Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-05-09 16:58:56 |
Commvault: le patch de vulnérabilité fonctionne comme prévu Commvault: Vulnerability Patch Works as Intended (lien direct) |
Le chercheur en sécurité qui a remis en question l'efficacité d'un correctif pour un bogue récemment divulgué dans le centre de commandement de Commvault n'a pas testé la version corrigée, indique la société.
The security researcher who questioned the effectiveness of a patch for recently disclosed bug in Commvault Command Center did not test patched version, the company says. |
Vulnerability
|
|
★★★
|
 |
2025-05-08 19:43:42 |
Sonicwall émet un patch pour l'exploitation de la chaîne dans les appareils SMA SonicWall Issues Patch for Exploit Chain in SMA Devices (lien direct) |
Trois vulnérabilités dans les passerelles SMA 100 pourraient faciliter les attaques RCE, et l'une des vulnérabilités a déjà été exploitée dans la nature.
Three vulnerabilities in SMA 100 gateways could facilitate root RCE attacks, and one of the vulnerabilities has already been exploited in the wild. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-07 20:08:42 |
Jouer au groupe de ransomwares utilisé Windows Zero-Day Play Ransomware Group Used Windows Zero-Day (lien direct) |
Auparavant, Microsoft a rapporté que Storm-2460 avait également utilisé le bogue d'escalade des privilèges pour déployer des ransomwares sur les organisations de plusieurs pays.
Previously, Microsoft reported that Storm-2460 had also used the privilege escalation bug to deploy ransomware on organizations in several countries. |
Ransomware
Vulnerability
Threat
|
|
★★★
|
 |
2025-05-06 21:24:58 |
Le chercheur dit que le bug de commvault corrigé est toujours exploitable Researcher Says Patched Commvault Bug Still Exploitable (lien direct) |
CISA a ajouté CVE-2025-34028 à son catalogue de vulnérabilités exploitées connues, citant des attaques actives dans la nature.
CISA added CVE-2025-34028 to its catalog of known exploited vulnerabilities, citing active attacks in the wild. |
Vulnerability
|
|
★★★
|
 |
2025-05-06 20:26:35 |
\\ 'Exploitable facilement \\' La vulnérabilité de Langflow nécessite un correctif immédiat \\'Easily Exploitable\\' Langflow Vulnerability Requires Immediate Patching (lien direct) |
La vulnérabilité, qui a un score CVSS de 9,8, est attaquée et permet aux acteurs de la menace d'exécuter à distance des commandes arbitraires sur les serveurs exécutant le constructeur AI agentique.
The vulnerability, which has a CVSS score of 9.8, is under attack and allows threat actors to remotely execute arbitrary commands on servers running the agentic AI builder. |
Vulnerability
Threat
Patching
|
|
★★★
|
 |
2025-05-06 14:45:09 |
CISA avertit 2 vulnérabilités Sonicwall sous exploitation active CISA Warns 2 SonicWall Vulnerabilities Under Active Exploitation (lien direct) |
Les vulnérabilités affectent les appareils SMA de Sonicwall \\ pour un accès à distance sécurisé, qui ont été fortement ciblés par les acteurs de la menace dans le passé.
The vulnerabilities affect SonicWall\'s SMA devices for secure remote access, which have been heavily targeted by threat actors in the past. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-29 10:00:00 |
L'exploitation de la vulnérabilité se déplace en 2024-25 Vulnerability Exploitation Is Shifting in 2024-25 (lien direct) |
Le nombre de vulnérabilités exploités par les attaques peut ne pas augmenter ces jours-ci, mais ils affectent de plus en plus les technologies d'entreprise.
The number of vulnerabilities exploited by attacks may not be growing these days, but they are increasingly affecting enterprise technologies. |
Vulnerability
|
|
★★
|
 |
2025-04-25 17:57:59 |
Applications mobiles: un puisard des problèmes de sécurité Mobile Applications: A Cesspool of Security Issues (lien direct) |
Une analyse de plus d'un demi-million d'applications mobiles trouvent des problèmes de chiffrement, des problèmes de confidentialité et des vulnérabilités connues dans le code tiers. Que peuvent faire les utilisateurs et les développeurs?
