Veille
10.1K views | +22 today
Your new post is loading...
Scooped by Yannick Giquel
November 13, 2024 11:07 AM

OpenAI annonce l’AGI pour 2025 : l’IA va pouvoir penser comme un vrai humain !

OpenAI annonce l’AGI pour 2025 : l’IA va pouvoir penser comme un vrai humain ! | Veille | Scoop.it
L'intelligence artificielle générale ou AGI va voir le jour dès 2025 selon Sam Altman, CEO d'OpenAI ! Une IA supérieure à l'humain...
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 10:07 AM

Première évaluation ESG du secteur du numérique en France : entre croissance et responsabilité carbone

Première évaluation ESG du secteur du numérique en France : entre croissance et responsabilité carbone | Veille | Scoop.it
Découvrez des informations d'experts sur Première évaluation ESG du secteur du numérique en France : entre croissance et responsabilité carbone avec notre article approfondi.
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 9:52 AM

Ce masque IA peut vous protéger contre la reconnaissance faciale

Ce masque IA peut vous protéger contre la reconnaissance faciale | Veille | Scoop.it
À tous les internautes, ce masque IA peut camoufler les visages en ligne pour vous protéger contre les logiciels de reconnaissance faciale.
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 9:52 AM

Multiples vulnérabilités dans GitLab - CERT-FR

Multiples vulnérabilités dans GitLab - CERT-FR | Veille | Scoop.it
Risques Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service à distance Injection de code indirecte à distance (XSS) Systèmes affectés GitLab versions 17.4.x antérieures à 17.4.4 GitLab versions 17.5.x antérieures à 17.5.2 GitLab versions antérieures à 17.3.7 Résumé De multiples vulnérabilités ont été découvertes dans GitLab. Certaines d'entre elles permettent à un attaquant de provoquer un déni de service à distance, une atteinte à la confidentialité des données et une injection de code indirecte à distance (XSS). Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité GitLab du 13 novembre 2024 https://about.gitlab.com/releases/2024/11/13/patch-release-gitlab-17-5-2-released/ Référence CVE CVE-2024-10240 https://www.cve.org/CVERecord?id=CVE-2024-10240 Référence CVE CVE-2024-7404 https://www.cve.org/CVERecord?id=CVE-2024-7404 Référence CVE CVE-2024-8180 https://www.cve.org/CVERecord?id=CVE-2024-8180 Référence CVE CVE-2024-8648 https://www.cve.org/CVERecord?id=CVE-2024-8648 Référence CVE CVE-2024-9693 https://www.cve.org/CVERecord?id=CVE-2024-9693
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 9:52 AM

Multiples vulnérabilités dans les produits Fortinet - CERT-FR

Multiples vulnérabilités dans les produits Fortinet - CERT-FR | Veille | Scoop.it
Risques Atteinte à l'intégrité des données Atteinte à la confidentialité des données Contournement de la politique de sécurité Exécution de code arbitraire à distance Élévation de privilèges Systèmes affectés FortiAnalyzer Cloud versions 7.4.x antérieures à 7.4.3 FortiAnalyzer Cloud versions antérieures à 7.2.7 FortiAnalyzer versions antérieures à 7.4.3 FortiAnalyzer-BigData versions antérieures à 7.4.1 FortiClientMac versions 7.2.x antérieures à 7.2.5 FortiClientMac versions 7.4.x antérieures à 7.4.1 FortiClientWindows versions 7.2.x antérieures à 7.2.5 FortiClientWindows versions 7.4.x antérieures à 7.4.1 FortiClientWindows versions antérieures à 7.0.13 FortiManager Cloud toutes versions FortiManager versions antérieures à 7.4.3 FortiOS versions 7.2.x antérieures à 7.2.9 FortiOS versions 7.4.x antérieures à 7.4.4 FortiOS versions antérieures à 7.0.15 FortiPAM versions antérieures à 1.3 FortiPortal versions 7.4.x antérieures à 7.4.1 FortiPortal versions antérieures à 7.0.9 FortiProxy versions 7.4.x antérieures à 7.4.4 FortiProxy versions antérieures à 7.2.10 FortiSwitchManager versions 7.0.x antérieures à 7.0.4 FortiSwitchManager versions 7.2.x antérieures à 7.2.4 FortiWeb versions 7.6.x antérieures à 7.6.1 FortiWeb versions antérieures à 7.4.4 Résumé De multiples vulnérabilités ont été découvertes dans les produits Fortinet. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et une atteinte à la confidentialité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Fortinet FG-IR-22-155 du 12 novembre 2024 https://www.fortiguard.com/psirt/FG-IR-22-155 Bulletin de sécurité Fortinet FG-IR-23-267 du 12 novembre 2024 https://www.fortiguard.com/psirt/FG-IR-23-267 Bulletin de sécurité Fortinet FG-IR-23-396 du 12 novembre 2024 https://www.fortiguard.com/psirt/FG-IR-23-396 Bulletin de sécurité Fortinet FG-IR-23-448 du 12 novembre 2024 https://www.fortiguard.com/psirt/FG-IR-23-448 Bulletin de sécurité Fortinet FG-IR-23-475 du 12 novembre 2024 https://www.fortiguard.com/psirt/FG-IR-23-475 Bulletin de sécurité Fortinet FG-IR-24-022 du 12 novembre 2024 https://www.fortiguard.com/psirt/FG-IR-24-022 Bulletin de sécurité Fortinet FG-IR-24-032 du 12 novembre 2024 https://www.fortiguard.com/psirt/FG-IR-24-032 Bulletin de sécurité Fortinet FG-IR-24-033 du 12 novembre 2024 https://www.fortiguard.com/psirt/FG-IR-24-033 Bulletin de sécurité Fortinet FG-IR-24-098 du 12 novembre 2024 https://www.fortiguard.com/psirt/FG-IR-24-098 Bulletin de sécurité Fortinet FG-IR-24-099 du 12 novembre 2024 https://www.fortiguard.com/psirt/FG-IR-24-099 Bulletin de sécurité Fortinet FG-IR-24-115 du 12 novembre 2024 https://www.fortiguard.com/psirt/FG-IR-24-115 Bulletin de sécurité Fortinet FG-IR-24-116 du 12 novembre 2024 https://www.fortiguard.com/psirt/FG-IR-24-116 Bulletin de sécurité Fortinet FG-IR-24-125 du 12 novembre 2024 https://www.fortiguard.com/psirt/FG-IR-24-125 Bulletin de sécurité Fortinet FG-IR-24-144 du 12 novembre 2024 https://www.fortiguard.com/psirt/FG-IR-24-144 Bulletin de sécurité Fortinet FG-IR-24-179 du 12 novembre 2024 https://www.fortiguard.com/psirt/FG-IR-24-179 Bulletin de sécurité Fortinet FG-IR-24-180 du 12 novembre 2024 https://www.fortiguard.com/psirt/FG-IR-24-180 Bulletin de sécurité Fortinet FG-IR-24-199 du 12 novembre 2024 https://www.fortiguard.com/psirt/FG-IR-24-199 Bulletin de sécurité Fortinet FG-IR-24-205 du 13 novembre 2024 https://www.fortiguard.com/psirt/FG-IR-24-205 Référence CVE CVE-2023-44255 https://www.cve.org/CVERecord?id=CVE-2023-44255 Référence CVE CVE-2023-47543 https://www.cve.org/CVERecord?id=CVE-2023-47543 Référence CVE CVE-2023-50176 https://www.cve.org/CVERecord?id=CVE-2023-50176 Référence CVE CVE-2024-23666 https://www.cve.org/CVERecord?id=CVE-2024-23666 Référence CVE CVE-2024-26011 https://www.cve.org/CVERecord?id=CVE-2024-26011 Référence CVE CVE-2024-31496 https://www.cve.org/CVERecord?id=CVE-2024-31496 Référence CVE CVE-2024-32116 https://www.cve.org/CVERecord?id=CVE-2024-32116 Référence CVE CVE-2024-32117 https://www.cve.org/CVERecord?id=CVE-2024-32117 Référence CVE CVE-2024-32118 https://www.cve.org/CVERecord?id=CVE-2024-32118 Référence CVE CVE-2024-33505 https://www.cve.org/CVERecord?id=CVE-2024-33505 Référence CVE CVE-2024-33510 https://www.cve.org/CVERecord?id=CVE-2024-33510 Référence CVE CVE-2024-35274 https://www.cve.org/CVERecord?id=CVE-2024-35274 Référence CVE CVE-2024-36507 https://www.cve.org/CVERecord?id=CVE-2024-36507 Référence CVE CVE-2024-36509 https://www.cve.org/CVERecord?id=CVE-2024-36509 Référence CVE CVE-2024-36513 https://www.cve.org/CVERecord?id=CVE-2024-36513 Référence CVE CVE-2024-40590 https://www.cve.org/CVERecord?id=CVE-2024-40590 Référence CVE CVE-2024-40592 https://www.cve.org/CVERecord?id=CVE-2024-40592 Référence CVE CVE-2024-47574 https://www.cve.org/CVERecord?id=CVE-2024-47574
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 9:52 AM

