Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-22 13:01:44 |
Le correctif de vulnérabilité plus rapide réduit les risques et abaisse l'indice de cyber-risque Faster Vulnerability Patching Reduces Risk and Lowers Cyber Risk Index (lien direct) |
> La solution de gestion des cyber-risques de Trend Micro (CREM) a mis en évidence le rôle essentiel que les correctifs en temps opportun jouent dans la réduction de l'exposition aux cyber-risques d'une organisation. Le rapport, qui examine l'indice de cyber-risque (CRI), une métrique quantifiant le risque de sécurité d'une organisation basée sur l'agrégation des scores de facteurs d'actifs et de risque individuels souligne un lien direct […]
>Trend Micro’s Cyber Risk Exposure Management (CREM) solution has highlighted the critical role that timely patching plays in reducing an organization’s cyber risk exposure. The report, which scrutinizes the Cyber Risk Index (CRI) a metric quantifying an organization’s security risk based on the aggregation of individual asset and risk factor scores underscores a direct link […]
|
Vulnerability
Patching
|
|
★★
|
 |
2025-04-18 08:48:04 |
POC publié pour la vulnérabilité critique Erlang / OTP SSH RCE PoC Released for Critical Erlang/OTP SSH RCE Vulnerability (lien direct) |
> Les équipes de sécurité dans tous les secteurs sont des systèmes d'urgence à la suite de la publication publique d'un exploit de preuve de concept (POC) pour une vulnérabilité critique de code à distance critique nouvellement divulguée (RCE) dans l'implémentation SSH d'Erlang / OTP \\. Le défaut, suivi en CVE-2025-32433 et attribué un score CVSS maximal de 10,0, permet aux attaquants non authentifiés d'exécuter du code arbitraire, prenant potentiellement le contrôle complet des systèmes affectés. […]
>Security teams across industries are urgently patching systems following the public release of a proof-of-concept (PoC) exploit for a newly disclosed critical remote code execution (RCE) vulnerability in Erlang/OTP\'s SSH implementation. The flaw, tracked as CVE-2025-32433 and assigned a maximum CVSS score of 10.0, enables unauthenticated attackers to execute arbitrary code, potentially taking complete control of affected systems. […]
|
Vulnerability
Threat
Patching
|
|
★★
|