An analysis of more than a half-million mobile apps find encryption problems, privacy issues, and known vulnerabilities in third-party code. What can users and developers do? |
Vulnerability
Mobile
|
|
★★★
|
 |
2025-04-24 21:06:30 |
Rechercheurs d'alarmes de bug de Commvault de commodine max Max-Severity Commvault Bug Alarms Researchers (lien direct) |
Bien que déjà corrigé, la vulnérabilité est particulièrement problématique en raison de l'accès très privilégié qu'il offre aux systèmes critiques, aux données sensibles et aux sauvegardes pour les attaquants.
Though already patched, the vulnerability is especially problematic because of the highly privileged access it offers to business-critical systems, sensitive data, and backups for attackers. |
Vulnerability
|
|
★★★
|
 |
2025-04-22 14:00:00 |
Deepseek Breach ouvre les vannes à Dark Web DeepSeek Breach Opens Floodgates to Dark Web (lien direct) |
L'incident devrait servir de réveil critique. Les enjeux sont tout simplement trop élevés pour traiter la sécurité de l'IA comme une réflexion après coup - en particulier lorsque le Web Dark est prêt à capitaliser sur chaque vulnérabilité.
The incident should serve as a critical wake-up call. The stakes are simply too high to treat AI security as an afterthought - especially when the Dark Web stands ready to capitalize on every vulnerability. |
Vulnerability
|
|
★★★★
|
 |
2025-04-21 16:21:05 |
Asus exhorte les utilisateurs à corriger immédiatement le routeur Aicloud vuln ASUS Urges Users to Patch AiCloud Router Vuln Immediately (lien direct) |
La vulnérabilité ne se trouve que dans la série de routeurs du fournisseur et peut être déclenchée par un attaquant en utilisant une demande fabriquée - qui contribue à en faire une vulnérabilité très critique avec un score CVSS de 9,2.
The vulnerability is only found in the vendor\'s router series and can be triggered by an attacker using a crafted request - all of which helps make it a highly critical vulnerability with a 9.2 CVSS score. |
Vulnerability
|
|
★★★
|
 |
2025-04-18 19:14:51 |
Les organisations réparent moins de la moitié de toutes les vulnérabilités exploitables, avec seulement 21% des défauts de l'application Genai résolus Organizations Fix Less Than Half of All Exploitable Vulnerabilities, With Just 21% of GenAI App Flaws Resolved (lien direct) |
Pas de details / No more details |
Vulnerability
|
|
★★
|
 |
2025-04-18 13:01:45 |
Apple zéro-jours sous \\ 'Attaque sophistiquée, \\' mais les détails manquant Apple Zero-Days Under \\'Sophisticated Attack,\\' but Details Lacking (lien direct) |
Le géant de la technologie a déclaré que deux vulnérabilités zéro-jours avaient été utilisées dans les attaques contre des appareils iOS contre des "individus ciblés spécifiques", ce qui suggère des logiciels espions ou une activité de menace nationale.
The technology giant said two zero-day vulnerabilities were used in attacks on iOS devices against "specific targeted individuals," which suggests spyware or nation-state threat activity. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-17 18:10:49 |
PromptArmor lance pour aider à évaluer, surveiller les risques d'infirmière tiers PromptArmor Launches to Help Assess, Monitor Third-Party AI Risks (lien direct) |
La startup de sécurité de l'IA a déjà fait des vagues avec des découvertes critiques de vulnérabilité et cherche à répondre aux préoccupations émergentes de l'IA avec sa plate-forme Promptarmor.
The AI security startup has already made waves with critical vulnerability discoveries and seeks to address emerging AI concerns with its PromptArmor platform. |
Vulnerability
|
|
★★★
|
 |
2025-04-16 21:25:24 |
Plusieurs groupes exploitent la faille NTLM dans Microsoft Windows Multiple Groups Exploit NTLM Flaw in Microsoft Windows (lien direct) |
Les attaques se déroulent depuis peu de temps après que Microsoft a corrigé la vulnérabilité en mars.
The attacks have been going on since shortly after Microsoft patched the vulnerability in March. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-15 18:37:46 |
Hertz est victime des attaques de Cleo Zero-Day Hertz Falls Victim to Cleo Zero-Day Attacks (lien direct) |
Les données des clients telles que les dates de naissance, les numéros de carte de crédit et les informations de licence de conducteur ont été volées lorsque les acteurs de menace ont exploité les vulnérabilités zéro-jour dans les produits de transfert de fichiers géorés.