Multiples vulnérabilités dans Microsoft Azure - CERT-FR

Multiples vulnérabilités dans Microsoft Azure - CERT-FR | Veille | Scoop.it
Risques Exécution de code arbitraire à distance Élévation de privilèges Systèmes affectés Azure CycleCloud 8.x versions antérieures à 8.6.5 Azure Database pour PostgreSQL Flexible Server 12 versions antérieures à 12.20 Azure Database pour PostgreSQL Flexible Server 13 versions antérieures à 13.16 Azure Database pour PostgreSQL Flexible Server 14 versions antérieures à 14.13 Azure Database pour PostgreSQL Flexible Server 15 versions antérieures à 15.8 Azure Database pour PostgreSQL Flexible Server 16 versions antérieures à 16.4 Azure Linux 3.0 ARM versions antérieures à 3.3.0-2 Azure Linux 3.0 x64 versions antérieures à 3.3.0-2 Résumé De multiples vulnérabilités ont été découvertes dans Microsoft Azure. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et une élévation de privilèges. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Microsoft Azure CVE-2024-43602 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43602 Bulletin de sécurité Microsoft Azure CVE-2024-43613 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43613 Bulletin de sécurité Microsoft Azure CVE-2024-49042 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49042 Bulletin de sécurité Microsoft Azure CVE-2024-5535 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-5535 Référence CVE CVE-2024-43602 https://www.cve.org/CVERecord?id=CVE-2024-43602 Référence CVE CVE-2024-43613 https://www.cve.org/CVERecord?id=CVE-2024-43613 Référence CVE CVE-2024-49042 https://www.cve.org/CVERecord?id=CVE-2024-49042 Référence CVE CVE-2024-5535 https://www.cve.org/CVERecord?id=CVE-2024-5535
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 9:52 AM

Multiples vulnérabilités dans Microsoft Windows - CERT-FR

Multiples vulnérabilités dans Microsoft Windows - CERT-FR | Veille | Scoop.it
Risques Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service à distance Exécution de code arbitraire à distance Élévation de privilèges Systèmes affectés Windows 10 pour systèmes 32 bits versions antérieures à 10.0.10240.20826 Windows 10 pour systèmes x64 versions antérieures à 10.0.10240.20826 Windows 10 Version 1607 pour systèmes 32 bits versions antérieures à 10.0.14393.7515 Windows 10 Version 1607 pour systèmes x64 versions antérieures à 10.0.14393.7515 Windows 10 Version 1809 pour systèmes 32 bits versions antérieures à 10.0.17763.6532 Windows 10 Version 1809 pour systèmes x64 versions antérieures à 10.0.17763.6532 Windows 10 Version 21H2 pour systèmes 32 bits versions antérieures à 10.0.19044.5131 Windows 10 Version 21H2 pour systèmes ARM64 versions antérieures à 10.0.19044.5131 Windows 10 Version 21H2 pour systèmes x64 versions antérieures à 10.0.19044.5131 Windows 10 Version 22H2 pour systèmes 32 bits versions antérieures à 10.0.19045.5131 Windows 10 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.19044.5131 Windows 10 Version 22H2 pour systèmes x64 versions antérieures à 10.0.19045.5131 Windows 11 Version 22H2 pour systèmes ARM64 versions antérieures à 10.0.22621.4460 Windows 11 Version 22H2 pour systèmes x64 versions antérieures à 10.0.22621.4460 Windows 11 Version 23H2 pour systèmes ARM64 versions antérieures à 10.0.22631.4460 Windows 11 Version 23H2 pour systèmes x64 versions antérieures à 10.0.22631.4460 Windows 11 Version 24H2 pour systèmes ARM64 versions antérieures à 10.0.26100.2240 Windows 11 Version 24H2 pour systèmes x64 versions antérieures à 10.0.26100.2240 Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 1.001 Windows Server 2008 pour systèmes 32 bits Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22966 Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 1.001 Windows Server 2008 pour systèmes 32 bits Service Pack 2 versions antérieures à 6.0.6003.22966 Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 1.001 Windows Server 2008 pour systèmes x64 Service Pack 2 (Server Core installation) versions antérieures à 6.0.6003.22966 Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 1.001 Windows Server 2008 pour systèmes x64 Service Pack 2 versions antérieures à 6.0.6003.22966 Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 1.001 Windows Server 2008 R2 pour systèmes x64 Service Pack 1 (Server Core installation) versions antérieures à 6.1.7601.27415 Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 1.001 Windows Server 2008 R2 pour systèmes x64 Service Pack 1 versions antérieures à 6.1.7601.27415 Windows Server 2012 (Server Core installation) versions antérieures à 6.2.9200.25165 Windows Server 2012 R2 (Server Core installation) versions antérieures à 1.001 Windows Server 2012 R2 (Server Core installation) versions antérieures à 6.3.9600.22267 Windows Server 2012 R2 versions antérieures à 1.001 Windows Server 2012 R2 versions antérieures à 6.3.9600.22267 Windows Server 2012 versions antérieures à 6.2.9200.25165 Windows Server 2016 (Server Core installation) versions antérieures à 10.0.14393.7515 Windows Server 2016 versions antérieures à 10.0.14393.7515 Windows Server 2019 (Server Core installation) versions antérieures à 10.0.17763.6532 Windows Server 2019 versions antérieures à 10.0.17763.6532 Windows Server 2022 (Server Core installation) versions antérieures à 10.0.20348.2849 Windows Server 2022 versions antérieures à 10.0.20348.2849 Windows Server 2022, 23H2 Edition (Server Core installation) versions antérieures à 10.0.25398.1251 Windows Server 2025 (Server Core installation) versions antérieures à 10.0.26100.2240 Windows Server 2025 versions antérieures à 10.0.26100.2240 Résumé De multiples vulnérabilités ont été découvertes dans Microsoft Windows. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance. Microsoft indique que les vulnérabilités CVE-2024-43451 et CVE-2024-49039 sont activement exploitées. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Microsoft Windows CVE-2024-38203 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38203 Bulletin de sécurité Microsoft Windows CVE-2024-38264 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38264 Bulletin de sécurité Microsoft Windows CVE-2024-43447 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43447 Bulletin de sécurité Microsoft Windows CVE-2024-43449 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43449 Bulletin de sécurité Microsoft Windows CVE-2024-43450 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43450 Bulletin de sécurité Microsoft Windows CVE-2024-43451 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43451 Bulletin de sécurité Microsoft Windows CVE-2024-43452 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43452 Bulletin de sécurité Microsoft Windows CVE-2024-43530 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43530 Bulletin de sécurité Microsoft Windows CVE-2024-43620 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43620 Bulletin de sécurité Microsoft Windows CVE-2024-43621 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43621 Bulletin de sécurité Microsoft Windows CVE-2024-43622 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43622 Bulletin de sécurité Microsoft Windows CVE-2024-43623 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43623 Bulletin de sécurité Microsoft Windows CVE-2024-43624 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43624 Bulletin de sécurité Microsoft Windows CVE-2024-43625 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43625 Bulletin de sécurité Microsoft Windows CVE-2024-43626 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43626 Bulletin de sécurité Microsoft Windows CVE-2024-43627 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43627 Bulletin de sécurité Microsoft Windows CVE-2024-43628 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43628 Bulletin de sécurité Microsoft Windows CVE-2024-43629 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43629 Bulletin de sécurité Microsoft Windows CVE-2024-43630 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43630 Bulletin de sécurité Microsoft Windows CVE-2024-43631 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43631 Bulletin de sécurité Microsoft Windows CVE-2024-43633 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43633 Bulletin de sécurité Microsoft Windows CVE-2024-43634 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43634 Bulletin de sécurité Microsoft Windows CVE-2024-43635 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43635 Bulletin de sécurité Microsoft Windows CVE-2024-43636 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43636 Bulletin de sécurité Microsoft Windows CVE-2024-43637 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43637 Bulletin de sécurité Microsoft Windows CVE-2024-43638 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43638 Bulletin de sécurité Microsoft Windows CVE-2024-43639 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43639 Bulletin de sécurité Microsoft Windows CVE-2024-43640 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43640 Bulletin de sécurité Microsoft Windows CVE-2024-43641 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43641 Bulletin de sécurité Microsoft Windows CVE-2024-43642 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43642 Bulletin de sécurité Microsoft Windows CVE-2024-43643 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43643 Bulletin de sécurité Microsoft Windows CVE-2024-43644 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43644 Bulletin de sécurité Microsoft Windows CVE-2024-43645 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43645 Bulletin de sécurité Microsoft Windows CVE-2024-43646 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43646 Bulletin de sécurité Microsoft Windows CVE-2024-49019 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49019 Bulletin de sécurité Microsoft Windows CVE-2024-49039 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49039 Bulletin de sécurité Microsoft Windows CVE-2024-49046 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49046 Référence CVE CVE-2024-38203 https://www.cve.org/CVERecord?id=CVE-2024-38203 Référence CVE CVE-2024-38264 https://www.cve.org/CVERecord?id=CVE-2024-38264 Référence CVE CVE-2024-43447 https://www.cve.org/CVERecord?id=CVE-2024-43447 Référence CVE CVE-2024-43449 https://www.cve.org/CVERecord?id=CVE-2024-43449 Référence CVE CVE-2024-43450 https://www.cve.org/CVERecord?id=CVE-2024-43450 Référence CVE CVE-2024-43451 https://www.cve.org/CVERecord?id=CVE-2024-43451 Référence CVE CVE-2024-43452 https://www.cve.org/CVERecord?id=CVE-2024-43452 Référence CVE CVE-2024-43530 https://www.cve.org/CVERecord?id=CVE-2024-43530 Référence CVE CVE-2024-43620 https://www.cve.org/CVERecord?id=CVE-2024-43620 Référence CVE CVE-2024-43621 https://www.cve.org/CVERecord?id=CVE-2024-43621 Référence CVE CVE-2024-43622 https://www.cve.org/CVERecord?id=CVE-2024-43622 Référence CVE CVE-2024-43623 https://www.cve.org/CVERecord?id=CVE-2024-43623 Référence CVE CVE-2024-43624 https://www.cve.org/CVERecord?id=CVE-2024-43624 Référence CVE CVE-2024-43625 https://www.cve.org/CVERecord?id=CVE-2024-43625 Référence CVE CVE-2024-43626 https://www.cve.org/CVERecord?id=CVE-2024-43626 Référence CVE CVE-2024-43627 https://www.cve.org/CVERecord?id=CVE-2024-43627 Référence CVE CVE-2024-43628 https://www.cve.org/CVERecord?id=CVE-2024-43628 Référence CVE CVE-2024-43629 https://www.cve.org/CVERecord?id=CVE-2024-43629 Référence CVE CVE-2024-43630 https://www.cve.org/CVERecord?id=CVE-2024-43630 Référence CVE CVE-2024-43631 https://www.cve.org/CVERecord?id=CVE-2024-43631 Référence CVE CVE-2024-43633 https://www.cve.org/CVERecord?id=CVE-2024-43633 Référence CVE CVE-2024-43634 https://www.cve.org/CVERecord?id=CVE-2024-43634 Référence CVE CVE-2024-43635 https://www.cve.org/CVERecord?id=CVE-2024-43635 Référence CVE CVE-2024-43636 https://www.cve.org/CVERecord?id=CVE-2024-43636 Référence CVE CVE-2024-43637 https://www.cve.org/CVERecord?id=CVE-2024-43637 Référence CVE CVE-2024-43638 https://www.cve.org/CVERecord?id=CVE-2024-43638 Référence CVE CVE-2024-43639 https://www.cve.org/CVERecord?id=CVE-2024-43639 Référence CVE CVE-2024-43640 https://www.cve.org/CVERecord?id=CVE-2024-43640 Référence CVE CVE-2024-43641 https://www.cve.org/CVERecord?id=CVE-2024-43641 Référence CVE CVE-2024-43642 https://www.cve.org/CVERecord?id=CVE-2024-43642 Référence CVE CVE-2024-43643 https://www.cve.org/CVERecord?id=CVE-2024-43643 Référence CVE CVE-2024-43644 https://www.cve.org/CVERecord?id=CVE-2024-43644 Référence CVE CVE-2024-43645 https://www.cve.org/CVERecord?id=CVE-2024-43645 Référence CVE CVE-2024-43646 https://www.cve.org/CVERecord?id=CVE-2024-43646 Référence CVE CVE-2024-49019 https://www.cve.org/CVERecord?id=CVE-2024-49019 Référence CVE CVE-2024-49039 https://www.cve.org/CVERecord?id=CVE-2024-49039 Référence CVE CVE-2024-49046 https://www.cve.org/CVERecord?id=CVE-2024-49046
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 9:52 AM

