Veille
10.2K views | +35 today
Your new post is loading...
Scooped by Yannick Giquel
November 13, 2024 3:23 AM

Contentsquare étend son offre aux PME avec une version freemium inspirée de Hotjar

Contentsquare étend son offre aux PME avec une version freemium inspirée de Hotjar | Veille | Scoop.it
Découvrez des informations d'experts sur Contentsquare étend son offre aux PME avec une version freemium inspirée de Hotjar avec notre article approfondi.
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 3:23 AM

Mises à jour Windows 11 de novembre 2024 : KB5046617 et KB5046633

Mises à jour Windows 11 de novembre 2024 : KB5046617 et KB5046633 | Veille | Scoop.it
Microsoft a publié les nouvelles mises à jour de novembre 2024 pour Windows 11 24H2, 23H2 et 22H2 : KB5046617 et KB5046633. Voici les changements et nouveautés.
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 2:07 AM

Marketing responsable : Appliquer le modèle TIMWOOD pour une efficacité durable

Marketing responsable : Appliquer le modèle TIMWOOD pour une efficacité durable | Veille | Scoop.it
Issu du Lean Management, le modèle TIMWOOD, offre un cadre innovant pour repenser nos pratiques marketing de manière plus durable et efficiente.
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 1:38 AM

X en difficulté ? Bluesky explose en popularité

X en difficulté ? Bluesky explose en popularité | Veille | Scoop.it
Le réseau social Bluesky a gagné plus de 700 000 nouveaux utilisateurs en une semaine.
No comment yet.
Scooped by Yannick Giquel
November 12, 2024 7:23 PM

Agentforce, les agents IA autonomes de Saleforce arrivent en Fran ...

Agentforce, les agents IA autonomes de Saleforce arrivent en Fran ... | Veille | Scoop.it
Lors d'Agentforce World Tour Paris, Salesforce a officialisé le lancement en France de ses agents autonomes personnalisables pour la relation client.
No comment yet.
Scooped by Yannick Giquel
November 12, 2024 1:08 PM

Applications et données 24 – AI Act : un « Brussels effect » moins marqué que le RGPD | LeMagIT

Applications et données 24 – AI Act : un « Brussels effect » moins marqué que le RGPD | LeMagIT | Veille | Scoop.it
Applications & Données analyse les défis actuels de l’IA, de la gestion de données et des innovations technologiques. Ce numéro traite de l’empreinte énergétique de l’IA générative, des effets de l’AI Act européen et des initiatives de Decathlon, Etam et l’URSSAF pour intégrer l’IA, optimiser les...
No comment yet.
Scooped by Yannick Giquel
November 12, 2024 1:08 PM

Nvidia ou Palantir : ChatGPT dévoile lequelle choisir

Nvidia ou Palantir : ChatGPT dévoile lequelle choisir | Veille | Scoop.it
Face à la montée fulgurante des technologies d’IA, deux géants boursiers se démarquent : Nvidia et Palantir...
No comment yet.
Scooped by Yannick Giquel
November 12, 2024 11:53 AM

Blackberry étudie la cession de Cylance : quels impacts pour les RSSI ? - Le Monde Informatique

Blackberry étudie la cession de Cylance : quels impacts pour les RSSI ? - Le Monde Informatique | Veille | Scoop.it
Stratégie : Six ans après avoir mis la main sur les solutions cybersécurité dopées à l'IA de Cylance, Blackberry envisage aujourd'hui toutes les options...
No comment yet.
Scooped by Yannick Giquel
November 12, 2024 10:38 AM

Près de 90 % des entreprises utilisent l'IA mais n’en tirent pas pleinement parti

Près de 90 % des entreprises utilisent l'IA mais n’en tirent pas pleinement parti | Veille | Scoop.it
Découvrez des informations d'experts sur Près de 90 % des entreprises utilisent l'IA mais n’en tirent pas pleinement parti avec notre article approfondi.
No comment yet.
Scooped by Yannick Giquel
November 12, 2024 10:38 AM