Customer data such as birth dates, credit card numbers and driver\'s license information were stolen when threat actors exploited zero-day vulnerabilities in Cleo-managed file transfer products. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-14 17:20:30 |
Le bug de Fortinet Zero-Day peut conduire à une exécution de code arbitraire Fortinet Zero-Day Bug May Lead to Arbitrary Code Execution (lien direct) |
Un acteur de menace a publié sur l'exploit zéro jour le même jour que Fortinet a publié un avertissement concernant les vulnérabilités connues sous exploitation active.
A threat actor posted about the zero-day exploit on the same day that Fortinet published a warning about known vulnerabilities under active exploitation. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-10 21:15:36 |
Zero-day dans la plate-forme de partage de fichiers Centrestack sous attaque Zero-Day in CentreStack File Sharing Platform Under Attack (lien direct) |
La plate-forme de Gladinet \\ est largement utilisée parmi les fournisseurs de services gérés, et une faille de désérialisation critique pourrait mettre les clients MSP en danger.
Gladinet\'s platform is widely used among managed service providers, and a critical deserialization flaw could put MSP customers in jeopardy. |
Vulnerability
Threat
|
|
★★
|
 |
2025-04-08 16:17:21 |
2 bogues Android Zero-Day sous Exploit actif 2 Android Zero-Day Bugs Under Active Exploit (lien direct) |
Aucun problème de sécurité ne nécessite une interaction utilisateur; et l'une des vulnérabilités a été utilisée pour débloquer un appareil d'un militant étudiant dans le but d'installer des logiciels espions.
Neither security issue requires user interaction; and one of the vulnerabilities was used to unlock a student activist\'s device in an attempt to install spyware. |
Vulnerability
Threat
Mobile
|
|
★★★
|
 |
2025-04-07 22:58:06 |
Des experts optimistes sur Secure by Design Progress Experts Optimistic about Secure by Design Progress (lien direct) |
Secure by Design est une étape importante pour réduire le nombre de vulnérabilités présentes à l'origine, mais progresse-t-elle assez rapidement? Les experts en sécurité Chris Wysopal et Jason Healey disent que les choses s'améliorent pour le mieux.
Secure by Design is an important step to reduce the number of vulnerabilities present originally, but is it progressing fast enough? Security experts Chris Wysopal and Jason Healey say things are improving for the better. |
Vulnerability
|
|
★★★
|
 |
2025-04-07 19:00:35 |
Nist pour mettre en œuvre le statut \\ 'différé \\' aux vulnérabilités datées NIST to Implement \\'Deferred\\' Status to Dated Vulnerabilities (lien direct) |
Les modifications entreront en vigueur au cours des prochains jours pour refléter les CVE en cours de priorité dans la base de données nationale de vulnérabilité (NVD).
The changes will go into effect over the next several days to reflect which CVEs are being prioritized in the National Vulnerability Database (NVD). |
Vulnerability
|
|
★★
|
 |
2025-04-04 08:16:36 |
Des radeaux de bogues de sécurité pourraient pleuvoir les réseaux solaires Rafts of Security Bugs Could Rain Out Solar Grids (lien direct) |
Au moins trois grandes sociétés d'énergie énergétique et d'énergie renouvelable ont près de 50 vulnérabilités - beaucoup d'entre elles des erreurs "de base" - indiquant un manque de garanties de cybersécurité développées.
At least three major energy solution and renewable energy companies have nearly 50 vulnerabilities - many of them "basic" mistakes - indicating a lack of developed cybersecurity safeguards. |
Vulnerability
|
|
★★★
|
 |
2025-04-03 19:51:25 |
Coup drame de divulgation Crushftp Vulnérabilité Exploitation Disclosure Drama Clouds CrushFTP Vulnerability Exploitation (lien direct) |
Le PDG de Croptfp, Ben Spink, a critiqué plusieurs sociétés de cybersécurité pour avoir créé une confusion autour d'un dérivation de contournement d'authentification critique qui est actuellement attaqué.
CrushFTP CEO Ben Spink slammed several cybersecurity companies for creating confusion around a critical authentication bypass flaw that\'s currently under attack. |
Vulnerability
|
|
★★★
|
 |
2025-04-01 20:53:27 |
Une augmentation des analyses sur PAN GlobalProtect VPNS fait allusion aux attaques Surge in Scans on PAN GlobalProtect VPNs Hints at Attacks (lien direct) |
Au cours des dernières semaines, les mauvais acteurs de différentes régions ont scanné des appareils avec le VPN pour les vulnérabilités potentielles.