Multiples vulnérabilités dans Grafana - CERT-FR

Multiples vulnérabilités dans Grafana - CERT-FR | Veille | Scoop.it
Risque Élévation de privilèges Systèmes affectés Grafana versions 11.3.x antérieures à 11.3.0+security-01 Grafana versions 11.x antérieures à 11.2.3+security-01 Résumé Une vulnérabilité a été découverte dans Grafana. Elle permet à un attaquant de provoquer une élévation de privilèges. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Grafana cve-2024-9476 du 12 novembre 2024 https://grafana.com/blog/2024/11/12/grafana-security-release-medium-severity-security-fix-for-cve-2024-9476/ Référence CVE CVE-2024-9476 https://www.cve.org/CVERecord?id=CVE-2024-9476
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 9:52 AM

Multiples vulnérabilités dans Synacor Zimbra Collaboration - CERT-FR

Multiples vulnérabilités dans Synacor Zimbra Collaboration - CERT-FR | Veille | Scoop.it
Risques Atteinte à la confidentialité des données Contournement de la politique de sécurité Injection de code indirecte à distance (XSS) Systèmes affectés Zimbra Collaboration Résumé De multiples vulnérabilités ont été découvertes dans Synacor Zimbra Collaboration. Elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une injection de code indirecte à distance (XSS) et un contournement de la politique de sécurité. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Synacor Zimbra Collaboration 10.0.11 du 12 novembre 2024 https://wiki.zimbra.com/wiki/Zimbra_Releases/10.0.11 Bulletin de sécurité Synacor Zimbra Collaboration 10.1.3 du 12 novembre 2024 https://wiki.zimbra.com/wiki/Zimbra_Releases/10.1.3
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 9:52 AM

Multiples vulnérabilités dans les produits Ivanti - CERT-FR

Multiples vulnérabilités dans les produits Ivanti - CERT-FR | Veille | Scoop.it
Risques Atteinte à l'intégrité des données Contournement de la politique de sécurité Déni de service à distance Exécution de code arbitraire à distance Injection de code indirecte à distance (XSS) Élévation de privilèges Systèmes affectés Connect Secure (ICS) versions antérieures à 22.7R2.3 Endpoint Manager (EPM) 2022 versions antérieures à SU6 sans le correctif de sécurité de novembre Endpoint Manager (EPM) 2024 sans le correctif de sécurité de novembre Policy Secure (IPS) versions antérieures à 22.7R1.2 Secure Access Client (ISAC) versions antérieures à 22.7R4 Résumé De multiples vulnérabilités ont été découvertes dans les produits Ivanti. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Ivanti 000095993 du 12 novembre 2024 https://forums.ivanti.com/s/article/Security-Advisory-Ivanti-Connect-Secure-ICS-Ivanti-Policy-Secure-IPS-Ivanti-Secure-Access-Client-ISAC-Multiple-CVEs Bulletin de sécurité Ivanti 000096001 du 12 novembre 2024 https://forums.ivanti.com/s/article/Security-Advisory-EPM-November-2024-for-EPM-2024-and-EPM-2022 Bulletin de sécurité Ivanti november-2024-security-update du 12 novembre 2024 https://www.ivanti.com/blog/november-2024-security-update Référence CVE CVE-2024-11004 https://www.cve.org/CVERecord?id=CVE-2024-11004 Référence CVE CVE-2024-11005 https://www.cve.org/CVERecord?id=CVE-2024-11005 Référence CVE CVE-2024-11006 https://www.cve.org/CVERecord?id=CVE-2024-11006 Référence CVE CVE-2024-11007 https://www.cve.org/CVERecord?id=CVE-2024-11007 Référence CVE CVE-2024-29211 https://www.cve.org/CVERecord?id=CVE-2024-29211 Référence CVE CVE-2024-32839 https://www.cve.org/CVERecord?id=CVE-2024-32839 Référence CVE CVE-2024-32841 https://www.cve.org/CVERecord?id=CVE-2024-32841 Référence CVE CVE-2024-32844 https://www.cve.org/CVERecord?id=CVE-2024-32844 Référence CVE CVE-2024-32847 https://www.cve.org/CVERecord?id=CVE-2024-32847 Référence CVE CVE-2024-34780 https://www.cve.org/CVERecord?id=CVE-2024-34780 Référence CVE CVE-2024-34781 https://www.cve.org/CVERecord?id=CVE-2024-34781 Référence CVE CVE-2024-34782 https://www.cve.org/CVERecord?id=CVE-2024-34782 Référence CVE CVE-2024-34784 https://www.cve.org/CVERecord?id=CVE-2024-34784 Référence CVE CVE-2024-34787 https://www.cve.org/CVERecord?id=CVE-2024-34787 Référence CVE CVE-2024-37376 https://www.cve.org/CVERecord?id=CVE-2024-37376 Référence CVE CVE-2024-37398 https://www.cve.org/CVERecord?id=CVE-2024-37398 Référence CVE CVE-2024-37400 https://www.cve.org/CVERecord?id=CVE-2024-37400 Référence CVE CVE-2024-38649 https://www.cve.org/CVERecord?id=CVE-2024-38649 Référence CVE CVE-2024-38654 https://www.cve.org/CVERecord?id=CVE-2024-38654 Référence CVE CVE-2024-38655 https://www.cve.org/CVERecord?id=CVE-2024-38655 Référence CVE CVE-2024-38656 https://www.cve.org/CVERecord?id=CVE-2024-38656 Référence CVE CVE-2024-39709 https://www.cve.org/CVERecord?id=CVE-2024-39709 Référence CVE CVE-2024-39710 https://www.cve.org/CVERecord?id=CVE-2024-39710 Référence CVE CVE-2024-39711 https://www.cve.org/CVERecord?id=CVE-2024-39711 Référence CVE CVE-2024-39712 https://www.cve.org/CVERecord?id=CVE-2024-39712 Référence CVE CVE-2024-47905 https://www.cve.org/CVERecord?id=CVE-2024-47905 Référence CVE CVE-2024-47906 https://www.cve.org/CVERecord?id=CVE-2024-47906 Référence CVE CVE-2024-47907 https://www.cve.org/CVERecord?id=CVE-2024-47907 Référence CVE CVE-2024-47909 https://www.cve.org/CVERecord?id=CVE-2024-47909 Référence CVE CVE-2024-50322 https://www.cve.org/CVERecord?id=CVE-2024-50322 Référence CVE CVE-2024-50323 https://www.cve.org/CVERecord?id=CVE-2024-50323 Référence CVE CVE-2024-50324 https://www.cve.org/CVERecord?id=CVE-2024-50324 Référence CVE CVE-2024-50326 https://www.cve.org/CVERecord?id=CVE-2024-50326 Référence CVE CVE-2024-50327 https://www.cve.org/CVERecord?id=CVE-2024-50327 Référence CVE CVE-2024-50328 https://www.cve.org/CVERecord?id=CVE-2024-50328 Référence CVE CVE-2024-50329 https://www.cve.org/CVERecord?id=CVE-2024-50329 Référence CVE CVE-2024-50330 https://www.cve.org/CVERecord?id=CVE-2024-50330 Référence CVE CVE-2024-7571 https://www.cve.org/CVERecord?id=CVE-2024-7571 Référence CVE CVE-2024-8495 https://www.cve.org/CVERecord?id=CVE-2024-8495 Référence CVE CVE-2024-8539 https://www.cve.org/CVERecord?id=CVE-2024-8539 Référence CVE CVE-2024-9420 https://www.cve.org/CVERecord?id=CVE-2024-9420 Référence CVE CVE-2024-9842 https://www.cve.org/CVERecord?id=CVE-2024-9842 Référence CVE CVE-2024-9843 https://www.cve.org/CVERecord?id=CVE-2024-9843
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 9:52 AM

