettre à un attaquant de contourner les protections du système via l'utilisation des informations d'identification statiques.
A use of hard-coded credentials vulnerability [CWE-798] in FortiClient for Windows may allow an attacker to bypass system protections via the use of static credentials. |
Vulnerability
|
|
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2023-11-14 00:00:00 |
Fortiadc & Fortiddos-F - Buffer déborde dans les commandes CLI FortiADC & FortiDDoS-F - Buffer overflows in CLI commands (lien direct) |
Copie de tampon multiple sans vérifier la taille de l'entrée (\\ 'Classic Buffer Overflow \') Les vulnérabilités [CWE-120] dans Fortiadc & Fortiddos-F peuvent permettre à un attaquant privilégié d'exécuter du code ou des commandes arbitraires via des requêtes CLI spécifiquement conçues.
Multiple buffer copy without checking size of input (\'classic buffer overflow\') vulnerabilities [CWE-120] in FortiADC & FortiDDoS-F may allow a privileged attacker to execute arbitrary code or commands via specifically crafted CLI requests. |
Vulnerability
|
|
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2023-11-14 00:00:00 |
Curl et Libcurl CVE-2023-38545 et CVE-2023-38546 Vulnérabilités curl and libcurl CVE-2023-38545 and CVE-2023-38546 vulnerabilities (lien direct) |
CVE-2023-38545: Gravité élevée (affecte à la fois libcurl et l'outil Curl)
Un défaut de débordement de tampon basé sur un tas a été trouvé dans la poignée de main proxy SCOSS5 dans le package Curl.Si Curl est incapable de résoudre l'adresse elle-même, il passe le nom d'hôte au proxy SOCKS5.Cependant, la longueur maximale du nom d'hôte qui peut être passé est de 255 octets.Si le nom d'hôte est plus long, Curl passe à la résolution du nom local et transmet l'adresse résolue uniquement au proxy.La variable locale qui demande à Curl de "laisser l'hôte résoudre le nom" pourrait obtenir la mauvaise valeur lors d'une poignée de main Socks5 lente, ce qui a entraîné le nom d'hôte trop long dans le tampon cible au lieu de l'adresse résolue, qui n'était pas lacomportement.
https://curl.se/docs/cve-2023-38545.html
CVE-2023-38546: Gravité faible (affecte libcurl uniquement, pas l'outil)
Une faille a été trouvée dans le paquet Curl.Ce défaut permet à un attaquant d'insérer des cookies dans un programme en cours d'exécution en utilisant libcurl si la série spécifique de conditions est remplie.
https://curl.se/docs/cve-2023-38546.html
CVE-2023-38545: severity HIGH (affects both libcurl and the curl tool)
A heap-based buffer overflow flaw was found in the SOCKS5 proxy handshake in the Curl package. If Curl is unable to resolve the address itself, it passes the hostname to the SOCKS5 proxy. However, the maximum length of the hostname that can be passed is 255 bytes. If the hostname is longer, then Curl switches to the local name resolving and passes the resolved address only to the proxy. The local variable that instructs Curl to "let the host resolve the name" could obtain the wrong value during a slow SOCKS5 handshake, resulting in the too-long hostname being copied to the target buffer instead of the resolved address, which was not the intended behavior.
https://curl.se/docs/CVE-2023-38545.html
CVE-2023-38546: severity LOW (affects libcurl only, not the tool)
A flaw was found in the Curl package. This flaw allows an attacker to insert cookies into a running program using libcurl if the specific series of conditions are met.
https://curl.se/docs/CVE-2023-38546.html |
Vulnerability
|
|
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2023-11-14 00:00:00 |
Fortiwan - Vulnérabilité de traversée de chemin FortiWAN - Path traversal vulnerability (lien direct) |
* Produit hors soutien *
Une limitation inappropriée d'un chemin d'accès à un répertoire restreint (\\ 'Path Traversal \') La vulnérabilité [CWE-22] à Fortiwan peut permettre à un attaquant authentifié de lire et de supprimer le fichier arbitraire du système via des demandes HTTP ou HTTPS conçues.