Multiples vulnérabilités dans les produits Citrix - CERT-FR

Multiples vulnérabilités dans les produits Citrix - CERT-FR | Veille | Scoop.it
Risques Contournement de la politique de sécurité Déni de service à distance Exécution de code arbitraire à distance Élévation de privilèges Systèmes affectés Citrix Virtual Apps and Desktops versions 2402 LTSR antérieures à CU1 hotfix 24.02.1200.16 NetScaler ADC versions 12.1-NDcPP antérieures à 12.1-55.321 NetScaler ADC versions 13.1-FIPS antérieures à 13.1-37.207 NetScaler ADC versions 14.1.x antérieures à 14.1-29.72 NetScaler ADC versions antérieures à 13.1-55.34 NetScaler ADC versions12.1-FIPS antérieures à 12.1-55.321 NetScaler Gateway versions 14.1.x antérieures à 14.1-29.72 NetScaler Gateway versions antérieures à 13.1-55.34 Virtual Apps and Desktops versions 1912 LTSR antérieures à CU9 hotfix 19.12.9100.6 Virtual Apps and Desktops versions 2203 LTSR antérieures à CU5 hotfix 22.03.5100.11 Virtual Apps and Desktops versions antérieures à 2407 avec le correctif de sécurité 24.5.200.8 Le CERT-FR a connaissance d'éléments publics relatifs aux vulnérabilité CVE-2024-8068 et CVE-2024-8069. Le CERT-FR anticipe donc que des preuves de concept seront rapidement disponibles publiquement. Résumé De multiples vulnérabilités ont été découvertes dans les produits Citrix. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, une élévation de privilèges et un déni de service à distance. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Citrix CTX691608 du 12 novembre 2024 https://support.citrix.com/s/article/CTX691608-netscaler-adc-and-netscaler-gateway-security-bulletin-for-cve20248534-and-cve20248535 Bulletin de sécurité Citrix CTX691941 du 12 novembre 2024 https://support.citrix.com/s/article/CTX691941-citrix-session-recording-security-bulletin-for-cve20248068-and-cve20248069 Référence CVE CVE-2024-8068 https://www.cve.org/CVERecord?id=CVE-2024-8068 Référence CVE CVE-2024-8069 https://www.cve.org/CVERecord?id=CVE-2024-8069 Référence CVE CVE-2024-8534 https://www.cve.org/CVERecord?id=CVE-2024-8534 Référence CVE CVE-2024-8535 https://www.cve.org/CVERecord?id=CVE-2024-8535
No comment yet.
Scooped by Yannick Giquel
November 12, 2024 9:23 AM