Multiples vulnérabilités dans les produits PrimX - CERT-FR

Multiples vulnérabilités dans les produits PrimX - CERT-FR | Veille | Scoop.it
Risques Déni de service Élévation de privilèges Systèmes affectés CRYHOD toutes versions (hors versions qualifiées) pour Windows ORIZON toutes versions pour Windows ZED! ENTREPRISE toutes versions pour Windows ZEDMAIL toutes versions pour Windows ZONECENTRAL toutes versions ZONEPOINT toutes versions pour Windows Résumé De multiples vulnérabilités ont été découvertes dans les produits PrimX. Elles permettent à un attaquant de provoquer une élévation de privilèges et un déni de service. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité PrimX 24931934 du 12 novembre 2024 https://www.primx.eu/fr/bulletins/security-bulletin-24931934/ Bulletin de sécurité PrimX 24931935 du 12 novembre 2024 https://www.primx.eu/fr/bulletins/security-bulletin-24931935/ Bulletin de sécurité PrimX 24931936 du 12 novembre 2024 https://www.primx.eu/fr/bulletins/security-bulletin-24931936/ Bulletin de sécurité PrimX 24932296 du 12 novembre 2024 https://www.primx.eu/fr/bulletins/security-bulletin-24932296/ Bulletin de sécurité PrimX 24932297 du 12 novembre 2024 https://www.primx.eu/fr/bulletins/security-bulletin-24932297/ Bulletin de sécurité PrimX 24932299 du 12 novembre 2024 https://www.primx.eu/fr/bulletins/security-bulletin-24932299/ Référence CVE CVE-2024-46462 https://www.cve.org/CVERecord?id=CVE-2024-46462 Référence CVE CVE-2024-46463 https://www.cve.org/CVERecord?id=CVE-2024-46463 Référence CVE CVE-2024-46464 https://www.cve.org/CVERecord?id=CVE-2024-46464 Référence CVE CVE-2024-46465 https://www.cve.org/CVERecord?id=CVE-2024-46465 Référence CVE CVE-2024-46466 https://www.cve.org/CVERecord?id=CVE-2024-46466 Référence CVE CVE-2024-46467 https://www.cve.org/CVERecord?id=CVE-2024-46467
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 8:38 AM

Malt lance un assistant IA de sélection des freelances - Le Monde Informatique

Malt lance un assistant IA de sélection des freelances - Le Monde Informatique | Veille | Scoop.it
Recrutement : Avec le moteur AI Search, Malt, une plateforme de placement de freelances, réduit la durée de recherche des candidats en utilisant une combinaison de...
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 7:22 AM

Projet IA : est-il encore possible de tout développer en interne ?

Projet IA : est-il encore possible de tout développer en interne ? | Veille | Scoop.it
Découvrez des informations d'experts sur Projet IA : est-il encore possible de tout développer en interne ? avec notre article approfondi.
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 11:07 AM

Elle utilise ChatGPT pour améliorer sa peau : voici le résultat

Elle utilise ChatGPT pour améliorer sa peau : voici le résultat | Veille | Scoop.it
ChatGPT peut désormais nous aider à avoir une peau parfaite. Découvrez ici les détails des étapes à suivre.
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 10:07 AM

Les hôpitaux souffrent des attaques de ransomwares

Les hôpitaux souffrent des attaques de ransomwares | Veille | Scoop.it
Découvrez des informations d'experts sur Les hôpitaux souffrent des attaques de ransomwares avec notre article approfondi.
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 9:52 AM

Trump va nommer Musk à la tête d’un ministère de « l’efficacité gouvernementale »

Trump va nommer Musk à la tête d’un ministère de « l’efficacité gouvernementale » | Veille | Scoop.it
Donald Trump a annoncé mardi qu’Elon Musk prendrait bientôt la direction d’un « ministère de l’Efficacité gouvernementale », en binôme avec Vivek Ramaswamy. Le président élu confie à ces deux « merveilleux Américains » la mission de restructurer l’ensemble des administrations publiques américaines...
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 9:52 AM