*PRODUCT OUT OF SUPPORT*
A improper limitation of a pathname to a restricted directory (\'path traversal\') vulnerability [CWE-22] in FortiWAN may allow an authenticated attacker to read and delete arbitrary file of the system via crafted HTTP or HTTPs requests. |
Vulnerability
|
|
|
![Fortinet.webp](./Ressources/img/Fortinet.webp) |
2023-11-14 00:00:00 |
Forticlient (Windows) - Rijacking DLL via OpenSSL.CNF FortiClient (Windows) - DLL Hijacking via openssl.cnf (lien direct) |
Une vulnérabilité de chemin de recherche non fiable [CWE-426] dans Forticlient Windows OpenSSL Composant peut permettre à un attaquant d'effectuer une attaque de détournement de DLL via une bibliothèque de moteur OpenSSL malveillante dans le chemin de recherche.
An untrusted search path vulnerability [CWE-426] in FortiClient Windows OpenSSL component may allow an attacker to perform a DLL Hijack attack via a malicious OpenSSL engine library in the search path. |
Vulnerability
|
|
|
![Microsoft.webp](./Ressources/img/Microsoft.webp) |
2023-11-14 00:00:00 |
Microsoft Guidance concernant les informations d'identification divulguées aux journaux de GitHub Actions via Azure CLI Microsoft guidance regarding credentials leaked to GitHub Actions Logs through Azure CLI (lien direct) |
Résumé Résumé Le Microsoft Security Response Center (MSRC) a été informé d'une vulnérabilité où l'interface de ligne de commande (CLI) Azure pourrait exposer des informations sensibles, y compris les informations d'identification, via les journaux des actions GitHub.Le chercheur, du cloud Prisma de Palo Alto \\, a constaté que les commandes Azure CLI pouvaient être utilisées pour montrer les données sensibles et la sortie à l'intégration continue et aux journaux de déploiement continu (CI / CD).
Summary Summary The Microsoft Security Response Center (MSRC) was made aware of a vulnerability where Azure Command-Line Interface (CLI) could expose sensitive information, including credentials, through GitHub Actions logs. The researcher, from Palo Alto\'s Prisma Cloud, found that Azure CLI commands could be used to show sensitive data and output to Continuous Integration and Continuous Deployment (CI/CD) logs. |
Vulnerability
Cloud
|
|
★★★
|
![kovrr.webp](./Ressources/img/kovrr.webp) |
2023-11-14 00:00:00 |
Les évaluations de la cybersécurité et la fortification des défenses numériques avec CRQ évaluant les cyber-risques sont essentielles pour développer des plans d'action basés sur les données pour stimuler les défenses numériques.Découvrez quelle évaluation vous soutient le mieux pour atteindre les objectifs de cybersécurité.En savoir plus Cybersecurity Assessments and Fortifying Digital Defenses With CRQ Assessing cyber risk is critical for developing data-driven action plans to boost digital defenses. Discover which assessment best supports you in reaching cybersecurity goals. Read More (lien direct) |
The Vital Role of Cyber Assessments and Fortifying Digital Defenses âAs cyber attacks become more sophisticated and complex and regulatory bodies impose stricter cybersecurity requirements, organizations worldwide are facing mounting pressure to adopt security solutions. Understandably, many executives have reacted by implementing a multitude of security tools that supposedly complement one another and better protect organization systems.  âHowever, this strategy often falls short, preventing stakeholders from comprehensively understanding their unique cyber environments. Instead of developing an intimate knowledge of the business units most vulnerable to threats, organizations risk exposing their assets due to their adopt-as-many-tools-as-possible approach. âAfter all, providing effective protection against what remains relatively unknown is impossible.âThis widespread ignorance about the cyber environment is precisely why cyber assessments are so crucial. These evaluations offer a structured approach to identifying, analyzing, and mitigating digital vulnerabilities and provide organizations with a detailed blueprint of their most susceptible business units.