ZATAZ » Contexte et défis de la cybersécurité

ZATAZ   » Contexte et défis de la cybersécurité | Veille | Scoop.it
Contexte et défis de la cybersécuritéPosted On 12 Nov 2024By : Damien BancalComment: 0Tag: Article partenaire, Contexte et défis de la cybersécuritéL’augmentation constante du nombre et de la complexité des cyberattaques est une réalité pour les entreprises, accentuée par le développement de l’IA générative. Une enquête de Sapio Research a révélé que 75 % des professionnels de la cybersécurité ont observé une hausse des attaques au cours de l’année écoulée, et 85 % d’entre eux l’attribuent à l’IA, qui redéfinit le paysage des menaces. Malgré cette situation, le secteur souffre d’une pénurie de talents : le Forum Économique Mondial estime qu’il manque environ quatre millions de spécialistes en cybersécurité à l’échelle mondiale. Cette rareté de compétences contraint de nombreuses entreprises à s’appuyer sur des équipes restreintes, souvent dotées d’un ensemble de solutions hétérogènes de divers fournisseurs, générant ainsi une infrastructure fragmentée, difficile à gérer et à sécuriser de manière optimale. Risques associés à une approche fragmentée Les architectures fragmentées, qui reposent sur de nombreux outils de différents fournisseurs, posent des problèmes majeurs pour la sécurité. Cette fragmentation complique l’intégration des données, rend les décisions fondées sur des données plus chronophages et crée des silos qui limitent la visibilité réseau. Ainsi, les entreprises prennent souvent des décisions basées sur des impressions ou des recommandations plutôt que sur des données concrètes. Par ailleurs, la gestion de multiples solutions induit des coûts élevés, tant en termes de licences qu’en maintenance. De nombreux professionnels subissent une charge mentale importante et des cas de burnout sont de plus en plus fréquents parmi les leaders de la cybersécurité, ce qui rend le secteur encore plus difficile à gérer. Les avantages de la consolidation des fournisseurs Barracuda propose une alternative en faveur de la consolidation des fournisseurs, soulignant que l’adoption d’une approche unifiée simplifie la gestion de la cybersécurité. Les solutions de détection et de réponse étendues (XDR) associées à un centre d’opérations de sécurité (SOC) permettent de centraliser la protection, réduisant la charge de travail des équipes internes et limitant les risques de burnout. L’approche consolidée présente d’autres avantages, comme la simplification des processus administratifs et la réduction des coûts. En éliminant les doublons liés aux solutions ayant des fonctionnalités qui se chevauchent, les entreprises réalisent des économies substantielles. Comment choisir le bon fournisseur ? L’article propose plusieurs critères de sélection pour un fournisseur unique de cybersécurité, notamment : Évaluation des besoins : comprendre les priorités et les lacunes de sécurité de l’entreprise. Budget et ressources : déterminer les ressources disponibles pour la gestion de la sécurité. Normes et certifications : veiller à ce que le fournisseur réponde aux normes et accréditations nécessaires. Évolutivité et flexibilité : s’assurer que le fournisseur peut s’adapter aux évolutions des besoins. Support client : la disponibilité du service 24/7 est essentielle. Bref, en optant pour une solution consolidée, les entreprises peuvent faire face aux défis grandissants en matière de cybersécurité, optimiser leurs coûts et alléger la charge de leurs équipes. Une telle approche permet d’assurer une meilleure visibilité et de maintenir la sécurité, même en période de pénurie de talents. Pour en savoir plus, découvrez le livre blanc de Barracuda [notre partenaire] via ce lien. Au sujet de l'auteurDamien Bancal (damienbancal.fr) est un expert internationalement reconnu en cybersécurité. Il a fondé le projet Zataz en 1989. ZATAZ.com est devenu une référence incontournable en matière d'information sur la sécurité informatique et les cybermenaces pour le grand public. Avec plus de 30 ans d'expérience, Damien Bancal s'est imposé comme une figure majeure dans ce domaine, contribuant à la sensibilisation et à la protection des internautes contre les cyberattaques. Sa carrière est marquée par une forte implication dans l'éducation à la cybersécurité, notamment à travers des conférences et des publications spécialisées. Il est l'auteur de plusieurs ouvrages (17) et articles (plusieurs centaines : 01net, Le Monde, France Info, Etc.) qui explorent les divers aspects du piratage informatique et de la protection des données. Il a remporté le prix spécial du livre du FIC/InCyber 2022. Finaliste 2023 du 1er CTF Social Engineering Nord Américain. Vainqueur du CTF Social Engineering 2024 du HackFest 2024 (Canada). Damien Bancal a également été largement reconnu par la presse internationale dont le New York Times, qui souligne non seulement son expertise mais aussi son parcours inspirant. Par exemple, un portrait de La Voix du Nord le décrit comme "Monsieur Cybersécurité", soulignant son influence et son rôle essentiel dans ce domaine. Enfin, il figure parmi les personnalités les plus influentes dans la cybersécurité, comme le souligne Le Big Data, et a été classé parmi les 500 personnalités tech les plus influentes en 2023 selon Tyto PR. Chroniqueur TV et Radio (France Info, M6, RTL, Medi1, Etc.) Volontaires de la réserve citoyenne - Gendarmerie Nationale et de l'Éducation Nationale. Médaillé de la DefNat (Marine Nationale) et de la MSV (Gendarmerie Nationale). Entrepreneur, il a lancé en 2022 la société veillezataz.com. Previous StoryFraude à l’eSIM : la nouvelle tactique des cybercriminelsArticles connexesComment assurer la sécurité de son application web ?Les outils essentiels pour créer une boutique en ligne avec WordPressL’IA va bouleverser le métier de créateur de contenu : 5 exemplesComment maximiser le retour sur investissement (ROI) de vos campagnes SEA ?La cybersécurité, des métiers et des opportunitésL’importance de l’authentification multifacteur (MFA) hors ligneL’Impact transformateur de l’IA dans la cybersécuritéWallix poursuit son développement au Royaume-Uni en partenariat avec PriantoComment une entreprise peut-elle se protéger contre les attaques informatiques ?Médias sociaux et cybersécuritéL’équipement secret des hackers : plongée dans l’univers des PC portables durcisRapatriement des données du cloud : une stratégie payante ou risquée ?Phishing : comment protéger efficacement votre messagerie électronique ?Plaques professionnelles et signalétiquesComment la MFA prévient les attaques de phishing de type « man-in-the-middle » (MiTM)Surface d’attaque : comprendre les différences entre EASM, CAASM et DRPSCollaborer avec une agence web : comment faut-il préalablement la sélectionner ?Comment les logiciels de cybersécurité améliorent-ils la gestion électronique des documents ?Comment prévenir les fuites de liquide électronique ?Protégez votre entreprise : l’importance de la cybersécurité des entreprises Laisser un commentaire Name * Email * Website Enregistrer mon nom, mon e-mail et mon site dans le navigateur pour mon prochain commentaire. − = 7 Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.Partenaires Publicité Data SecurityLes fuites d’informations personnelles en Russie : un pays en crise 09/11/2024BlueNoroff : la nouvelle menace contre les cryptomonnaies sur macOS 09/11/2024Compromettre les données d’identification 09/11/2024Comprendre le filtrage web : une solution essentielle pour la sécurité et la productivité 09/11/2024Augmentation des attaques de comptes Azure par pulvérisation de mots de passe depuis août 2023 08/11/2024Les cybercriminels abandonnent les liens dans les emails malveillants au profit des pièces jointes 08/11/2024Nvidia met en garde contre des vulnérabilités critiques dans ses cartes graphiques 08/11/2024Google signale de nouvelles vulnérabilités critiques dans Android 08/11/2024Les pirates nord-coréens utilisent une nouvelle variante de FASTCash pour cibler les distributeurs de billets 31/10/2024CISA et FBI alertent sur les bonnes pratiques sécurité dans les logiciels 31/10/2024La nouvelle arnaque nord-coréenne : extorsion de fonds par de faux travailleurs informatiques 27/10/2024Microsoft avertit ses clients d’une perte de journaux critiques due à un bug 25/10/2024Discord interdit en Russie, Kaspersky interdit sur Google Play 25/10/2024Marriott et Starwood : un règlement de 52 millions de dollars pour violation de données personnelles 25/10/2024L’affichage dynamique au profit de votre entreprise 25/10/2024Une attaque SIM-swap bouleverse le marché des cryptomonnaies 25/10/2024Piratage chez MediCheck : des données médicales sensibles divulguées par le groupe Killsec 21/10/2024Partenaires de ZATAZ Publicités Rechercher une info Calendrier novembre 2024 L M M J V S D 123 45678910 11121314151617 18192021222324 252627282930 Les + commentés Retour du chantage par mail : je vous vois à poil ! 210 Comments Escroquerie : chantage par mail à l'encontre de milliers de Français 206 Comments Chantage par mail : NON vous n'avez pas été piraté 150 Comments Publicités
No comment yet.
Scooped by Yannick Giquel
November 12, 2024 9:23 AM