Multiples vulnérabilités dans les produits Intel - CERT-FR

Multiples vulnérabilités dans les produits Intel - CERT-FR | Veille | Scoop.it
Risques Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service à distance Exécution de code arbitraire Élévation de privilèges Systèmes affectés ACAT versions antérieures à 3.11.0 BigDL versions antérieures à 2.5.0 Intel Advanced Link Analyzer Standard Edition installer versions antérieures à 23.1.1 Intel Binary Configuration Tool versions antérieures à 3.4.5 Intel CIP versions antérieures à 2.4.10852 Intel CST versions antérieures à 8.7.10803 Intel Distribution pour Python versions antérieures à 2024.2 Intel DSA versions antérieures à 24.3.26.8 Intel EMA versions antérieures à 1.13.1.0 Intel Extension pour Transformers versions antérieures à 1.5 Intel Fortran Compiler Classic versions antérieures à 2021.13 Intel Fortran Compiler versions antérieures à 2024.2 Intel Granulate versions antérieures à 4.30.1 Intel Graphics Offline Compiler pour OpenCL Code versions antérieures à 2024.1.0.142, pilotes graphiques 31.0.101.5445. Intel High Level Synthesis Compiler pour Intel Quartus Prime Pro Edition versions antérieures à 24.1 Intel IPP versions antérieures à 2021.12.0 Intel MAS versions antérieures à 2.5 Intel Media Driver pour VAAPI versions antérieures à 24.1.1 Intel Neural Compressor versions antérieures v3.0 Intel oneAPI Base Toolkit versions antérieures à 2024.2 Intel oneAPI HPC Toolkit versions antérieures à 2024.2 Intel oneMKL versions antérieures à 2024.2 pour Windows Intel PROSet/Wireless Intel Killer Wi-Fi et Intel Wireless Bluetooth versions 23.40 Intel Quartus Prime Pro Edition versions antérieures à 24.2 Intel Quartus Prime Standard Edition versions antérieures à 23.1.1 pour Windows Intel Rendering Toolkit versions antérieures à 2024.1.0 Intel SDP Tool toutes versions pour Windows Intel Series management versions antérieures à CR_MGMT_02.00.00.4040 et CR_MGMT_03.00.00.0499 pour Optane PMem Intel Server Board M10JNP2SB toutes versions Intel Server Board M20NTP toutes versions Intel Server Board M70KLP toutes versions Intel Server Board S2600BP toutes versions Intel Server Board S2600BPBR toutes versions Intel Server Board S2600ST toutes versions Intel SGX SDK pour Linux versions antérieures à 2.24 Intel VPL versions antérieures à 24.1.4 Intel VROC versions antérieures à 8.6.0.3001 Intel VTune Profiler versions antérieures à 2024.2.0 Intel Wi-Fi 6 AX200 (CcP2) et Intel Killer Wi-Fi AX1650x/w2 Intel Wi-Fi 6E AX210 (TyP2) et Intel Killer Wi-Fi AX1675x/w2 Intel Wi-Fi 6E AX211 (GfP2) et Intel Killer Wi-Fi AX1675i/s2 Intel Wireless-AC 9260 (ThP2) et Intel Killer Wi-Fi AX1550x/w2 JAM STAPL Player versions antérieures à 2.6.1 Moteur Intel QAT pour OpenSSL versions antérieures à v1.6.1 OpenVINO Model Server versions antérieures à 2024.0 Pilote Intel 7e à 10e Gen Processor Graphics versions antérieures à 31.0.101.2128 pour Windows Pilote Intel Arc et Iris Xe Graphics versions antérieures à 30.0.101.5379 pour Windows Pilote Intel Arc Pro Graphics versions antérieures à 31.0.101.5525 pour Windows Pilote Intel Graphics 15.40 4e Gen toutes versions pour Windows 10 Pilote Intel Graphics 15.40 6e Gen toutes versions pour Windows 7 et 8.1 Pilote Intel Graphics 15.45 toutes versions pour Windows Pilotes Intel Arc et Iris Xe Graphics versions antérieures à 31.0.101.5518 pour Windows Pilotes Intel Data Center GPU Flex Series versions antérieures à 31.0.101.5522 pour Windows Processeurs 3e génération Intel Xeon Scalable Whitley Server Workstation CPU ID 606A6 Processeurs 4e Generation Intel Xeon Bronze Eagle Stream Server CPU ID 0x806f8 Processeurs 4e génération Intel Xeon Edge Enhanced Eagle Stream Network et Edge CPU ID 806F8 Processeurs 4e génération Intel Xeon Gold Eagle Stream Server CPU ID 0x806f8 Processeurs 4e génération Intel Xeon Platinum Eagle Stream Server CPU ID 0x806f8 Processeurs 4e génération Intel Xeon Scalable avec Intel vRAN Eagle Stream Network et Edge CPU ID 806F8 Processeurs 4e génération Intel Xeon Scalable Eagle Stream Server CPU ID 0x806f8 Processeurs 4e génération Intel Xeon Silver Eagle Stream Server CPU ID 0x806f8 Processeurs 5e génération Intel Xeon Scalable Eagle Stream Server CPUID C0F62 Processeurs Intel Xeon 6 Sierra Forest Server CPUID A06F2 Processeurs Intel Xeon CPU Max Series Eagle Stream Server CPU ID 806F8 Processeurs Intel Xeon D Idaville Server CPU ID 606C1 Processeurs Intel Xeon W2400 et W3400 Fishhawk Falls Workstation CPU ID 806F8 Thunderbolt Share versions antérieures à 1.0.49.9 Résumé De multiples vulnérabilités ont été découvertes dans les produits Intel. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire, une élévation de privilèges et un déni de service à distance. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Intel INTEL-SA-01024 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01024.html Bulletin de sécurité Intel INTEL-SA-01076 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01076.html Bulletin de sécurité Intel INTEL-SA-01079 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01079.html Bulletin de sécurité Intel INTEL-SA-01085 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01085.html Bulletin de sécurité Intel INTEL-SA-01101 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01101.html Bulletin de sécurité Intel INTEL-SA-01108 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01108.html Bulletin de sécurité Intel INTEL-SA-01111 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01111.html Bulletin de sécurité Intel INTEL-SA-01131 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01131.html Bulletin de sécurité Intel INTEL-SA-01132 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01132.html Bulletin de sécurité Intel INTEL-SA-01138 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01138.html Bulletin de sécurité Intel INTEL-SA-01140 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01140.html Bulletin de sécurité Intel INTEL-SA-01142 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01142.html Bulletin de sécurité Intel INTEL-SA-01145 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01145.html Bulletin de sécurité Intel INTEL-SA-01146 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01146.html Bulletin de sécurité Intel INTEL-SA-01148 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01148.html Bulletin de sécurité Intel INTEL-SA-01151 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01151.html Bulletin de sécurité Intel INTEL-SA-01154 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01154.html Bulletin de sécurité Intel INTEL-SA-01155 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01155.html Bulletin de sécurité Intel INTEL-SA-01158 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01158.html Bulletin de sécurité Intel INTEL-SA-01161 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01161.html Bulletin de sécurité Intel INTEL-SA-01163 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01163.html Bulletin de sécurité Intel INTEL-SA-01165 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01165.html Bulletin de sécurité Intel INTEL-SA-01167 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01167.html