Over the past few weeks, bad actors from different regions have been scanning devices with the VPN for potential vulnerabilities. |
Vulnerability
|
|
★★★
|
 |
2025-04-01 14:00:00 |
Le rôle essentiel de la FDA \\ dans la sécurité des dispositifs médicaux FDA\\'s Critical Role in Keeping Medical Devices Secure (lien direct) |
Les réglementations et les conseils de la FDA \\ visent à trouver un équilibre entre garantir une surveillance rigoureuse et permettre aux fabricants d'agir rapidement lorsque des vulnérabilités sont découvertes.
The FDA\'s regulations and guidance aim to strike a balance between ensuring rigorous oversight and enabling manufacturers to act swiftly when vulnerabilities are discovered. |
Vulnerability
Medical
|
|
★★
|
 |
2025-03-31 17:57:03 |
CISA met en garde contre les logiciels malveillants de renouvellement connectés à Ivanti Vuln CISA Warns of Resurge Malware Connected to Ivanti Vuln (lien direct) |
Les acteurs de la menace exploitent une vulnérabilité à Ivanti Connect Secure pour la première fois divulguée par le vendeur en janvier.
Threat actors are exploiting a vulnerability in Ivanti Connect Secure first disclosed by the vendor in January. |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-28 14:00:00 |
Navigation de cyber-risques et de nouvelles défenses Navigating Cyber-Risks and New Defenses (lien direct) |
La transformation numérique a révolutionné les industries avec des infrastructures critiques - mais elle a également introduit de nouvelles vulnérabilités.
Digital transformation has revolutionized industries with critical infrastructure - but it has also introduced new vulnerabilities. |
Vulnerability
|
|
★★★
|
 |
2025-03-26 11:27:34 |
Google patchs à la hâte Chrome Zero-Day exploité par APT Google Hastily Patches Chrome Zero-Day Exploited by APT (lien direct) |
Des chercheurs de Kaspersky ont découvert une activité de cyber-espionnage qui a utilisé la vulnérabilité dans une attaque de phishing en un clic pour fournir des logiciels malveillants.
Researchers at Kaspersky discovered cyber-espionage activity that used the vulnerability in a one-click phishing attack to deliver malware. |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-24 22:29:30 |
La fin de vie de Windows 10 met en danger la SMB Windows 10 End-of-Life Puts SMB at Risk (lien direct) |
La mise à niveau des systèmes Windows 10 de l'Organisation \\ vers Windows 11 pourrait potentiellement introduire des vulnérabilités dans l'environnement grâce au matériel mal conçu.
Upgrading the organization\'s Windows 10 systems to Windows 11 could potentially introduce vulnerabilities into the environment through misconfigured hardware. |
Vulnerability
|
|
★★
|
 |
2025-03-24 15:29:40 |
Oracle nie la réclamation de la violation d'Oracle Cloud de 6M Records Oracle Denies Claim of Oracle Cloud Breach of 6M Records (lien direct) |
Un acteur de menace a publié des données sur BreachForums d'une prétendue attaque de chaîne d'approvisionnement qui a affecté plus de 140 000 locataires, affirmant avoir compromis le cloud via une faille zéro-jour de Weblogic, selon des chercheurs.
A threat actor posted data on Breachforums from an alleged supply-chain attack that affected more than 140K tenants, claiming to have compromised the cloud via a zero-day flaw in WebLogic, researchers say. |
Vulnerability
Threat
Cloud
|
|
★★
|
 |
2025-03-19 21:19:12 |
La vulnérabilité critique de Fortinet attire une nouvelle attention Critical Fortinet Vulnerability Draws Fresh Attention (lien direct) |
La CISA a ajouté cette semaine le CVE-2025-24472 à son catalogue de vulnérabilités exploitées connues, citant une activité de ransomware ciblant la faille de contournement d'authentification.
CISA this week added CVE-2025-24472 to its catalog of known exploited vulnerabilities, citing ransomware activity targeting the authentication bypass flaw. |
Ransomware
Vulnerability
|
|
★★★
|
 |
2025-03-18 15:28:52 |
Le bug de chat de chatpt exploité activement met en danger les organisations Actively Exploited ChatGPT Bug Puts Organizations at Risk (lien direct) |
Une vulnérabilité de contrefaçon de demande côté serveur dans l'infrastructure de chatbot d'Openai \\ peut permettre aux attaquants de diriger les utilisateurs vers des URL malveillants, conduisant à une gamme d'activités de menace.