La XRD peut-elle remplacer les SIEM dans les SOC ? - Cybersécurité - Silicon.fr

La XRD peut-elle remplacer les SIEM dans les SOC ? - Cybersécurité - Silicon.fr | Veille | Scoop.it
La technologie XDR peut-elle démoder les SIEM au coeur des grands SOC .
No comment yet.
Scooped by Yannick Giquel
November 12, 2024 9:23 AM

Multiples vulnérabilités dans les produits Schneider Electric - CERT-FR

Multiples vulnérabilités dans les produits Schneider Electric - CERT-FR | Veille | Scoop.it
Risques Atteinte à l'intégrité des données Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service à distance Exécution de code arbitraire à distance Systèmes affectés EcoStruxure IT Gateway versions antérieures à 1.23.1.10 Modicon M340 CPU (identifiants BMXP34*) toutes versions Modicon MC80 (identifiants BMKC80) toutes versions Modicon Momentum Unity M1E Processor (identifiants 171CBU*) toutes versions Résumé De multiples vulnérabilités ont été découvertes dans les produits Schneider Electric. Certaines d'entre elles permettent à un attaquant de provoquer une exécution de code arbitraire à distance, un déni de service à distance et une atteinte à la confidentialité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Schneider Electric SEVD-2024-317-02 du 12 novembre 2024 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-317-02&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-317-02.pdf Bulletin de sécurité Schneider Electric SEVD-2024-317-03 du 12 novembre 2024 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-317-03&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-317-03.pdf Bulletin de sécurité Schneider Electric SEVD-2024-317-04 du 12 novembre 2024 https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2024-317-04&p_enDocType=Security+and+Safety+Notice&p_File_Name=SEVD-2024-317-04.pdf Référence CVE CVE-2024-10575 https://www.cve.org/CVERecord?id=CVE-2024-10575 Référence CVE CVE-2024-8933 https://www.cve.org/CVERecord?id=CVE-2024-8933 Référence CVE CVE-2024-8935 https://www.cve.org/CVERecord?id=CVE-2024-8935 Référence CVE CVE-2024-8936 https://www.cve.org/CVERecord?id=CVE-2024-8936 Référence CVE CVE-2024-8937 https://www.cve.org/CVERecord?id=CVE-2024-8937 Référence CVE CVE-2024-8938 https://www.cve.org/CVERecord?id=CVE-2024-8938
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 3:23 AM