Bulletin de sécurité Intel INTEL-SA-01173 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01173.html Bulletin de sécurité Intel INTEL-SA-01175 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01175.html Bulletin de sécurité Intel INTEL-SA-01176 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01176.html Bulletin de sécurité Intel INTEL-SA-01177 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01177.html Bulletin de sécurité Intel INTEL-SA-01179 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01179.html Bulletin de sécurité Intel INTEL-SA-01182 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01182.html Bulletin de sécurité Intel INTEL-SA-01183 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01183.html Bulletin de sécurité Intel INTEL-SA-01187 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01187.html Bulletin de sécurité Intel INTEL-SA-01188 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01188.html Bulletin de sécurité Intel INTEL-SA-01189 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01189.html Bulletin de sécurité Intel INTEL-SA-01190 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01190.html Bulletin de sécurité Intel INTEL-SA-01191 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01191.html Bulletin de sécurité Intel INTEL-SA-01193 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01193.html Bulletin de sécurité Intel INTEL-SA-01195 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01195.html Bulletin de sécurité Intel INTEL-SA-01196 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01196.html Bulletin de sécurité Intel INTEL-SA-01197 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01197.html Bulletin de sécurité Intel INTEL-SA-01200 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01200.html Bulletin de sécurité Intel INTEL-SA-01201 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01201.html Bulletin de sécurité Intel INTEL-SA-01204 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01204.html Bulletin de sécurité Intel INTEL-SA-01217 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01217.html Bulletin de sécurité Intel INTEL-SA-01219 du 12 novembre 2024 https://www.intel.com/content/www/us/en/security-center/advisory/intel-sa-01219.html Référence CVE CVE-2022-34301 https://www.cve.org/CVERecord?id=CVE-2022-34301 Référence CVE CVE-2024-21783 https://www.cve.org/CVERecord?id=CVE-2024-21783 Référence CVE CVE-2024-21808 https://www.cve.org/CVERecord?id=CVE-2024-21808 Référence CVE CVE-2024-21820 https://www.cve.org/CVERecord?id=CVE-2024-21820 Référence CVE CVE-2024-21853 https://www.cve.org/CVERecord?id=CVE-2024-21853 Référence CVE CVE-2024-23198 https://www.cve.org/CVERecord?id=CVE-2024-23198 Référence CVE CVE-2024-23312 https://www.cve.org/CVERecord?id=CVE-2024-23312 Référence CVE CVE-2024-23918 https://www.cve.org/CVERecord?id=CVE-2024-23918 Référence CVE CVE-2024-23919 https://www.cve.org/CVERecord?id=CVE-2024-23919 Référence CVE CVE-2024-24984 https://www.cve.org/CVERecord?id=CVE-2024-24984 Référence CVE CVE-2024-25563 https://www.cve.org/CVERecord?id=CVE-2024-25563 Référence CVE CVE-2024-25565 https://www.cve.org/CVERecord?id=CVE-2024-25565 Référence CVE CVE-2024-25647 https://www.cve.org/CVERecord?id=CVE-2024-25647 Référence CVE CVE-2024-28030 https://www.cve.org/CVERecord?id=CVE-2024-28030 Référence CVE CVE-2024-28049 https://www.cve.org/CVERecord?id=CVE-2024-28049 Référence CVE CVE-2024-28051 https://www.cve.org/CVERecord?id=CVE-2024-28051 Référence CVE CVE-2024-28169 https://www.cve.org/CVERecord?id=CVE-2024-28169 Référence CVE CVE-2024-28881 https://www.cve.org/CVERecord?id=CVE-2024-28881 Référence CVE CVE-2024-28950 https://www.cve.org/CVERecord?id=CVE-2024-28950 Référence CVE CVE-2024-28952 https://www.cve.org/CVERecord?id=CVE-2024-28952 Référence CVE CVE-2024-29076 https://www.cve.org/CVERecord?id=CVE-2024-29076 Référence CVE CVE-2024-29083 https://www.cve.org/CVERecord?id=CVE-2024-29083 Référence CVE CVE-2024-29085 https://www.cve.org/CVERecord?id=CVE-2024-29085 Référence CVE CVE-2024-31154 https://www.cve.org/CVERecord?id=CVE-2024-31154 Référence CVE CVE-2024-31158 https://www.cve.org/CVERecord?id=CVE-2024-31158 Référence CVE CVE-2024-31407 https://www.cve.org/CVERecord?id=CVE-2024-31407 Référence CVE CVE-2024-32044 https://www.cve.org/CVERecord?id=CVE-2024-32044 Référence CVE CVE-2024-32048 https://www.cve.org/CVERecord?id=CVE-2024-32048 Référence CVE CVE-2024-32483 https://www.cve.org/CVERecord?id=CVE-2024-32483 Référence CVE CVE-2024-32667 https://www.cve.org/CVERecord?id=CVE-2024-32667 Référence CVE CVE-2024-33611 https://www.cve.org/CVERecord?id=CVE-2024-33611 Référence CVE CVE-2024-33624 https://www.cve.org/CVERecord?id=CVE-2024-33624 Référence CVE CVE-2024-34022 https://www.cve.org/CVERecord?id=CVE-2024-34022 Référence CVE CVE-2024-34023 https://www.cve.org/CVERecord?id=CVE-2024-34023 Référence CVE CVE-2024-34028 https://www.cve.org/CVERecord?id=CVE-2024-34028 Référence CVE CVE-2024-34164 https://www.cve.org/CVERecord?id=CVE-2024-34164 Référence CVE CVE-2024-34165 https://www.cve.org/CVERecord?id=CVE-2024-34165 Référence CVE CVE-2024-34167 https://www.cve.org/CVERecord?id=CVE-2024-34167 Référence CVE CVE-2024-34170 https://www.cve.org/CVERecord?id=CVE-2024-34170 Référence CVE CVE-2024-34776 https://www.cve.org/CVERecord?id=CVE-2024-34776 Référence CVE CVE-2024-35201 https://www.cve.org/CVERecord?id=CVE-2024-35201 Référence CVE CVE-2024-35245 https://www.cve.org/CVERecord?id=CVE-2024-35245 Référence CVE CVE-2024-36242 https://www.cve.org/CVERecord?id=CVE-2024-36242 Référence CVE CVE-2024-36245 https://www.cve.org/CVERecord?id=CVE-2024-36245 Référence CVE CVE-2024-36253 https://www.cve.org/CVERecord?id=CVE-2024-36253 Référence CVE CVE-2024-36275 https://www.cve.org/CVERecord?id=CVE-2024-36275 Référence CVE CVE-2024-36276 https://www.cve.org/CVERecord?id=CVE-2024-36276 Référence CVE CVE-2024-36282 https://www.cve.org/CVERecord?id=CVE-2024-36282 Référence CVE CVE-2024-36294 https://www.cve.org/CVERecord?id=CVE-2024-36294 Référence CVE CVE-2024-36482 https://www.cve.org/CVERecord?id=CVE-2024-36482 Référence CVE CVE-2024-36488 https://www.cve.org/CVERecord?id=CVE-2024-36488 Référence CVE CVE-2024-37025 https://www.cve.org/CVERecord?id=CVE-2024-37025 Référence CVE CVE-2024-37027 https://www.cve.org/CVERecord?id=CVE-2024-37027 Référence CVE CVE-2024-38383 https://www.cve.org/CVERecord?id=CVE-2024-38383 Référence CVE CVE-2024-38387 https://www.cve.org/CVERecord?id=CVE-2024-38387 Référence CVE CVE-2024-38660 https://www.cve.org/CVERecord?id=CVE-2024-38660 Référence CVE CVE-2024-38665 https://www.cve.org/CVERecord?id=CVE-2024-38665 Référence CVE CVE-2024-38668 https://www.cve.org/CVERecord?id=CVE-2024-38668 Référence CVE CVE-2024-39285 https://www.cve.org/CVERecord?id=CVE-2024-39285 Référence CVE CVE-2024-39609 https://www.cve.org/CVERecord?id=CVE-2024-39609 Référence CVE CVE-2024-39811 https://www.cve.org/CVERecord?id=CVE-2024-39811 Référence CVE CVE-2024-40885 https://www.cve.org/CVERecord?id=CVE-2024-40885 Référence CVE CVE-2024-41167 https://www.cve.org/CVERecord?id=CVE-2024-41167
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 9:52 AM