A server-side request forgery vulnerability in OpenAI\'s chatbot infrastructure can allow attackers to direct users to malicious URLs, leading to a range of threat activity. |
Vulnerability
Threat
|
ChatGPT
|
★★★
|
 |
2025-03-17 18:52:23 |
Vulnérabilité Apache Tomcat RCE sous le feu avec un exploit en 2 étapes Apache Tomcat RCE Vulnerability Under Fire With 2-Step Exploit (lien direct) |
Les chercheurs qui ont découvert l'assaut initial ont averti que l'attaque simple et mise en scène n'est que le début des séquences d'exploitation avancées qui testeront les cyber-défenses de manière nouvelle et plus difficile.
The researchers who discovered the initial assault warned that the simple, staged attack is just the beginning for advanced exploit sequences that will test cyber defenses in new and more difficult ways. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-03-12 20:48:51 |
Apple laisse tomber un autre bogue webkit zéro-jour Apple Drops Another WebKit Zero-Day Bug (lien direct) |
Un acteur de menace a tiré parti de la vulnérabilité dans une attaque "extrêmement sophistiquée" contre les utilisateurs d'iOS ciblés, selon la société.
A threat actor leveraged the vulnerability in an "extremely sophisticated" attack on targeted iOS users, the company says. |
Vulnerability
Threat
|
|
★★
|
 |
2025-03-12 15:36:53 |
\\ 'Ballista \\' Botnet exploite 2023 Vulnérabilité dans les routeurs TP-Link \\'Ballista\\' Botnet Exploits 2023 Vulnerability in TP-Link Routers (lien direct) |
Dans le passé, la vulnérabilité a été exploitée pour abandonner les logiciels malveillants Mirai Botnet. Aujourd'hui, il est utilisé une fois de plus pour une autre campagne de botnet avec ses propres logiciels malveillants.
In the past, the vulnerability was exploited to drop Mirai botnet malware. Today, it\'s being used once more for another botnet campaign with its own malware. |
Malware
Vulnerability
|
|
★★
|
 |
2025-03-11 21:25:02 |
Nombre d'énormes jours Microsoft Zero-Days Whopping Number of Microsoft Zero-Days Under Attack (lien direct) |
Le nombre de vulnérabilités zéro-jours étant réparties dans la mise à jour de Microsoft \\ en mars est le deuxième plus grand de la société.
The number of zero-day vulnerabilities getting patched in Microsoft\'s March update is the company\'s second-largest ever. |
Vulnerability
Threat
|
|
★★
|
 |
2025-03-07 18:26:33 |
Zero-Days mettent des dizaines de 1 000 jours en danger pour les attaques d'évacuation VM Zero-Days Put Tens of 1,000s of Orgs at Risk for VM Escape Attacks (lien direct) |
Plus de 41 000 instances ESXi restent vulnérables à une vulnérabilité critique VMware, l'une des trois que Broadcom a révélées plus tôt cette semaine.
More than 41,000 ESXi instances remain vulnerable to a critical VMware vulnerability, one of three that Broadcom disclosed earlier this week. |
Vulnerability
|
|
★★★
|
 |
2025-03-04 22:29:43 |
3 bogues VMware zéro-jour permettent d'échapper 3 VMware Zero-Day Bugs Allow Sandbox Escape (lien direct) |
Les bogues maintenant paralysés sont sous exploitation active et permettent aux attaquants de réaliser un large éventail d'activités malveillantes, notamment en échappant à une machine virtuelle et en accédant à l'hôte sous-jacent.
The now-patched bugs are under active exploit and enable attackers to carry out a wide range of malicious activities, including escaping a virtual machine and gaining access to the underlying host. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-02-25 14:01:00 |
L'IA générative est prometteuse pour un triage de vulnérabilités plus rapide Generative AI Shows Promise for Faster Triage of Vulnerabilities (lien direct) |
Une multitude d'approches automatisées identifient et corrige les vulnes potentielles tout en conservant un rôle pour les analystes de sécurité pour filtrer le contexte et la criticité des entreprises.
A host of automated approaches identifies and remediates potential vulns while still retaining a role for security analysts to filter for context and business criticality. |
Vulnerability
|
|
★★★
|
 |
2025-02-25 11:00:00 |
Les cyberattaques du système industriel augmentent alors que l'OT reste vulnérable Industrial System Cyberattacks Surge as OT Stays Vulnerable (lien direct) |
Près d'un tiers des organisations ont un système opérationnel connecté à Internet avec une vulnérabilité exploitée connue, à mesure que les attaques par des acteurs étatiques et non étatiques augmentent.