Veeam améliore Data Cloud Vault avec deux éditions aux tarifs « tout compris »

Veeam améliore Data Cloud Vault avec deux éditions aux tarifs « tout compris » | Veille | Scoop.it
Découvrez des informations d'experts sur Veeam améliore Data Cloud Vault avec deux éditions aux tarifs « tout compris » avec notre article approfondi.
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 3:23 AM

Les failles de sécurité du Patch Tuesday de novembre 2024

Les failles de sécurité du Patch Tuesday de novembre 2024 | Veille | Scoop.it
Le Patch Tuesday de Novembre 2024 de Microsoft corrige 91 vulnérabilités dont 4 failles zero-day. Parmi elles, 2 sont déjà exploitées par les pirates.
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 1:52 AM

Predicted Outputs : l'idée d'OpenAI pour accélérer ChatGPT

Predicted Outputs : l'idée d'OpenAI pour accélérer ChatGPT | Veille | Scoop.it
OpenAI a mis en place Predicted Outputs pour vous qui utilisez des IA comme GPT-4o et GPT-4o-mini dans votre travail ?
No comment yet.
Scooped by Yannick Giquel
November 13, 2024 1:38 AM

Test Oppo Reno 12 FS 5G : notre avis sur le smartphone brillant

Test Oppo Reno 12 FS 5G : notre avis sur le smartphone brillant | Veille | Scoop.it
Nous avons testé le Oppo Reno 12 FS 5G. À 350 euros, il propose une pointe d'originalité sur son design et quelques fonctionnalités IA souvent réservées à des modèles plus onéreux. Voici notre avis complet sur ce smartphone.
No comment yet.
Scooped by Yannick Giquel
November 12, 2024 4:53 PM

Transformation de l’équipementier auto Forvia, ex Faurecia, en Cloud et micro services

Transformation de l’équipementier auto Forvia, ex Faurecia, en Cloud et micro services | Veille | Scoop.it
Forvia, équipementier automobile de rang mondial, né en 2022 de l’union de deux leaders du secteur Faurecia et Hella, veut optimiser l’ensemble de ses applications de systèmes avancés d’aide à la conduite (ADAS).
No comment yet.
Scooped by Yannick Giquel
November 12, 2024 1:08 PM

IA générative : la course au plus gros modèle commence à montrer ses limites

IA générative : la course au plus gros modèle commence à montrer ses limites | Veille | Scoop.it
Les leaders de l’IA générative ont, depuis l’arrivée de ChatGPT, mené une course au plus gros modèle. Mais OpenAI et ses concurrents ont de plus en plus de mal à créer des modèles qui dépassent les performances de leurs précédents.
No comment yet.
Scooped by Yannick Giquel
November 12, 2024 1:08 PM

Tatouage généré par IA : une encre qui manque d’âme

Tatouage généré par IA : une encre qui manque d’âme | Veille | Scoop.it
Un tatouage généré par l’IA laisse une passionnée déçue et souleve des questions sur l'authenticité de l'art corporel.
No comment yet.
Scooped by Yannick Giquel
November 12, 2024 10:38 AM

Rapport d’étude sur la sécurité du cloud hybride et des conteneurs

Rapport d’étude sur la sécurité du cloud hybride et des conteneurs | Veille | Scoop.it
Découvrez des informations d'experts sur Rapport d’étude sur la sécurité du cloud hybride et des conteneurs avec notre article approfondi.
No comment yet.
Scooped by Yannick Giquel
November 12, 2024 10:38 AM

Les terminaux mobiles augmentent dangereusement la surface d’attaque

Les terminaux mobiles augmentent dangereusement la surface d’attaque | Veille | Scoop.it
Découvrez des informations d'experts sur Les terminaux mobiles augmentent dangereusement la surface d’attaque avec notre article approfondi.
No comment yet.
Scooped by Yannick Giquel
November 12, 2024 9:23 AM