Multiples vulnérabilités dans les produits Microsoft - CERT-FR

Multiples vulnérabilités dans les produits Microsoft - CERT-FR | Veille | Scoop.it
Risques Contournement de la politique de sécurité Déni de service à distance Exécution de code arbitraire à distance Non spécifié par l'éditeur Élévation de privilèges Systèmes affectés Greffon Python pour Visual Studio Code versions antérieures à 2024.18.2 Greffon SSH pour Visual Studio Code versions antérieures à 0.115.1 LightGBM versions antérieures à 4.6.0 Microsoft Defender pour Endpoint pour Android versions antérieures à 1.0.7001.0101 Microsoft Defender pour Endpoint pour iOS versions antérieures à 1.1.58140101 Microsoft Exchange Server 2016 Cumulative Update 23 versions antérieures à 15.01.2507.043 Microsoft Exchange Server 2019 Cumulative Update 13 versions antérieures à 15.02.1258.038 Microsoft Exchange Server 2019 Cumulative Update 14 versions antérieures à 15.02.1544.013 Microsoft PC Manager versions antérieures à 3.14.10.0 Microsoft SharePoint Enterprise Server 2016 versions antérieures à 16.0.5474.1001 Microsoft SharePoint Server 2019 versions antérieures à 16.0.10416.20000 Microsoft SharePoint Server Subscription Edition versions antérieures à 16.0.17928.20238 Microsoft SQL Server 2016 pour systèmes x64 Service Pack 3 (GDR) versions antérieures à 13.0.6455.2 Microsoft SQL Server 2017 pour systèmes x64 (CU 31) versions antérieures à 14.0.3485.1 Microsoft SQL Server 2017 pour systèmes x64 (GDR) versions antérieures à 14.0.2070.1 Microsoft SQL Server 2019 pour systèmes x64 (CU 29) versions antérieures à 15.0.4410.1 Microsoft SQL Server 2019 pour systèmes x64 (GDR) versions antérieures à 15.0.2130.3 Microsoft SQL Server 2022 pour systèmes x64 (CU 15) versions antérieures à 16.0.4155.4 Microsoft SQL Server 2022 pour systèmes x64 (GDR) versions antérieures à 16.0.1135.2 Microsoft TorchGeo versions antérieures à 0.6.1 Microsoft Visual Studio 2022 version 17.10 antérieures à 17.10.9 Microsoft Visual Studio 2022 version 17.11 antérieures à 17.11.6 Microsoft Visual Studio 2022 version 17.6 antérieures à 17.6.21 Microsoft Visual Studio 2022 version 17.8 antérieures à 17.8.16 Résumé De multiples vulnérabilités ont été découvertes dans les produits Microsoft. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Microsoft CVE-2024-38255 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-38255 Bulletin de sécurité Microsoft CVE-2024-43459 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43459 Bulletin de sécurité Microsoft CVE-2024-43462 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43462 Bulletin de sécurité Microsoft CVE-2024-43498 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43498 Bulletin de sécurité Microsoft CVE-2024-43499 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43499 Bulletin de sécurité Microsoft CVE-2024-43598 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43598 Bulletin de sécurité Microsoft CVE-2024-48993 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-48993 Bulletin de sécurité Microsoft CVE-2024-48994 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-48994 Bulletin de sécurité Microsoft CVE-2024-48995 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-48995 Bulletin de sécurité Microsoft CVE-2024-48996 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-48996 Bulletin de sécurité Microsoft CVE-2024-48997 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-48997 Bulletin de sécurité Microsoft CVE-2024-48998 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-48998 Bulletin de sécurité Microsoft CVE-2024-48999 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-48999 Bulletin de sécurité Microsoft CVE-2024-49000 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49000 Bulletin de sécurité Microsoft CVE-2024-49001 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49001 Bulletin de sécurité Microsoft CVE-2024-49002 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49002 Bulletin de sécurité Microsoft CVE-2024-49003 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49003 Bulletin de sécurité Microsoft CVE-2024-49004 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49004 Bulletin de sécurité Microsoft CVE-2024-49005 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49005 Bulletin de sécurité Microsoft CVE-2024-49006 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49006 Bulletin de sécurité Microsoft CVE-2024-49007 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49007 Bulletin de sécurité Microsoft CVE-2024-49008 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49008 Bulletin de sécurité Microsoft CVE-2024-49009 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49009 Bulletin de sécurité Microsoft CVE-2024-49010 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49010 Bulletin de sécurité Microsoft CVE-2024-49011 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49011 Bulletin de sécurité Microsoft CVE-2024-49012 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49012 Bulletin de sécurité Microsoft CVE-2024-49013 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49013 Bulletin de sécurité Microsoft CVE-2024-49014 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49014 Bulletin de sécurité Microsoft CVE-2024-49015 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49015 Bulletin de sécurité Microsoft CVE-2024-49016 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49016 Bulletin de sécurité Microsoft CVE-2024-49017 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49017 Bulletin de sécurité Microsoft CVE-2024-49018 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49018 Bulletin de sécurité Microsoft CVE-2024-49021 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49021 Bulletin de sécurité Microsoft CVE-2024-49040 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49040 Bulletin de sécurité Microsoft CVE-2024-49043 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49043 Bulletin de sécurité Microsoft CVE-2024-49044 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49044 Bulletin de sécurité Microsoft CVE-2024-49048 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49048 Bulletin de sécurité Microsoft CVE-2024-49049 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49049 Bulletin de sécurité Microsoft CVE-2024-49050 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49050 Bulletin de sécurité Microsoft CVE-2024-49051 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49051 Bulletin de sécurité Microsoft CVE-2024-5535 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-5535 Référence CVE CVE-2024-38255 https://www.cve.org/CVERecord?id=CVE-2024-38255 Référence CVE CVE-2024-43459 https://www.cve.org/CVERecord?id=CVE-2024-43459 Référence CVE CVE-2024-43462 https://www.cve.org/CVERecord?id=CVE-2024-43462 Référence CVE CVE-2024-43498 https://www.cve.org/CVERecord?id=CVE-2024-43498 Référence CVE CVE-2024-43499 https://www.cve.org/CVERecord?id=CVE-2024-43499 Référence CVE CVE-2024-43598 https://www.cve.org/CVERecord?id=CVE-2024-43598 Référence CVE CVE-2024-48993 https://www.cve.org/CVERecord?id=CVE-2024-48993 Référence CVE CVE-2024-48994 https://www.cve.org/CVERecord?id=CVE-2024-48994 Référence CVE CVE-2024-48995 https://www.cve.org/CVERecord?id=CVE-2024-48995 Référence CVE CVE-2024-48996 https://www.cve.org/CVERecord?id=CVE-2024-48996 Référence CVE CVE-2024-48997 https://www.cve.org/CVERecord?id=CVE-2024-48997 Référence CVE CVE-2024-48998 https://www.cve.org/CVERecord?id=CVE-2024-48998 Référence CVE CVE-2024-48999 https://www.cve.org/CVERecord?id=CVE-2024-48999 Référence CVE CVE-2024-49000 https://www.cve.org/CVERecord?id=CVE-2024-49000 Référence CVE CVE-2024-49001 https://www.cve.org/CVERecord?id=CVE-2024-49001 Référence CVE CVE-2024-49002 https://www.cve.org/CVERecord?id=CVE-2024-49002 Référence CVE CVE-2024-49003 https://www.cve.org/CVERecord?id=CVE-2024-49003 Référence CVE CVE-2024-49004 https://www.cve.org/CVERecord?id=CVE-2024-49004 Référence CVE CVE-2024-49005 https://www.cve.org/CVERecord?id=CVE-2024-49005 Référence CVE CVE-2024-49006 https://www.cve.org/CVERecord?id=CVE-2024-49006 Référence CVE CVE-2024-49007 https://www.cve.org/CVERecord?id=CVE-2024-49007 Référence CVE CVE-2024-49008 https://www.cve.org/CVERecord?id=CVE-2024-49008 Référence CVE CVE-2024-49009 https://www.cve.org/CVERecord?id=CVE-2024-49009 Référence CVE CVE-2024-49010 https://www.cve.org/CVERecord?id=CVE-2024-49010 Référence CVE CVE-2024-49011 https://www.cve.org/CVERecord?id=CVE-2024-49011 Référence CVE CVE-2024-49012 https://www.cve.org/CVERecord?id=CVE-2024-49012 Référence CVE CVE-2024-49013 https://www.cve.org/CVERecord?id=CVE-2024-49013 Référence CVE CVE-2024-49014 https://www.cve.org/CVERecord?id=CVE-2024-49014 Référence CVE CVE-2024-49015 https://www.cve.org/CVERecord?id=CVE-2024-49015 Référence CVE CVE-2024-49016 https://www.cve.org/CVERecord?id=CVE-2024-49016 Référence CVE CVE-2024-49017 https://www.cve.org/CVERecord?id=CVE-2024-49017 Référence CVE CVE-2024-49018 https://www.cve.org/CVERecord?id=CVE-2024-49018 Référence CVE CVE-2024-49021 https://www.cve.org/CVERecord?id=CVE-2024-49021 Référence CVE CVE-2024-49040 https://www.cve.org/CVERecord?id=CVE-2024-49040 Référence CVE CVE-2024-49043 https://www.cve.org/CVERecord?id=CVE-2024-49043 Référence CVE CVE-2024-49044 https://www.cve.org/CVERecord?id=CVE-2024-49044 Référence CVE CVE-2024-49048 https://www.cve.org/CVERecord?id=CVE-2024-49048 Référence CVE CVE-2024-49049 https://www.cve.org/CVERecord?id=CVE-2024-49049 Référence CVE CVE-2024-49050 https://www.cve.org/CVERecord?id=CVE-2024-49050 Référence CVE CVE-2024-49051 https://www.cve.org/CVERecord?id=CVE-2024-49051 Référence CVE CVE-2024-5535 https://www.cve.org/CVERecord?id=CVE-2024-5535
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 9:52 AM

Multiples vulnérabilités dans Microsoft .Net - CERT-FR

Multiples vulnérabilités dans Microsoft .Net - CERT-FR | Veille | Scoop.it
Risques Déni de service à distance Exécution de code arbitraire à distance Systèmes affectés .NET 9.0 versions antérieures à 9.0.0 Résumé De multiples vulnérabilités ont été découvertes dans Microsoft .Net. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un déni de service à distance. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Microsoft .Net CVE-2024-43498 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43498 Bulletin de sécurité Microsoft .Net CVE-2024-43499 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-43499 Référence CVE CVE-2024-43498 https://www.cve.org/CVERecord?id=CVE-2024-43498 Référence CVE CVE-2024-43499 https://www.cve.org/CVERecord?id=CVE-2024-43499
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 9:52 AM

Multiples vulnérabilités dans Microsoft Office - CERT-FR

Multiples vulnérabilités dans Microsoft Office - CERT-FR | Veille | Scoop.it
Risques Contournement de la politique de sécurité Exécution de code arbitraire à distance Systèmes affectés Microsoft 365 Apps pour Enterprise pour systèmes 32 bits Microsoft 365 Apps pour Enterprise pour systèmes 64 bits Microsoft Excel 2016 (édition 32 bits) versions antérieures à 16.0.5474.1001 Microsoft Excel 2016 (édition 64 bits) versions antérieures à 16.0.5474.1001 Microsoft Excel 2016 Click-to-Run (C2R) pour éditions 32 bits versions antérieures à 16.0.5474.1001 Microsoft Excel 2016 Click-to-Run (C2R) pour éditions 64 bits versions antérieures à 16.0.5474.1001 Microsoft Office 2016 (édition 32 bits) versions antérieures à 16.0.5474.1000 Microsoft Office 2016 (édition 64 bits) versions antérieures à 16.0.5474.1000 Microsoft Office 2019 pour éditions 32 bits Microsoft Office 2019 pour éditions 64 bits Microsoft Office LTSC 2021 pour éditions 32 bits Microsoft Office LTSC 2021 pour éditions 64 bits Microsoft Office LTSC 2024 pour éditions 32 bits Microsoft Office LTSC 2024 pour éditions 64 bits Microsoft Office LTSC pour Mac 2021 versions antérieures à 16.91.24111020 Microsoft Office LTSC pour Mac 2024 versions antérieures à 16.91.24111020 Microsoft Office Online Server versions antérieures à 16.0.10416.20007 Microsoft Word 2016 (édition 32 bits) versions antérieures à 16.0.5474.1000 Microsoft Word 2016 (édition 64 bits) versions antérieures à 16.0.5474.1000 Résumé De multiples vulnérabilités ont été découvertes dans Microsoft Office. Elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance et un contournement de la politique de sécurité. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Microsoft Office CVE-2024-49026 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49026 Bulletin de sécurité Microsoft Office CVE-2024-49027 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49027 Bulletin de sécurité Microsoft Office CVE-2024-49028 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49028 Bulletin de sécurité Microsoft Office CVE-2024-49029 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49029 Bulletin de sécurité Microsoft Office CVE-2024-49030 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49030 Bulletin de sécurité Microsoft Office CVE-2024-49031 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49031 Bulletin de sécurité Microsoft Office CVE-2024-49032 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49032 Bulletin de sécurité Microsoft Office CVE-2024-49033 du 12 novembre 2024 https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-49033 Référence CVE CVE-2024-49026 https://www.cve.org/CVERecord?id=CVE-2024-49026 Référence CVE CVE-2024-49027 https://www.cve.org/CVERecord?id=CVE-2024-49027 Référence CVE CVE-2024-49028 https://www.cve.org/CVERecord?id=CVE-2024-49028 Référence CVE CVE-2024-49029 https://www.cve.org/CVERecord?id=CVE-2024-49029 Référence CVE CVE-2024-49030 https://www.cve.org/CVERecord?id=CVE-2024-49030 Référence CVE CVE-2024-49031 https://www.cve.org/CVERecord?id=CVE-2024-49031 Référence CVE CVE-2024-49032 https://www.cve.org/CVERecord?id=CVE-2024-49032 Référence CVE CVE-2024-49033 https://www.cve.org/CVERecord?id=CVE-2024-49033
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 9:52 AM