Nearly a third of organizations have an operational system connected to the Internet with a known exploited vulnerability, as attacks by state and non-state actors increase. |
Vulnerability
Industrial
|
|
★★★
|
 |
2025-02-24 22:36:32 |
Le bug zero-day apparaît dans le bureau parallèle pour mac Zero-Day Bug Pops Up in Parallels Desktop for Mac (lien direct) |
Un pontage de correctif pour un bug dans l'émulateur de bureau populaire permet une escalade de privilège au niveau de la racine et n'a aucun correctif en vue.
A patch bypass for a bug in the popular desktop emulator enables root-level privilege escalation and has no fix in sight. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-02-19 16:39:14 |
Patch Now: CISA Warns of Palo Alto Flaw Exploited in the Wild (lien direct) |
The authentication bypass vulnerability in the OS for the company\'s firewall devices is under increasing attack and being chained with other bugs, making it imperative for organizations to mitigate the issue ASAP.
The authentication bypass vulnerability in the OS for the company\'s firewall devices is under increasing attack and being chained with other bugs, making it imperative for organizations to mitigate the issue ASAP. |
Vulnerability
|
|
★★
|
 |
2025-02-18 22:28:33 |
Xerox Printer Vulnerabilities Enable Credential Capture (lien direct) |
Attackers are using patched bugs to potentially gain unfettered access to an organization\'s Windows environment under certain conditions.
Attackers are using patched bugs to potentially gain unfettered access to an organization\'s Windows environment under certain conditions. |
Vulnerability
|
|
★★★
|
 |
2025-02-18 22:17:55 |
China-Linked Threat Group Targets Japanese Orgs\\' Servers (lien direct) |
Winnti once used a variety of malware but is now focused on SQL vulnerabilities and obfuscation, updated encryption, and new evasion methods to gain access.
Winnti once used a variety of malware but is now focused on SQL vulnerabilities and obfuscation, updated encryption, and new evasion methods to gain access. |
Malware
Vulnerability
Threat
|
|
★★★
|
 |
2025-02-14 15:00:00 |
Open Source AI Models: Perfect Storm for Malicious Code, Vulnerabilities (lien direct) |
Companies pursing internal AI development using models from Hugging Face and other open source repositories need to focus on supply chain security and checking for vulnerabilities.
Companies pursing internal AI development using models from Hugging Face and other open source repositories need to focus on supply chain security and checking for vulnerabilities. |
Vulnerability
|
|
★★★
|
 |
2025-02-11 21:41:57 |
Apple Releases Urgent Patch for USB Vulnerability (lien direct) |
The vulnerability could allow a threat actor to disable the security feature on a locked device and gain access to user data.
The vulnerability could allow a threat actor to disable the security feature on a locked device and gain access to user data. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-02-06 20:53:41 |
Agencies Sound Alarm on Patient Monitors With Hardcoded Backdoor (lien direct) |
CISA and the FDA are warning that Contec CMS8000 and Epsimed MN-120 patient monitors are open to meddling and data theft; Claroty Team82 flagged the vulnerability as an avoidable insecure design issue.
CISA and the FDA are warning that Contec CMS8000 and Epsimed MN-120 patient monitors are open to meddling and data theft; Claroty Team82 flagged the vulnerability as an avoidable insecure design issue. |
Vulnerability
|
|
★★★
|
 |
2025-02-04 15:00:00 |
Managing Software Risk in a World of Exploding Vulnerabilities (lien direct) |
Organizations and development teams need to evolve from "being prepared" to "managing the risk" of security breaches.
Organizations and development teams need to evolve from "being prepared" to "managing the risk" of security breaches. |
Vulnerability
|
|
★★
|
 |
2025-02-03 15:00:00 |
Proactive Vulnerability Management for Engineering Success (lien direct) |
By integrating security into CI/CD, applying automated policies, and supporting developers with the right processes and tools, infosec teams can increase efficiency and build secure software.
By integrating security into CI/CD, applying automated policies, and supporting developers with the right processes and tools, infosec teams can increase efficiency and build secure software. |
Tool
Vulnerability
|
|
★★★
|
 |
2025-01-30 13:17:58 |
Exposure Management Provider CYE Acquires Solvo (lien direct) |
The addition of Solvo CSPM to CYE Hyver aims to address need for multicloud vulnerability monitoring and risk assessment.
The addition of Solvo CSPM to CYE Hyver aims to address need for multicloud vulnerability monitoring and risk assessment. |
Vulnerability
|
|
★★★
|