Formation Bio dévoile un premier résultat concret de son partenariat avec OpenAI et Sanofi

Formation Bio dévoile un premier résultat concret de son partenariat avec OpenAI et Sanofi | Veille | Scoop.it
Ambitieuse, la start-up l'est.Avec son outil Muse, elle s'attaque à la problématique des délais de recrutement des patients pour des essais...-Intelligence artificielle...
No comment yet.
Scooped by Yannick Giquel
November 12, 2024 9:23 AM

Multiples vulnérabilités dans Xen - CERT-FR

Multiples vulnérabilités dans Xen - CERT-FR | Veille | Scoop.it
Risques Atteinte à la confidentialité des données Déni de service à distance Systèmes affectés Xen versions 4.6.x à 4.19.x sans les derniers correctifs de sécurité Résumé De multiples vulnérabilités ont été découvertes dans Xen. Elles permettent à un attaquant de provoquer un déni de service à distance et une atteinte à la confidentialité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité Xen xsa/advisory-463 du 12 novembre 2024 https://xenbits.xen.org/xsa/advisory-463.html Bulletin de sécurité Xen xsa/advisory-464 du 12 novembre 2024 https://xenbits.xen.org/xsa/advisory-464.html Référence CVE CVE-2024-45818 https://www.cve.org/CVERecord?id=CVE-2024-45818 Référence CVE CVE-2024-45819 https://www.cve.org/CVERecord?id=CVE-2024-45819
No comment yet.
Scooped by Yannick Giquel
November 12, 2024 9:23 AM

Multiples vulnérabilités dans les produits SAP - CERT-FR

Multiples vulnérabilités dans les produits SAP - CERT-FR | Veille | Scoop.it
Risques Atteinte à la confidentialité des données Contournement de la politique de sécurité Déni de service à distance Injection de code indirecte à distance (XSS) Élévation de privilèges Systèmes affectés Cash Management (Cash Operations) versions S4CORE 103, 104, 105, 106, 107 et 108 sans le dernier correctif de sécurité Host Agent version SAPHOSTAGENT 7.22 sans le dernier correctif de sécurité NetWeaver Application Server ABAP versions KRNL64UC 7.53, KERNEL 7.53, 7.54, 7.77, 7.89, 7.93 et 9.12 sans le dernier correctif de sécurité NetWeaver Application Server for ABAP and ABAP Platform versions KRNL64NUC 7.22, 7.22EXT, KRNL64UC 7.22, 7.22EXT, 7.53, 8.04, KERNEL 7.22, 7.53, 7.54, 7.77, 7.89, 7.93, 8.04, 9.12 et 9.13 sans le dernier correctif de sécurité NetWeaver Application Server Java (Logon Application) version SERVERCORE 7.5 sans le dernier correctif de sécurité NetWeaver AS Java (System Landscape Directory) version LM-SLD 7.5 sans le dernier correctif de sécurité Web Dispatcher versions WEBDISP 7.77, 7.89, 7.93, KERNEL 7.77, 7.89, 7.93, 9.12 et 9.13 sans le dernier correctif de sécurité Résumé De multiples vulnérabilités ont été découvertes dans les produits SAP. Certaines d'entre elles permettent à un attaquant de provoquer une élévation de privilèges, un déni de service à distance et une atteinte à la confidentialité des données. Solutions Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation). Documentation Bulletin de sécurité SAP november-2024 du 12 novembre 2024 https://support.sap.com/en/my-support/knowledge-base/security-notes-news/november-2024.html Référence CVE CVE-2024-42372 https://www.cve.org/CVERecord?id=CVE-2024-42372 Référence CVE CVE-2024-47586 https://www.cve.org/CVERecord?id=CVE-2024-47586 Référence CVE CVE-2024-47587 https://www.cve.org/CVERecord?id=CVE-2024-47587 Référence CVE CVE-2024-47588 https://www.cve.org/CVERecord?id=CVE-2024-47588 Référence CVE CVE-2024-47590 https://www.cve.org/CVERecord?id=CVE-2024-47590 Référence CVE CVE-2024-47592 https://www.cve.org/CVERecord?id=CVE-2024-47592 Référence CVE CVE-2024-47593 https://www.cve.org/CVERecord?id=CVE-2024-47593 Référence CVE CVE-2024-47595 https://www.cve.org/CVERecord?id=CVE-2024-47595
No comment yet.