Multiples vulnérabilités dans Google Chrome - CERT-FR

Multiples vulnérabilités dans Google Chrome - CERT-FR | Veille | Scoop.it
Risque Non spécifié par l'éditeur Systèmes affectés Chrome versions antérieures à 131.0.6778.69 pour Linux Chrome versions antérieures à 131.0.6778.69/.70 pour Windows et Mac Résumé De multiples vulnérabilités ont été découvertes dans Google Chrome. Elles permettent à un attaquant de provoquer un problème de sécurité non spécifié par l'éditeur. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Google Chrome du 12 novembre 2024 https://chromereleases.googleblog.com/2024/11/stable-channel-update-for-desktop_12.html Référence CVE CVE-2024-11110 https://www.cve.org/CVERecord?id=CVE-2024-11110 Référence CVE CVE-2024-11111 https://www.cve.org/CVERecord?id=CVE-2024-11111 Référence CVE CVE-2024-11112 https://www.cve.org/CVERecord?id=CVE-2024-11112 Référence CVE CVE-2024-11113 https://www.cve.org/CVERecord?id=CVE-2024-11113 Référence CVE CVE-2024-11114 https://www.cve.org/CVERecord?id=CVE-2024-11114 Référence CVE CVE-2024-11115 https://www.cve.org/CVERecord?id=CVE-2024-11115 Référence CVE CVE-2024-11116 https://www.cve.org/CVERecord?id=CVE-2024-11116 Référence CVE CVE-2024-11117 https://www.cve.org/CVERecord?id=CVE-2024-11117
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 9:52 AM

Multiples vulnérabilités dans les produits Siemens - CERT-FR

Multiples vulnérabilités dans les produits Siemens - CERT-FR | Veille | Scoop.it
Risques Atteinte à l'intégrité des données Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service à distance Exécution de code arbitraire à distance Non spécifié par l'éditeur Systèmes affectés SCALANCE M-800 versions antérieures à V8.2 SCALANCE S615 versions antérieures à V8.2 SIMATIC CP 1543-1 V4.0 (6GK7543-1AX10-0XE0) versions supérieures ou égales àV4.0.44 et versions antérieures à V4.0.50 SIMATIC S7-PLCSIM V16 toutes versions. L'éditeur indique que le produit ne bénéficiera pas de correctif de sécurité pour la vulnérabilité CVE-2023-32736. SIMATIC S7-PLCSIM V17 toutes versions. L'éditeur indique que le produit ne bénéficiera pas de correctif de sécurité pour la vulnérabilité CVE-2023-32736. SIMATIC STEP 7 Safety V16 toutes versions pour la vulnérabilité CVE-2023-32736 SIMATIC STEP 7 Safety V17 versions antérieures à V17 Update 8 SIMATIC STEP 7 Safety V18 versions antérieures à V18 Update 5 SIMATIC STEP 7 V16 toutes versions pour la vulnérabilité CVE-2023-32736 SIMATIC STEP 7 V17 versions antérieures à V17 Update 8 SIMATIC STEP 7 V18 versions antérieures à V18 Update 5 SIMATIC WinCC Unified V16 toutes versions pour la vulnérabilité CVE-2023-32736 SIMATIC WinCC Unified V17 versions antérieures à V17 Update 8 SIMATIC WinCC Unified V18 versions antérieures à V18 Update 5 SIMATIC WinCC V16 toutes versions pour la vulnérabilité CVE-2023-32736 SIMATIC WinCC V17 versions antérieures à V17 Update 8 SIMATIC WinCC V18 versions antérieures à V18 Update 5 TIA Portal Cloud V16 toutes versions pour la vulnérabilité CVE-2023-32736 TIA Portal Cloud V17 versions antérieures à V4.6.0.1 TIA Portal Cloud V18 versions antérieures à V4.6.1.0 Résumé De multiples vulnérabilités ont été découvertes dans les produits Siemens. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Siemens SSA-354112 du 12 novembre 2024 https://cert-portal.siemens.com/productcert/html/ssa-354112.html Bulletin de sécurité Siemens SSA-654798 du 12 novembre 2024 https://cert-portal.siemens.com/productcert/html/ssa-654798.html Bulletin de sécurité Siemens SSA-871035 du 12 novembre 2024 https://cert-portal.siemens.com/productcert/html/ssa-871035.html Référence CVE CVE-2021-3506 https://www.cve.org/CVERecord?id=CVE-2021-3506 Référence CVE CVE-2023-28450 https://www.cve.org/CVERecord?id=CVE-2023-28450 Référence CVE CVE-2023-32736 https://www.cve.org/CVERecord?id=CVE-2023-32736 Référence CVE CVE-2023-49441 https://www.cve.org/CVERecord?id=CVE-2023-49441 Référence CVE CVE-2024-2511 https://www.cve.org/CVERecord?id=CVE-2024-2511 Référence CVE CVE-2024-26306 https://www.cve.org/CVERecord?id=CVE-2024-26306 Référence CVE CVE-2024-26925 https://www.cve.org/CVERecord?id=CVE-2024-26925 Référence CVE CVE-2024-28882 https://www.cve.org/CVERecord?id=CVE-2024-28882 Référence CVE CVE-2024-4603 https://www.cve.org/CVERecord?id=CVE-2024-4603 Référence CVE CVE-2024-4741 https://www.cve.org/CVERecord?id=CVE-2024-4741 Référence CVE CVE-2024-50310 https://www.cve.org/CVERecord?id=CVE-2024-50310 Référence CVE CVE-2024-50557 https://www.cve.org/CVERecord?id=CVE-2024-50557 Référence CVE CVE-2024-50558 https://www.cve.org/CVERecord?id=CVE-2024-50558 Référence CVE CVE-2024-50559 https://www.cve.org/CVERecord?id=CVE-2024-50559 Référence CVE CVE-2024-50560 https://www.cve.org/CVERecord?id=CVE-2024-50560 Référence CVE CVE-2024-50561 https://www.cve.org/CVERecord?id=CVE-2024-50561 Référence CVE CVE-2024-50572 https://www.cve.org/CVERecord?id=CVE-2024-50572 Référence CVE CVE-2024-5594 https://www.cve.org/CVERecord?id=CVE-2024-5594
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 9:52 AM

Multiples vulnérabilités dans Nagios XI - CERT-FR

Multiples vulnérabilités dans Nagios XI - CERT-FR | Veille | Scoop.it
Risques Atteinte à la confidentialité des données Contournement de la politique de sécurité Injection de requêtes illégitimes par rebond (CSRF) Non spécifié par l'éditeur Systèmes affectés Nagios XI versions antérieures à 2024R1.3.1 Résumé De multiples vulnérabilités ont été découvertes dans Nagios XI. Certaines d'entre elles permettent à un attaquant de provoquer une atteinte à la confidentialité des données, une injection de requêtes illégitimes par rebond (CSRF) et un contournement de la politique de sécurité. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Nagios XI changelog du 12 novembre 2024 https://www.nagios.com/changelog/
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 8:38 AM

Les datacenters, un pilier de l'économie locale et de l'emploi en France

Les datacenters, un pilier de l'économie locale et de l'emploi en France | Veille | Scoop.it
À l'ère numérique, les datacenters sont bien plus que des lieux de stockage de données. Ce sont des piliers essentiels de notre économie et de notre vie quotidienne.
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 7:23 AM

L'enseigne Petit Bateau unifie sa donnée marketing dans le Cloud Google

L'enseigne Petit Bateau unifie sa donnée marketing dans le Cloud Google | Veille | Scoop.it
L’enseigne Petit Bateau, filiale du groupe Rocher, spécialisée dans la mode pour enfants, vient d’unifier sa donnée CRM et marketing dans le Cloud de Google, avec l’aide de la société de services Epsilon.
No comment yet.