âNot All Assessments Are Created Equal âWhile all cyber assessments help businesses become more aware of their cyber risk levels, itâs essential to note that not all reveal the same insights. There are various types of assessments, each tailored to meet specific goals. Some analyze overall cybersecurity posture, while others dive deeper into specific areas, such as compliance and incident response planning. âEach of the available assessments offers organizations valuable data, security leaders can leverage to make informed decisions. Before choosing which IT environment evaluation to invest in, itâs important to discuss with key stakeholders and executives what youâd like to achieve with the new information youâll discover. âDefining a Goal: Risk, Governance, or Compliance âA great place to start when determining organizational goals for the assessment is cybersecurity risk, governance, and compliance (GRC). Cyber GRC is a commonly used industry framework and set of practices that businesses of all sizes harness to manage and secure their information systems, data, and assets. Each of these components serves a specific purpose.  âRisk âA cyber risk assessment aims to identify the factors that make a company vulnerable, generate conclusions regarding the vectors most likely to be the origin of an attack (due to those vulnerabilities), and offer insights about the level of damage a cyber event would cause. âCompanies can proactively address the relevant business units by revealing threat likelihood levels. This information also helps cyber teams determine which areas they want to devote the most resources to. It\'s important to note that both qualitative and quantitative risk assessments exist. âGovernance âThe role of cyber governance is to establish a framework of policies, procedures, and decision-making processes to ensure that cybersecurity efforts are embedded within the broader company culture and align with business goals. It likewise evaluates how well cyber strategies match overall objectives, offering cyber teams an opportunity to better coordinate with other executives and teams. âAn assessment focused on governance also determines if cybersecurity responsibilities are appropriately distributed throughout the organization, such as whether employees are required to use multi-factor authentication (MFA). Other included evaluation points are training programs, incident reporting mechanisms, and event response planning, all of which directly impact an organizationâs risk level. âCompliance âOne would conduct a compliance assessment to ensure an organization |
Data Breach
Tool
Vulnerability
Threat
Technical
|
|
★★★
|
![Google.webp](./Ressources/img/Google.webp) |
2023-11-13 22:41:17 |
GCP-2023-043 (lien direct) |
Publié: 2023-11-14 Description |
Vulnerability
Cloud
|
|
|
![ZoneAlarm.webp](./Ressources/img/ZoneAlarm.webp) |
2023-11-13 13:01:01 |
Chatgpt Expérience de la panne de service en raison de l'attaque DDOS ChatGPT Experienced Service Outage Due to DDoS Attack (lien direct) |
> Les API d'Openai et les API associées ont été confrontées à des interruptions de services importantes.Cette série d'événements, déclenchée par des attaques de déni de service distribué (DDOS), a soulevé des questions critiques sur la cybersécurité et les vulnérabilités des plateformes d'IA les plus sophistiquées.Chatgpt, une application de l'IA générative populaire, a récemment fait face à des pannes récurrentes ayant un impact sur son interface utilisateur et ses services API.Ceux-ci & # 8230;
>OpenAI’s ChatGPT and associated APIs have faced significant service disruptions. This series of events, triggered by Distributed Denial-of-Service (DDoS) attacks, has raised critical questions about cybersecurity and the vulnerabilities of even the most sophisticated AI platforms. ChatGPT, a popular generative AI application, recently faced recurring outages impacting both its user interface and API services. These …
|
Vulnerability
|
ChatGPT
|
★★
|
![SocRadar.webp](./Ressources/img/SocRadar.webp) |
2023-11-13 10:41:50 |
Vulnérabilités du serveur d'accès OpenVPN: risque d'exposition aux informations, DOS et RCE (CVE-2023-46849, CVE-2023-46850) OpenVPN Access Server Vulnerabilities: Risk of Information Exposure, DoS, and RCE (CVE-2023-46849, CVE-2023-46850) (lien direct) |
La semaine dernière, OpenVPN Access Server, une solution VPN open-source largement utilisée, a reçu une mise à jour adressant deux ...
Last week, OpenVPN Access Server, a widely-used open-source VPN solution, received an update addressing two...
|
Vulnerability
|
|
★★
|